Você está na página 1de 148

Apostilas Aprendizado Urbano 1

NOÇÕES DE INFORMÁTICA
1 Conceitos básicos e modos de utilização de tecnologias. 1.1 Ferramentas. 1.2 Aplicativos e
procedimentos de informática. 1.2.1 Tipos de computadores. 1.2.2 Conceitos de hardware e de
software. 1.2.3 Instalação de periféricos. 2 Edição de textos, planilhas e apresentações (ambientes
Microsoft Office e BrOffice). 3 Noções de sistema operacional (ambientes Linux e Windows). 4 Redes
de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e
intranet. 4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e
similares). 4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).
4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7
Computação na nuvem (cloud computing). 4.8 World wide web. 4.8.1 Organização de informação
para uso na Internet. 4.8.2 Acesso à distância a computadores. 4.8.3 Transferência de informação e
arquivos. 4.8.4 Aplicativos de áudio, vídeo e multimídia. 4.9 Componentes e meios físicos de
comunicação. 4.10 Arquitetura de redes. 4.11 Protocolos de comunicação. 4.12 Segurança de redes.
5 Conceitos de organização e de gerenciamento de informações. 5.1 Arquivos, pastas e programas. 6
Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de
segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e
pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.5 Virtual private network
(VPN). 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança
(antivírus, antispyware, etc.). 6.8 Procedimentos de backup. 6.9 Armazenamento de dados na nuvem
(cloud storage). 7 Processos de informação

Apostilas Aprendizado Urbano 2


O conteúdo desta apostila é de uso exclusivo do aluno que efetuou a compra e o respectivo download no
site, cujo ID de cliente e dados de I.P. constam do texto apresentado em formato de código de barras, sendo
vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição.

É vedado, também, o fornecimento de informações cadastrais inexatas ou incompletas – nome, endereço, e-


mail - no ato da compra, qualificando assim o ato de falsidade ideológica.

O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.

O conteúdo desta apostila é de uso exclusivo de

sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição,
sujeitando-se os infratores à responsabilização civil e criminal.

Apostilas Aprendizado Urbano 3


Microinformática: Conceitos. Modalidades de processamento.

Um computador é um equipamento eletrônico, capaz de tomar decisões lógicas e fazer cálculos, controlado
por um conjunto de instruções, cujo principal objetivo é
processar dados.
As decisões são indicadas pelo programa controlador e, sem um programa, o computador não é capaz de
fazer nada. Ele é como um escravo burro, que obedece
cegamente o que o seu usuário ordenar.
Para que possa funcionar adequadamente, um computador necessita de alguns periféricos, que são
dispositivos conectados a ele, usados para comunicar com o
mundo exterior. Como exemplo podemos citar o vídeo, o teclado, a impressora, o drive (leitor de disco), etc.

A finalidade dos computadores é executar programas ou uma seqüência de operações que estão
armazenadas na sua memória. Estes programas são formados basicamente
por combinações das seguintes operações:

1. Ler dados a serem processados --> ENTRADA


2. Acumular dados lidos --> ARMAZENAMENTO
3. Efetuar as operações necessárias --> PROCESSAMENTO
4. Fornecer resultados --> SAÍDA

Um computador (microcomputador) é composto basicamente por: Dispositivos de entrada, Unidade Central


de Processamento (CPU), Memória Principal e Dispositivos
de saída.

CPU - Unidade Central de Processamento

Tem como função a interpretação e a execução de programas. Ela reúne os módulos de Unidade de Controle
(UC) e a Unidade Aritmética e Lógica (ULA).

Apostilas Aprendizado Urbano – Todos os direitos reservados 5


a) Unidade de Controle
É quem gerência todos os recursos disponíveis no computador. Controla e coordena as operações a serem
realizadas para dar o tratamento adequado à informação, obedecendo às instruções (os comandos) contidas
no programa.
Controla o fluxo de informações entre os dispositivos que compõe o computador, isto é, controla a entrada e
a saída dos dados, qual o dispositivo a ser utilizado, o fluxo de informações entre a memória principal e a
auxiliar, e coordena a unidade LÓGICA-ARITMÉTICA que efetua as operações adequadas.

b) Unidade Lógica e Aritmética


É o local onde são realizadas todas as operações aritméticas e lógicas (<, =, and, or, ...). Possui um conjunto
de registradores, que são dispositivos especiais de memória usados para o armazenamento temporário de
dados, durante as operações realizadas por ela.

c) O Processador
A eficiência de um processador é medida pela velocidade e pela quantidade de dados que ele manipula em
um curto espaço de tempo. A quantidade de dados é medida em bits. Um bit é um dígito binário (0 ou 1)
que corresponde a menor unidade de informação em um sistema digital. Os computadores trabalham com
pacotes de 8, 16, 32, 64 ou mais bits por vez. Quando se diz que um computador é de 32 bits, significa que o
seu barramento de dados (bus de dados) - caminho através do qual os dados viajam de um componente de
hardware para outro - transfere 32 bits de cada vez, a uma fração de tempo. Esse tempo é medido através de
um relógio.
Todo computador possui um relógio do sistema (system clock) cuja principal finalidade não é manter a
hora. Assim como os modernos relógios de pulso, o relógio do computador é movido por um cristal de
quartzo, cujas moléculas vibram milhões de vezes por segundo a uma velocidade sempre constante. O
computador usa as vibrações do quartzo para cronometrar as operações de processamento, medindo a fração
de tempo na qual o processador consegue manipular com um pacote de bits.
Essa velocidade é medida em Hertz e varia de computador para computador. Hertz é uma medida de ciclos
do relógio por segundo. Ciclo é o tempo que demora para executar uma operação com um pacote de bits.

Modalidades de processamento

Sistema de Processamento de Lotes (BATCH)

Nesses sistemas, um lote de várias tarefas a serem executadas é organizado num dispositivo de entrada. Estas
são lidas e processadas em ordem seqüencial de leitura. Ao finalizar a última tarefa o sistema esta
novamente pronto para ler e processar mais tarefas.

Características:
. Não há interação usuário X computador;
. O tempo médio de resposta é alto;
. Quando bem dimensionado, o número de tarefas processadas por unidade de tempo é alto; e
. Impõe uma utilização maior do processador para as atividades de sistema.

Apostilas Aprendizado Urbano – Todos os direitos reservados 6


- Sistema de Tempo Compartilhado (TIME_SHARING)

Trabalha em multiprogramação, isto é, aceita vários trabalhos residentes na memória ao mesmo tempo, para
serem processados concorrentemente, através de um mecanismo de divisão do tempo de CPU entre os
processos.

Características:
. O tempo é dividido entre os jobs ativos (time-slicing);
. O usuário interage com o sistema via terminal interativo (tipicamente composto de vídeo e teclado ou
teleimpressora);
. Cada comando é interpretado e executado em seguida;
. Erros são enviados ao terminal interativo e o usuário pode determinar ações imediatas, via seu terminal (o
usuário dirige a execução de seus programas);
. O número de tarefas processadas por unidade de tempo é mais baixo;
. São mais complexos; e
. O tempo humano é otimizado (maior produtividade).

- Sistema de Tempo Real (Real-Time)

São, em geral, sistemas dedicados a um tipo determinado de aplicação (tipicamente em controle). Seus
módulos são construídos de forma a atender requisitos de tempo (ex.: controle de uma caldeira, de um
míssil, do metrô, bolsa de valores, etc.).

Características:
. Tempo de resposta predeterminado e crítico;
. Aplicação em controle de processos; e
. Uso dedicado e específico de uma certa aplicação.

Apostilas Aprendizado Urbano – Todos os direitos reservados 7


Hardware: conceitos, barramentos, interfaces e conexões, mídias, funções e componentes, memória,
dispositivos de armazenamento e de entrada e saída, operação de microcomputadores.

Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos


integrados e placas, que se comunicam através de barramentos.

Barramentos

Os barramentos são um conjunto de circuitos e linhas de comunicação que se ligam ao resto do PC com a
finalidade de possibilitar a expansão de periféricos e de novas placas no PC.
Com os slots de expansão do barramento podemos transformar o computador pessoal de tal forma que ele
pode passar a realizar tarefas jamais imaginadas pelos seus projetistas.

Os circuitos do barramento são utilizados também para a comunicação com alguns periféricos - como o
teclado - não ligados a uma placa de expansão. Todo e qualquer tipo de dado que estiver sendo processado
pelo computador passa pelo barramento. Com isso, é possível que todos os periféricos recebam esses dados e
saibam o que o processador está fazendo. O processador pode enviar comandos neste barramento e cabe a
cada periférico interpretar o seu comando.

Podemos dividi-los em:


 Barramento de Dados: onde trafegam os dados do computador;
 Barramentos de Endereços:
Endereços capaz de informar os endereços físicos de memória de um computador
que o microprocessador ou dispositivos desejam acessar;
 Barramento de Controle: é o barramento que controlas os barramentos de dados e endereço.

Barramentos de entrada e saída

São barramentos que conectam periféricos e placas de expansão, como Placas Gráficas, Rede, Som, Mouse,
Teclado, Modem, ...

Exemplos de Slots (Conexões Internas):


Internas)

 AGP (Porta de Aceleração Gráfica) = Placa de Vídeo


 PCI (Componente de Interconexão de Periféricos) = Placa de Vídeo, Rede, Som...
 CNR (Rede de Comunicação) = Placa de Fax/Modem
 AMR = (Audio Modem Riser) = Interface para Modem, Som e Rede.
 PCI-e (PCI Express) = Também conhecido como PCI-EX nasceu para substituir os slots “PCI” e
“AGP”. É 6 vezes mais rápido que o PCI tradicional e duas vezes mais rápido que o AGP 8x. Conexão
para vídeo, rede, som, modem...
 ISA (Industry Standart Archiquecture) = O primeiro padrão de slots para computadores PC.
Utilizado por periféricos lentos como fax/modem, placa de som e outros periféricos.

Apostilas Aprendizado Urbano – Todos os direitos reservados 8


Exemplo de Portas (Conexões Externas):

SERIAL = Também conhecida como RS-232 é uma porta de comunicação para Modens, Mouses,

Teclados, algumas impressoras, scanners e outros equipamentos de Hardware. Sua velocidade chega
a 14,4KBps.
14,4KBps
 PARALELO = Também conhecida como LTP1, LTP1 LPT2,
LPT2 LPT3 ...é uma interface para impressoras,
scanners, câmeras de vídeo, unidades de disco removíveis e outros, sua velocidade pode chegar até
150KBps.
150KBps
 USB (Universal Serial Bus) conhecido como Barramento Serial Universal é uma conexão PnP (Plug
and Play) reconhecimento e instalação de dispositivos automaticamente sem a necessidade de
reinicialização e que permite a conexão de até 128 dispositivos no mesmo barramento. O padrão
USB 1.0 permite velocidade de transmissão de 1,5MBps e o padrão USB 2.0 permite tem velocidade
de 60MB/s ou 480Mbps. É uma interface para Modems, Som, Rede, Video, Teclado, Mouse, Câmeras
Digitais, Mouse e muitos outros periféricos. O padrão USB 3.0 também já existente permite uma taxa
de transferência de 4,8Gbps ou (600MB/s).
 PS/2 (Porta Serial 2) = Porta padrão para Mouse e Teclado. O conector do mouse é Verde e o
conector do teclado é roxo.
 FIREWIRE / iLink / IEEE 1394 = é uma conexão de alta performance. Muito usada por Câmeras de
Vídeo Digital e Discos Rígidos Externos.
 PCMCIA (PC Card) = suporte para conexões externas como Adaptadores Wireless, Mini-modems.
Atualmente os notebooks já possuem conexão para PCCard por meio desta interface.
Abaixo algumas imagens das portas / barramentos de um computador:

PORTA PS/2 PORTAS PARALELA

PORTA SERIAL PORTA USB

FIREWIRE/1394 PC CARD / PCMCIA

Apostilas Aprendizado Urbano – Todos os direitos reservados 9


INTERFACES E CONEXÕES

GABINETE é onde todos os componentes principais se encontram e onde fica a Placa-Mãe, usada para
conectar os periféricos externos por meio de portas.

A PLACA-MÃE

A placa-mãe também conhecida como Motherboard ou MainBoard serve para instalação dos demais
periféricos do computador. Existem alguns tipos de placas-mãe:

AT – Onde encontramos os Slots ISA, EISA, VESA e nos modelos mais novos, ISA, PCI e se faz uso de
memória do tipo SIMM ou SDRAM.

ATX – Obtém-se maior espaço interno, conectadores serial e paralelo integrados à placa-mãe e pode vir
com slots como: PCI, AGP, PCIe (PCI-EXPRESS), AMR, CNR e memórias do tipo DDR, DDR2, DDR3 e
ainda permite o desligamento automático quando o sistema operacional for encerrado pelo usuário.

Algumas placas-mãe já vem com dispositivos integrados, como por exemplo, dispositivo de Vídeo, Som e
Rede. Este tipo de placa é denominada ONBOARD.
ONBOARD Já, aquelas que não possuem dispositivos integrados, são
chamadas de OFFBOARD.
OFFBOARD

Apostilas Aprendizado Urbano – Todos os direitos reservados 10


Podemos destacar os componentes da placa-mãe:

Processador (conectado ao soquete)



 Memória RAM
 Bios (memória ROM)
 Bateria
 Chipset (norte e sul)
Conectores
 Slots de expansão (PCI, ISA, AGP...)
 Conector IDE
 Conector SATA
 Conector Mouse(br)/Rato(pt)
 Conector Teclado
 Conector Impressora (porta paralela)
 Conector USB

Ucp (unidade central de processamento)

Pode também ser chamado de CPU, principal componente de um computador, responsável pelo registro e
processamento de informações da máquina. A UCP é composta pela ULA (Unidade Lógica e Aritmética),
UC (Unidade de Controle) e Registradores (REM – Registro em Memória)). Faz parte da UCP/CPU os
microprocessadores.

Os processadores são o cérebro do computador e responsáveis pelo controle, gerenciamente e


processamento de informações que são solicitadas pelo usuário e enviadas à memória principal da máquina
para que, então, sejam executadas no computador.

Existem basicamente dois tipos de arquiteturas de processadores:

CISC (Conjunto Complexo de Instruções): Usado em Processadores AMD e INTEL suporta uma quantidade
grande de instruções o que causa lentidão para executar algumas tarefas.

RISC (Conjunto Reduzido de Instruções): Usado em processadores PowerPC (Apple), IBM e Sun. Suporta
menos instruções e faz com que o processador execute rapidamente as tarefas.

O tempo de cada processo executado pelo processador é calculado em Hz,


Hz que também podemos chamar de
Velocidade de CLOCK.
CLOCK Portanto, veja abaixo exemplos de “CLOCK” de processadores.

Apostilas Aprendizado Urbano – Todos os direitos reservados 11


ANTIGOS: 133Mhz, 233Mhz, 500Mhz, 800Mhz
RECENTES: 1.6Ghz, 2.2Ghz, 3Ghz, 4Ghz

Obs.: O termo Hz se refere a freqüência de um processador.

Modelos de processadores

Processadores Intel® QuadCore


Processadores Intel® Core 2 Duo
Processadores Intel® Core Duo
Processadores Intel® Pentium D
Intel® Xeon™ Processadores
Processadores Intel® Pentium® M
Processadores Intel® Pentium® 4
Processadores Intel® Pentium® III
INTEL
Processadores Intel® Pentium® II
Processador Intel® Pentium®
Processador Intel® Centrino®
Processador Intel® Celeron® D
Processador Intel® Celeron® M
Processador Intel® Celeron®
Processadores Intel® Pentium®
MMX
AMD K5
AMD K6
AMD K6 II
ATLHON
DURON
AMD
ATLHON XP
SEMPRON
ATLHON 64
TURION
TURION X2, X3, X4

Memórias principais / primárias

São conhecidas como memórias principais:

RAM (Random Access Memory) memória de acesso aleatório, é um tipo de memória de leitura e gravação
temporária, usada pelo processador durante o processo de execução de tarefas no computador. Quanto
maior a quantidade de tarefas e programas em execução, maior deve ser o espaço (MB / GB) de uma
memória RAM.

Apostilas Aprendizado Urbano – Todos os direitos reservados 12


Atualmente, as memórias RAMs se diferem nas seguintes capacidades:

128MB, 256MB, 512GB, 1GB, 2GB, 3GB, 4GB,8GB,…


4GB,8GB,

Observações sobre a RAM para Concursos:


- É um tipo de memória Volátil
- É usada na execução de tarefas no computador
- Não é usada para Backup
- Pode ser substituída por outra com maior capacidade sem interferir nos programas instalados
- Pode ser usada por outros dispositivos, como vídeo, som, rede...
- Quando a máquina é desligada, seu conteúdo é apagado.

Tipos básicos de Slots de memória RAM:


RAM

DRAM – SIMM – DIMM – SO-DIMM – SDR-SDRAM – DDR-SDRAM – DDR – DDR2 – DDR3

ROM (Read Only Memory) memória de apenas leitura, como o nome mesmo diz, permite apenas a leitura
de informações. Este tipo de memória só permite uma única gravação de dados, que ocorre na própria
fábrica. No computador, a Memória ROM contém informações que são carregadas pelo processador durante
o processo de Boot (inicio do sistema) permitindo, portanto, a leitura dos componentes físicos da máquina e
a detecção de erros que visam garantir o correto funcionamento do sistema.

Vejamos alguns programas encontrados na memória ROM de um computador:

- BIOS (Basic Input Output System) Sistema básico de entrada e saída é onde contém os registros dos
periféricos instalados no computador e detalhes técnicos da máquina.
- SETUP é onde o usuário poderá configurar a BIOS do computador.
- POST é o “testador”. Software que verifica se os componentes conectados na Placa-Mãe foram
corretamente instalados e estão funcionando. Caso contrário, é emitido um aviso sonoro ou visual na tela do
usuário.

Observações sobre a ROM para Concursos:


- Não é um tipo de memória Volátil
- É usada pelo processador para o Boot
- Todos os computadores possuem esta memória.

Apostilas Aprendizado Urbano – Todos os direitos reservados 13


Memórias secundárias ou de massa

As memórias secundárias ou memórias de massa são bastante úteis no armazenamento fixo de informações
e dados, pois, diferentemente das memórias principais, possuem maior capacidade de armazenamento,
apesar da velocidade de leitura e gravação ser inferir à de memórias como a RAM. Vejamos alguns exemplos
de memórias secundárias:

HD (HARD DISK) / Disco


Rígido / Winchester – Possui
atualmente as seguintes
capacidades: 40GB, 80GB,
120GB, 160GB, 200GB, 250GB,
300GB, 500GB, 750GB, 1TB,
1,5TB, 2TB
DISQUETE 31/2 ou FLOPPY
DISK muito usado, hoje em
desuso, permite
armazenamento de apenas
1,36MB (1,44MB) de dados.
ZIPDISK era para ser o
sucessor do disquete, pois
permite armazenamento de
dados de 100MB até 750MB.
CD-R / CD-RW – Compact
Disk – Gravação e Regravação –
Capacidade máxima limitada
700MB
DVD – As capacidades variam:
DVD5 tem 4.7GB – Face
simples
DVD9 tem 8.5GB – Face
Dupla
DVD10 tem 9.5GB – Face
Simples
DVD18 tem 17GB – Face Dupla

BLUE-RAY – Gravação de
vídeos em alta definição – Hi-
Definition

Apostilas Aprendizado Urbano – Todos os direitos reservados 14


Capacidade Capacidade
de uma com camada
camada dupla

25GB 50GB
(23.3GiB) (46.6GiB)

50GB 100GB
(46.6GiB) (93.2GiB)

7.8GB 15.6GB
(7.3GiB) (14.5GiB)

15.06GB 30.12GB
(14.5GiB) (29GiB)

Capaci Capaci
Capacid dade dade
ade de de de
camada dupla tripla
única camad camad
a a

45 GB,
15 GB 30 GB
51 GB

30 GB 60 GB 90 GB

4.7 GB 9.4 GB

18.8
9.4 GB
GB

PENDRIVE – Um tipo de
memória Flash que se conecta
através da porta USB. As
capacidades variam de 128MB à
256GB aproximadamente.

FITAS MAGNÉTICAS (DAT) –


Comuns para utilização em
cópias de segurança (Backup) –
Sua capacidade varia em torno
de 10GB a 80GB.
80GB

Apostilas Aprendizado Urbano – Todos os direitos reservados 15


Memória virtual

É a memória auxiliar à memória RAM. O uso freqüente da memória virtual pode acarretar na queda de
desempenho do sistema, pois a memória virtual usa o Disco Rígido (HD) para simular um tipo de memória
RAM. Sobre a memória:
- Só é usada quando a memória RAM é insuficiente na execução de aplicações.
- ocupa espaço em disco rígido, só que de forma temporária.
- É uma memória volátil, só funciona com a máquina ligada.
- A área usada no HD pela memória virtual chama-se Page File (arquivo de paginação).
- No Sistema Operacional Linux é chamada de Swap.
Swap
- Os sistemas operacionais fazem o gerenciamento da memória virtual.
- A memória virtual pode ter sua capacidade aumentada manualmente por meio de configurações no
próprio sistema operacional

Memória cache

É a memória de acesso rápido que serve de intermediário entre o processador e a memória RAM e HD. Sua
função é evitar que o processador acesse os dados de dispositivos de armazenamento por ser mais lento a
resposta. Existem as seguintes memórias Cache:

CACHE L1: Memória Estática presente nos processadores. Sua capacidade varia de 512KB a 4MB
atualmente.

CACHE L2: Localizada do lado de fora do processador possui mais capacidade que a L1 e também auxilia o
processador.
CACHE L3 – Terceiro Nível de memória Cache. Localiza-se na placa-mãe e é mais complexo que o cachê
L1 e L2.

Periféricos / dispositivos de entrada

São dispositivos que enviam, basicamente informação para o computador (CPU – Unidade Central de
Processamento). São exemplos de periféricos de entrada.

MOUSE

Apostilas Aprendizado Urbano – Todos os direitos reservados 16


TECLADO

LEITORES DE CD/DVD

LEITOR DE CÓDIGO DE
BARRAS

SCANNER

PERIFÉRICOS / DISPOSITIVOS DE SAÍDA

Transmitem informações do computador para os dispositivos. Vejamos alguns:

IMPRESSORAS

CAIXAS DE SOM

MONITOR DE VÍDEO
PADRÃO

Apostilas Aprendizado Urbano – Todos os direitos reservados 17


PERIFÉRICOS / DISPOSITIVOS DE ENTRADA E SAÍDA

São aqueles que enviam/recebem informações para/do computador.

MONITORES TOUCH
SCREEN

GRAVADOR DE
CD/DVD
Outros Drives também:
Drive de Disquete,
ZipDrive...

EQUIPAMENTOS
FUNCIONAIS

Redes de computadores: conceitos básicos, conectores, meios de transmissão, padrões, tecnologias,


protocolos TCP/IP

Uma Rede de Computadores é formada por dois ou mais computadores interligados através de um cabo ou
não a fim de compartilhar informações, dados ou serviços. Existem atualmente vários tipos de Redes.
Podemos citar: Redes Local, Metropolitana e Mundial
Todas elas estão também dividas em três partes: Estrutura Física, Topologias e Protocolos.

Estrutura física

A estrutura física é formada pelos chamados:


Servidores: Máquina responsável por disponibilizar serviços, dados ou informações para os demais
computadores da REDE. Geralmente, um servidor é mais potente e fica ligar 24h por dia.
Clientes: São os computadores que buscam os dados dos servidores.
Cabos: Elemento responsável pela comunicação entre os computadores. Hoje já existem redes que não
necessitam obrigatoriamente de um cabo para se comunicarem.
Interface de REDE: Componente responsável pelo funcionamento de uma REDE. Podemos citar as Placas
de Rede, Modem, Hubs e Switchs.

Apostilas Aprendizado Urbano – Todos os direitos reservados 18


Em relação a sua abrangência, as redes podem ser classificadas nos seguintes tipos:

LAN: Rede LOCAL, Ethernet, Intranet, Rede Interna


MAN: Uma rede interligada com aproximadamente 30KM de distância.
WAN: é a Rede Mundial de computadores. Serviços e dados sendo compartilhados pelo mundo todo.

INTRANET: Rede privada que utilizada os mesmos protocolos e estrutura de Rede Internet
EXTRANET: A extranet é a ligação de duas ou mais intranet que se comunicam através da internet.
INTERNET: A internet são todas as redes interligadas formando assim a “Rede mundial de computadores”.

TAXA DE TRANSMISSÃO (bps = bits por segundo) é assim que é medido a velocidade de transmissão de
dados de uma rede de computadores.

Redes wireless

Hoje é possível enviar e receber dados de qualquer lugar graças as “Redes Wireless”. Este termo significa
“Redes Sem-Fio”. Assim, como estão divididos as redes com cabo, as Redes sem-fio podem ser:

WLAN: Bluetooth, Wi-Fi e Infravermelho


WMAN: Rede de médio alcance: WiMAX (Padrão)
WWAN: 1G, 2G e 3G. Rádio, GSM, CDMA...

Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e
protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A
Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN
mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token
Ring, FDDI e ARCNET.

Topologias

É a forma como são divididas as redes de computadores. São diversos formatos que são conhecidos como:

Topologia em Barramento:
Barramento

Apostilas Aprendizado Urbano – Todos os direitos reservados 19


• Constituída por uma única linha de dados
• Não existe um elemento central (concentrador)
• Usa um cabo para conectar vários computadores
• Os dados passam por todos os computadores
• Solução barata para lugares pequenos
• Pode apresentar problemas físicos e de REDE
• A paralisação de uma estação implica na paralisação de todas.

Topologia em Estrela:

• Há um elemento central para gerenciar a Rede


• É mais eficaz na transmissão que a topologia barramento
• Alta perfomance. O elemento central (concentrado) é que monitora as transmissões.
• Possui desempenhos diferentes quando usada com concentradores diferentes: HUB ou SWITCH
• A Paralisação do Concentrador implica na paralisação de todas as máquinas.
• Possui um custo elevado de instalação

Topologia em Anel:

• Transmissão em Anel. Circuito Fechado.


• As informações se propagam passando por todos os computadores em rede.
• Os dados circulam pela rede em um único sentido. Ou Horário ou Anti-horário.

Apostilas Aprendizado Urbano – Todos os direitos reservados 20


• Não há atenuação do sinal
• A paralisação de uma estação implica na queda de todas.

Protocolos
Os protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de
comunicação utilizado em REDES é o TCP/IP.

Protocolo IP
Conhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais
importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. É o conjunto de quatro números separados por pontos
que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15
192.168.10.15. As
informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas
Datagramas”. Os
Datagramas
datagramas são dividos em Cabeçalho e Corpo
Corpo. É no cabeçalho que se encontram as informações de Destino
e Origem e no corpo os dados que serão transmitidos.

IP DADOS

Figura: Datagrama

Importante!:
Importante!
• Todo computador possui um número IP.
• O número IP pode ser um número fixo ou dinâmico(alternativo)
• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.
• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é
renovado e alterado para outro disponível na internet.
• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:
255.255.255.256
256 / 192.168.300
300.240
300

ARQUITETURA TCP/IP

Família de protocolos que torna possível a comunicação de computadores de redes diferentes. É um padrão
de fato para inter-redes abertas e é a linguagem universal da Internet. Esta família de protocolos é separada
em Camadas.
Camadas Vejamos:

CAMADAS FUNÇÃO
APLICAÇÃO A camada de aplicação
SMTP, TELNET, FTP, é a camada que a
HTTP, DNS, POP3, maioria dos programas
IMAP, NNTP de rede usam de forma
a se comunicarem

Apostilas Aprendizado Urbano – Todos os direitos reservados 21


através de uma rede
com outros programas.
Alguns programas
específicos incluem o
HTTP (navegação na
World Wide Web),
FTP (transporte de
arquivos), SMTP
(envio de email), SSH
(login remoto seguro),
DNS (pesquisas nome
<-> IP) e muitos
outros.
Os protocolos na
camada de transporte
podem resolver
problemas como
confiabilidade (o dado
alcançou seu destino?)
e integridade (os dados
TRANSPORTE
chegaram na ordem
TCP, UDP
correta?). Na suíte de
protocolos TCP/IP os
protocolos de
transporte também
determinam para qual
aplicação um dado
qualquer é destinado.
Responsável pela
comunicação das
INTER-REDE
máquinas de destino e
IP, ICM, ARP, RARP
origem, roteamento e
comutação de pacotes.
É responsável pela
envio de datagramas
INTERFACE DE
construídos na camada
REDE
de Inter-Rede.
PPP, Ethernet, Token-
Também realiza o
Ring, FDDI, HDLC,
endereçamento e
SLIP, ATM
identificação dos
mesmos.

Camada de aplicação

Apostilas Aprendizado Urbano – Todos os direitos reservados 22


HTTP: é a sigla em língua inglesa de HyperText Transfer Protocol (Protocolo de Transferência de
Hipertexto), um protocolo de Aplicação do Modelo OSI utilizado para transferência de dados na rede
mundial de computadores, a World Wide Web. Também transfere dados de hiper-mídia (imagens, sons e
textos).
Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de "sites" (sítios),
comunicando na linguagem HTML (Hipertext Markup Language, ou Linguagem de Marcação de
Hipertexto). Contudo, para haver comunicação com o servidor do site é necessário utilizar comandos
adequados, que não estão em linguagem HTML.

FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste
caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de
arquivos do Unix).

DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de rede (IPs).

POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode
ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.

IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão
é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution).

SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25
numa rede TCP.

TELNET: é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre


computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Antes de
existirem os chats em IRC o telnet já permitia este género de funções. O protocolo Telnet também permite
obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH,
cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à
medida que os administradores de sistemas vão tendo maiores preocupações de segurança, uma vez que
todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a

Apostilas Aprendizado Urbano – Todos os direitos reservados 23


senha.

SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com
outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

NNTP: é um protocolo da internet para grupos de discussão da chamada usenet. É definido pela RFC 977.
Especifica o modo de distribuição, busca, recuperação e postagem de mensagens usando um sistema de
transmissão de notícias numa comunidade ARPA na internet.

CAMADA DE TRANSPORTE

TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o
núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para
redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.

UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre
equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no
ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência,
existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma
incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que
este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais
se torna cada vez mais importante.

INTER-REDE

IP: é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um
protocolo usado entre duas máquinas em rede para encaminhamento dos dados.

ICM: é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios
de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar
o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar
mensagens ICMP quando receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

* Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
* O Gateway não consegue retransmitir os pacotes na frequencia adequada (i.e. Gateway congestionado)
* O Roteador ou Encaminhador indica uma rota melhor para a maquina a enviar pacotes.

Ferramentas comumente usadas em Windows basedas nesse protocolo são: Ping e Tracert

Apostilas Aprendizado Urbano – Todos os direitos reservados 24


ARP: é um protocolo usado para encontrar um endereço Ethernet (MAC) a partir do endereço IP. O
emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta
com um endereço MAC respectivo. O ARP permite que o endereço IP seja independente do endereço
Ethernet, mas apenas funciona se todos os hosts o suportarem.

RARP: Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços
associa um endereço MAC conhecido a um endereço IP. O RARP permite que o dispositivo faça uma
solicitação para saber seu endereço IP.

INTERFACE DE REDE

PPP: protocolo ponto-a-ponto (point-to-point protocol, em inglês), também conhecido como PPP é
implementada através de conexões físicas do tipo RS-232 ou modens. Atualmente é possível usar conexões
PPP até sobre Ethernet (PPPoE) com o objetivo de transportar todo o tráfego entre 2 dispositivos de rede
através de uma conexão física única.

Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e
protocolos para a camada de controle de acesso ao meio.

Token-Ring: essa arquitetura opera a uma velocidade de transmissão de 4 a 16 Mbps, utilizando como meio
de transmissão o par trançado, sendo que, o protocolo token funciona passando uma permissão de
transmissão para cada estação do anel consecutivamente e essa permissão fornecida pelo protocolo é
chamada de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na rede.
Utilizadas em Redes Anel.

FDDI: As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas
utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito
elevadas (na casa dos 100 Mbps ou mais) e a oportunidade de se alargarem a distâncias de até 200 Km,
conectando até 1000 estações de trabalho. A expansão de redes de âmbito mais alargado, designadamente
redes do tipo MAN (Metropolitan Area Network), são algumas das possiblidades do FDDI, tal como pode
servir de base à interligação de redes locais, como nas redes de campus.

HDLC: Principais características :

* Protocolo orientado a bit


* Utilizado na recomendação X.25
* Modo de operação síncrona
* Pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD e ECD
* Desenvolvendo uma função primária e secundária

Transmissão half-duplex e full-duplex:

* Suporta configurações ponto-a-ponto e multiponto

Apostilas Aprendizado Urbano – Todos os direitos reservados 25


* Opera em linhas privadas ou discadas

Transmissão de dados através de frames:

* Transparência dos dados garantida pela técnica bit stuffing


* Utiliza o método de sliding window na transmissão
* Pode operar em três modos de resposta

Protocolo orientado a conexão, contendo operações para:

* Estabelecer conexão
* Transmitir dados
* Reinicializar conexão
* Encerrar conexão

SLIP: O protocolo SLIP define dois caracteres especiais: END e ESC. END é o octal 300 (192 decimal) e ESC
é o octal 333 (219 em decimal),não deve ser confundido com o ESC do codigo ASCII; para evitar confusões
o caracter ESC referenciado neste documento será o ESC do protocolo SLIP.Para enviar um pacote, um host
SLIP simplesmente inicia enviando os dados no pacote. Se algum byte dos dados for o mesmo código do
caracter END, uma seqüência de dois bytes ESC e o octal 334 (220 decimal) será enviado em seu lugar.

ATM: A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de
transferência de dados orientado a conexão, em modo assíncrono, para atender as necessidades de diversos
tipos de aplicações de dados, voz, áudio e vídeo.
Diferentemente dos protocolos X.25 e Frame Relay, entre outros, o ATM utiliza um pacote de tamanho fixo
denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho.

Software: conceitos, sistemas operacionais. Ambientes WindowsXP/Vista/7BR e Linux. Execução de


procedimentos operacionais de rotina, utilizando software ou aplicativos instalados nas áreas de atuação.

Softwares são os programas do computador. É o software que torna o computador útil, informando a ele
como executar determinada tarefa.
Os Softwares são considerados os interpretadores dos comandos do usuário para a linguagem da máquina.

O principal software de um computador é seu sistema operacional.

FUNÇÕES DE UM SISTEMA OPERACIONAL:

- Gerenciamento de Recursos de Hardware;


- Gerenciamento de outros programas;

Apostilas Aprendizado Urbano – Todos os direitos reservados 26


- Gerenciamento de Memória;
- Gerenciamento da Memória Virtual;
- Permitir a Interface entre o usuário e a máquina.
- Interpretar os comandos executados pelo usuário.
Vejamos o funcionamento agora do Sistema Operacional Windows, por meio de sua interface:

Comecemos pelo Windows XP

Vamos apresentar agora algumas informações básicas a respeito do ambiente gráfico do Windows XP, tais
como: Área de Trabalho, Menu Iniciar, Painel de Controle, Pastas e Arquivos e Windows Explorer.

Ao Iniciar o Windows encontramos a primeira tela de apresentação: Área de Trabalho ou Desktop.


Desktop

Na área de trabalho encontramos alguns ítens como:

• Barra de Tarefas : exibe as janelas dos programas e pastas que estão em execução. Relógio do Windows.
Barra de acesso rápido e menu inicar.

• Menu Iniciar: Atalhos para programas e aplicativos e ferramentas do Windows

• Atalhos para programas, pastas e aplicativos.

• A principais pastas do sistema windows.


windows Lixeira, Meus locais de REDE, Meus Documentos, Internet
Explorer e Meu Computador

• Atalho para acessar as propriedades de vídeo que permite mudar a cor e formato da área de trabalho e das
janelas do Windows.

USANDO O MOUSE

Apostilas Aprendizado Urbano – Todos os direitos reservados 27


As operações no Windows são facilmente realizadas utilizando o mouse. Por exemplo:

BOTÃO AUXILIAR

(DIREITO)

Exibe menu

de opções

BOTÃO SELECT

(ESQUERDO)

Seleciona os arquivos

PASTA LIXEIRA

A Lixeira é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos
que não são mais utilizados pelo usuário. Existem duas situações exibidas através do seu ícone:

LIXEIRA CHEIA

LIXEIRA VAZIA

• É possível restaurar todos ou alguns arquivos enviados pela lixeira


• É possível esvaziar a lixeira clicando com o botão direito do mouse e escolhendo a opção Esvaziar
Lixeira.
Lixeira
• Para excluir um arquivo e não enviá-lo para a lixeira, é suficiente pressionar no teclado as teclas
SHIFT + DEL.
• Para que um documento excluido não seja enviado para a lixeira, de forma automática, é suficiente
clicar com o botão direito sobre o ícone Lixeira e escolher a opção Propriedades.
Propriedades Abaixo marcamos a
opções correpondente:
NÃO MOVER OS ARQUIVOS PARA A ‘LIXEIRA’.
• Caso a lixeira esteja com sua capacidade de armazenamento completa, os próximos documentos ou
arquivos excluidos pelo usuário serão automaticamente apagados permanentemente e não enviados
para a lixeira

Apostilas Aprendizado Urbano – Todos os direitos reservados 28


• A Lixeira é uma pasta que não pode ser compartilhada em uma rede de Computadores.
• Não é possível excluir a Pasta Lixeira do windows por ser uma pasta do sistema.

OUTRAS PASTAS DO SISTEMA WINDOWS

MEUS LOCAIS DE REDE:REDE Mostra as


unidades e pastas compartilhadas na
Rede de computadores. Exibe a lista
de computadores conectados na Rede
MEU COMPUTADOR:
COMPUTADOR Exibe as
unidades de discos locais e removíveis
do computador. Mostra também
algumas pastas.
MEUS DOCUMENTOS:
DOCUMENTOS Pasta pessoal
para armazenamento de arquivos do
usuário. Na pasta meus documentos
temos as pastas: MINHAS MÚSICAS,
MEUS VÍDEOS e MINHAS
IMAGENS
MINHAS MÚSICAS
Pasta com recursos para cópia,
gravação e reprodução de áudio no
computador.
MINHAS IMAGENS
Pasta com recursos de Álbum para
imagens nela armazenadas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 29


DOCUMENTOS RECENTES
Histórico dos últimos documentos e
arquivos executados no computador.

DIFERENÇAS ENTRE “PASTAS” E “ARQUIVOS”

No Windows é possível criar novas pastas e arquivos através do botão direito do mouse, na opção NOVO:
NOVO

PASTA COMPACTADA (ZIPADA)


Faz a compressão de arquivos. É
possível diminuir o “peso” de um ou
mais arquivos colocando-os nesta
pasta
PASTA PADRÃO
PADRÃO DO WINDOWS
Usada para armazenamento de
arquivos e de outras pastas a qual
chamamos “Subpastas” – Uma
subpasta é simplesmente uma pasta
dentro de outra.
PASTA COMPARTILHADA
É uma pasta que pode ser acessada
remotamente através de outro
computador.
ARQUIVO ATALHO
Um documento ou pasta que possui
uma seta sobreposta é um atalho de
um arquivo real.

Apostilas Aprendizado Urbano – Todos os direitos reservados 30


MENU INICIAR

No Menu Iniciar do windows encontramos diversos programas e atalhos. Acima observamos que o menu do
Windows XP possui duas colunas. Do lado esquerdo podemos encontrar a lista de programas mais acessados
e do lado direito atalho para pastas, arquivos e programas. É possível no menu iniciar:
• Desligar, Fazer Logoff
• Acessar “todos os programas”
• Pesquisar pastas e arquivos
• Solicitar Ajuda do Windows
• Acessar o Painel de Controle
• Alterar a forma de exibição do Menu Iniciar
• Configurar Impressoras e Aparelhos de Fax
• Acessar a lista do últimos documentos abertos. (PASTA DOCUMENTOS RECENTES)
• Conectar a Internet através de um provedor, caso assim esteja configurado..

PAINEL DE CONTROLE

As configurações de Hardware e Software são realizadas através de ferramentas encontradas facilmente na


janela Painel de Controle acessada através do botão do Windows.

Apostilas Aprendizado Urbano – Todos os direitos reservados 31


Opções
Opções encontradas no Painel de Controle:

Adicionar Hardware: Você pode


usar Adicionar hardware para
detectar e configurar
dispositivos conectados ao seu
computador, como impressoras,
modems, discos rígidos,
unidades de CD-ROM,
controladores de jogo,
adaptadores de rede, teclados e
adaptadores de vídeo.
Adicionar ou remover
programas: Você pode usar
Adicionar ou remover
programas para gerenciar
programas no seu computador.
Essa opção permite que você
adicione um novo programa ou
altere ou remova um programa
existente.
Atualizações automáticas: Essa
ferramenta é utilizada para
configurar a atualização do
sistema operacional Windows,
via internet.
Barra de tarefas e menu Iniciar:
Essa opção serve para configurar
a barra de tarefas, que está
localizada na parte inferior do
seu monitor, junto com o botão

Apostilas Aprendizado Urbano – Todos os direitos reservados 32


Iniciar do Windows, nela você
pode alternar os modos de
exibição do menu Iniciar, tal
como exibição no modo clássico,
ou WinXP, também pode
alterar os ícones que irão ou não
aparecer no Menu Iniciar.
Central de Segurança: Exibe,
status da Segurança do seu
computador. Anti vírus
instalado ou não, se está
funcionando corretamente, se
está atualizado.A Central de
Segurança ajuda a gerenciar as
configurações de segurança do
Windows.
Conexões de Rede: Você pode
usar Conexões de rede para
configurar a conectividade entre
o seu computador e a Internet,
uma rede ou outro computador.
A opção Conexões de rede
permite que você
defina as configurações para
acessar funções ou recursos de
rede locais ou remotos.
Configuração de Rede: Como o
próprio nome já diz, com essa
ferramenta você configura a
Rede Local de seu computador.
Configurar o FireWall do
Windows, configurar uma
conexão remota, entre outras
coisas.
Configuração de Rede sem Fio:
Esta ferramenta o ajuda a
configurar uma rede sem fio
com segurança na qual todos os
seus computadores e
dispositivos se conectam por um
ponto de acesso sem fio (isto se
chama rede de Infra-Estrutura
sem fio).

Apostilas Aprendizado Urbano – Todos os direitos reservados 33


Contas de Usuário: Com as
contas de usuário, é possível
personalizar a apar6encia do
Windows e da área de trabalho
para cada usuário do
computador.
Data e hora: Ajuste a data e a
hora do seu computador
Ferramentas Administrativas:
Essa opção te fornece diversas
opções de acessibilidade do
Windows, tais como velocidade
de animação do menu inciar
Firewall do Windows: O
Firewall do
Windows, ajuda a proteger seu
computador evitando que
pessoas desconhecidas acessem
seu computador ou pela
Internet, ou por uma Rede local.
Fontes: Aqui você encontra
todas as fontes (estilos de letras)
instaladas no seu computador,
podendo adicionar ou remover
algumas se desejar.
Impressoras e aparelhos de fax:
Aqui você poderá adicionar uma
nova impressora, ou aparelho de
fax ao seu computador.
MOUSE: Permite a
configuração do mouse no
computador. Inverter botões
padrões e velocidade de clique.
Opções da Internet: Em Opções
da Internet, você poderá
configurar o programa Internet
Explorer.
Opções de Acessibilidade: Aqui
você pode alterar algumas
configurações do computador,
tais como, inverter o botão do
mouse de
Destro para Canhoto, exibir
Teclado Virtual na tela caso

Apostilas Aprendizado Urbano – Todos os direitos reservados 34


você esteja com o Teclado
quebrado.
Opções de Energia permite
configurar o computador para
desligar o monitor
automaticamente após alguns
minutos ocioso
Opções de Pasta: Essa
ferramenta serve para você
alterar a forma em que as pastas
são exibidas no computador.
Opções de telefone e modem:
Essa ferramenta serve para você
configurar a placa de Fax-
Modem,
Opções Regionais e de Idioma:
Configura idioma do Teclado,
Moeda e fuso horário
Scanners e Câmeras: Permite
instalar e remover scanners e
câmeras digitais.
Sistema: Exibe informações de
hardware instalado.
Sons e dispositivos de Áudio:
Altera sistemas de som do
computador.
Tarefas Agendadas: Permite
executar automaticamente
qualquer tarefa no computador.
Teclado: Permite a configuração
do teclado, velocidade...
Propriedades de Vídeo: Permite
alterar resoluções e proteção de
tela... entre outras funções.
Fala: Configura dispositivo de
fala do computador
Dispositivos de Mídia Portáteis:
Permite visualizar dispositivos
com os pendrives e mp3
players...
WINDOWS EXPLORER

O Windows Explorer é também conhecido como gerenciador de arquivos e pastas do Windows. Existem

Apostilas Aprendizado Urbano – Todos os direitos reservados 35


vários caminhos que podem levar ao Windows Explorer.
• Através do Menu Iniciar
• Tecla de atalho: “Windows+E”

Caixa de Comandos que permite:


Fechar, maximizar. Restaurar,
fechar e mover uma janela da
pasta

Comandos: MINIMIZAR.
MAXIMIZAR/RESTAURAR e
FECHAR

Através da Janela “Windows Explorer” é possível a visualização dos diretórios e unidades. Caso o
diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar clicando no sinal
para expandir pastas e no sinal para ocultar pastas.
Podemos encontrar os seguintes botões/comandos da Barra de Menus:
Menus

MENU ARQUIVO

Apostilas Aprendizado Urbano – Todos os direitos reservados 36


MENU EDITAR

MENU EXIBIR

Apostilas Aprendizado Urbano – Todos os direitos reservados 37


MENU FAVORITOS

MENU FERRAMENTAS

MENU AJUDA

BARRA DE BOTÕES DAS PASTAS

BOTÃO VOLTAR
Permite voltar a pasta anterior
BOTÃO AVANÇAR
Permite avançar para última pasta
acessada
BOTÃO – NÍVEL ACIMA
Sobe um nível na hierarquia de pastas

Apostilas Aprendizado Urbano – Todos os direitos reservados 38


PESQUISAR
Permite pesquisar arquivos e pastas
EXIBIR OU OCULTAS PASTAS
Exibe ou oculta a coluna de pastas
EXCLUIR
Permite excluir um arquivo/pasta
selecionado
DESFAZER AÇÃO
Desfaz a última ação realizada
MOVER PARA...
Move a pasta ou arquivo para outro
local...
COPIAR PARA...
Copia a pasta ou arquivo para outro
local...
MODOS DE EXIBIÇÃO
Permite que a lista de arquivos seja
exibida como: Listas, Ícones, Detalhes,
Lado-a-Lado ou Miniaturas.

BARRA DE ENDEREÇOS

A barra de endereços presente nas pastas do Windows, exibe outras pastas do Sistema e permite também
que através dela, tais pastas sejam acessadas. Também é possível através desta mesma barra de endereços
acessar um determinado site por meio do seu endereço URL (http://www.site.com.br), por exemplo, sem a
necessidade de abrir o programa navegador desejado.
É possível também, visualizar a lista dos últimos sites acessados por meio desta barra de endereços, presente
no Windows.

Windows Vista

O Windows Vista inclui muitas melhorias e alguns recursos de segurança para proteger os computadores
clientes das ameaças de última geração, incluindo worms, vírus, e outros softwares maléficos (os também
chamados malwares). Não vamos aqui repetir tudo o que já dissemos sobre o windows, o legal é você
aprender somente o que mudou.

Melhoria visual
Uma aparência nova, porém familiar, foi criada para o menu Iniciar do Windows Vista.
Podemos notar rapidamente a pesquisa no menu iniciar.

Apostilas Aprendizado Urbano – Todos os direitos reservados 39


A Pesquisa Rápida para localizar as informações necessárias ficou muito mais ágil e está disponível em
qualquer janela do Explorer; isso permitirá que você acesse suas informações facilmente sempre que
precisar.

O novo Documento Explorer transforma o trabalho com arquivos em uma tarefa extremamente simples.
Com o novo recurso Ícone Ativo, é possível localizar arquivos com mais rapidez e ver seu conteúdo sem
precisar abri-los.

Apostilas Aprendizado Urbano – Todos os direitos reservados 40


Digite palavras-chave na caixa Pesquisa Rápida no novo Painel de Controle para encontrar rapidamente a
configuração correta do sistema.

O Windows Vista Aero possui efeitos visuais espetaculares, como os elementos de interface transparentes.

Para ver miniaturas dos itens da barra de tarefas,basta posicionar o ponteiro do mouse sobre esses itens.

Apostilas Aprendizado Urbano – Todos os direitos reservados 41


Recurso Flip 3D para navegar pelas janelas abertas utilizando a roda de rolagem do mouse.

O Windows Vista foi projetado para ser a versão mais segura do Windows.

Controle de Conta de Usuário

O UAC (Controle de Conta de Usuário), um novo conjunto de recursos do Windows Vista, ajuda a atingir o
equilíbrio entre a flexibilidade e o poder de uma conta de administrador e a segurança de uma conta de
usuário padrão.

Os alertas de segurança permitem que seja solucionado rapidamente problemas que possam danificar o PC
baseado no Windows Vista.

Suspensão

O Windows Vista apresenta um novo estado de energia chamado Suspensão. No Windows XP, depois que o
PC é desligado, leva muito tempo para ativá-lo novamente. O novo estado Suspensão do Windows Vista
combina a velocidade de Em Espera com os recursos de proteção de dados e o baixo consumo de energia de

Apostilas Aprendizado Urbano – Todos os direitos reservados 42


Hibernar. Reiniciar o uso quando o PC está no estado Suspensão leva apenas de 2 a 3 segundos. Você poderá
desligar e reiniciar o computador com menos freqüência se usar o novo estado Suspensão. Basta um clique
para não apenas reduzir o consumo de energia, mas também proteger melhor os dados.

Restauração do Sistema

O recurso Restauração do Sistema foi apresentado originalmente no Windows XP para permitir que as
pessoas restaurassem o estado anterior de seus computadores sem perder arquivos de dados pessoais (por
exemplo, arquivos gráficos, emails e documentos do Microsoft Office Word). Com a Restauração do Sistema
você não precisa se preocupar em criar instantâneos do sistema, pois ela cria automaticamente pontos de
restauração facilmente identificáveis, que podem ser usados para restaurar o estado anterior do sistema. Os
pontos de restauração são criados em eventos significativos do sistema (como quando você instala
aplicativos ou drivers) e também periodicamente (todos os dias). Você também pode criar e nomear pontos
de restauração sempre que desejar.
Nova central de Sincronização

A nova Central de Sincronização para gerenciar a sincronização de seus dados com outros PCs ou com os
dispositivos conectados ao seu PC ficou mais dinâmica no Windows Vista.

Apostilas Aprendizado Urbano – Todos os direitos reservados 43


Windows Seven - 7BR

Muitas novidades podem ser observadas na recente versão 7 do Sistema Operacional Windows. As
mudanças começam desde a interface mais atraente, bem mais do que no Windows Vista (antercessor a
este), como também em outros recursos que iremos citar abaixo:

AeroShake: Mantendo o cursor do mouse clicado sobre a barra de título de qualquer janela aberta no
Windows e “chaqualhando” a mesma, todas as demais em segundo plano são minimizadas.

Busca Instantânea: É possível realizar a busca de arquivos, programas e documentos em todo o sistema
usando simplesmente o menu iniciar.

Ferramenta de Captuda: Claro! Ainda podemos usar a tecla “Print Screen”. Mas o novo Windows já possui
sua ferramenta de captura de tela.

Apostilas Aprendizado Urbano – Todos os direitos reservados 44


FLIP 3D de Janelas

Na hora de procurar ou alternar entre as janelas abertas o usuário encontrará uma segunda e melhor opção:
Teclas Windows (Winkey) + TAB. Esse comando aplicará o efeito acima, que permitirá você navegar
entre as aplicações abertas, no formato 3D.

Windows Media Center


Reunir todos os recursos multimídia agora é mais fácil.

No Windows 7, o usuário poderá contar com esses recursos diretamente na sua área de trabalho. Gravar
programas de TV, assisti-los, DVD, Blu-Ray e muito mais.

Bibliotecas de Arquivos
As Bibliotecas no Windows 7 tornam fácil a localização, o trabalho e a organização de arquivos espalhados
por seu PC ou pela rede. Uma biblioteca reúne suas coisas em um lugar – sem importar onde realmente elas
estão armazenadas. Você pode criar quantas bibliotecas quiser e depois compartilha-las em sua rede
doméstica.

Apostilas Aprendizado Urbano – Todos os direitos reservados 45


Novos Temas e Personalizações

Que tal deixar o Windows 7 com uma cara especial? O novo painel de customizações desta versão permite
você adicionar novos temas e personalizá-los ao seu gosto.

Nova Barra de Tarefas com o Recurso AeroPeek que permite você visualizar e acessar recursos bem mais
rápido que as versões anteriores.

Uso de Gadges. A Microsoft aposentou a barra lateral (aonde ficavam os gadgets) porém continuam
existindo, e o usuário pode colocá-los diretamente no desktop.

Apostilas Aprendizado Urbano – Todos os direitos reservados 46


Visualização Fácil e Rápida dos dispositivos instalados.

O novo sistema operacional poderá rodar tranquilamente em computadores com apenas 1GB de memória
RAM.

Comandos gerais do Windows 7


WinKey +
Seta para Maximiza janela
cima

WinKey +
Restaura janela (se maximizada) /
Seta para
minimiza janela
baixo

WinKey +
Seta para Fixa janela à esquerda
esquerda

Apostilas Aprendizado Urbano – Todos os direitos reservados 47


WinKey +
Seta para Fixa janela à direita
direita

WinKey +
Shift + Seta Move janela para monitor da
para esquerda (se houver mais de um)
esquerda

WinKey +
Move janela para monitor da direita
Shift + Seta
(se houver mais de um)
para direita

WinKey + Minimiza / restaura todas as janelas,


Home exceto a que estiver em destaque

Foca na primeira entrada


WinKey + T da Superbar. Pressionando
novamente, alterna entre elas

WinKey +
Barra de Mostra o desktop (Aero Peek)
espaço

WinKey + G Traz os gadgets à frente, em ordem-z

Mostra opções de
WinKey + P
monitores/projetores externos

WinKey + X Central de mobilidade

Abre uma nova instância do


programa correspondente ao
WinKey + #
número fixado na Superbar. Por
(# = número,
exemplo: WinKey + 1 abre o
de 1 a 5)
primeiro programa; WinKey + 4,
abre o quarto programa

WinKey + +
(sinal de
mais) /
Zoom
WinKey + -
(sinal de
menos)

WinKey + Aero Flip (alterna entre os


Tab programas abertos)

Apostilas Aprendizado Urbano – Todos os direitos reservados 48


Explorer
Mostra/oculta painel de pré-
Alt + P
visualização

Modificadores da Superbar

Shift + clique Abre nova instância

Botão do meio do
Abre nova instância
mouse

Abre nova instância com


Ctrl + Shift + clique
privilégios administrativos

Abre menu da janela


Shift + clique (botão
(maximizar, minimizar,
direito)
mover, etc.)

Shift + clique (botão Abre menu de janela


direito) em grupo dereferente a todas as janelas do
janelas grupo

Control + clique em Circula através das janelas (ou


grupo de janelas abas) do grupo

Linux

Sistema operacional que nasceu no ano de 1991 e tem como criador Linus Tovards. Minix foi o primeiro
projeto antes do surgimento do atual Linux. Após várias experiências, o Linux se torna oficialmente um
sistema operacional com excelentes parâmetros de usabilidade que conquistou e conquista cada vez mais
usuários.

O Linux é um sistema que adota a licença GPL (General Public License ou Licença Pública Geral) que
permite o uso do mesmo sem quaisquer restrições. Também conhecido como Software Livre, esta licença
(GPL) permite:

 Uso sem restrição do software em qualquer plataforma e/ou equipamento;


 Cópia e reprodução do mesmo, não configurando esta ação como pirataria;
 Podendo ser gratuito ou não, dependendo o do fornecedor do sistema;

Apostilas Aprendizado Urbano – Todos os direitos reservados 49


 O seu código-fonte (código de criação) é aberto para qualquer usuário (físico ou jurídico) para
estudo, modificações ou aperfeiçoamentos que atenderão a todos os outros usuários ou à um grupo
limitado.

DISTRIBUIÇÕES DO LINUX

 UBUNTU  RED HAT


 SLACKW  DEBIAN
ARE
 CONECT  SUSE
IVA
 FEDORA  KURUMIN
 MANDRI  TURBOLINUX
VA
 KNOPPI  YELLOW DOG
X LINUX (MAC)
 KUBUNT  PQUI (Goiás)
U

SISTEMAS DE ARQUIVOS DO LINUX

• EXT2
• EXT3
• ReiserFS
• XFS
• Swap (tipo memória virtual)
• VFat (conhecido como Fat32)

GERENCIADORES DE BOOT DO LINUX

 LILO
 GRUB

Apostilas Aprendizado Urbano – Todos os direitos reservados 50


Gerenciadores de Boot permitem que o usuário do computador escolha qual sistema operacional usar. Isso
ocorre quando a máquina possui dois ou mais sistemas operacionais.

INTERFACES DO LINUX

Os sistemas operacionais atuais possuem o conceito de Sistemas Multitarefas o que permite que o usuário
execute um ou mais tarefas e programas simultaneamente, usando, por exemplo o recurso de janelas.

O Linux possui duas interfaces: De Texto, que conhecemos como Shell e Gráfico que podemos conhecer
como KDE, GNOME, XFCE e muitos outros.

Vejamos algumas telas:

Apostilas Aprendizado Urbano – Todos os direitos reservados 51


ESTRUTURA DE DIRETÓRIOS DO LINUX

Colocamos arqui a lista de alguns diretórios do Linux:

Diretório Descrição
/bin Arquivos binários de comandos essenciais do sistema.
/boot Arquivos de boot (inicialização; boot-loader; Grub); kernel do Linux.
/dev Dispositivos (devices) de entrada/saída: floppy, hardisk, cdrom, modem .
/etc Arquivos de configuração (scripts) e inicialização.
/home Diretório local (home) de usuários.
/lib Bibliotecas e módulos(drives): compartilhadas com freqüência.
/mnt Diretório de montagem de dispositivos, sistemas de arquivos e partição.
/opt Para instalação de programas não oficiais da distribuição.
/proc Diretório virtual (RAM) onde rodam os processos ativos.
/root Diretório local do superusuário (root).
/sbin Arquivos de sistema essenciais (binários do superusuário).
/tmp Arquivos temporários gerados por alguns utilitários.

Apostilas Aprendizado Urbano – Todos os direitos reservados 52


/usr Arquivos de usuários nativos da distribuição.
/usr/local Para instalação de programas não oficiais da distribuição.
/usr/src Arquivos fontes do sistema necessários para compilar o kernel.
/var Arquivos de log e outros arquivos variáveis.

ALGUNS PROGRAMAS COMPATÍVEIS NO LINUX

1. Mozilla Firefox
2. Mozilla Thunderbird
3. aMSN
4. BrOffice.org
5. OpenOffice.org
6. Google Chrome (Navegador)
7. Netscape Navigator (Navegador)
8. Inkscape (Tipo Photoshop)
9. Quanta (tipo Dreamweaver)

COMANDOS DO LINUX

Os comandos do Linux são digitados no Shell, ou seja, na interface de textos e comandos do sistema. Apesar
da aparências ser bastante similar ao do Prompt-MSDOS (Microsoft) os comandos usados no Linux são
diferentes. Existem alguns comandos que se assemelham entre ambos. Vejamos alguns:

Comandos de Controlo e Acesso

exit Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
logout Deslogar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell
passwd Mudar a password do nosso utilizador
rlogin Logar de forma segura noutro sistema Unix/Linux
ssh Sessão segura, vem de secure shell, e permite-nos logar num servidor através do protocolo ssh
slogin Versão segura do rlogin
yppasswd Mudar a password do nosso utilizador nas páginas amarelas (yellow pages)

Comandos de Comunicações

mail Enviar e receber emails

Apostilas Aprendizado Urbano – Todos os direitos reservados 53


mesg Permitir ou negar mensagens de terminal e pedidos de conversação (talk requests)
pine Outra forma de enviar e receber emails, uma ferramenta rápida e prática
talk Falar com outros utilizadores que estejam logados no momento
write Escrever para outros utilizadores que estejam logados no momento

Comandos de Ajuda e Documentação

apropos Localiza comandos por pesquisa de palavra-chave


find Localizar ficheiros, como por exemplo: find . -name *.txt -print, para pesquisa de ficheiros de
texto por entre os ficheiros da diretoria atual
info Lança o explorador de informações
man Manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos
de saber, como por exemplo man find
whatis Descreve o que um determinado comando é
whereis Localizar a página de ajuda (man page), código fonte, ou ficheiros binários, de um determinado
programa

Comandos de Edição de Texto

emacs Editor de texto screen-oriented


pico Editor de texto screen-oriented, também chamado de nano
sed Editor de texto stream-oriented
vi Editor de texto full-screen
vim Editor de texto full-screen melhorado (vi improved)

Comandos de Gestão de Ficheiros (Arquivo)

cd Mudar de diretoria atual, como por exemplo cd diretoria, cd .., cd /


chmod Mudar a proteção de um ficheiro ou diretoria, como por exemplo chmod 777, parecido com
o attrib do MS-DOS
chown Mudar o dono ou grupo de um ficheiro ou diretoria, vem de change owner
chgrp Mudar o grupo de um ficheiro ou diretoria
cmp Compara dois ficheiros
comm Seleciona ou rejeita linhas comuns a dois ficheiros selecionados
cp Copia ficheiros, como o copy do MS-DOS
crypt Encripta ou Desencripta ficheiros (apenas CCWF)
diff Compara o conteúdo de dois ficheiros ASCII
file Determina o tipo de ficheiro
grep Procura um ficheiro por um padrão, sendo um filtro muito útil e usado, por exemplo um cat
a.txt | grep ola irá mostrar-nos apenas as linhas do ficheiro a.txt que contenham a palavra

Apostilas Aprendizado Urbano – Todos os direitos reservados 54


“ola”
gzip Comprime ou expande ficheiros
ln Cria um link a um ficheiro
ls Lista o conteúdo de uma diretoria, semelhante ao comando dir no MS-DOS
lsof Lista os ficheiros abertos, vem de list open files
mkdir Cria uma diretoria, vem de make directory”
mv Move ou renomeia ficheiros ou diretorias
pwd Mostra-nos o caminho por inteiro da diretoria em que nos encontramos em dado momento,
ou seja a pathname
quota Mostra-nos o uso do disco e os limites
rm Apaga ficheiros, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter
cuidado com o comando rm * pois apaga tudo sem confirmação por defeito
rmdir Apaga diretorias, vem de remove directory
stat Mostra o estado de um ficheiro, útil para saber por exemplo a hora e data do último acesso
ao mesmo
sync Faz um flush aos buffers do sistema de ficheiros, sincroniza os dados no disco com a
memória, ou seja escreve todos os dados presentes nos buffers da memória para o disco
sort Ordena, une ou compara texto, podendo ser usado para extrair informações dos ficheiros de
texto ou mesmo para ordenar dados de outros comandos como por exemplo listar ficheiros
ordenados pelo nome
tar Cria ou extrai arquivos, muito usado como programa de backup ou compressão de ficheiros
tee Copia o input para um standard output e outros ficheiros
tr Traduz caracteres
umask Muda as proteções de ficheiros por defeito
uncompress Restaura um ficheiro comprimido
uniq Reporta ou apaga linhas repetidas num ficheiro
wc Conta linhas, palavras e mesmo caracteres num ficheiro

Exibição ou Impressão de Ficheiros (Arquivo)

cat Mostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado
também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para
juntar o ficheiro a.txt e b.txt num único de nome c.txt
fold Encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output
head Mostra as primeiras linhas de um ficheiro, como por exemplo com head -10 a.txt, ou usado
como filtro para mostrar apenas os primeiros x resultados de outro comando
lpq Examina a spooling queue da impressora
lpr Imprime um ficheiro
lprm Remove jobs da spooling queue da impressora
more Mostra o conteúdo de um ficheiro, mas apenas um ecrã de cada vez, ou mesmo output de

Apostilas Aprendizado Urbano – Todos os direitos reservados 55


outros comandos, como por exemplo ls | more
less Funciona como o more, mas com menos features, menos características e potenciais usos
page Funciona de forma parecida com o comando more, mas exibe os ecrãs de forma invertida ao
comando more
pr Pagina um ficheiro para posterior impressão
tail Funciona de forma inversa ao comando head, mostra-nos as últimas linhas de um ficheiro ou
mesmo do output de outro comando, quando usado como filtro
zcat Mostra-nos um ficheiro comprimido
xv Serve para exibir, imprimir ou mesmo manipular imagens
gv Exibe ficheiros ps e pdf
xpdf Exibe ficheiros pdf, usa o gv

Comandos de Transferência de Ficheiros (Arquivo)

ftp Vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de


ficheiros ftp, transferir ficheiros entre vários hosts de uma rede, como aceder a um servidor
de ftp para enviar ou puxar ficheiros
rsync Sincroniza de forma rápida e flexível dados entre dois computadores
scp Versão segura do rcp

Comandos de Notícias ou Rede

netstat Mostra o estado da rede


rsh Corre umam shell em outros sistemas UNIX
ssh Versão segura do rsh
nmap Poderoso port-scan, para visualizarmos portas abertas num dado host
ifconfig Visualizar os ips da nossa máquina, entre outras funções relacionadas com ips
ping Pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e
medir tempos de resposta, entre outras coisas

Comandos de Controle de Processos

kill Mata um processo, como por exemplo kill -kill 100 ou kill -9 100 ou kill -9 %1
bg Coloca um processo suspenso em background
fg Ao contrário do comando bg, o fg traz de volta um processo ao foreground
jobs Permite-nos visualizar jobs em execução, quando corremos uma aplicação em background,
poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for
o job número 1, por exemplo
top Lista os processos que mais cpu usam, útil para verificar que processos estão a provocar um

Apostilas Aprendizado Urbano – Todos os direitos reservados 56


uso excessivo de memória, e quanta percentagem de cpu cada um usa em dado momento
^y Suspende o processo no próximo pedido de input
^z Suspende o processo atual

Comandos de Informação de Estado

clock Define a hora do processador


date Exibe a data e hora
df Exibe um resumo do espaço livre em disco
du Exibe um resumo do uso do espaço em disco
env Exibe as variáveis de ambiente
finger Pesquisa informações de utilizadores
history Lista os últimos comandos usados, muito útil para lembrar também de que comandos foram
usados para fazer determinada ação no passado ou o que foi feito em dada altura
last Indica o último login de utilizadores
lpq Examina a spool queue
manpath Mostra a path de procura para as páginas do comando man
printenv Imprime as variáveis de ambiente
ps Lista a lista de processos em execução, útil para saber o pid de um processo para o mandar
abaixo com o comando kill, entre outras coisas
pwd Mostra-nos o caminho por inteiro da diretoria em que nos encontramos em dado momento,
ou seja a pathname
set Define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh
spend Lista os custos ACITS UNIX até à data
time Mede o tempo de execução de programas
uptime Diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime
w Mostra-nos quem está no sistema ou que comando cada job está a executar
who Mostra-nos quem está logado no sistema
whois Serviço de diretório de domínios da Internet, permite-nos saber informações sobre
determinados domínios na Internet, quando um domínio foi registado, quando expira, etc
whoami Diz-nos quem é o dono da shell

Comandos de Processamento de Texto

abiword Processador de Texto Open Source


addbib Cria ou modifica bases de dados bibliográficas
col Reverte o filtro a line feeds
diction Identifica sentenças com palavras
diffmk Marca diferenças entre ficheiros
dvips Converte ficheiros TeX DVI em ficheiros PostScript

Apostilas Aprendizado Urbano – Todos os direitos reservados 57


explain Explica frases encontradas pelo programa diction
grap Preprocessador pic para desenhar gráficos, usado em tarefas elementares de análises de
dados
hyphen Encontra palavras com hífenes
ispell Verifica a ortografia de forma interactiva
latex Formata texto em LaTeX, que é baseado no TeX
pdfelatex Para documentos LaTeX em formato pdf
latex2html Converter LaTeX para html
lookbib Encontra referências bibliográficas
macref Cria uma referência cruzada listando ficheiros de macros nroff/troff
ndx Cria uma página de indexação para um documento
neqn Formata matemáticas com nroff
nroff Formata texto para exibição simples
pic Produz simples imagens para troff input
psdit Filtra um output troff para a Apple LaserWriter
ptx Cria uma indexação permutada mas não em CCWF
refer Insere referências de bases de dados bibliográficas
roffbib Faz o run off de uma base de dados bibliográfica
sortbib Ordena uma base de dados bibliográfica
spell Encontra erros de ortografia
style Analisa as características superficiais de um documento
tbl Formata tabelas para nroff/troff
tex Formata texto
tpic Converte ficheiros pic source em comandos TeX
wget Permite-nos fazer o download completo de páginas web, com todos os ficheiros, de forma
fácil e não interativa, sem exigir por isso presença do utilizador, respeitando também o
ficheiro robots.txt

Web

html2ps Conversor de html para ps


latex2html Conversor de LaTeX para html
lynx Navegador web baseado em modo de texto, ou seja, é um web browser que nos permite
abrir todo o tipo de páginas visualizando apenas os textos e links, não vendo assim as
imagens, e sendo por isso bastante rápido, mas requere prática para ser manuseado
netscape Navegador web da Netscape
sitecopy Aplicação que nos permite manter facil e remotamente web sites
weblint Verificador de sintaxes e de estilos html

Apostilas Aprendizado Urbano – Todos os direitos reservados 58


Execução de procedimentos operacionais de rotina, utilizando software ou aplicativos instalados nas áreas
de atuação

Esse tópico nada mais é do que uma orientação sobre os aplicativos que você usará para exercer o seu
trabalho.
Os procedimentos de rotina no uso de qualquer software são:

- Inicialização correta do programa


- Manutenção da segurança
- Utilização única e exclusiva para a atividade de trabalho
- Conhecimento operacional satisfatório para seu uso

Os procedimentos operacionais também visam a melhoria do trabalho realizado e para isso contamos com o
PDCA.

O ciclo PDCA, ciclo de Shewhart ou ciclo de Deming, é um ciclo de desenvolvimento que tem foco na
melhoria contínua.

O ciclo começa pelo planejamento, em seguida a ação ou conjunto de ações planejadas são executadas,
checa-se se o que foi feito estava de acordo com o planejado, constantemente e repetidamente
(ciclicamente), e toma-se uma ação para eliminar ou ao menos mitigar defeitos no produto ou na execução.

Os passos são os seguintes:

* Plan (planejamento) : estabelecer uma meta ou identificar o problema (um problema tem o sentido
daquilo que impede o alcance dos resultados esperados, ou seja, o alcance da meta); analisar o fenômeno
(analisar os dados relacionados ao problema); analisar o processo (descobrir as causas fundamentais dos
problemas) e elaborar um plano de ação.
* Do (execução) : realizar, executar as atividades conforme o plano de ação.
* Check (verificação) : monitorar e avaliar periodicamente os resultados, avaliar processos e resultados,
confrontando-os com o planejado, objetivos, especificações e estado desejado, consolidando as informações,
eventualmente confeccionando relatórios. Atualizar ou implantar a gestão à vista.
* Action (ação) : Agir de acordo com o avaliado e de acordo com os relatórios, eventualmente determinar
e confeccionar novos planos de ação, de forma a melhorar a qualidade, eficiência e eficácia, aprimorando a
execução e corrigindo eventuais falhas.

Ciclo PDCA e as metas

Há dois tipos de metas:

* Metas para manter;


* Metas para melhorar;

Apostilas Aprendizado Urbano – Todos os direitos reservados 59


Metas para manter

Exemplos de metas para manter: Atender ao telefone sempre antes do terceiro sinal. Estas metas podem
também ser chamadas de "metas padrão". Teríamos, então, qualidade padrão, custo padrão, prazo padrão,
etc.

O plano para se atingir a meta padrão é o Procedimento Operacional Padrão (POP). O conjunto de
procedimentos operacionais padrão é o próprio planejamento operacional da empresa.

O PDCA utilizado para atingir metas padrão, ou para manter os resultados num certo nível desejado, pode
então ser chamado de SDCA (S de standard)..

Metas para melhorar

Exemplos de metas para melhorar: Reduzir o desperdício de 100 unidades para 90 unidades em um mês ou
Aumentar a produtividade em 15% até dezembro.
De modo a atingir novas metas ou novos resultados, a "maneira de trabalhar" deve ser modificada; por
exemplo, uma ação possível seria modificar os Procedimentos Operacionais Padrão.

No uso de sistemas operacionais, podemos citar por exemplo a diminuição de horas no uso do computador,
uso de responders para comunicação interna dos funcionários, geração de planilhas online com as relações
de pesos e medidas, dentre outras situações normais de seu futuro novo ambiente de trabalho!

MSOffice 2003/2007 X BrOffice.org 3.2

Primeiro vamos lembrar que:

Microsoft Office diz respeito a uma coletânea de programas que são: Word (editor de texto), Excel
(planilhas), Power Point (apresentação por slides) e, entre outros, Access (banco de dados).
São programas do tipo shareware, ou seja, exigem uma licença para seu uso.

BrOffice.Org diz respeito a uma coletânea de programas que são: Writer (editor de texto), Calc (planilhas),
Impress (apresentação por slides) e, entre outros, Base (banco de dados). São programas do tipo OpenSource
(software livre). Destaca-se por ter seu código fonte aberto (linhas de comando, ou seja, como é feito o
programa disponível a todos que desejam). Não é necessário registro e pode ser baixado gratuitamente no
site http://www.openoffice.org.br/

O nosso foco principal será mostrar as diferenças mais relevantes para as provas entre os programas Word x
Writer e Excel x Calc

Apostilas Aprendizado Urbano – Todos os direitos reservados 60


Microsoft Word x BrOficce Writer

WORD WRITER
Formatos de Documentos Compatíveis
doc, dot, htm, html, rtf, doc, dot, htm, html, rtf,
txt txt, odt, ott
Função para Exportar para PDF
Não possui esta função,
porém, é possível Já possui esta função de
agregar por meio de forma nativa.
outros softwares
Compatibilidade
Consegue ler e salvar
Apenas consegue ler e
documentos nos
salvar documentos em
formatos usados pelo
seus formatos padrões.
Office.

MICROSOFT WORD

Apostilas Aprendizado Urbano – Todos os direitos reservados 61


O Microsoft Word é um aplicativo destinado à edição de textos com recursos avançados, que permite a fácil
integração com outros softwares do Pacote de Aplicativos da Microsoft Office, como o Excel, Power Point,
Access, Outlook, etc., permitindo a criação de arquivos de textos simples até páginas web, além de inserir
imagens, vídeos, desenhos, formatar fontes e cores, inserir tabelas e hiperlinks.

EXTENSÕES

O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por
este aplicativo.

.DOC = Formato padrão de documentos do Word


.DOT = Modelo de Documento do Word
.HTM/HTML = Modelo de documento para Web
.XML = Arquivos XML
.RTF = Modelo de Documento do WordPAD
.TXT = Documento de Bloco de Notas (Notepad)

Obs.: O Word não abre e também não salva documentos no formato PDF, do padrão do Adobe Reader.
Barra de Ferramentas Padrão

Novo – Inicia um novo documento


em branco
Abrir – Abre um documento
existente
Salvar – Permite salvar um
documento em edição
Permissão (Irrestrito) – Permite
proteger os direitos autorais do
documento em edição
Imprimir – Envia diretamente o
documento em edição para a
impressora
Visualizar Impressão – Permite a
visualização do documento antes
da impressão

Apostilas Aprendizado Urbano – Todos os direitos reservados 62


Ortografia e Gramática – Realiza a
busca por erros de grafia e
gramática no documento em
edição
Pesquisar – Permite pesquisa de
termos sinônimos ou em outro
idiomas.

Recortar

Copiar

Colar

Pincel – Permite copiar a


formatação usada em uma
palavra/texto e colar em outra
palavra/texto

Desfazer Ações

Refazer Ações

Inserir Hiperlinks

Tabelas e Bordas

Inserir Tabela

Inserir Planilha do Excel

Colunas Formatar Documento para


Duas ou Mais colunas
Desenho – Exibe / Oculta a barra
de ferramentas Desenho

Estrutura do Documento

Mostrar / Ocultar caracteres não


imprimíveis
ZOOM - Aumentar / Diminuir
Zoom da Área de Trabalho do
Word

Apostilas Aprendizado Urbano – Todos os direitos reservados 63


Ajuda do Word

LER – Permite o usuário visualizar


o documento como se fosse um
livro.

Barra de Ferramentas Formatação

Estilos e Formatação – Exibe


a coluna de Estilos

Caixa de Estilos e Formatação

Caixa de Fontes

Caixa Tamanho da Fonte

Negrito

Itálico

Sublinhado

Alinhar texto à Esquerda

Centralizar Texto

Alinhar texto à Direita

Justificar Texto – Alinhar


simultaneamente à direita e a
Esquerda

Espaçamento entre linhas

Numeração

Marcadores

Diminuir Recuo

Aumentar Recuo

Bordas

Apostilas Aprendizado Urbano – Todos os direitos reservados 64


Realçar

Cor da Fonte

BARRA DE MENUS

Na Barra de Menus do Word, encontramos diversos comandos utilizados na formatação, configuração e


edição de um documento do Word. Vejamos algumas opções encontradas:

MENU ARQUIVO

Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo
documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no
Word.
É possível também realizar pesquisas de arquivos compatíveis com o Word.

MENU EDITAR

Apostilas Aprendizado Urbano – Todos os direitos reservados 65


MENU EXIBIR

MENU INSERIR

Apostilas Aprendizado Urbano – Todos os direitos reservados 66


MENU FORMATAR

MENU FERRAMENTAS

Apostilas Aprendizado Urbano – Todos os direitos reservados 67


MENU TABELA

MENU JANELA

Apostilas Aprendizado Urbano – Todos os direitos reservados 68


MENU AJUDA

RÉGUA DO WORD

Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e
Inferior por meio da Régua Vertical do Word.

BARRA DE ROLAGEM

Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem
podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível
localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em
edição.

Apostilas Aprendizado Urbano – Todos os direitos reservados 69


LOCALIZAR E SUBSTITUIR

Para Localizar uma palavra ou expressão dentro de um documento, você poderá faze-lo utilizando a tecla de
atalho CTRL + L, para Substituir CTRL+U e para Ir Para outra página CTRL+Y ou acessar estas mesmas
opções por meio do menu Editar.

SELECIONANDO TEXTO COM O TECLADO

Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado.

Vejamos alguns exemplos:

Apostilas Aprendizado Urbano – Todos os direitos reservados 70


TECLAS POSIÇÃO DO CURSOR
Seleciona um caractere à
Shift +
direita, um a um
Seleciona caractere à
Shift +
esquerda, um a um
Seleciona para as linhas
abaixo, selecionando, ao
mesmo tempo, tudo o que
Shift + ↓ estiver à direita do
posicionamento do cursor
e à esquerda da última
linha.
Seleciona para as linhas
acima, selecionando, ao
mesmo tempo, tudo o que
Shift + ↑ estiver à esquerda do
posicionamento do cursor
e à direita da primeira
linha.
” Seleciona palavra à
“Ctrl” + “Shift” + “
direita.
” Seleciona palavra à
“Ctrl” + “Shift” + “
esquerda.
“Ctrl” + “Shift” + Seleciona parágrafo
“↓” abaixo.
“Ctrl” + “Shift” + Seleciona parágrafo
“↑” acima.
“Shift” + “End” Seleciona até o fim da
linha.
“Shift” + “Home” Seleciona até o início da
linha
“Shift” + “Page Up” Seleciona página acima
“Shift” + “Page
Down” Seleciona página abaixo.

“Ctrl” + “T” Seleciona todo o texto.


“F8” (duas vezes) Seleciona palavra atual.
“F8” (três vezes) Seleciona a linha atual.
“F8” (quatro vezes) Seleciona o parágrafo
atual.
“F8” (cinco vezes) Seleciona todos o texto.

Apostilas Aprendizado Urbano – Todos os direitos reservados 71


SELECIONANDO TEXTO COM O MOUSE

Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja
selecionar.
Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo
desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra.
As teclas auxiliares são: CTRL, SHIFT e ALT.

FORMATANDO TEXTOS

Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um
texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.

Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação, temos
também a janela abaixo:

Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.

Apostilas Aprendizado Urbano – Todos os direitos reservados 72


MARCADORES E NUMERAÇÃO

Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no
texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´
É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes
formatos o texto ou parágrafo deverá ser selecionado.

CONFIGURAÇÃO & IMPRESSÃO

Apostilas Aprendizado Urbano – Todos os direitos reservados 73


Antes de fazermos um documento devemos realizar configurações para que o texto não esteja desalinhado e
não ocorra problemas durante a impressão deste documento. Para configurar as margens, o papel que será
usado na impressão e o Layout do documento, temos acima a janela Configurar Página que encontramos no
Menu Arquivo > Configurar Página.
As configurações feitas por meio desta janela, poderão ser aplicadas em todo o documento ou em apenas
uma seção deste mesmo documento.

IMPRIMIR

O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também
podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão .
Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do
documento. Vejamos abaixo:

CABEÇALHO E RODAPÉ

São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de
uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e
rodapé”.

Apostilas Aprendizado Urbano – Todos os direitos reservados 74


Barra de Ferramentas – Cabeçalho e Rodapé

1. Insere textos prontos (leia mais em “comandos automáticos” e “auto-textos”)


2. Insere número de página
3. Insere número total de página
4. Formatar número das páginas
5. Insere data e atualiza automaticamente
6. Insere hora e atualiza automaticamente
7. Exibe a caixa de diálogo de configuração de página
8. Mostra / oculta texto do documento
9. Vincula ao anterior (mesmo que a seção anterior – leia mais em “seções”)
10. Alterna entre cabeçalho e rodapé
11. Mostra cabeçalho ou rodapé da seção anterior
12. Mostra cabeçalho ou rodapé da próxima seção
13. Fecha cabeçalho e rodapé e volta para área de trabalho do Word.

COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através
do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas
padrão . podemos criar até seis colunas automáticas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 75


NUMERAÇÃO DE PÁGINAS

A numeração de página permite o usuário identificar facilmente as páginas de um documento que está
sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um
documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a
posição onde a numeração deverá ficar na página do documento.

INSERIR TABELA

Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser
preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão
na barra de ferramentas padrão.

Apostilas Aprendizado Urbano – Todos os direitos reservados 76


WORDART

É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato
predefinido pelo programa. A figura abaixo mostra a galeria de opções do WordArt.

INSERIR IMAGEM

Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma
das opções abaixo.

Apostilas Aprendizado Urbano – Todos os direitos reservados 77


Inserir ClipArt

Inserir Imagem do Arquivo

Inserir AutoFormas

WordArt

Gráfico

TECLAS DE ATALHO

AÇÕES ATALHO
Abrir CTRL + A
Abrir o dicionário de
SHIFT + F7
sinônimos
Alterar maiúsculas e
SHIFT + F3
minúsculas
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Excluir uma palavra CTRL + BACKSPACE
Imprimir CTRL + P
Inserir um hiperlink CTRL + K
Ir para o fim do
CTRL + END
documento
Ir para o início do
CTRL + HOME
documento
Itálico CTRL + I
Localizar e substituir CTRL + L ou U
Negrito CTRL + N
Repetir a última ação F4
Salvar CTRL + B
Selecionar até o fim do
CTRL + SHIFT + END
documento
Selecionar até o início do CTRL + SHIFT +
documento HOME
Selecionar tudo CTRL + T

Apostilas Aprendizado Urbano – Todos os direitos reservados 78


Vai para início da página
ALT + CTRL + Y
seguinte
Abre caixa de formatação
CTRL + D
de tipo de letra

O Formato padrão de documentos do BrOffice Writer é ODT. Este formato é usado pelos aplicativos do
BrOffice, porém não podem ser editados ou alterados pelos os aplicativos do Microsoft Office por não ser
um formato nativo do pacote Office.
O BrOffice Writer consegue exportar e salvar documentos do formatos DOC, DOCX, HTM, HTML, PDF...
e outros.

Barra de Ferramentas PADRÃO

Criar Novo Documento

Abrir documento Existente

Salvar Documento em edição

Enviar Documento como E-mail

Exportar documento para o PDF

Imprimir documento em edição

Visualizar Página

Verificação Ortográfica

AutoVerificação Ortográfica

Recortar

Copiar

Colar

Pincel de Estilo

Desfazer Ações

Refazer Ações

Hiperlink

Apostilas Aprendizado Urbano – Todos os direitos reservados 79


Tabela

Mostrar Funções de Desenho

Localizar e Substituir

Navegador

Galeria

Fontes de Dados

Caracteres não-imprimiveis

ZOOM

Ajuda Br.Office.org

Barra de Ferramentas FORMATAÇÃO

Estilos e Formatação

Estilos
Fontes

Tamanho das Fontes

Negrito

Itálico

Sublinhado
Alinhamento a
Esquerda
Centralizar

Alinhamento à direita

Justificar

Numeração

Marcadores

Diminuir Recuo

Apostilas Aprendizado Urbano – Todos os direitos reservados 80


Aumentar Recuo

Cor da Fonte

Realçar

Cor do Plano de Fundo

Funções da Barra de Rolagem

As funções disponíveis na barra de rolagem do Br.Office Writer são:

(Da esquerda para a direita/De cima para baixo)

Tabela, Quadro de Texto, Figuras, Objeto OLE, Página, Títulos, Lembrete, Desenho, Controle, Página
Anterior, Seção, Marcador, Seleção, Nota de Rodapé, Nota, Repetir Pesquisa, Entrada de Índice, Fórmula de
Tabela, Fórmula de Tabela incorreta e Próxima Página
BARRA DE STATUS

Na barra de status, como podemos observar na figura acima, encontramos uma opção que permite alterar o
estilo de cada página em edição em um documento do BrOffice Writer. Na Figura abaixo, observamos
outras opções entre elas opção ZOOM que surge quanto efetuamos um duplo clique sobre o número 100%
que está na barra de status.

Apostilas Aprendizado Urbano – Todos os direitos reservados 81


BARRA DE MENUS

Apostilas Aprendizado Urbano – Todos os direitos reservados 82


Apostilas Aprendizado Urbano – Todos os direitos reservados 83
Apostilas Aprendizado Urbano – Todos os direitos reservados 84
Apostilas Aprendizado Urbano – Todos os direitos reservados 85
DICAS DO BROFFICE WRITER

1 – O Writer muda de linha automaticamente quando o texto digitado atinge o limite da linha. A tecla
Enter deve ser pressionada somente se houver o desejo de criar um novo parágrafo.
2 – A Barra de Status, na parte inferior da janela, mostra o número da página atual, o estilo de página, o
total de páginas, a hora e outras informações.
3 – Para ocultar rapidamente todos os elementos da janela, deixando todo o espaço para a visualização do
documento, basta escolher Tela Inteira no menu Exibir ou pressionar as teclas de atalho Ctrl+Shift+J. Para

Apostilas Aprendizado Urbano – Todos os direitos reservados 86


restaurar a janela original, deve-se clicar sobre o botão Tela Inteira ou pressionar novamente as teclas de
atalho Ctrl+Shift+J.
4 – Para ativar modo de sobrescrever, basta clicar sobre a palavra Inserir na Barra de Status. Aparecerá
então a palavra Acima, indicando o novo modo. Para voltar ao modo inserir, basta clicar sobre a palavra
Acima.
5 – Para substituir rapidamente o texto, basta selecioná-lo e digitar sobre a área selecionada.
6 – Para selecionar o documento inteiro, basta pressionar Ctrl+T.
7 – Para abrir rapidamente um dos últimos documentos utilizados, basta escolhê-lo usando o menu
Arquivo/Documentos recentes.
8 – Para fechar o programa e todos os documentos abertos, basta clicar no comando Sair do menu Arquivo
ou pressionar Ctrl+Q. Antes, porém, o Writer solicita que o usuário salve suas alterações.
9 – Para aplicar negrito, itálico ou sublinhado a uma palavra não é necessário selecioná-la; basta que o
cursor esteja posicionado sobre a mesma.
10 – Lembre-se de que para aplicar formatação a um único parágrafo, basta posicionar o cursor em qualquer
ponto deste. Caso se queira formatar mais de um parágrafo, é necessário selecioná-los primeiramente.
11 – Para editar um documento enquanto a caixa de diálogo do comando Localizar e Substituir estiver
visível, basta clicar na área de edição do documento e alterar o texto. Para continuar a localização,deve-se
clicar em um dos botões da caixa de diálogo.
12 – Estando marcada a opção Correção Ortográfica Automática, para verificar rapidamente a ortografia de
uma palavra sublinhada, basta clicar sobre ela com o botão direito do mouse.
13 – Se o Verificador Ortográfico questionar uma palavra grafada corretamente, para evitar que o Writer a
questione novamente, basta escolher o botão Adicionar na caixa de diálogo do comando Correção
Ortográfica e incluir assim a palavra no dicionário.
14 – A opção Dica do menu Ferramentas/Opções somente funcionará quando a opção Ativar Ajuda estiver
desativada. Quando ativada esta opção, basta posicionar o cursor sobre o ícone para que um breve resumo
seja apresentado.
15 – Para auto formatar uma tabela após a mesma ser inserida, é necessário selecioná-la e utilizar o
comando Tabela/AutoFormatar, presente na barra de menu.
16 – Para que o comando Tabelas/Converter/De texto para tabela, que transforma o texto em uma tabela,
fique disponível, é necessário primeiramente selecionar o texto.
17 – O atalho das teclas Ctrl+T funciona de acordo com o contexto, podendo selecionar uma célula, uma
tabela ou mesmo todo o texto.
18 – O funcionamento do botão direito do mouse é sensível ao contexto. Assim, as opções sempre farão
referência ao serviço executado naquele momento.
19 – Ao utilizar o comando Inserir/Campos/Número da Página, o número da página será impresso na
posição em que o cursor estiver posicionado.
20 – O número de página somente aparecerá em todas as páginas quando inserido dentro do Rodapé ou do
Cabeçalho. O mesmo ocorrerá com o título.
21 – Em Galeria é possível acrescentar novos temas com os tipos de imagens mais utilizados, como JPEG,
TIFF, TGA, BMP, e GIF, entre outros. Também é possível acrescentar arquivos de som como WAV e AU,
além de filmes.
22 – É possível inserir uma quebra de página com as teclas de atalho Ctrl+Enter, e uma quebra de linha com
Shift+Enter.
23 – Aplicando Autotexto o usuário ganha agilidade na criação do seu texto.

Apostilas Aprendizado Urbano – Todos os direitos reservados 87


24 – É possível criar um Autotexto com uma assinatura digitalizada.
25 – Para capitular uma letra ou mais, basta entrar na guia Capitular do comando Formato/Parágrafo e
definir as configurações.
26 – É comum capitular uma letra quando se começa uma nova matéria jornalística, um novo capítulo ou
quando se escreve histórias infantis.
(FONTE dicas: www.broffice.org)

GALERIA DE IMAGENS

A partir do menu Ferramentas temos acesso a sub-opção exibida abaixo, que permite o usuário
adicionar cliparts e imagens aos seus documentos.

SEGURANÇA

Você pode salvar um documento e atribuir uma senha para impedir que pessoas não-autorizadas
modifiquem o texto criado por você. Para que isto seja feito, basta selecionar o opção que se encontra na
Janela “Salvar Como” do Br.office Writer. Veja abaixo:

Apostilas Aprendizado Urbano – Todos os direitos reservados 88


Mi crosoft Exc el e Broffice.org Calc

EXCEL CALC
Formatos de Documentos Compatíveis
xls, xml, dbf, csv, HTML,
xls, xml, dbf, csv, html
ods, ots
Função para Exportar para PDF
Não possui esta
função, porém, é
Já possui esta função de
possível agregar por
forma nativa.
meio de outros
softwares
Quantidade de Linhas x Colunas

Linhas: 65.536 Linhas: 65.536


Colunas: 256 Colunas: 1024

As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação de
listas, entre outras diversas finalidades.

Podemos dividir este programas em algumas partes como:

PASTAS: Janela onde estão localizadas as planilhas que serão utilizadas.

PLANILHAS: Local onde estão as células, onde os dados serão digitados

CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 89


Barra de Ferramentas PADRÃO

Contém os ícones daqueles comandos que são freqüentemente usados. Podem ser utilizados em lugar dos
comandos dos menus.

Botão Nome Finalidade Nova Pasta cria uma nova pasta


de Trabalho de trabalho

Apostilas Aprendizado Urbano – Todos os direitos reservados 90


Abrir abre uma pasta de Área de
trabalho existente Transferência na
seleção.

Salvar salva a planilha da


janela ativa Pincel copia o formato das
células selecionadas.
Um clique permite
colar uma única vez
Imprimir imprime a planilha
o formato. Duplo
ou gráfico da janela
clique permite colar
ativa
inúmeras vezes esse
formato.

Visualizar inicia visualização


Impressão de prévia de
Desfazer desfaz as últimas
impressão da
ações ou comandos:
planilha ativa
um comando
efetuado ou uma
entrada digitada
Verificar inicia a verificação
Ortografia ortográfica da
planilha ativa
Repetir repete a última ação
ou comando

Recortar remove a área


selecionada e a
Inserir Efetua vínculos com
insere na Área de
Hyperlink endereço URL
Transferência
(Internet)

Copiar copia a área


Barra de Contém ícones para
selecionada e a
Ferramentas abrir, pesquisar e
insere na Área de
WEB procurar em
Transferência
qualquer
documento,
inclusive páginas na
Colar insere o conteúdo WEB
que fora recortado
ou copiado para a

Apostilas Aprendizado Urbano – Todos os direitos reservados 91


AutoSoma aciona ativa
automaticamente a
função SOMA. Se
houver dados
Assistente tutorial para auxiliar
numéricos acima ou
de Gráfico a criação de um
à esquerda, irá
gráfico
sugerir o intervalo
de células a serem
somadas.
Mapa cria um mapa com
recursos geográficos
e dados associados.
Colar para escolher função
Função a ser inserida na
célula ou na barra
de fórmulas Desenho exibe a barra de
ferramentas de
Desenho
Classificação ordena a lista
Crescente selecionada do
menor para o maior Controle de amplia ou reduz a
valor, usando a Zoom visualização da
coluna que contém a planilha
célula ativa

Assistente Para auxiliar no


Classificação ordena a lista do Office esclarecimento de
Decrescente selecionada do dúvidas sobre as
maior para o menor, ações e comandos
usando a coluna que do Excel.
contém a célula

Barra de Formatação

Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados,
podendo ser utilizados em lugar dos comandos dos menus.

Apostilas Aprendizado Urbano – Todos os direitos reservados 92


Botão Nome Finalidade

Fonte exibe a lista de


fontes
disponíveis

Tamanho da exibe a lista de


fonte tamanhos de
fontes

Negrito transforma o
trecho
selecionado em
negrito

Itálico transforma o
trecho
selecionado em
itálico

Sublinhado sublinha o
trecho
selecionado

Alinhamento alinha à
a esquerda esquerda os
caracteres da
seleção

Alinhamento centraliza os
centralizado caracteres da

Apostilas Aprendizado Urbano – Todos os direitos reservados 93


seleção

Alinhamento alinha à direita


a direita os caracteres da
seleção

Mesclar e Mescla e
centralizar Centraliza
colunas

Formato de formata a seleção


Moeda como R$
###.###,##

Formato de formata a seleção


porcentagem como ## % (sem
casas decimais)

Separador de formata a seleção


milhares como ###.###,##
(com duas casas
decimais)

Aumentar aumenta em uma


casas unidade as casas
decimais decimais da
seleção

Diminuir diminui uma


casas casa decimal na
decimais seleção

Apostilas Aprendizado Urbano – Todos os direitos reservados 94


Diminuir diminui a
recuo distância entre o
texto e a margem
esquerda da
planilha

Aumentar aumenta a
recuo distância entre o
texto e a margem
esquerda da
planilha

Bordas aplica o tipo


escolhido ao
redor da área
selecionada da
planilha

Cor do aplica a cor


Preenchimen escolhida ao
to fundo da seleção

Cor da Fonte aplica a cor


escolhida ao
conteúdo da
seleção

INICIANDO UMA PLANILHA


Ao iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por
letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como
referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por
exemplo, A10, B12, G2, F1 etc.
Podemos saltar de uma planilha para outra utilizando a Tecla TAB do teclado ou através da Tecla F5 que
aparecerá a janela abaixo:

Apostilas Aprendizado Urbano – Todos os direitos reservados 95


SALVANDO UMA PASTA

Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...
ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de
tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)

LOCALIZAR OU SUBSTITUIR

Para substituir ou pesquisar dados na planilha é suficiente pressionarmos a tecla CTRL + L.

INTERVALO

É uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo),
dois pontos (:) e o endereço da última célula (canto inferior direito). Usamos os intervalos para calcular
uma seqüência de células sem precisar digitar repetidamente. Exemplo. Caso desejamos somar os números
das seguintes células: A1, A2, A3, A4, A5, A6 e A7, podemos
resumidamente digitar a fórmula: =soma(A1:A7).

Apostilas Aprendizado Urbano – Todos os direitos reservados 96


Para somar número em intervalos, podemos realizar a seguinte ação: =soma(A1;A4;A7). Assim, estaremos
somando apenas os números das células A1, A4 e A7.

( : ) Dois pontos = Indica intervalo e lemos “ATÉ”.

( ; ) Ponto-e-Vírgula = Intervalos separados. Lemos “E”

ARRASTANDO / MOVENDO UMA CÉLULA

Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura
exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do
Excel.

DIGITANDO DADOS NAS CÉLULAS

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à
esquerda. Utilizamos o texto em títulos e definições.
Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 +
menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre
são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual
entre outros.
Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.

BARRA DE FÓRMULAS

Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade
alterar estes dados, podemos fazê-lo efetuando um duplo clique sobre a célula desejada, ou clicando na
barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.

OPERAÇÕES BÁSICAS

As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.
Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:

Apostilas Aprendizado Urbano – Todos os direitos reservados 97


1º Parênteses ( )
2º Expoentes ^
3º Multiplicação e/ou Divisão
3º Soma e/ou Subtração

Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4

SÍMBOLOS UTILIZADOS

MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a
<> Diferente

Estes elementos são usados para especificar a operação que irá ser utilizada.
Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).

OPERADORES DE COMPARAÇÃO

São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um
valor lógico que será: Verdadeiro ou Falso.
Ex.: =A2<=F6

OUTRAS FUNÇÕES DO EXCEL

Nome da
Exemplo Descrição da Fórmula
Fórmula
O resultado será o 2º maior. O 2 na
MAIOR =MAIOR(B3:C3;2)
formula é um parâmetro obrigatório
=MENOR(B3:C3;2 Mostrará o 2º menor número do
MENOR
) intervalo.

Apostilas Aprendizado Urbano – Todos os direitos reservados 98


=MÁXIMO(A1:A4 Calcula o maior valor dentro de um
Máximo
) intervalo
Calcula o menor valor dentro de um
Mínimo =MINIMO(A1:A4)
intervalo
Aplica um desconto à um valor
DESCONTO =B3-(B3*20%)
especificado
Calcula a Média entre os intervalos
MÉDIA =MÉDIA(A1:A7)
referenciados.
Retira o valor em porcentagem de
Porcentagem =(B3*25%) um valor
qualquer
Subtrai quantos valores forem
Subtração =(B3-C3-D3)
necessários
Multiplicação =(B3*C3) Multiplica apenas dois valores
Divide quantos valores forem
Divisão =(B3/C3)
necessários
Busca por valores repetidos e o exibe
Moda =MODO(B3:C3)
na célula
Realiza uma divisão, porém o
MOD =MOD(B3;7)
resultado será o resto.

FUNÇÃO CONT.SE

Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado
na fórmula.

Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos
A1 até A3 que contém a palavra Amor. O resultado será: 2.

FUNÇÃO SE( )

Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o
conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:

Apostilas Aprendizado Urbano – Todos os direitos reservados 99


A fórmula: =se(A1<SOMA(B1;B2); "APROVADO "; "REPROVADO")
A sintaxe da fómula é: =se(teste_lógico;Valor_se_verdadeiro;valor_se_falso).
Então: Se o valor da célula A1 for menor que o valor da soma das células B1 e B2, o resultado final será
Aprovado. Caso contrário será Reprovado.

FUNÇÃO SOMASE

A Função SOMASE adiciona as células especificadas por um determinado critério.

Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)

AUTO-PREENCHIMENTO

Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos abaixo na figura:

Vejamos agora alguns exemplos de auto-preenchimento:

Apostilas Aprendizado Urbano – Todos os direitos reservados 100


AUTO-PREENCHIMENTO EM FUNÇÕES

Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:

SIGNIFICADO DOS ERROS DE DADOS

Apostilas Aprendizado Urbano – Todos os direitos reservados 101


##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o
conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou está a indicando
um intervalo de células quando é esperado um valor único
#N/D Não está disponível a informação para o cálculo que quer executar
#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está usando não
encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou
demasiado grande para ser representado na folha de cálculo
#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos. Por exemplo
na intersecção de intervalos quando não há células comuns

PLANILHAS DO EXCEL

Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura
abaixo:

Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É
possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do
mouse sobre qualquer uma delas e escolher as opções abaixo:

Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:
Selecione a planilha e após a célula que irá receber o valor; Digite: =Plan1!A10+Plan2!B20+Plan4!A15
Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20 da planilha 2 e também com a célula
A15 da planilha 4. Se você renomear as planilhas, a fórmula deverá conter os nomes corretos das planilhas.
Veja o exemplo. =ContasReceber!A10-ContasPagar!B20
Esta fórmula irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da célula B20 da
planilha “ContasPagar”.

AUTO-FORMATAÇÃO

Apostilas Aprendizado Urbano – Todos os direitos reservados 102


A Auto-Formação é um recurso do Excel que permite a criação automática de modelos prontos de células
para agilizar o desenvolvimento da estética de uma planilha.

CÉLULAS RELATIVAS E ABSOLUTAS

Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa
fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar
uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9.
Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de
célula absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha
absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma
referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra,
a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).

CRIANDO UM GRÁFICO

Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do
gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados
do Gráfico.

PASSOS PARA CRIAÇÃO DO GRÁFICO

1º Passo: Tipos de Gráfico


2º Passo: Dados de Origem
3º Passo: Opções do Gráfico
4º Passo: Escolha do Local onde o gráfica ficará

Apostilas Aprendizado Urbano – Todos os direitos reservados 103


FILTRO DE DADOS

Apostilas Aprendizado Urbano – Todos os direitos reservados 104


Este permite que você visualize rapidamente conteúdos de uma planilha e um modo bem rápido prático de
defini-los é através do auto-filtro.

AUTO FILTRO

Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que
pode ser encontrado no menu DADOS.

FORMATAÇÃO CONDICIONAL

O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do
seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional,
clique no menu Formatar/Formatação Condicional. A caixa abaixo se abrirá:

PROTEGENDO UMA PLANILHA

Apostilas Aprendizado Urbano – Todos os direitos reservados 105


Através do menu Ferramentas, encontramos uma opção que permite você proteger uma pasta, planilha ou
célula contra formatação ou edição por meio de uma senha, por exemplo.

SALVANDO UMA PLANILHA / PASTA

Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por
exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.

Apostilas Aprendizado Urbano – Todos os direitos reservados 106


Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel
usando o botão Exportar para o Excel.

BROFFICE CALC

ODT: Planilha do CALC


OTS: Modelo do CALC
SXC: Planilha do CALC da Versão 1.0
STC: Modelo da versão do CALC 1.0

A quantidade de linhas e colunas é a mesma. 256 Colunas e 65.536 Linhas. A base estrutural é a mesma
quanto a identificação de colunas e linhas, Planilhas e Pastas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 107


Vejamos alguns botões da: Barra de Ferramentas PADRÃO

Criar Novo Documento

Abrir documento Existente

Salvar Documento em edição

Enviar Documento como E-mail

Exportar documento para o PDF

Imprimir documento em edição

Visualizar Página

Verificação Ortográfica

AutoVerificação Ortográfica

Recortar

Copiar

Colar

Pincel de Estilo

Desfazer Ações

Refazer Ações

Hiperlink

Classificar em Ordem Crescente

Classificar em Ordem Decrescente

Gráfico

Mostrar Funções de Desenho

Localizar e Substituir

Navegador

Galeria

Apostilas Aprendizado Urbano – Todos os direitos reservados 108


Fontes de Dados

ZOOM

Ajuda Br.Office.org

Barra de Ferramentas FORMATAÇÃO

Estilos e Formatação

Estilos
Fontes
Tamanho das Fontes

Negrito

Itálico

Sublinhado

Alinhamento a Esquerda

Centralizar

Alinhamento à direita

Justificar

Mesclar Células

Formato de Número:
Moedas
Formato Porcentagem

Formato: Padrão

Adicionar Casa Decimal

Diminuir Casas Decimai

Diminuir Recuo

Aumentar Recuo

Bordas

Cor da Fonte

Apostilas Aprendizado Urbano – Todos os direitos reservados 109


Cor do Plano de Fundo

Curiosidades: É possível observar a soma total dos números quando os mesmos estão sendo selecionados na
planilha do BrOffice Calc. Veja abaixo:

Como podemos observar, além da SOMA, é possível, apenas selecionando, obter: A Média, Contar Valores,
Contagem de Número, Máximo, Mínimo, ou nenhum.

INSERIR / EXCLUIR / COPIAR PLANILHAS


Com o botão direito do mouse temos acesso às opções de planilhas abaixo, permitindo inserir, excluir,
renomear, mover, copiar e selecionar planilhas.

BARRA DE FÓRMULAS / LINHA DE ENTRADA DE DADOS

CAIXA DE
LINHA DE
ENTRADA

= ASSISTENTE DE FUNÇÕES

Apostilas Aprendizado Urbano – Todos os direitos reservados 110


= SOMA

ASSISTENTE DE GRÁFICOS
Para se criar um gráfico no CALC é necessário selecionar antes os dados que farão parte do gráfico a ser
criado.

1º ETAPA: DADOS DO GRÁFICO

2º. ESCOLHA DO TIPO DE GRÁFICO

3º ESCOLHA DE VARIANTE
4º - INFORMAÇÕES DO GRÁFICO

Apostilas Aprendizado Urbano – Todos os direitos reservados 111


Criando o AutoFiltro

Para se criar o AutoFiltro basta acessa a opção abaixo que poderá ser encontrada a partir do menu
do BrOffice Calc

Inserindo figuras, sons e temas

A partir do botão encontrado na Barra de Ferramentas do CALC o usuário poderá acessar recursos
como Inserção de Imagens, Temas, Planos de Fundo através das opções abaixo.

ASSISTENTE DE FUNÇÕES

Todas as funções utilizadas no Excel são aceitas e compatíveis com as planilhas do BrOffice Calc. Desde a
função =SOMA, =MEDIA, = MAXIMO até as funções mais complexas como =SE, =CONT.SE,
=CONT.NUM, =SOMASE, entre outras. Só não podemos esquecer que, alguns símbolos não são aceitos
como parte de uma função do Calc. Exemplo: @soma(A1:A2) e +A1+A2 ou –A1+A2 (+, -, @) não podem ser
utilizados em suas fórmulas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 112


Do que é exigido em provas para concursos públicos em Excel, não encontramos muitas diferenças.

Vale lembrar apenas que as funções no Calc são em português como no Excel e que o comando Desfazer do
Excel permite desfazer apenas as 16 últimas ações. Já o Calc oferece como padrão 100, podendo variar de 1 à
999.

A alça de preenchimento reage um pouco diferente no Calc. Por exemplo, se colocarmos um número
qualquer em uma célula e clicarmos e arrastarmos no Calc ele gera uma seqüência numérica. Já no Excel o
número é repetido.

Apostilas Aprendizado Urbano – Todos os direitos reservados 113


Internet X Intranet X Extranet: conceitos, modalidades e técnicas de acesso à Internet, browsers,
navegação, pesquisa, atalhos de teclado, e-mail, WebMail X Outlook Express X Thunderbird X IncrediMail,
funcionalidades, catálogo de endereços, utilização dos recursos.

Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET. A
EXTRANET é o nome dado a um conjunto de Intranets interligadas através da Internet.

Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo,
inteligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos
de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:

- Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas do
mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico (caixa
postal), nome@provedor.com.br.

- E-Commerce (Comércio Eletrônico).


Eletrônico) A praticidade de realizar comprar sem sair de casa, da cidade ou do
país é uma realidade cada vez mais comum entre usuários da grande rede mundial. Hoje as lojas virtuais
oferecem segurança durante as transações que ocorrem entre compradores e vendedores.

- Serviços de Páginas (Website, Home-Pages).


Home-Pages) Bibliotecas virtuais, sites de relacionamento, moda,
comportamente, faculdades e escolas virtuais, são exemplos de páginas que podem ser encontradas na
grande rede mundial.
- Bate-Papo.
Bate-Papo Comunicação instantânea é a moda. MSN, Google Talk, Skype, YahooMessenger e muitos
outros softwares gratuitos que podem ser copiados da internet e que permitem que usuários do mundo todo
conversem, compartilhem conhecimentos, perfis sem pagar* um centavo.
*depende do provedor de serviços
A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à
uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede
de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por
exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acesso externo de uma
intranet.

A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão
transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de
gerencialmente de rede, exemplo: Proxy e Firewalls.
Firewalls

Apostilas Aprendizado Urbano – Todos os direitos reservados 114


Porque ter uma Intranet? As organizações buscam soluções de arquitetura aberta e custo-benefício para
distribuição de informação. A intranet oferece esta solução. Existem outros benefícios:
- Unifica as informações
- Fácil instalação e administração
- Arquitetura Aberta
- Interface Universal
- Baixo custo de implementação
- Conecta todas as plataformas de sistemas operacionais
- Compartilha conhecimento
- Reduz tempo e custo de desenvolvimento de novas aplicações
- Melhora tomada de decisões.

Exemplo de uma Extranet

Esta é uma das formas mais baratas, fáceis e inteligentes para as empresas se interligarem com os
parceiros e clientes. Principalmente para aqueles que já são usuárias de Internet e as que já possuem uma
Intranet.
Mas é necessário com a Intranet se ter uma política de segurança, ou seja, é preciso se ter desde do
início, quando se estar instalando a senha para acesso de cada participante, até um firewall, dependendo do
nível de preocupação da empresa.

APLICATIVOS COMERCIAIS DE NAVEGAÇÃO

Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de
informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:

MICROSOFT INTERNET EXPLORER

Apostilas Aprendizado Urbano – Todos os direitos reservados 115


MOZILLA FIREFOX

OPERA SOFTWARE

APPLE SAFARI

NETSCAPE NAVIGATOR

KONQUEROR (Linux)

Nos últimos anos, os navegadores evoluíram e aperfeiçoaram suas ferramentas, principalmente quando se
trata em segurança da informação. Como existem inúmeros sites piratas em todo o mundo, a internet passa
a ser um campo minado, onde o usuário pode ser incluído na lista de vítimas de hackers e crackers que
atacam diariamente por meio de vírus e outras ameaças que surgem na grande nuvem computacional, a
WWW.
Como detectar um site falso, pirata e que oferece riscos ao internauta? Os navegadores emitem avisos que
pode servir de alerta à estes vilões, vejamos alguns:

HTTPs que é um protocolo de transferência de documentos de hipertextos Seguro. Este protocolo,


semelhante ao HTTP,
HTTP é muito importante durante uma transação entre sítios(sites) da Web, pois, garante
que as informações que estão sendo transmitidas entre a página (servidora) e o usuário (cliente) são
criptografadas, se tornando ilegível aos usuários maliciosos (hackers / Crackers). Portanto, é importante
observarmos que o uso deste protocolo não impede que o “pirata” obtenha informações do cliente
(internauta) por meio de outros recursos.

Apostilas Aprendizado Urbano – Todos os direitos reservados 116


E o Cadeado na parte inferior ou superior do Browser? É como se fosse um Selo Digital que comprova que a
cópia da página acessada e transferida para seu computador é uma versão legítima da original,ou seja, não se
está acessando uma página pirata ou falsificada. Ao clica sobre este ícone de bloqueio (o Cadeado), surge na
tela do usuário um Certificado de Segurança registrado por uma empresa Certificadora contratada pela
organização que está divulgando a página. Vejamos um exemplo:

Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma
determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser
chamado de Anti-Phishing ou Filtro Smart Screen.
Screen

Apostilas Aprendizado Urbano – Todos os direitos reservados 117


COOKIES – Todas as vezes que uma página na internet ou intranet é visitada, o servidor que está recebendo
aquela acesso, solicita ao navegador usada que a gravação de cookies seja feita. Os cookies são documentos
de poucos Bytes que são armazenados no computador do internauta, durante a visita a página. Nestes
documentos são encontrados informações pessoais, preferências e perfil do usuário, bem como o país, ip,
senha, nome de usuário, dados de formulário e muitas outras informações que são úteis ao servidor. Quando
o mesmo usuário volta a visitar a mesma página, o servidor consegue então, detectar que está havendo uma
segundo acessado por parte do mesmo internauta. A gravação de cookies pode ser impedida, caso o usuário
queira preservar sua PRIVACIDADE,
PRIVACIDADE porém, existem páginas na internet que não irão funcionar ou não
irão exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos algumas teclas dos
principais navegadores.

Apostilas Aprendizado Urbano – Todos os direitos reservados 118


MICROSOFT INTERNET EXPLORER

O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também
utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao
Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.

BARRA DE BOTÕES DE NAVEGAÇÃO

Volta para o último conteúdo acessado

Avança para o conteúdo acessado


Parar – Interrompe o carregamento do
site
Atualizar – Atualiza o conteúdo atual
Página Inicial – Abre a página inicial
configurada
Pesquisar – Buscar por site,
informações em um site na internet
Favoritos – Exibe, Adiciona ou remove
sites favoritos
Histórico – Exibe a lista dos últimos
sites acessados por data, por site, por
visitação.
Correio – Atalho para ler ou enviar
mensagens através de um software de
E-Mail configurado no navegador
Imprimir
Editar – Abre o programa de edição de
sites configurado no navegador.

Apostilas Aprendizado Urbano – Todos os direitos reservados 119


Discussão
Dicionário de sinônimos e tradutor de
palavras
MSN Messenger – Programa de
comunicação instantânea.

OPÇÕES DA BARRA DE MENUS

Apostilas Aprendizado Urbano – Todos os direitos reservados 120


MENU ARQUIVO

No menu Arquivo o usuário tem a opção de:


• Abrir um arquivo no formato HTM e HTML.
• Salvar o um site no computador
• Editar uma página da WEB
• Configurar página
• Imprimir página Web
• Vizualizar impressão
• Enviar o site, o link ou um atralho por E-Mail
• Importar ou Exportar Favoritos e Cookies.
• Trabalhar Off-line: Acessar o conteúdo que se encontra no computador local.

MENU EDITAR

Encontramos no menu Editar opções para:


• Recortar (CTRL+X)
• Copiar (CTRL+C)
• Colar (CTRL+V)
• Selecionar todo o conteúdo do site (CTRL+T)
• Localizar trechos e palavras no site (CTRL+F)

MENU EXIBIR

Apostilas Aprendizado Urbano – Todos os direitos reservados 121


Neste menu as opções são:
• Exibir ou ocultar opções da barra de ferramentas
• Ativar ou desativar a Barra de Status
• Ativar ou Desativar barras de Histórico, Pesquisa e Favoritos...
• Ir para outro site, Parar carregamento e atualizar conteúdo.
• Aumentar o tamanho do texto do site
• Exibir o Código-Fonte do site
• Exibir o site em Tela Inteira. (F11)

MENU FAVORITOS

• Acionar sites favoritos (CTRL+D)


• Remove sites favoritos.
• Exibe a lista de sites favoritos.

MENU FERRAMENTAS

O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para
configurar e personalizar o browser.

• Permite ler e enviar e-mails e notícias


• Bloquear e desbloquear janelas pop-ups
• Gerenciar complementos para melhorar o navegador
• Windows Update – Atualizar o programa
• Opções da Internet – Configurações no navegador

OPÇÕES DA INTERNET

Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu ferramentas,
ferramentas o usuário pode configurar a página inicial, bloquear
pop-ups, apagar os arquivos temporários da internet e histórico.

Apostilas Aprendizado Urbano – Todos os direitos reservados 122


Apostilas Aprendizado Urbano – Todos os direitos reservados 123
Apostilas Aprendizado Urbano – Todos os direitos reservados 124
Apostilas Aprendizado Urbano – Todos os direitos reservados 125
INTERNET EXPLORER 8.0 (Novidades)

O recente lançamento da Microsoft , trouxe consigo algumas novidades que não encontramos na versão
anterior e que são úteis para a segurança do computador do usuário que navega à internet por meio deste
software. Vejamos alguns dos recursos novos:

Não há mais integração com o Shell do Windows:


Windows Agora o Windows Explorer e Internet Explorer são
aplicativos independentes.

Recursos de Privacidade e Segurança bem mais elaborados

Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam
armazenados, por exemplo no Histporico e Arquivos Temporários da Internet (Privacidade Total).

Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento
ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem
fora de um ambiente protegido e com privilégios administrativos, minimizando riscos.
Mudanças drásticas na interface,
interface tornando-a mais atraente e simples.
Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao
usuário ver miniaturas de todas as abas abertas em tempo real.
Tecnologia Anti-Phishing,
Anti-Phishing agora chamado de Filtro SmartScreen.
Suporte à linguagem RSS 2.0 (Really Simple Syndication).
Mecanismo de pesquisa embutido na interface com suporte a diferentes provedores de busca.
Ferramenta de impressão drasticamente melhorada e com novos recursos inclusos.
Ferramenta de zoom para facilitar a visualização de páginas e imagens.
Maior suporte aos padrões da Web especificados pela W3C.

Apostilas Aprendizado Urbano – Todos os direitos reservados 126


O Browser (Navegador) Mozilla Firefox é o segundo mais usado no mundo e possui diversas vantagens
funcionais. Uma das vantagem é o Recurso de Abas que permite que sejam abertos vários sites usando uma
mesma janela do navegador. O Mozilla Firefox é compatível com qualquer site da Web, não havendo assim,
distinção quando acessar um site na internet.

BARRA DE BOTÕES DE NAVEGAÇÃO

Voltar a página anterior acessada


Avançar para a página acessada
Recarregar (Atualizar) site atual
Parar o carregamento do site atual
Exibe a coluna com sites Favoritos
Exibe o Histórico de sites acessados
Página Inicial configurada no
Browser

RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão
. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas
minuto-a-minuto*. *Depende da Agência de Notícias.

Apostilas Aprendizado Urbano – Todos os direitos reservados 127


OPÇÕES DO MENU DO FIREFOX

Apostilas Aprendizado Urbano – Todos os direitos reservados 128


Apostilas Aprendizado Urbano – Todos os direitos reservados 129
FERRAMENTAS > OPÇÕES (FIREFOX)

As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de
configuração:

::. PRINCIPAL

Uma das principais opções é aquela que permite alterar a página inicial que é aberto quando o programa é
inicial ou quando o botão de página inicial é pressionado pelo usuário.

Apostilas Aprendizado Urbano – Todos os direitos reservados 130


::. ABA

Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um
endereço URL for digitado, por exemplo.

::. CONTEÚDO

Através desta janela o usuário tem a opção de impedir que janelas pop-up’s sejam abertas automaticamente
ao acessar um site na internet. Permite também a utilização de recursos Java e personalizar fontes do
navegador.

Apostilas Aprendizado Urbano – Todos os direitos reservados 131


::. RSS

Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla
Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só
escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.

::. PRIVACIDADE

Histórico, Cookies e Dados Pessoais podem ser facilmente configurados através da janela Privacidade. O
usuário tem a opção de excluir todos os cookies, o histórico de navegação e limpar os dados pessoais que são
digitados em determinados sites. Há também opção que permite que todos estes dados não sejam gravados.

Apostilas Aprendizado Urbano – Todos os direitos reservados 132


::. SEGURANÇA

Através desta janela o usuário tem opções de:


 Receber alertas quando houver atualizações para o Browser
 Alertas quando um site que está visitando for uma “Fraude”
 Memorizar ou excluir senhas digitadas nos sites.
 Outros tipos de alertas para a segurança da navegação.

::. AVANÇADO

São feitas configurações Gerais:


Gerais

Configurações de Rede:
Rede

Apostilas Aprendizado Urbano – Todos os direitos reservados 133


Configurações de Atualizações:
Atualizações

Configurações de Criptografia:
Criptografia

BARRA DE PESQUISA

A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar
pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos
mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da
opção Organizar.
Organizar

Apostilas Aprendizado Urbano – Todos os direitos reservados 134


BUSCA E PESQUISA

Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua
livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos,
dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é:
http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar
sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com
seus conhecimentos.

Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços,
histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:

- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE

A Google é um dos maiores buscadores do mundo. O usuário tem inúmeras opções de pesquisas e serviços
que compõe o Google Search.
Google Maps pesquisa de ruas, endereços e cidades.
Google Earth pesquisa avançada de endereços, países com acesso a vídeo e fotos do local desejado, podendo
até, “ir à Lua” virtualmente. O serviço de buscas da Google permite pesquisa simples e avançados, por meio
de palavras-chaves, como por exemplo:
OR:
OR procura por um termo ou outro. Exemplo:

Cachorro or Gato

ASPAS:
ASPAS priorizar um termo específica.

Apostilas Aprendizado Urbano – Todos os direitos reservados 135


NOTA: se você deseja excluir uma palavra de uma pesquisa. Exemplo, pesquisar sobre carro e não
caminhões, motos, aviões, use o sinal de subtração (--):
Carro - avião moto caminhões

CORREIO ELETRÔNICO (E-MAIL)

Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas
situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de
maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode
ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
ZipMail / UOL: nome@zipmail.net / nome@uol.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um
Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.

PROTOCOLO DE CORREIOS ELETRÔNICOS


Protocolos são regras de comunicação úteis para que a troca de informações seja realizada com sucesso.

- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens
de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.br
O POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.

- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web.
Exemplo: smtp.servidorweb.com.br.
Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.

- IMAP (Internet Message Access Protocol / Protocolo de Acesso à mensagens da Internet) – É um


protocolo superior ao POP3. Atualmente, se encontra na versão IMAP4.
IMAP4 O interessante, é que, este
protocolo permite que o usuário acesse suas mensagens de qualquer computador usando qualquer sofrware,
Outlook ou Internet Explorer. Diferentemente do POP ou POP3, o IMAP não copia as mensagens do
servidor para a maquina do usuário, apesar de que, é possível, por meio de configuração, realizar a
transferência local.

Apostilas Aprendizado Urbano – Todos os direitos reservados 136


A Porta de comunicação do IMAP é 993 ou 995.

WEBMAIL (Serviço de Correio Eletrônico)

GERENCIADORES DE CORREIO ELETRÔNICO


Os gerenciadores de contas de correio eletrônico são software específicos para o Envio e recebimento de
mensagens de e-mail. Podemos destacar alguns:
- MICROSOFT OUTLOOK que acompanha o pacote de aplicativos Office da Microsoft (Word, Excel,
PowerPoint, Access). Possui diversas ferramentas como:
- Agenda de Compromissos
- Lista de Contatos
- Tarefas
- Calendário
É o mais completo programa de correio da Microsoft e para usá-lo, é necessário realizar as configurações
necessárias de protocolo de correio.

- MICROSOFT OUTLOOK EXPRESS é uma versão compacta do Microsoft Outlook. Possui ferramenta de
Contatos.
Contatos O software vem acompanhado do Sistema Operacional Windows.

– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou
também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade
na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja
usado, é necessário realizar configurações específicas dos protocolos de correio.

Apostilas Aprendizado Urbano – Todos os direitos reservados 137


OUTLOOK EXPRESS

Acima a Tela Inicial do Outlook.

BOTÕES PRINCIPAIS

COLUNA PASTAS OUTLOOK

COLUNA MENSAGENS OUTLOOK

MENSAGEM COM PRIORIDADES


MENSAGEM COM ANEXO
MENSAGEM SINALIZADA
A janela principal do Outlook Express pode ser divida basicamente em:
1. Área de Comando (superior) - Contém a barra de botões e a barra de menus.
2. Área de Pastas (esquerda) - mostra as pastas onde ficam guardadas as mensagens.
3 e 4. Área de exibição das mensagens (direita) - mostra a lista de mensagens e o conteúdo das mesmas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 138


NOVA MENSAGEM

A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla
de atalho CTRL + N.
N É aberta a janela abaixo:

Apostilas Aprendizado Urbano – Todos os direitos reservados 139


Principais botões e comandos da janela Nova Mensagem:
Mensagem

ENVIAR MENSAGEM
RECORTAR
COPIAR

COLAR
DESFAZER
VERIFICAR NOMES
VERIFICAÇÃO ORTOGRÁFICA
ANEXAR ARQUIVOS
PRIORIDADE
INSERIR ASSINATURA
AUTOMÁTICA
CRIPTOGRAFAR MENSAGEM

OFFLINE

CAMPOS DE ENDEREÇOS

PARA: Endereço de e-mail do Destinatário


CC: Endereço do destinatário para envio da cópia
CCO:
CCO Envio da mesma mensagem para um destinatário oculto

Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;;”. Exemplo:

Apostilas Aprendizado Urbano – Todos os direitos reservados 140


CATÁLOGO DE ENDEREÇO

Para inserir um novo contato ou grupo de contatos, temos o botão .

REGRAS DE MENSAGENS

Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas
pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas
específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for
desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS
do OUTLOOK EXPRESS.

Apostilas Aprendizado Urbano – Todos os direitos reservados 141


MOZILLA THUNDERBIRD

ENVIAR E RECEBER E-MAILS


CRIAR NOVA MENSAGEM DE E-
MAIL
ABRIR CATÁLOGO DE
ENDEREÇOS
ENCAMINHAR MENSAGEM

RESPONDER MENSAGEM
DELETAR MENSAGEM
SELECIONADA
MARCAR MENSAGEM COMO
SPAM

NOVA MENSAGEM

BOTÕES PADRÃO

Apostilas Aprendizado Urbano – Todos os direitos reservados 142


(1) (2) (3) (4) (5) (6)
01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo

VANTAGENS DO THUNDERBIRD
• Fácil utilização e instalação devido a uma interface intuitiva
• Configuração dos filtros, classificação dos e-mail e anti-spam inteligente
• Mecanismo que identifica se a mensagem pode ser um golpe
• Multi-plataformas: Existem versões para Windows, Macintosh e Linux.
• Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa

INCREDIMAIL

O IncrediMail é um programa de email gratuito que gerencia todas as suas mensagens de email,
comunicações, detalhes de contato e transações de email. O IncrediMail tem tudo a ver com diversão em
mensagens.

O IncrediMail permite o seguinte:


• Escolher dentre centenas de segundo planos de email
• Acrescentar aos emails emoticons e animações divertidos
• Dar vida aos emails com efeitos 3D animados
• Ser avisado das mensagens de entrada com personagens animados especiais (nós os chamamos de
Notificadores)
• Gerenciar todos os emails de contas diferentes (como Yahoo e Gmail) em um único lugar

Apostilas Aprendizado Urbano – Todos os direitos reservados 143


Segurança de equipamentos, de sistemas, em redes e na internet: cuidados, backup, vírus. Medidas de
segurança.

Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três
princípios básicos: Confidencialidade, Integridade e Disponibilidade.
Disponibilidade
A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A
Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.

Vejamos alguns conceitos:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Apostilas Aprendizado Urbano – Todos os direitos reservados 144


Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço
e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por
exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou
comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados
podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de
funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:

Os denominados “MALWARES”,
“MALWARES” ou seja, os aplicativos desenvolvidos para executar ações maliciosas em
computador. São eles:
- Vírus;
- Worms e Bots;
- backdoors;
- cavalos de tróias;
- keyloggers e outros programas spywares;
- rootkits.
- Denial of Service (Negação de Serviço).
- Phishings;
- Pharmings.

Métodos de proteção de dados digitais:

CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros
e eficientes, baseiam-se no uso de Chaves.
Chaves Chave é uma sequencia de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha), e que é convertida em número, usados para Codificar e Descodificar
as informações.

• autenticar a identidade de usuários;


• autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• proteger a integridade de transferências eletrônicas de fundos.

Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas.
Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade
mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar
os seguintes procedimentos:

Apostilas Aprendizado Urbano – Todos os direitos reservados 145


1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de
qualquer pessoa;
2. Depois de criptografada, José envia a mensagem para Maria, através da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu
conhecimento;
4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a
chave pública de José.

CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para
comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card.
Exemplos de Certificados digitais: CPF,
CPF RG,
RG CPF e a Carteira de Habilitação de uma pessoa.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informações nele contidas.

Alguns exemplos típicos do uso de certificados digitais são:


 quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária
pela Internet , é possível checar se o site apresentado é realmente da instituição que diz ser, através
da verificação de seu certificado digital;
 quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de
fornecer informações sobre a conta;
 quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para
assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não
foi adulterado entre o envio e o recebimento.

O que é scam e que situações podem ser citadas sobre este tipo de fraude?
O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.
Observe que existem variantes para as situações apresentadas e outros tipos de scam. Além disso, novas
formas de scam podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos
de scam que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais,
revistas e sites especializados.

Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo
para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail,
CD, DVD, Disquete, HD, PenDrive, e muitos outros.

Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus.
Anti-Virus
Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que
o mesmo seja executado no computador.

Apostilas Aprendizado Urbano – Todos os direitos reservados 146


CRACKER & HACKERS

São dois tipos de usuários diferentes. Hackers são aqueles que quebram senhas, códigos e sistemas de
segurança por diversão ou por que encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros
criminosos virtuais que usam seus conhecimentos para extorquir pessoas através de diversos meios.

TIPOS DE VÍRUS

Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema
operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos,
definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e
causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".

WORMS ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de
verme ou worm.
worm Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só
se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo

Trojans ou cavalos de Tróia


Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou cavalos de Tróia.
Tróia
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem
o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas
bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como
parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais
chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da
Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de
Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada
do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários,
"pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os
comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só

Apostilas Aprendizado Urbano – Todos os direitos reservados 147


serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será
fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites
falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os
links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este
motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas
que não distinguissem o site original do falsificado seriam afetadas.

Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa
no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos
no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente
os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São
utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais,
como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo
assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus , keyloggers, e procedimentos invasivos em geral. Usualmente esta
situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.

NOVOS MEIOS DE INFECÇÃO


Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca
gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones
celulares, handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em
questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se
interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que
vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da
Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz
algum mal, mas pode conter links que podem ser perigosos.

REDES VPN (Virtual Private Network)

Apostilas Aprendizado Urbano – Todos os direitos reservados 148


É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas
e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a
Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente
seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade,
autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes
inseguras.

COMO PROTEGER UMA REDE COPORATIVA?

Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:

- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.

Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e
de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos
funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está
partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como
por exemplo:

- Evitar a abertura de anexos de pessoas conhecidas e desconhecidas nos computadores da empresa;


- Evitar o acesso à paginas que fornecem material de procedência maliciosa, pornográfico e outros;
- O uso excessivo de bate-papos e sites de relacionamento que podem compromete o bom andamento da
rede empresarial;
- O uso descontrolado de download e upload de arquivos para uso pessoal, como envio de vídeos pessoais
para sites como YouTube;
- Evitar o Download de música, vídeos, programas, documentos, imagens por meio de softwares de
compartilhamento de arquivos P2P, pois estes abrem portas de comunicação na máquina do usuário,
facilitando assim, o acesso à rede corporativa por pessoas desconhecidas.

Apostilas Aprendizado Urbano – Todos os direitos reservados 149

Você também pode gostar