Escolar Documentos
Profissional Documentos
Cultura Documentos
O COMPUTADOR
Tipos de Computadores
Os computadores podem ser classificados quanto a
sua capacidade de processamento (porte) em:
MEMÓRIA PRINCIPAL
É a memória que armazena todas as informações que
são processadas pela CPU.
PEQUENO PORTE
(MICROCOMPUTADORES)
Os computadores de pequeno porte apresentam-se em
diversos formatos e com diversas características. Os
microcomputadores são computadores pessoais (PC),
monousuários, destinados ao uso de empresas que
tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem
microcomputadores com capacidade de
processamento muito grande, que superam os grandes
computadores de 10 ou 20 anos atrás.
nuceconcursos.com.br 1
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
BARRAMENTOS
São vias (fios) que transportam as informações dentro
de um computador. Quanto maior a largura do
barramento, mais informações poderão ser
transportadas.
A Largura de um barramento é a medida de quantos
bits (sinais elétricos) ele consegue transferir de uma só
vez.
Em poucas palavras, é a contagem no número de
“fios” que formam sua estrutura. Existem dois tipos de computadores no mercado: o
Um barramento de 4 bits é formado por 4 fios em sua digital e o analógico.
estrutura. Os computadores digitais representam os seus dados
através de dígitos, ou seja, com dois valores distintos e
OBS: O barramento é um caminho invariáveis o 0 (Zero) e o 1 (Um), que estudaremos a
compartilhado. seguir.
Os computadores analógicos utilizam dados de forma
variável como, por exemplo, o mercúrio e o
termômetro para medir uma tarefa em andamento.
São muito utilizados em laboratórios científicos e
comercias, ou seja, bombas de gasolina
computadorizadas. Temos como outro exemplo o
som da natureza, que é distribuída pelo ar de forma
variável e dissipável ao longo do percurso até o seu
destino.
FUNCIONAMENTO BÁSICO...
2 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Clusters Menores: Menor desperdício de espaço em Driver: Programa para “falar” a língua de um
disco; maior número de clusters na partição (mais equipamento de hardware e permitir que o sistema
dificuldade e lentidão para gerenciá-los). operacional possa usá-lo.
Firmware: É um programa que está gravado em uma
SISTEMA DE ARQUIVOS memória ROM. Normalmente, os equipamentos de
É o conjunto de regras que determina como os dados hardware guardam suas diretrizes básicas em memória
serão escritos em um disco (ou partição); ROM.
Sistema de Arquivos de S.O. Microsoft: TIPOS DE SOFTWARE (quanto à Licença)...
FAT 16: Usado nos antigos DOS e Windows 95;
FAT 32: Usado por todas as versões do Windows a Freeware: Programa que é distribuído gratuitamente
partir do Win98; pelo seu dono.
NTFS: Usado pelos Windows Corporativos, apenas
(NT, 2000 e XP); Shareware: Programa distribuído gratuitamente, mais
CDFS: Antigo, usado em CDs; com limitações de recurso, É uma “amostra grátis”
ISO 9660: Usado em CD (mais usado atualmente); para despertar o “desejo” pelo programa e incentivar a
Joliet: Evolução e melhoria do ISSO; compra da versão comercial.
Comercial: Exige-se pagamento para a utilização do
programa (licença de uso).
nuceconcursos.com.br 3
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Livre: Software que não exige pagamento de licença Normalmente, no Windows, as extensões estão
de uso e ainda oferece alguns “direitos” especiais aos ocultas ao usuário, mas é possível solicitar ao
usuários. programa que as mostre, verifique alguns arquivos
abaixo com extensões diversas.
SOFTWARE LIVRE Abaixo alguns exemplos de tipos de arquivos:
Em contrapartida ao apelo financeiro dos softwares da .TXT – Arquivo de texto simples
atualidade, alguns programadores criaram a ideia de .EXE – Arquivo executável
Software Livre. .ZIP – Arquivo compactado
Software Livre é um termo que designa os programas .PDF – Arquivos leitura
de computador que oferecem 4 direitos especiais a eus .JPG ou .JPEG – Arquivo de imagem
usuários, são eles: .PNG – Arquivos de imagem p/ internet
1. Direito de usar o software para qualquer finalidade. .HTML – Arquivo de código para sites
2. Direito de copiar e distribuir o software sem a .SVG – Arquivo de imagem p/ internet
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre. DIRETÓRIOS
3. Direito de estudar o software completamente (é São objetos que contêm listas de outros objetos
necessário ter o Código-Fonte). (arquivos e diretórios). Diretórios podem ser
4. Direito de modificar o software a sua vontade (é organizados em árvores (formando ramificações) – ou
necessário ter o Código-Fonte). seja, um diretório dentro do outro. Toda unidade de
Portanto, para um software ser livre mesmo, é armazenamento possui um diretório principal, do qual
necessário que seu programador o disponibilize (sem todos os demais diretórios “nascem”: o Diretório Raiz.
pagamento de licença) e também disponibilize o seu
Código-Fonte.
CÓDIGO-FONTE...
O Programador cria o seu programa, escrevendo-o em
uma linguagem de programação compreensível (para
ele) – Esse é o Código-Fonte do programa, a sua
“receita de bolo”.
Depois disso, o programador realiza uma operação
para transformar aquele código em um conjunto de
instruções compreensível pelo computador (linguagem
de máquina) – Essa tradução é chamada de
Compilação.
Depois de compilado, surge um arquivo com as
instruções escritas na forma como o processador
entende. Esse arquivo é chamado de Arquivo
Executável (ou arquivo binário, ou arquivo em código
de máquina). CARACTERÍSTICAS BÁSICAS DO SISTEMA
WINDOWS
Teoricamente, não é possível alterar o programa tendo
somente o arquivo executável (não dá pra mudar o
bolo depois de assado, não é?).
Para alterar o programa, deve-se alterar o código-fonte
e, depois, compilá-lo para obter um novo Arquivo
Executável.
ARQUIVOS
São os dados guardados em unidades de
armazenamentos. Existem vários tipos de arquivos,
eles possuem Nome, Data de Criação, Dono e outros
atributos. Esses atributos (incluindo o nome) se
encontram no diretório onde o arquivo está registrado.
Extensão dos Arquivos
Uma coisa de que poucos se dão conta é a existência O sistema operacional Windows [não importando a
das extensões nos arquivos. Uma extensão é um versão exatamente] tem uma série de características
conjunto de três caracteres (normalmente) que que devem ser apresentadas ao concursando e não
identificam o tipo de um arquivo. podem ser esquecidas na hora de fazer a prova:
Quem atribui a extensão ao arquivo é o próprio O Windows é um sistema operacional gráfico: isso
programa que o cria, como o Word e o Excel, por significa que sua interface [ou seja, sua “cara”] é
exemplo. baseada em itens visuais, como ícones, janelas, menus.
4 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Na verdade, o que acontece é que o Windows fica A unidade denominada C: está reservada para uma
“chaveando” a execução de tarefas na CPU de forma partição de Disco Rígido [HD] – mais precisamente, a
bem rápida [isso porque, só há uma CPU no micro], partição onde o sistema operacional Windows está
fazendo parecer que pode fazer tudo ao mesmo instalado [note a logomarca do Windows em azul
tempo. Ele fica mais ou menos como um guarda de junto ao ícone da unidade C: na figura acima]. As
trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, demais letras das unidades serão destinadas aos outros
“Agora é a vez do Word, pronto, pode passar”, equipamentos que serão instalados no computador [ou
“Agora é o Excel que vai usar a CPU! Prooonto... demais partições do disco rígido].
Deixe de ser egoísta”, “Pare”, “Agora é a vez do Word É justamente nas unidades que estão os arquivos e as
de novo...” e assim por diante. pastas do seu computador.
Alguns computadores apresentarão mais unidades,
O Windows suporta Plug And Play: significa que a outros apresentarão menos unidades [isso dependerá,
instalação de equipamentos Plug And Play pode ser exclusivamente, do número de equipamentos de
realizada de forma simples no Windows, que entende memória auxiliar que foram instalados em seu
perfeitamente esse sistema. computador].
Lembre-se: Plug And Play é uma “filosofia” COMO O WINDOWS TRATA OS ARQUIVOS
desenvolvida em conjunto com vários fabricantes de Continuando a forma como o Windows gerencia os
hardware e software para que um computador consiga dados armazenados em unidades de disco [dados que
reconhecer automaticamente um equipamento que foi são conhecidos como arquivos], segue uma explicação
instalado fisicamente nele [por exemplo, uma nova básica de como os próprios arquivos são entendidos
impressora]. pelo sistema operacional.
Funciona assim: uma impressora Plug And Play [todas, Um arquivo pode ser classificado como arquivo de
hoje em dia] possui um chip de memória ROM com dados [que contém dados normalmente feitos pelo
suas informações básicas de identificação, o sistema usuário] ou arquivo de programa [que contém
operacional Windows simplesmente “lê” esse chip instruções a serem executadas pelo sistema
para reconhecer a impressora. operacional]. Os arquivos do Word e do Excel, como
os que criamos cotidianamente, são arquivos de dados,
COMO O WINDOWS ENTENDE AS mas os próprios Word e Excel são armazenados em
UNIDADES arquivos de programas [chamados de arquivos
Uma das principais “responsabilidades” de um sistema executáveis].
operacional é, sem dúvida, o gerenciamento de
Há algumas regras que devem ser seguidas para
arquivos. Um sistema operacional tem de ser capaz de
nomear [e renomear] um arquivo ou uma pasta no
permitir ao usuário realizar diversas ações com
sistema operacional Windows. Aqui vão elas:
arquivos, pastas e unidades de armazenamento [como
1. Historicamente, o que sempre foi verdade nas versões
copiar, formatar, excluir etc.].
anteriores do Windows, um nome de arquivo ou pasta
Com relação às unidades de armazenamento, ou deve ter até 260 caracteres. Na verdade, esta limitação
simplesmente unidades, cada uma delas recebe, como não é para o nome de arquivo, em si, mas para o seu
nome, uma letra seguida do sinal de dois pontos [:]. caminho completo [que inclui seu nome e os nomes
Cada unidade instalada no computador receberá uma das pastas até chegar nele]. O “caminho completo”
letra identificadora diferente. seria isso aqui:
C:\Documentos\Relatórios\ListaAprovados.pdf -
para o arquivo "ListaAprovados.pdf", dentro da pasta
"Relatórios", que está na pasta "Documentos", que
está na Unidade C:.
O Windows 10 removeu essa limitação. Hoje, é
possível ter arquivos com nomes e caminhos
completos com dezenas de milhares de caracteres!
nuceconcursos.com.br 5
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
8 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
BARRA DE ENDEREÇO
Apresenta o endereço do local cujo conteúdo está
Algumas janelas apresentam itens diferentes, com sendo visualizado na janela. No nosso caso, estamos
formatos diferentes. Vamos nos ater, primeiramente, visualizando o conteúdo da pasta Documentos. Nesse
aos componentes mais “tradicionais” das janelas...
nuceconcursos.com.br 9
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
BARRA DE STATUS
É a barra que fica na parte de baixo das janelas,
embora nem todas as janelas apresentem. Ela traz
algumas informações sobre o conteúdo da janela em
questão. Atenção, pois a Barra de status é um dos mais
importantes componentes das janelas, já que pode
trazer uma série de informações interessantes para
resolver questões de provas [especialmente, aquelas
que utilizam fotos das janelas].
Para fazer a janela minimizada voltar a aparecer
[chamamos isso de restaurar], basta um clique simples
no seu botão correspondente na barra de tarefas.
Faixa de opções Também é possível minimizar uma janela clicando
Algumas janelas não possuem "Barra de Menus" e diretamente nesse botão [na barra de tarefas], se for a
"Barras de Ferramentas", mas, no lugar delas, possui janela ativa [aquela que está na frente das demais
um conjunto de comandos divididos em GUIAS, janelas].
chamado de Faixa de opções [ou Ribbon]. Há também formas de minimizar todas as janelas
Apenas os programas mais recentes da Microsoft, abertas de uma única vez. Para fazer isso, basta acionar
como o Office [Word, Excel e Powerpoint], além dos o botão [na verdade, um retângulo bem fininho]
programas que vêm junto com o Windows 10 trazem Mostrar Área de Trabalho, que fica na extremidade
essa nova interface. direita da Barra de Tarefas [ao lado do Relógio]. Um
Veja, abaixo, a Ribbon do Explorador de Arquivos - clique novamente neste botão restaura todas as janelas
acima temos as Guias [Arquivo, Início, Compartilhar e às suas posições originais.
Exibir]:
EXPLORADOR DE ARQUIVOS
O Explorador de Arquivos [chamado de Windows
Explorer nas versões anteriores do Windows] é o
programa gerenciador de arquivos do sistema
operacional Windows 10. É através do Explorador de
Maximizar [e Restaurar Tamanho] uma janela pode ser Arquivos que podemos manipular os dados gravados
feito aplicando-se um clique duplo na Barra de Títulos em nossas unidades, copiando, excluindo, movendo e
da janela. renomeando os arquivos e pastas das nossas unidades
de armazenamento.
Também é possível maximizar uma janela arrastando-
a, por meio da Barra de Título, para a extremidade Sem dúvida alguma, o Explorador de Arquivos é a
superior da tela [o movimento é semelhante ao mais importante ferramenta pertencente ao Windows
redimensionar para ½ tela, que já vimos... apenas com cobrada em provas! Se há um único assunto a ser
a diferença que a gente deve arrastar para CIMA!]. estudado sobre Windows, este assunto é o Explorador
Outra forma de maximizar [e restaurar tamanho] é de Arquivos, portanto, estude-o! Note bem: há casos
aplicando um clique duplo em qualquer lugar da barra em que Windows é cobrado em mais de uma questão
de títulos da janela. na prova, mas historicamente não passa de uma única.
A maior probabilidade é de que esta única questão
FECHANDO UMA JANELA seja, justamente, sobre o Explorador de Arquivos].
Para fechar uma janela, clique no botão fechar [X] no
canto superior direito da janela. Essa ação fará as
informações da janela serem retiradas da memória
RAM do computador e, com isso, o programa
associado àquela janela será fechado.
nuceconcursos.com.br 11
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
12 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 13
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
No Exemplo da figura anterior, as pastas Livro, Cada modo de exibição, porém, tem seu próprio
Capítulo 1, Capítulo 2 e Capítulo 3 possuem subpastas “charme” e sua própria característica [que, digase de
[Capítulo 1 foi expandida no exemplo, mostrando suas passagem, é assunto de questões de prova, também!].
subpastas]. As demais pastas do exemplo não possuem Visite-os, teste-os! Vai ser enriquecedor!
subpastas. Aproveitando: na parte inferior direita da janela, na
barra de status, já dois pequenos botões já preparados
Expandir e Contrair são ações que são realizadas e para alterar o Layout dos ícones: o primeiro aciona o
acontecem apenas no Painel de Navegação [ou seja, layout Detalhes e o segundo aciona o Ícones Grandes.
apenas na parte esquerda do Explorador de Arquivos].
Quando usamos a expressão “Abrir” ou “Explorar”,
consiste em dizer que a pasta está sendo visualizada,
ou seja, que o seu conteúdo está sendo visto [isso,
claro, acontece no Painel do conteúdo].
14 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Olha o que acontecia [em versões anteriores do e. Os objetos presentes na Lixeira podem ser
Windows] com um arquivo armazenado num pendrive recuperados ou excluídos definitivamente. Quando se
quando se tentava apagá-lo: recupera um deles, ele sai da lixeira e vai para alguma
outra pasta [volta a “conviver” com os demais].
Quando ele é apagado definitivamente, para o
Windows, não tem mais volta!
Vamos analisar alguns dos comandos da lixeira [que
podem ser encontrados na guia Gerenciar do
Explorador de Arquivos, ou por meio do Botão
Direito do Mouse]:
Então, é hora de você perguntar, com a testa Recortar; CTRL+C aciona o comando Copiar;
enrugada... CTRL+V aciona o comando Colar.
“Ei! Nunca segurei a tecla SHIFT para mover os
arquivos! Sempre arrasto os arquivos simplesmente Novamente, vale lembrar, essas teclas de atalho são,
sem segurar tecla alguma. O que é isso?” apenas, mais uma forma de acionar os comandos! O
É Simples, caro leitor! que importa, porém, não é a forma de acionar, e sim, a
sequência de acionamento.
Quando o arrasto é feito sem que se mantenha
pressionada nenhuma tecla, ou seja, quando fazemos Comparações em Provas
um arrasto simples, apenas com o mouse, o resultado Muito comum é, hoje em dia, especialmente nas
pode significar MOVER ou COPIAR, dependendo da provas da FCC [Fundação Carlos Chagas] e do
seguinte condição: Cespe/UnB, que haja comparações entre os “dois
a. Se o arrasto for realizado entre pastas dentro da métodos” de cópia e movimentação [ou seja, “arrasto”
mesma unidade de disco, por exemplo, se a pasta de versus “três comandos”].
origem e a pasta de destino do arrasto estiverem,
ambas, dentro da unidade C:, então, a operação será Olha só... Se você encontra, caro leitor, a seguinte
MOVER. descrição numa prova: “Arrastar um arquivo de uma
ou pasta da Unidade C: para outra pasta, dentro da
b. Se o arrasto for realizado entre pastas de unidades de unidade F:, é equivalente a acionar, depois de
disco diferentes, por exemplo, se a pasta de origem selecionar o referido objeto, os comandos Copiar e
estiver na unidade D: e a pasta de destino do arrasto Colar, sequencialmente.”...
estiver dentro da unidade C:, então, a operação será O que você diria?
COPIAR. “Bom, apesar de algumas ‘estranhezas’, eu diria que
Outra maneira de mover e copiar arquivos é usando os está certo, porque ele comparou dois procedimentos
comandos Recortar, Copiar e Colar, encontrados na que resultarão na cópia do arquivo!”
guia Início, no grupo Área de Transferência e no Precisamente!!! Ele comparou o “arrasto” entre
botão direito do mouse. Esses três comandos são unidades diferentes com o uso dos comandos
usados de forma semelhante àquela dos programas COPIAR e COLAR, dizendo que são equivalentes!
que manipulam dados, como o Word e o Excel; ou Está corretíssimo! Claro que não podemos exigir que o
seja, os comandos Recortar e Copiar iniciam o redator seja Ruy Barbosa [ou seja, haverá erros
processo, e o comando Colar SEMPRE o conclui. grosseiros de coesão, alguns até poderiam levar a
Veja um passo a passo para copiar e mover arquivos interpretar a questão erroneamente!], por isso nós
usando esses comandos: simplesmente abstraímos o preciosismo literário e
vamos “direto na ferida”.
1. Selecione o objeto desejado [basta acionar um clique Ou seja, ele compara dois procedimentos e diz que são
nele]; a mesma coisa [ou equivalentes] ... isso significa que
2. Acione o comando Recortar [se deseja mover o ele está dizendo que os dois procedimentos dão o
objeto] ou o comando Copiar [se deseja copiálo]; mesmo resultado! E... SIM! Eles dão! Fácil, não?!
3. Selecione o local de destino [a pasta ou unidade para
onde o objeto vai]; Múltipla Seleção de Ícones
4. Acione, finalmente, o comando Colar;
Podemos realizar uma mesma operação em vários
Entenda: não importa COMO você acionou qualquer ícones ao mesmo tempo, desde que os selecionemos.
um dos três comandos [lembre-se que pode ser pelo Podemos selecionar ícones próximos uns dos outros
botão direito do mouse ou pelo botão lá em cima na [adjacentes] ou ícones que não têm contato entre si
guia Início]. O que importa é que você deve acionar [espalhados pela janela].
RECORTAR ou COPIAR primeiramente [com isso,
você escolhe o tipo do procedimento que você fará] e, As técnicas apresentadas aqui não servem apenas para
por fim, obrigatoriamente, acionar COLAR! o Explorador de Arquivos, mas para todas as janelas
do Windows [incluindo o Desktop]. Para selecionar
Antes de você acionar o comando COLAR, nenhum vários ícones próximos [adjacentes] podemos utilizar
procedimento foi feito! Ou seja, o procedimento só se duas maneiras, a saber:
completa quando você aciona este comando! - Quadro de seleção: clique em uma área em branco da
Note, apenas, que, com relação ao botão direito do janela, arraste o mouse, criando um quadro, até que
mouse, há um segredo [que, novamente, refere-se a este envolva todos os ícones desejados. Este é o
ONDE você clica!]. Se clicar num ícone de um método mais fácil de fazer, mas o menos cobrado em
arquivo, só aparecem as opções Recortar e Copiar prova [porque é difícil de “descrever” o movimento].
[não aparece Colar]. Se você clica num ícone de uma
pasta ou numa área em branco [vazia] da área de
conteúdo, aí sim aparece a opção Colar.
Os comandos apresentados também podem ser
acionados por combinações de teclas [as chamadas
teclas de atalho]: CTRL+X aciona o comando
18 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
FORMATANDO DISCOS
Formatar é preparar um disco [ou uma partição] para
Para selecionar vários arquivos não adjacentes
ser usado como superfície de gravação. Quando se
[separados na tela], podemos usar a tecla CTRL.
formata um disco, seus dados são supostamente
- Seleção com o CTRL: clique no primeiro arquivo
apagados [na verdade, apenas seu “índice” tem seu
desejado e, segurando a tecla CTRL, clique nos demais
conteúdo completamente apagado], deixando toda a
arquivos. Pode-se, igualmente, segurar a tecla CTRL
superfície do disco pronta para ser utilizada para a
antes mesmo de selecionar o primeiro item.
gravação de novos dados.
nuceconcursos.com.br 19
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
OTIMIZAR UNIDADES
Otimizar Unidades é a ferramenta que organiza os
clusters [unidades de alocação de dados] em uma
unidade de disco. Pode ser que na prova eles afirmem
simplesmente [de forma bem minimalista] “...
Otimizar Unidades organiza os arquivos e pastas no
disco...”. A frase não está certa, porque o que é
organizado é a estrutura de clusters [blocos de
gravação] em si, mas é uma forma bem “superficial”
de descrever sua função. [Já vi em provas essa frase ser ARQUIVO JÁ DESFRAGMENTADO
considerada verdadeira quando o nome da ferramenta [OTIMIZADO]
Otimizar Unidades ainda era Desfragmentador de O recurso de Otimização também organiza o espaço
Disco!] livre na unidade, separando-a da área onde há espaço
ocupado. Durante o uso normal dos discos, há
intercalações entre blocos usados e blocos livres em
20 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
sua superfície, devido aos diversos processos com O recurso de Limpeza [antigamente "Limpeza de
arquivos [apagar, criar, mover, copiar etc.], e a Disco"] não apaga documentos do usuário, nem
otimização separa os blocos usados [que programas instalados no computador.
organizadamente vão para a parte mais central – o
início – do disco] e os blocos livres [que vão parar na BitLocker
área mais periférica – o final – do mesmo]. É o recurso de segurança do Explorador de Arquivos
que criptografa unidades de disco inteiras para evitar
que seus dados sejam acessados por pessoas não
autorizadas caso a unidade em questão seja roubada ou
furtada.
APROVEITANDO: CRIPTOGRAFAR é reescrever
dados digitais de forma que não possam ser
compreendidos por quem não possui a "chave" [o
"segredo"] da criptografia. É um processo matemático,
baseado em cálculos muito complexos e difíceis de
quebrar ou burlar.
Lembre-se: o BitLocker é um recurso do Windows
para proteger unidades inteiras de disco,
criptografando seu conteúdo.
COMPARTILHANDO RECURSOS
Quando um computador faz parte de uma rede de
computadores [ou seja, quando está física e
logicamente conectado a outros computadores], seus
O ESPAÇO LIVRE É SEPARADO DO ESPAÇO recursos [unidades, pastas, impressoras] podem ser
OCUPADO APÓS A OTIMIZAÇÃO compartilhados com os outros para serem usados por
O recurso Otimizar Unidades só tem sentido [só é qualquer componente da rede. Para compartilhar uma
justificado] quando usado em unidades de disco pasta com os outros computadores da rede,
magnéticas [como os Discos Rígidos [HD]]. Apesar de simplesmente selecione a pasta e acione a guia
ser possível otimizar unidades construídas por Compartilhar e lá você encontrará, entre outras, as
memória Flash [eletrônicas], como os Pendrives, opções Criar ou Ingressar em um grupo doméstico e
Cartões de Memória e SSDs [os futuros substitutos Pessoas específicas...
dos HDs], realizar tal operação nestes tipos de
memória é inútil, basicamente.
Isso se dá porque, nessas memórias eletrônicas, a
velocidade de acesso a qualquer posição da memória é
exatamente a mesma, e não há necessidade da
utilização de mecanismos móveis [como rotacionar o
disco ou mexer a cabeça de leitura e gravação] para
GUIA COMPARTILHAR
gravar dados, logo, não há diferença de os arquivos
As opções que aparecem dentro de “Compartilhar
estão, ou não estão, organizados. Em suma, não há
com” são:
perda de velocidade numa unidade de memória
- Parar Compartilhamento: simplesmente não
eletrônica como a que existe em uma unidade
compartilha a pasta selecionada. Retira todos os
magnética/mecânica.
compartilhamentos da pasta selecionada. Depois disso,
LIMPEZA a pasta selecionada só poderá ser acessada localmente
É um utilitário que vasculha as unidades do [ou seja, do computador em que ela está] e, a rigor,
computador à procura de arquivos que possam ser somente pelo usuário que a criou.
apagados pelo usuário a fim de liberar mais espaço - Grupo Doméstico: configura um Grupo Doméstico,
nesses discos. Os arquivos encontrados pela Limpeza que é uma reunião de computadores com o intuito de
são necessariamente arquivos desnecessários [arquivos facilitar o compartilhamento de informações entre os
que o Windows julga que não têm importância]. usuários – veremos adiante.
- Pessoas Específicas: permite escolher para quem
O utilitário de Limpeza de disco sugere que podem ser [usuários] e em quais níveis [leitura/gravação] o
apagados os arquivos que estão na lixeira [que já compartilhamento vai ser feito. Para esta opção, não é
deveriam ter sido apagados pelo usuário], os arquivos necessário ter um Grupo Doméstico.
temporários da Internet [fotos, páginas, vídeos e tudo
o mais que se adquire navegando na Web], arquivos de
log [registro de atividades], arquivos de histórico do
Explorador [veremos a seguir] e os arquivos
temporários que o sistema operacional Windows não
apagou.
nuceconcursos.com.br 21
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
JANELA DO COMPARTILHAMENTO P/
PESSOAS ESPECÍFICAS
Também é possível acessar a opção Compartilhar com
diretamente do botão direito do mouse sobre a pasta
selecionada, conforme visto a seguir:
22 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 23
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
CALCULADORA NO FORMATO
CIENTÍFICO – ELA AINDA ACEITA
OUTROS FORMATOS: O NORMAL E O
PROGRAMADOR, ALÉM DE CONVERSOR
DE UNIDADES E CÁLCULO COM DATAS
24 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
O Bloco de notas, assim como qualquer programa Com a Ferramenta de Captura, presente dentro de
Editor de Texto, é ideal para programação. Acessórios do Windows, é possível capturar a tela
Isso porque os programas [códigos] só podem ser inteira, uma janela qualquer [não necessariamente a
escritos em texto puro [texto simples]. ativa], uma área da tela [retangular] ou uma área de
formato livre [não necessariamente retangular].
WORDPAD Sim! Atenção a isso! A ferramenta de Captura pode
Classificado como Processador de textos por possuir capturar trechos da tela de formato "irregular" [não
recursos de formatação e alguns efeitos a mais, o retangular] - isso está lá nas opções do programa!!
Wordpad é, na verdade, uma versão simplificada do
Microsoft Word. Outra coisa, peço que você vá mexer lá para
confirmar: é possível estabelecer um "timer" [o
programa chama de "atraso"] para que a captura seja
feita em alguns segundos. Isso significa a mesma ideia
por trás do timer das máquinas fotográficas, quando se
quer que o fotógrafo também apareça nas fotos. Você
determina o tempo, manda capturar a tela, prepara
tudo enquanto o tempo tá contando, e a "foto da tela"
é tirada depois que o timer chega ao fim.
No Windows 10, os arquivos do Wordpad são salvos, O atraso para captura pode ser de 0 [zero] até 5 [cinco]
por padrão, no formato RTF, mas o programa segundos.
também pode salvar [e abrir] arquivos TXT, DOCX e
até mesmo ODT [do LibreOffice Writer]. MAPA DE CARACTERES
Ferramenta que apresenta a listagem completa de
PAINT caracteres [símbolos] possíveis de inserir num texto.
Programa de pintura que acompanha o Windows. O Esses símbolos muitas vezes não conseguem ser
Paint permite que o usuário crie e edite arquivos de inseridos via normal [teclado], porque o teclado tem
bitmap [imagens formadas por pequenos pontos um número limitado de teclas e os arquivos das fontes
coloridos – os pixels]. [tipos de letras] têm mais de 65 mil combinações
possíveis de caracteres atualmente.
Sim, esses símbolos especiais dependem da FONTE
[tipo de letra] que você selecionar. Um símbolo ≈, por
exemplo, na fonte ARIAL, pode ser representado
como ⇔ na fonte CALIBRI. [isso foi só um
exemplo].
Cada tipo de fonte [tipo de letra] é, na verdade, uma
grande matriz [tabela] de símbolos, cada qual
associado a um código numérico. Quando digitamos
algo no teclado, na verdade, estamos pedindo para
Os arquivos feitos pelo Paint são normalmente salvos inserir "o símbolo associado ao código numérico tal"
com a extensão PNG, mas o programa também permite [a letra A, maiúscula, por exemplo, equivale ao valor
salvar os desenhos com outros formatos de arquivos de 65]... portanto, dependendo da fonte [tipo de letra], ela
imagem, como JPG [JPEG], GIF, TIFF e BMP. pode ser um formato ou outro...
O Paint manipula imagens bitmap, não imagens vetoriais. Observe, na figura a seguir, que o Mapa de Caracteres
As imagens vetoriais são usadas em programas mostra todos os caracteres de uma determinada fonte
profissionais usados por designers no mundo todo, como [você pode escolher qual fonte será mostrada na caixa
o Corel Draw e o Adobe Illustrator. de listagem na parte superior].
FERRAMENTA DE CAPTURA
É um pequeno aplicativo que auxilia o usuário na tarefa
de capturar a tela do Windows [a tela inteira ou apenas
trechos dela].
nuceconcursos.com.br 25
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
ASSISTÊNCIA RÁPIDA
É um recurso novo no Windows 10 [não existia antes,
Observe, também, que há um campo logo na parte
em nenhuma versão do Windows]. Por meio dessa
inferior da janela que permite selecionar [e copiar] os
ferramenta, é possível auxiliar alguém que pede ajuda
caracteres que ali forem escolhidos pelo usuário para
no Windows 10, para que você possa
serem colados em qualquer aplicativo onde se queira
momentaneamente controlar o computador do
inseri-los.
solicitante por meio da Internet. É necessário que
É possível inserir os caracteres escolhidos no campo aquele que pede ajuda solicite Obter Assistência e
inferior pelo clique em SELECIONAR ou pelo aquele que oferece a ajuda clique em Dar Assistência.
DUPLO CLIQUE no caractere na tabela. Depois de
inserir o caractere desejado [ou mesmo mais de um
deles], basta clicar em COPIAR para depois poder
colá-lo em qualquer programa desejado.
nuceconcursos.com.br 27
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
CTRL+ALT+DEL
Acionar a combinação de teclas CTRL+ALT+DEL
também permite acesso a uma janela que contém as
todas as opções da Caixa Desligar, além de opções
para Troca da Senha [do usuário atual] e acesso ao
Gerenciador de Tarefas.
30 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
que você precisa para trabalhar com gráficos. De outro Área de transferência do Office (CTRL+CC) : Exibe o
modo, esses comandos não serão visíveis. painel de tarefa “Área de transferência”. Mantém até
Dois outros recursos que tornam os programas 24 itens recortados e/ou copiados.
baseados na Faixa de Opções fáceis de usar são o
Botão Arquivo e a Barra de Ferramentas de Acesso GRUPO FONTE
Rápido.
Os novos programas baseados na Faixa de Opções
incluem dois recursos adicionais que ajudarão você a
realizar seu trabalho de maneira rápida e fácil.
• A Barra de Ferramentas de Acesso Rápido está situada
acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
TIPO DE FONTE: Permite alterar o tipo de fonte.
Salvar, Desfazer e Repetir (ou Refazer), mas você
Uma das novidades da versão 2010 é que as mudanças
pode personalizá-la com os comandos que desejar.
ocorrem simultaneamente, permitindo a escolha da
fonte sem aplicar o efeito.
GUIA PÁGINA INICIAL
Grupo Área de Transferência: TAMANHO DE FONTE: Permite aumentar ou
diminuir o tamanho da fonte no padrão oferecido.
Utilizando as teclas de atalho CTRL+SHIFT+< e
CTRL+ SHIFT+> é possível, respectivamente,
diminuir e aumentar o tamanho da fonte obedecendo
ao padrão oferecido. Já, a combinação de teclas
CTRL+[ e CTRL+] permitem, respectivamente,
diminuir e aumentar o tamanho da fonte ponto a
ponto. Permitem, respectivamente, aumentar e
diminuir o tamanho da fonte ponto a ponto.
32 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 33
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Substituir (CTRL+U);
Ir para (CTRL+ALT+G).
GRUPO ESTILO
34 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO ILUSTRAÇÕES
GRUPO TABELAS
nuceconcursos.com.br 35
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO LINKS
GRUPO SUPLEMENTOS
36 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO TEXTO
GRUPO SÍMBOLOS
nuceconcursos.com.br 37
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GUIA DESIGN
GRUPO ORGANIZAR
GRUPO LEGENDAS
40 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO ÍNDICE
GUIA CORRESPONDÊNCIAS
GRUPO CRIAR
nuceconcursos.com.br 41
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
42 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO COMENTÁRIOS
NOVO COMENTÁRIO: Adiciona um comentário REJEITAR: Rejeita a alteração atual sugerida e passa
no texto ou objeto selecionado. para a próxima alteração.
EXCLUIR: Permite excluir o comentário inserido. ANTERIOR: Permite navegar até a modificação
anterior realizada no documento.
ANTERIOR: Permite navegar entre os comentários
anteriores. PRÓXIMO: Permite navegar até a próxima
modificação realizada no documento.
PRÓXIMO: Permite navegar entre os próximos
comentários. GRUPO COMPARAR
MOSTRAR COMENTÁRIOS: Ver todos os
comentários ao lado do documento.
GRUPO CONTROLE
nuceconcursos.com.br 43
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO JANELA
LAYOUT DA WEB: Exibe o documento do modo ORGANIZAR TUDO: Coloca todas as janelas
como uma página da Web. abertas no programa lado a lado na tela.
GRUPO ZOOM
ZOOM: Abre a caixa de diálogo Zoom para EXIBIR MACROS (ALT+F8): Exibe a lista de
especificar o nível de Zoom no documento. É possível macros na qual o usuário pode executar, criar e/ou
ajustar os níveis de Zoom pela barra de status. excluir uma macro.
100%: Altera o Zoom para 100% no formato padrão
original do documento.
Uma Página: Altera o Zoom do documento de modo
que a página inteira caiba na janela.
44 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
ACESSO RÁPIDO:
GUIA INÍCIO
GRUPO: ÁREA DE TRANSFERÊNCIA
GRUPO: FONTE
GRUPO PARÁGRAFO
nuceconcursos.com.br 45
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
ZOOM DA VISUALIZAÇÃO
Ainda podemos aumentar ou diminuir a visualização
da nossa planilha, basta apenas controlar a barra do
zoom. Fica localizado também na parte inferior direita
da planilha.
CAIXA DE NOME
Esta caixa de nome é onde podemos identificar o
endereço das células como já falando anteriormente, FAIXA DE OPÇÕES DO EXCEL
cada célula possui uma coordenada (linha e coluna), ou Como na versão anterior o MS Excel 2013 a faixa de
seja, letra e número. opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de
opções era conhecida como menu.
46 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO FONTE
nuceconcursos.com.br 47
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GRUPO ALINHAMENTO
ESTILO DE MOEDA: Aplica o formato
da moeda brasileira, no caso o real, nas células
ALINHAR EM CIMA, ALINHAR selecionadas.
NO MEIO E ALINHAR EMBAIXO: Permitem
alinhar o conteúdo dentro da célula sugerindo um Exemplos: se selecionarmos uma célula e o conteúdo
alinhamento vertical. da célula for 10, ao clicar no botão Estilo de Moeda o
valor será formatado para R$ 10,00. Agora, se o valor
ALINHAR À ESQUERDA, for 0 (zero) será formatado para R$ - e se o valor for
CENTRALIZADO E À DIREITA: Permitem negativo como, por exemplo, -10 o valor será
alinhar o conteúdo dentro da célula sugerindo um formatado para R$ (10,00). Lembre-se que valores
alinhamento horizontal. fracionados serão arredondados como, por exemplo,
4,567 retornará o valor R$ 4,57.
ORIENTAÇÃO: Gira o texto em ângulo
diagonal ou em uma orientação vertical. Este recurso é Porcentagem (aplica o estilo de porcentagem as
geralmente usado para rotular colunas estreitas. Para células selecionadas) procedimentos de utilização do
voltar à orientação normal, clique novamente neste
. Clicar na célula desejada e clicar em ,
botão.
multiplicara o valor por 100 x. Outra maneira é: clicar
MESCLAR ATRAVÉS: Torna duas ou mais clicarmos no botão o valor passará de 4,5 para
células selecionadas em linha. 4,50.
Diminuir casas decimais (diminui as casas
MESCLAR CÉLULAS: Torna duas ou mais decimais em células com números).
células selecionadas em uma.
Exemplos: se selecionarmos uma célula que tenha o
Neste exemplo selecionamos o intervalo de células A2 Clicar no local da resposta e clicar no , selecionar
até D2 e clicamos no botão Autosoma. as células desejadas e pressionar a tecla Enter ou clicar
no botão .
MODO DE EXIBIÇÃO
Podemos visualizar as planilhas de 3 modos: Normal,
Neste exemplo selecionamos a célula C5 e clicamos no Layout de páginas e Quebra de páginas. Esses comandos
botão Autosoma. Para efetivar o cálculo devemos ficam na parte inferior direita da planilha.
pressionar a tecla ENTER ou clicar novamente no
botão Autosoma.
nuceconcursos.com.br 49
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
PLANILHA
MODO LAYOUT DE PÁGINAS Uma planilha é onde será executado todo o trabalho
É uma visualização de como as páginas serão e por isso ela é fundamental. A planilha é uma grade
impressas. Com esse modo de exibição, podemos de linhas e colunas e é nas planilhas que criamos os
precisar visualizar a impressão para fazer ajustes na cálculos. A intersecção de uma linha com uma coluna
pasta de trabalho antes de imprimir. é chamada de célula sendo que cada célula em uma
planilha possui um endereço único. Cada planilha
possui no total de 17.179.869.184 células, ou seja:
dentro de uma planilha estão contidas as colunas,
linhas e células. O Excel 2013 por padrão inicia com
apenas uma planilha, entretanto, se você quiser pode
incluir outras planilhas. Além disso, podemos alterar a
MODO QUEBRA DE PÁGINAS
sua cor, nome e outras características.
Esta visualização mostra onde a planilha será dividida
Veja a figura a seguir:
quando for impressa.
OS COMPONENTES DO MS EXCEL
COLUNA
O MS Excel é composto de cinco partes
É o espaçamento entre dois traços na vertical. As
fundamentais, que são:
colunas do Excel são representadas em letras de
acordo com a ordem alfabética crescente sendo que a
PASTA DE TRABALHO
ordem vai de “A” até “XFD”, e tem no total de
É denominada pasta todo arquivo que for criado no
16.384 colunas em cada planilha.
MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb, chamado de
LINHA
pasta, ou seja, se criarmos um arquivo e o salvarmos
É o espaçamento entre dois traços na horizontal. As
no nosso micro com o nome de Orçamento.xlsx
linhas de uma planilha são representadas em números,
podemos dizer para um colega de trabalho: Por favor,
formam um total de 1.048.576 linhas e estão
abra a pasta Orçamento para mim.
localizadas na parte vertical esquerda da planilha.
Pasta de Trabalho do Excel (*.xlsx) - Salve uma
pasta de trabalho como esse tipo de arquivo se ela não
contiver macros ou código Microsoft Visual Basic for
Applications (VBA).
Pasta de Trabalho Habilitada para Macro do
Excel (*.xlsm) - Salve sua pasta de trabalho como
esse tipo de arquivo quando a pasta de trabalho
contiver macros ou código VBA.
Modelo do Excel (*.xltx) - Salve sua pasta de
trabalho como esse tipo de arquivo quando precisar de
um modelo.
Modelo Habilitado para Macro do Excel (*.xltm)
- Salve sua pasta de trabalho como esse tipo de CÉLULA
arquivo quando precisar de um modelo e a pasta de É simplesmente o cruzamento de uma linha com uma
trabalho contiver macros ou VBA. coluna. Na figura abaixo podemos notar que a célula
Pasta de Trabalho Binária do Excel (*.xlsb) - selecionada possui um endereço que é o resultado do
Salve sua pasta de trabalho como esse tipo de arquivo cruzamento da linha 4 e a coluna B, então a célula será
quando tiver uma pasta de trabalho especialmente chamada B4, como mostra na caixa de nome logo
grande; esse tipo de arquivo será aberto mais acima da planilha.
rapidamente do que uma Pasta de Trabalho do Excel
muito grande o faria. Você ainda terá os novos
recursos do Excel com esse tipo de arquivo, mas não
XML.
50 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
FÓRMULAS
Toda fórmula, por mais simples que seja, deve ser
iniciada com o sinal de Igualdade (=). A digitação
deste sinal prepara o Excel para o início de um cálculo.
Existe ainda uma enorme quantidade de fórmulas que
TECLAS DE FUNÇÃO podem ser inseridas no Excel. Além das fórmulas, que
Alguns comandos do MS Excel podem ser executados o usuário cria a estrutura inserindo os argumentos
pelas chamadas Teclas de Função. Estas teclas vão de necessários, o Excel também trabalha com Funções,
<F1> até <F10>. que são fórmulas prontas que podem ser digitadas ou
inseridas através de um Menu. Posteriormente veremos
<F1> (Ajuda): Exibe tópicos de ajuda; se você
como trabalhar melhor com fórmulas e funções.
apertar esta tecla numa opção de menu, este
responderá à dúvida referente ao ponto selecionado FÓRMULAS
anteriormente, pois ele é sensível ao contexto. Fórmulas são equações que executam cálculos sobre
<F2> (Editar): Quando você posicionar o cursor valores na planilha. Uma fórmula sempre inicia com
numa célula e desejar modificar o conteúdo (fórmula um sinal de igual (=).
ou dados) dela. Uma fórmula também pode conter os seguintes itens:
funções, referências, operadores e constantes.
<F3> (Nome): Lista as faixas nomeadas no arquivo. As funções, que são fórmulas pré-desenvolvidas, serão
Deve-se utilizá-lo durante a criação de uma fórmula ou estudadas posteriormente. Então, em se tratando dos
durante o uso de Caixas de Diálogo que necessitem de outros elementos que uma fórmula pode conter,
endereçamento de células. veremos a explicação de cada um.
<F4> (Repetir) / (Ref. Absoluta): Repete a última
operação (Edição ou Formatação) executada no Excel,
ou fixa o endereço de célula numa fórmula para cópia
posterior.
nuceconcursos.com.br 51
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
52 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
REFERÊNCIA RELATIVA
Ao clicarmos sobre uma célula com uma fórmula
surge a alça de preenchimento que permite ao usuário
"propagar" aquela fórmula, evitando novas digitações. REFERÊNCIAS 3D
A referência 3D é chamada dessa forma, pois permite
Observe, na figura, que ao puxar a alça de que se façam referências de uma planilha em outra.
preenchimento a fórmula se alterou automaticamente. Posso por exemplo fazer uma soma de valores que
Nesse caso temos uma Referência Relativa, já que a estejam em outra planilha, ou seja, quando na planilha
fórmula vai se alterando "relativamente" a primeira matriz algum valor seja alterado na planilha que possui
que foi digitada. referência com ela também muda.
O processo é simples. Na célula de destino (onde você
quer ter os dados vinculados) digite = (igual).
Com o mouse clique na planilha onde se localiza os
dados, no exemplo na Tabela.
Observe o resultado na Barra de Fórmulas: É criado
um link (=Tabela!B3). Quando a célula B3 em Tabela
for alterada, automaticamente a planilha vinculada é
alterada. Isso é muito útil para planilhas que utilizam
muitos índices.
REFERÊNCIA ABSOLUTA
Mas nem sempre desejamos que a fórmula se
"propague". Neste caso colocamos um cifrão - $ -
antes da letra para evitar que a coluna seja alterada, ou
antes, do número, para evitar que a linha seja alterada.
Observe que agora a fórmula se manteve constante.
REFERÊNCIA DE OUTRA PASTA DE
TRABALHO
Para usar uma referência de outra pasta de trabalho
(arquivo), abra as pastas cujas referências serão usadas
e elabore a fórmula como se estivesse usando um
endereço na mesma pasta. O que difere é que, quando
houver necessidade de fazer referência à outra pasta
basta ativá-la.
O nome do arquivo deve ser precedido do caminho
completo de sua localização, podendo ser, inclusive,
Referência Mista um arquivo que esteja localizado em outra unidade de
Quando precisamos de uma combinação das duas disco, mesmo da rede.
situações, colocamos o cifrão à frente apenas da letra Vale salientar que, alterar algum dado da pasta de
da coluna (ex: $A1) ou do número (ex: A$1). Assim, origem salvar e fechar e depois se abrir a pasta destino
"travamos a propagação" da Coluna ou da Linha. faz surgir uma mensagem perguntando se você deseja
Observe, a seguir, que parte da fórmula está sem o atualizar os vínculos desta pasta, pois, possui vínculos
cifrão - e por isso se alterou - e a outra parte fiou de outras pastas. Se clicar em Atualizar, o valor das
"travada" em B1, em virtude da colocação do cifrão células com vínculos será atualizado. Caso escolha
antes de B e de 1. Não Atualizar, será mantido o valor anterior das
células.
Dica: Podemos ainda selecionar a referência e teclar
F4 para inserir o cifrão. Apertando em sequência o F4 MOVER UMA FÓRMULA
veremos a sequência veremos o cifrão se alterando Quando você move uma fórmula, as referências de
entre linhas e colunas na referência. célula dentro da fórmula não são alteradas. Basta
apontar o mouse para qualquer extremidade da célula
até o cursor mudar para uma cruz de quatro setas,
segurar o clique do mouse com o botão direito do
mouse (botão de ação) e arrastar até a célula de
destino.
54 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
EXERCÍCIO
ERROS GABARITO
No MS Excel existe sete tipos de erro que podem ser 1. 15 2. 14 3. 7 4. 16 5. 32
produzidos por uma fórmula:
nuceconcursos.com.br 55
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
56 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
EXERCÍCIO
EXERCÍCIO
1) =MULT(D1:D3;B4)
1) =MODO(C1:D4)
2) =MULT(B3;C3:D4)
2) =MODO(A2:D3)
3) =MODO(B1:D2)
GABARITO
4) =MODO(A1:D1;A4:D4)
1) 420 2) 1200
GABARITO
1) 4 2) 3 3) 3 4) 4
MED (Mediana da estatística: O valor central de uma
lista ordenada) MOD
(número;divisor) (resto da divisão)
=MED(B4:D4) =MOD(D4;D3) (6 dividido por 5) =1
=(7;4;6)
=(4;6;7) OBS: Onde D4 representa o número e D3 o divisor.
=(6) Se o número do divisor for igual a 0 a resposta será
#DIV/0
=MED(B1:C2)
=(1;3;2;4) SE (=SE(teste_lógico;se_verdadeiro;se_falso))
=(1;2;3;4) (Como temos dois valores centrais, A função SE é composta por três argumentos (partes).
devemos fazer a média dos dois valores) A primeira parte é um teste lógico que deve ser
=(2+3)/2 avaliado como verdadeiro ou falso.
=(5)/2 O segundo argumento, após o ; (ponto e vírgula)
=(2,5) representa o valor se verdadeiro, ou seja, o valor
contido no segundo argumento é a resposta final da
EXERCÍCIO função caso o teste lógico seja verdadeiro. O terceiro
argumento representa o valor se falso, ou seja, o valor
contido no terceiro argumento é a resposta final da
1) =MED(A3:C3) função caso o teste lógico seja falso.
2) =MED(B1:D3) =SE(A1>A2;”oi”;”tchau”)
=4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
=SE(A3<A4;50;250)
GABARITO =2<1 (falso: buscar o valor que se encontra no
1) 2 2) 3 3) 4,5 se_falso)
=250
=MODO(A1:B2) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
=(A1;B1;A2;B2)
=(4;1;3;3) 3) =SE(A1<=B1+B2;A1+1;A1+2)
=(3)
=MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que GABARITO
mais repetem, o 1 e 3, no caso do excel a resposta final
1) reprovado 2) sim 3) 5
e sempre o 1° que aparece) =(1)
nuceconcursos.com.br 57
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
1) =INT(4,567)
2) =INT(6,489)
OUTROS EXEMPLOS:
3) =INT(3,965)
GABARITO
1) 5 2) 6 3) 4
=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
58 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 59
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser
utilizados em uma rede de Computadores, vejamos:
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point; Funcionamento do Hub...
• Roteador;
• Gatway;
SWITCH
Um switch é um dispositivo que externamente é muito
semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a
“informação” apenas para o PC de destino.
Funcionamento do Switch...
Endereço MAC...
Todas as placas de rede devem ter endereços
diferentes (e têm!). Cada placa de rede tem um único
endereço chamado endereço MAC.
O endereço é representado por 6 duplas de caracteres
Hexadecimais, separados por “:” (dois-pontos). Ex.:
B6:00:A4:F1:18:C3
Lembre-se: é imutável e cada placa de rede tem um
endereço único!
HUB
O Hub é um equipamento que possibilita a
concentração de diversos cabos de rede ligando assim
diversos computadores em uma Rede Local. Hubs não
conseguem selecionar os destinatários dos sinais que
passam por eles, apenas “jogam as informações” na
rede, realizam o BROADCAST (difusão).
60 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GATWAY...
Não é um equipamento em si, mas uma função
desempenhada por um equipamento na rede.
Gateway significa “o portão da rede”, ou seja, o ponto
único de entrada e saída dos dados na/da rede.
Normalmente, é o Roteador, mas pode ser realizado
por outros equipamentos.
BACKBONE
WI-FI (802.11)
Modo Infraestrutura: as estações estão interligadas por
meio de um concentrador (o Ponto de Acesso –
Access Point);
Modo Ad-Hoc: as estações estão interligadas
diretamente, sem a presença de um concentrador
nuceconcursos.com.br 61
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
TAXA DE TRANSMISSÃO
É a quantidade de dados que são transmitidos em um
determinado espaço de tempo. A taxa de transmissão
é medida em bps – bits por segundo.
Unidades derivadas do bps
• Kbps = 1000 bps
• Mbps = 1000 Kbps
• Gbps = 1000 Mbps
• Tbps = 1000 Gbps
PROTOCOLOS
São “idiomas” usados pelas redes de computadores
para a comunicação. São, na verdade, conjuntos de
regras de comunicação seguidas por todos os
computadores de uma rede. Se dois computadores não PROTOCOLOS DE TRANSPORTE
“falam” o mesmo protocolo, não há comunicação. PROTOCOLO TCP x UDP...
Foram Criados ao longo do tempo tantos protocolos
que eles hoje são “organizados” em CAMADAS: TCP: Garante a entrega dos dados (é orientado à
conexão), porém, perde tempo para tal.
UDP: Não garante a entrega dos dados (não orientado
à conexão), mas, é extremamente rápido.
Em quase todos os serviços úteis (web, e-mail,
transferência de arquivos), usamos TCP (foi
determinado assim).
Em alguns casos menos úteis, onde se exige mais
velocidade (como vídeo e música), usa-se o UDP
como protocolo de transporte (por isso, às vezes,
faltam “pedaços” da música ou do vídeo).
PROTOCOLOS DE REDES
PROTOCOLO IP...
Internet Protocol (Protocolo de Inter-Redes): Apesar
de ser binário (formado por zeros e uns), é
apresentado como 4 números decimais, separados por
pontos, que podem assumir qualquer valor entre 0
(zero) e 255.
62 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
PROTOCOLO ICMP...
Internet Message Control Protocol (Protocolo de
Controle de Mensagens na Internet); Serve para trocar
mensagens entre os dispositivos da rede para a
manutenção do funcionamento da rede; Os
dispositivos compartilham dados de status (como bom
funcionamento ou falha) e mensagens de erro.
Alguns comandos (no prompt de comando – ou DOS,
se preferir) que usam o protocolo ICMP:
PROTOCOLO RARP...
PING: testar o tempo de resposta de uma máquina; Reverse Address Resolution Protocol (Protocolo de
Resolução Reversa de Endereços); Serve para
TRACERT: traçar a rota até uma máquina de destino descobrir o endereço IP de uma conexão, partindo-se
(todos os roteadores até lá responderão as do endereço MAC da placa de rede equivalente; Não é
requisições); tão usado atualmente, pois foi substituído pelo
PROTOCOLO ARP... protocolo DHCP;
Address Resolution Protocol (Protocolo de Resolução PROTOCOLOS DE APLICAÇÃO
de Endereços); Serve para descobrir o endereço MAC Apresentam uma função definida. Estão relacionados
de uma placa de rede, partindo-se do endereço IP a um determinado serviço da rede. Cada protocolo de
equivalente; Quando um computador precisa se Aplicação está relacionado a:
comunicar numa única estrutura de rede, não usa o IP, - Uma tarefa (serviço);
usa o endereço MAC. - Uma Porta (um número).
Quando um micro possui o endereço IP do
destinatário e este está na mesma rede que ele, é
necessário saber seu MAC. O micro de origem “grita”
nuceconcursos.com.br 63
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
PROTOCOLO HTTP...
Hyper Text Transfer Protocol (Protocolo de
Transferência de Hipertexto). Usado para transferir as
páginas na Internet para nossos computadores (www).
Existe o HTTPS também, que transfere dados
criptografados (“seguros”) por meio do algoritmo SSL
ou TLS. (HTTPS = HTTP + SSL).
PROTOCOLO FTP...
File Transfer Protocol (Protocolo de Transferência de
Arquivos). Permite a transferência de arquivos de
ENDEREÇO URL qualquer natureza do servidor para o cliente e do
ESTRUTURA: cliente para o servidor;
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS PROTOCOLOS SMTP, POP e IMAP...
Exemplo: http://WWW.CENTROOESTE.COM.BR SMTP (Simple Mail Transfer Protocol – Protocolo de
Exemplo: http://WWW.GLOBO.COM Transferência de Correio Simples) é usado para o
envio de e-mails.
Neste caso o pais não aparece pois o domínio é
internacional. POP (Post Office Protocol – Protocolo de Agência de
Exemplo: http://WWW.CESPE.UNB.BR Correio) é usado para o recebimento de e-mails.
Neste caso o tipo não aparece, pois é de uma IMAP é uma opção em relação ao POP, pois permite
instituição educacional. acesso direto e irrestrito à caixa postal do usuário no
servidor sem trazer as mensagens para o computador
PRINCIPAIS TIPOS DE DOMÍNIO do usuário. (usado em Webmails).
MEIOS DE ACESSO
64 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
ADSL
Transferência de dados de Internet pela estrutura física
da linha telefônica, mas sem atrapalhar os dados da
linha. Taxas: de 64 Kbps a 6.144 Kbps. Normalmente
comercializadas: 256 Kbps a 1024 Kbps. Usa um
Modem ADSL.
O MODEM
A palavra MODEM vem do inglês Modulator –
Demodulator: possibilita que computadores
comuniquem-se através da Internet, usando linhas
telefônicas.
Os computadores lidam com números binários, as
longas sequências de zeros e uns, enquanto a linha INTERNET A CABO
telefônica transmite ondas sonoras. Ao enviarmos Transferência de dados de Internet pela estrutura física
dados, o modem converte os bits do computador para das TVs a Cabo, Taxas: de 64 Kbps a 25 Mbps.
a forma de onda, para que possam ser transmitidos Normalmente comercializadas: 128 Kbps, 256 Kbps,
pela linha telefônica, ou seja, ele - modula os dados, 512 Kbps e 1024 Kbps. Usa um Modem a Cabo
transforma os sinais digitais em analógicos e vice- (Cable Modem) que é similar ao Modem ADSL.
versa. Quando estamos recebendo uma transmissão, o
modem converte a forma de ondas que chega, em bits
para que o computador possa entender a mensagem –
demodula os dados.
nuceconcursos.com.br 65
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
WWW - Web
A Web é o repositório de informações na forma de Cada navegador tem um grande número de atalhos de
páginas multimídia. A Web é a “biblioteca” da Internet. teclado em comum. Se você está usando o Mozilla
As páginas são reunidas em locais chamados sites e estão
Firefox, Google Chrome, Internet Explorer, Apple
fisicamente armazenadas em computadores chamados
Safari ou Opera – esses atalhos de teclado vão
servidores de páginas ou servidores Web.
funcionar no seu browser.
CONCEITOS IMPORTANTES Cada navegador tem também alguns de seus próprios
atalhos específicas do browser, mas aprender as que
Página: documento visível que pode conter textos, eles têm em comum irá ajudá-lo bastante, por
imagens, sons, vídeos e é disponibilizado na Web. exemplo, como alternar entre diferentes navegadores e
computadores. Esta lista inclui algumas ações do
Site (ou Sítio) da Web: é o local (uma pasta em algum
mouse também, confira abaixo:
computador) onde as páginas são armazenadas.
URL: endereço que localiza qualquer recurso localizado ATALHOS PARA ABAS (OU GUIAS)
na Internet (páginas, sites, e-mails, impressoras, etc.)
Ex: CTRL + 1 à 8
https://www.professorthiagomartins.com.br Alterne para a guia específica, a contar da esquerda.
https://www.professorthiagomartins.com
CTRL + 9
Browser (Navegador): é o programa utilizado para Passe para a última guia.
visualizar as páginas da Web em nosso computador. Os
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros.
CTRL + TECLA TAB
HTML: linguagem utilizada para criar as páginas da Alternar para a próxima guia – em outras palavras, a
WEB. guia na direita. (CTRL+PAGE UP também funciona,
mas não no Internet Explorer).
HYPERLINK (link): é uma área especial da página que
está vinculada ao endereço (URL) de outro documento. CTRL + SHIFT + TAB
Um link é, em suma, um ATALHO. (é justamente onde Alternar para a guia anterior – em outras palavras, a
o mouse vira uma “mãozinha”). guia do lado esquerdo. (CTRL+PAGE DOWN
também funciona, mas não no Internet Explorer).
COOKIE: pequeno arquivo de texto simples criado no
computador do usuário por uma das páginas que este CTRL + W OU CTRL + F4
havia acessado. Um cookie serve para identificar o Fecha a aba atual.
usuário e suas preferências num próximo acesso realizado
àquela mesma página.
CTRL + SHIFT + T
Reabre a última guia fechada.
INTRANET: É um site restrito para acesso dos
funcionários de uma instituição. Uma intranet é como
uma imitação da Internet em nível organizacional. É uma CTRL + T
“internet em miniatura” que serve apenas aos Abre uma nova aba.
funcionários da empresa.
CTRL + N
EXTRANET: É um site restrito para acesso dos Abre uma nova janela do navegador.
parceiros de negócios de uma determinada instituição
(como fornecedores, distribuidores, franquias, filiais, etc.) ALT + F4
Fecha a janela atual. (Funciona em todas as
INTRANET aplicações).
É uma rede privada criada em uma empresa por motivos
de segurança e para agilizar o processo de comunicação AÇÕES COM O MOUSE PARA ABAS (OU
de dados. Essa rede utiliza a arquitetura TCP/IP, assim GUIAS)
como os mesmos programas da Internet.
CLIQUE NO X VERMELHO DA GUIA
Obs: cada host da Intranet terá que possuir um endereço
Feche a aba (guia).
IP válido na Intranet. A Intranet pode permitir o Acesso
Remoto e o Acesso à Internet, dependendo da política de
segurança da Empresa.
66 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
TECLA HOME
Ir para o início da página.
TECLA END
Ir para o fim da página.
nuceconcursos.com.br 67
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
CTRL + P MALWARE
Imprimir a página atual.
CTRL + S
Salvar a página atual em seu computador.
CTRL + O
Abrir um arquivo do seu computador.
CTRL + U
Abre o código-fonte da página atual. (Não funciona
no IE).
F12
Abrir Developer Tools. (Requer extensão Firebug para
o Firefox).
O termo "malware" é proveniente do inglês "malicious
software" ("software malicioso"); é um software
destinado a infiltrar-se em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações
(confidenciais ou não).
Vírus de computador, worms, trojan horses (cavalos
de troia) e spywares são considerados malwares.
VÍRUS DE COMPUTADOR
Possíveis danos
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas não
autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional.
68 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Certos vírus trazem em seu bojo um código a parte, keyloggers – é o tipo que espiona o teclado do
que permite a um estranho acessar o micro infectado usuário. O invasor tem acesso a tudo que o usuário
ou coletar dados e enviá-los pela Internet para um digitar no teclado do seu computador
desconhecido, sem notificar o usuário. Estes códigos
são denominados de Trojans ou cavalos de Tróia. Screenloggers – monitora a tela do usuário infectado,
ou seja, o invasor tem acesso a tudo que o usuário
PHISHING contaminando vê em sua tela.
É um tipo de fraude eletrônica projetada para roubar
informações valiosas particulares. Em um phishing Adwares – Manda diversos tipos de propagandas para
(também conhecido como phishing scam, ou apenas o computador do usuário infectado, fazendo com que
scam), uma pessoa mal-intencionada envia uma seja praticamente impossível de navegar no
mensagem eletrônica, geralmente um e-mail, recado computador.
no site Orkut ("scrap"), entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o ANTIVÍRUS
receptor da mensagem e induzi-lo a fornecer informa- Os antivírus são programas desenvolvidos por firmas
ções sensíveis (números de cartões de crédito, senhas, de segurança, com o objetivo de detectar e eliminar
dados de contas bancárias, entre outras). vírus encontrados no computador. Os antivírus
possuem uma base de dados contendo as assinaturas
PHARMING dos vírus de que podem eliminar. Desta forma,
Em informática Pharming é o termo atribuído ao somente após a atualização de seu banco de dados, os
ataque baseado na técnica DNS cache poisoning vírus recém-descobertos podem ser detectados.
(envenenamento de cache DNS) que, consiste em
corromper o DNS (Sistema de Nomes de Domínio ou Alguns exemplos:
Domain Name System) em uma rede de Norton Antivírus – Symantec - www.symantec.com.br
computadores, fazendo com que a URL (Uniform McAfee - McAfee – http://www.mcafee.com.br
Resource Locator ou Localizador Uniforme de AVG - Grisoft – www.grisoft.com
Recursos) de um site passe a apontar para um servidor Panda Antivirus - www.pandasoftware.com.br
diferente do original. NOD32 – www.eset.com
nuceconcursos.com.br 69
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
70 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
serviços, mas ao mesmo tempo bloqueiem as interna - bastion host - screening router - rede externa
respostas/requisições necessárias, impedindo a e vice-versa.
execução da tarefa.
Esta situação é capaz de ocasionar um sério
enfraquecimento da segurança, uma vez que um
administrador poderia se ver obrigado a criar regras
menos rígidas para evitar que os serviços sejam
impedidos de trabalhar, aumentando os riscos de o
firewall não filtrar pacotes que deveriam ser, de fato,
bloqueados.
O roteador normalmente trabalha efetuando filtragem
A filtragem dinâmica surgiu para superar as limitações
de pacotes, sendo os filtros configurados para
dos filtros estáticos. Nesta categoria, os filtros
redirecionar o tráfego ao bastion host. Este, por sua
consideram o contexto em que os pacotes estão vez, pode decidir se determinadas conexões devem ser
inseridos para "criar" regras que se adaptam ao permitidas ou não, mesmo que tenham passado pelos
cenário, permitindo que determinados pacotes
filtros do roteador.
trafeguem, mas somente quando necessário e durante
o período correspondente. Desta forma, as chances de Sendo o ponto crítico da estrutura, o bastion host
respostas de serviços serem barradas, por exemplo, cai precisa ser bem protegido, do contrário, colocará em
consideravelmente. risco a segurança da rede interna ou ainda poderá
torná-la inacessível.
ARQUITETURA DOS FIREWALLS
Você certamente percebeu que, a julgar pela variedade SCREENED SUBNET
de tipos, os firewalls podem ser implementados de A arquitetura Screened Subnet também conta com a
várias formas para atender às mais diversas figura do bastion host, mas este fica dentro de uma
necessidades. Este aspecto leva a outra característica área isolada de nome interessante: a DMZ, sigla para
importante do assunto: a arquitetura de um firewall. Demilitarized Zone - Zona Desmilitarizada.
Quando falamos de arquitetura, nos referimos à forma A DMZ, por sua vez, fica entre a rede interna e a rede
como o firewall é projetado e implementado. Há, externa. Acontece que, entre a rede interna e a DMZ
basicamente, três tipos de arquitetura. Veremos elas a há um roteador que normalmente trabalha com filtros
seguir. de pacotes. Além disso, entre a DMZ e a rede externa
há outro roteador do tipo.
ARQUITETURA DUAL-HOMED HOST
Nesta modalidade, há um computador chamado dual-
homed host que fica entre uma rede interna e a rede
externa - normalmente, a internet. O nome se deve ao
fato de este host possuir ao menos duas interfaces de
rede, uma para cada "lado".
Perceba que não há outro caminho de comunicação,
portanto, todo o tráfego passa por este firewall, não
havendo acesso da rede interna para a rede externa (e Note que esta arquitetura se mostra bastante segura,
vice-versa) diretamente. A principal vantagem desta uma vez que, caso o invasor passe pela primeiro
abordagem é que há grande controle do tráfego. A roteador, terá ainda que lidar com a zona
desvantagem mais expressiva, por sua vez, é que desmilitarizada. Esta inclusive pode ser configurada de
qualquer problema com o dual-homed - uma invasão, diversas formas, com a implementação de proxies ou
por exemplo - pode pôr em risco a segurança da rede com a adição de mais bastion hosts para lidar com
ou mesmo paralisar o tráfego. Por esta razão, o seu requisições específicas, por exemplo.
uso pode não ser adequado em redes cujo acesso à
internet é essencial. O nível segurança e a flexibilidade de configuração
fazem da Screened Subnet uma arquitetura
SCREENED HOST normalmente mais complexa e, consequentemente,
Na arquitetura Screened Host, em vez de haver uma mais cara.
única máquina servindo de intermediadora entre a rede
interna e a rede externa, há duas: uma que faz o papel FIREWALLS PESSOAIS
de roteador (screening router) e outra chamada de O tópico sobre arquiteturas mostra as opções de
bastion host. configuração de firewalls em redes. Mas, como você
provavelmente sabe, há firewalls mais simples
O bastion host atua entre o roteador e a rede interna, destinados a proteger o seu computador, seja ele um
não permitindo comunicação direta entre ambos os desktop, um laptop, um tablet, enfim. São os firewalls
lados. Perceba então que se trata de uma camada extra pessoais (ou domésticos), que DEVEM ser utilizados
de segurança: a comunicação ocorre no sentido rede por qualquer pessoa.
nuceconcursos.com.br 71
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Felizmente, sistemas operacionais atuais para uso Resumindo este aspecto, podemos mencionar as
doméstico ou em escritório costumam conter firewall seguintes limitações:
interno por padrão, como é o caso de distribuições
Linux, do Windows 8 ou do Mac OS X. Além disso, é Um firewall pode oferecer a segurança desejada, mas
comum desenvolvedores de antivírus oferecerem comprometer o desempenho da rede (ou mesmo de
outras opções de proteção junto ao software, entre um computador). Esta situação pode gerar mais gastos
elas, um firewall. para uma ampliação de infraestrutura capaz de superar
o problema;
Mas, para quem procura uma solução mais eficiente e A verificação de políticas tem que ser revista
que permita vários tipos de ajustes, é possível periodicamente para não prejudicar o funcionamento
encontrar inúmeras opções, muitas delas gratuitas. de novos serviços;
Usuários de Windows, por exemplo, podem contar
Novos serviços ou protocolos podem não ser
com o ZoneAlarm, com o Comodo, entre outros.
devidamente tratados por proxies já implementados;
Independente de qual seja o seu sistema operacional, Um firewall pode não ser capaz de impedir uma
vale a pena pesquisar por uma opção que possa atividade maliciosa que se origina e se destina à rede
atender às suas necessidades. interna;
Um firewall pode não ser capaz de identificar uma
FIREWALL DE HARDWARE atividade maliciosa que acontece por descuido do
Já foi mencionado neste texto o fato de um firewall usuário - quando este acessa um site falso de um
poder ser uma solução de software ou hardware. Esta banco ao clicar em um link de uma mensagem de e-
informação não está incorreta, mas é necessário um mail, por exemplo;
complemento: o hardware nada mais é do que um Firewalls precisam ser "vigiados". Malwares ou
equipamento com um software de firewall instalado. atacantes experientes podem tentar descobrir ou
É possível encontrar, por exemplo, roteadores ou explorar brechas de segurança em soluções do tipo;
equipamentos semelhantes a estes que exercem a Um firewall não pode interceptar uma conexão que
função em questão função. Neste caso, o objetivo não passa por ele. Se, por exemplo, um usuário acessar
normalmente é o de proteger uma rede com tráfego a internet em seu computador a partir de uma conexão
considerável ou com dados muito importantes. 3G (justamente para burlar as restrições da rede,
talvez), o firewall não conseguirá interferir.
FINALIZANDO
Como você pôde observar, firewalls são soluções
importantes de segurança - não é por menos que
surgiram na década de 1980 e são amplamente
utilizados até os dias de hoje. Mas, tal como evidencia
o tópico sobre limitações, um firewall não é capaz de
proteger totalmente uma rede ou um computador,
razão pela deve ser utilizado em conjunto com outros
recursos, como antivírus, sistemas de detecção de
intrusos, VPN (Virtual Private Network) e assim por
diante.
O pensamento que se deve ter é o de que o firewall é
parte da segurança, não a segurança em si, da mesma
forma que acontece em um prédio, por exemplo:
A vantagem de um firewall de hardware é que o muros, portões, câmeras de vigilância e alarmes fazem
equipamento, por ser desenvolvido especificamente a segurança de maneira conjunta, havendo menos
para este fim, é preparado para lidar com grandes eficiência se apenas um ou outro item for utilizado.
volumes de dados e não está sujeito a vulnerabilidades
que eventualmente podem ser encontrados em um
servidor convencional (por conta de uma falha em
outro software, por exemplo).
72 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
PRIMEIRO ACESSO.
As instruções a partir desse capítulo são válidas para
acesso através de computador. Para isso, você deve
acessar www.classroom.google.com e clicar em “Acesse o
Google Sala de Aula” (Go to Classroom). Caso sua
visualização esteja em inglês, é possível alterar o idioma na Preencha os dados solicitados e clique em Criar.
parte inferior direita da página, nesse caso, clique em Nota: O nome da turma é a única informação obrigatória
Acesse o Google sala de aula. para a criação.
nuceconcursos.com.br 73
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
OU
74 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 75
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Em seguida, clique em
“+ criar” e escolha a ati-
vidade que se deseja criar.
Para isso, selecione a opção
que mais se adequa ao seu
objetivo.
Clique em “+ Criar” e
em material
76 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 77
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
78 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 79
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Em configurações da turma
80 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 81
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
82 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 83
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENUS
MENU ARQUIVO
MENU EDITAR
84 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU VISUALIZAR
MENU INSERIR
nuceconcursos.com.br 85
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU FORMATAR
MENU FERRAMENTAS
86 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU TABELA
MENU AJUDA
nuceconcursos.com.br 87
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
IMPORTAÇÃO DE DOCUMENTOS
Para enviar um arquivo Word ou (doc) para o Google
Docs é preciso clicar no botão Fazer Upload.
CONVERTER DOCUMENTOS,
APRESENTAÇÕES, PLANILHAS E DESENHOS
NOS FORMATOS DO GOOGLE DOCS
CORRESPONDENTE.
Selecionamos esta opção para converter todos os arquivos
em uma versão editável online no Google Docs. Se não
selecionarmos essa opção, o documento será apresentado
como somente leitura no Visualizador do Google Docs.
88 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 89
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Uma planilha é usada quando queremos agrupar dados geralmente em forma de tabelas, porém com valores que posam ser
dinâmicos. Suporta cálculos e possui algumas funções predefinidas. O editor de planilhas do Google Docs é suficiente para
gerenciar planilhas de pequeno e médio porte.
Para criar novas planilhas, temos que dar um clique no Botão Novo e selecionar a opção Planilha A ferramenta será aberta
em uma nova janela.
90 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU ARQUIVO
MENU EDITAR
nuceconcursos.com.br 91
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU VISUALIZAR
MENU INSERIR
92 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU FORMATAR
MENU DADOS
nuceconcursos.com.br 93
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU FERRAMENTAS
MENU AJUDA
94 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
INCLUINDO DADOS EM PLANILHAS/ Na janela que se abre, procuramos pelo arquivo que
CÉLULAS, FORMULAS E FUNÇOES queremos converter e damos um clique no botão Abrir.
Há várias maneiras de começar a usar o Google Planilhas.
Podemos criar uma planilha online, fazer upload de uma
planilha existente ou usar um modelo da galeria de
modelos.
CONVERTER DOCUMENTOS,
APRESENTAÇÕES, PLANILHAS E DESENHOS
NOS FORMATOS DO GOOGLE DOCS
CORRESPONDENTES.
Selecionamos esta opção para converter todos os arquivos do formato
COMO FAZER UPLOAD DE UMA PLANILHA
Podemos fazer upload de uma planilha existente para o existente em uma versão editável online no Google Docs. Se não
Google Planilhas. Para isso, temos que dar um clique no selecionarmos essa opção, o documento será apresentado como um
Botão Fazer upload documento somente leitura.
nuceconcursos.com.br 95
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
96 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 97
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
98 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 99
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
APRESENTAÇÕES
CRIAÇÃO DE APRESENTAÇÕES NOVAS
Para criar novas apresentações, temos que dar um clique no Botão Novo e selecionar a opção Apresentação. Nesta tela
podemos criar e ou editar nossas apresentações
MENUS
MENU ARQUIVO
100 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU EDITAR
MENU VISUALIZAR
MENU INSERIR
MENU FORMATAR
nuceconcursos.com.br 101
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
MENU SLIDE
MENU TABELA
MENU AJUDA
102 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 103
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Depois de procurar e encontrar a imagem desejada, temos Em seguida, basta selecionar uma cor na paleta.
que clicar no botão Abrir.
104 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Para selecionar vários objetos, temos que segurar a tecla Para usar uma imagem da internet temos que selecionar a
Shift ao clicar em cada objeto ou arrastar o ponteiro do opção Especificar um URL de imagem.
mouse na diagonal sobre todos os objetos que desejamos
selecionar. Para desfazer a seleção de um ou mais objetos,
basta pressionar a tecla Shift e clicar nos objetos.
INSERÇÃO DE IMAGENS
Podemos melhorar a apresentação inserindo imagens
armazenadas em nosso computador ou figuras da internet.
Para isso, temos que dar um clique no botão Inserir Na barra de ferramentas, podemos procurar o vídeo
imagem na barra de ferramentas da apresentação. desejado. Depois selecionamos a miniatura do vídeo
Na janela exibida damos um clique no botão Selecionar damos um clique no botão Selecionar vídeo.
arquivo
nuceconcursos.com.br 105
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
IMPORTAÇÃO DE SLIDES
106 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
INCORPORAÇÃO DE APRESENTAÇÕES EM
UM SITE
Primeiro devemos finalizar e salvar a apresentação,
depois, com o arquivo aberto, devemos dar um clique no
botão Compartilhar no canto superior direito da tela para
selecionar a opção Publicar / incorporar
nuceconcursos.com.br 107
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
GERENCIAMENTO DE DOCUMENTOS
NAVEGAR NA LISTA DE DOCUMENTOS
Depois selecionamos o tempo de intervalo de um slide
para outro e podemos escolher as opções de
Há diferentes maneiras de encontrar os documentos na
inicialização, podemos indicar que a apresentação seja
lista de documentos. Saiba mais sobre como classificar
inicializada assim que o player seja carregado ou
seus itens de maneira eficiente.
ainda deixar a apresentação em looping.
1. A caixa de pesquisa: digite os termos da sua pesquisa
Insira os termos na caixa de pesquisa na parte superior de
sua lista de documentos e clique no botão Pesquisar para
pesquisar por todos os itens.
Para finalizar e publicar esta apresentação num site, 2.A visualização "Detalhes": visualizar informações
devemos copiar e colar o código exibido no Google adicionais sobre seus itens.
Docs para incorporar a uma página externa. Se desejarmos saber mais detalhes sobre cada um dos
documentos para gerenciamento avançado de arquivos,
temos que selecionar um item na lista de documentos
108 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
• Proprietário do item
• Quando o documento foi modificado pela última vez
• Quem o modificou pela última vez
• Uma descrição do item
• Em que coleções ele está incluído
nuceconcursos.com.br 109
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
PÚBLICO NA WEB
Defina um documento como público se você quiser
disponibilizá-lo publicamente para alguém. Os
documentos públicos podem ser exibidos nos resultados
da busca e qualquer pessoa que encontrar o endereço da
web do documento pode acessá-lo. Se você selecionar
também a "Permitir que qualquer pessoa possa editar", qualquer
pessoa que encontrar o documento poderá visualiza-lo e
editá-lo.
COMPARTILHAMENTO DE DOCMENTOS
SOBRE “COMO COMPARTILHAR NO GOOGLE NOÇÕES DE COMPARTILHAMENTO DE
DOCS” DOCUMENTOS
O compartilhamento no Google Docs permite que Para alterar a configuração de compartilhamento de um
colaboremos em documentos, planilhas, apresentações e documento, temos que clicar no botão Compartilhar na
desenhos com outras pessoas em tempo real. Também parte superior direita do documento.
facilita o controle de alterações uma vez que não é preciso
enviar um anexo de e-mail novamente a cada nova Na caixa Configurações de compartilhamento
modificação. podemos:
• Alterar a opção de visibilidade do documento, para isso, temos
OPÇÕES DE VISIBILIDADE: PARTICULAR, que dar um clique no botão Alterar
QUALQUER PESSOA COM O LINK E PÚBLICO
NA WEB
Há três opções de visibilidade diferentes: privado,
qualquer pessoa com o link e público na web.
Podemos ver a configuração de visibilidade atual do
documento logo depois do nome do arquivo, acima da
barra de menus.
110 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 111
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
Para revogar o acesso de alguém que possui o URL do Agora podemos escolher os contatos dando um clique em
documento, mesmo se o documento estiver definido cada um, ou selecionar todos dando um clique no link
como Qualquer pessoa com o link, temos que dar um Tudo.
clique no link Restringir acesso.
Caso falte algum contato que não está em sua lista, este
Outra forma de compartilhar com um grupo é conceder
pode ser incluído pela digitação manual de seu e-mail.
permissão a pessoas específicas na lista de e-mails. Esta é
a melhor forma de compartilhar com um grupo caso seu
Feito isso, podemos dar um nome ao grupo, dando um
documento seja Particular. Para isso, abra o documento
clique no botão Salvar grupo como, ou simplesmente
ou arquivo que deseja compartilhar, clique em
dar um clique no botão Concluído.
Compartilhar para abrir a janela Configurações de
compartilhamento.
112 nuceconcursos.com.br
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.
USO DE TECNOLOGIA NA EDUCAÇÃO E INFORMÁTICA BÁSICA
nuceconcursos.com.br 113
Parte integrante da apostila do NUCE. Proibida a reprodução total ou parcial desta obra.