Escolar Documentos
Profissional Documentos
Cultura Documentos
Sabemos que estudar para concurso público não é tarefa fácil, mas acreditamos na sua
dedicação e por isso elaboramos nossa apostila com todo cuidado e nos exatos termos do
edital, para que você não estude assuntos desnecessários e nem perca tempo buscando
conteúdos faltantes. Somando sua dedicação aos nossos cuidados, esperamos que você
tenha uma ótima experiência de estudo e que consiga a tão almejada aprovação.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhar em e-mails separados,
pois facilita e agiliza o processo de envio para o tutor responsável, lembrando que teremos até
cinco dias úteis para respondê-lo (a).
A palavra informática é derivada do francês informatique, a partir do radical do verbo francês informer,
por analogia com mathématique, électronique, etc.
Em português, podemos considerar a união das palavras informação + automática, ou seja, a
informação sendo processada de forma automática.
Existem ainda pontos de vista que consideram "informática" união dos conceitos "informação" e
"matemática".
O conceito de Informática, apesar de ser amplo, em termos gerais, pode ser definido como a ciência
cujo objetivo é o tratamento da informação, estudando seus meios de armazenamento, transmissão e
processamento em meios digitais, tendo como seu principal instrumento realizador, o equipamento
eletrônico chamado computador, dispositivo que trata estas informações de maneira automática, que
armazena e processa essas informações.
O termo computação tem origem no vocábulo latim computatio, que permite abordar a noção de
cômputo enquanto conta, mas é geralmente usada como sinónimo de informática. Sendo assim, podemos
dizer que a computação reúne os saberes científicos e os métodos.
A informática hoje em dia se aplica a diversas áreas de atividade social, como por exemplo, aplicações
multimídia, jogos, investigação, telecomunicações, robótica de fabricação, controle de processos
industriais, gestão de negócios, etc., além de produzir um custo mais baixo nos setores de produção e o
incremento da produção de mercadorias nas grandes indústrias.
Com o surgimento das redes mundiais (internet - a rede das redes), a informação é vista cada vez
mais como um elemento de criação e de intercâmbio cultural altamente participativo.
A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde para controlar estas funções de transporte, armazenamento e processamento.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares:
mover dados, processar, armazenar, e controlar estas atividades. Por mais complexas que pareçam as
ações executadas por um computador, elas nada mais são que combinações destas quatro funções
básicas:
- Mover dados: é executada através do fluxo da corrente elétrica ao longo de condutores que ligam
os pontos de origem e destino e não depende de elementos ativos.
- Controle: são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em
condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não
dependendo da presença ou ausência dos sinais).
Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência
de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem
o concurso de componentes ativos.
- Processar: consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo".
Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso diferente
se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
- Armazenar: consiste em manter um dado em um certo local enquanto ele for necessário, de tal forma
que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz de
armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode exprimir
apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes, "verdadeiro" ou
"falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados possíveis e
manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-estável").
1
REISSWITZ, Flavia. Análise de Sistemas: Algoritmos & Organização de Computadores. 2012.
1
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas
lógicas e células de memória, interligados por condutores elétricos.
Resta ver como é possível implementar estes dispositivos usando componentes eletrônicos.
Sistema Binário
Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A
característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os
chamados "dígitos binários".
Através do sistema binário, todos os valores de quaisquer variáveis poderão ser expressos usando
uma combinação de um determinado número de dígitos binários, ou seja, usando apenas os algarismos
"1" e "0".
O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em
circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lâmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremamente a representação de grandezas
expressas no sistema binário usando estes componentes.
Toda e qualquer grandeza do mundo real, desde as cores e posições dos pontos que formam a imagem
da Mona Lisa, os compassos, timbres e notas musicais que compõem a Aria da Quarta Corda, o conjunto
de caracteres que consubstanciam a Divina Comédia até a sucessão ordenada de aminoácidos que
formam o DNA dos seres vivos, em suma: toda e qualquer criação humana ou da natureza, seja ela qual
for, pode ser codificada e representada (com maior ou menor precisão) sob a forma de um conjunto de
números. E estes números podem ser expressos no sistema binário. É por isso que o computador é uma
máquina tão versátil e se presta a atividades tão disparatadas como calcular, escrever, desenhar,
reproduzir músicas ou vídeo.
Os computadores interpretam impulsos elétricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 números binários, número suficiente para que possamos lidar com a máquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instruções, etc.
A tabela ASCII - American Standard Code for Information Interchange (Código Americano Padrão para
o Intercâmbio de Informações) abrange um conjunto de valores que representam caracteres e códigos de
controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composição das instruções internas, exemplo:
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Quando é feita entre dispositivos, a transmissão de dados geralmente usa medições relacionadas a
bits e não a bytes, também existindo os seguintes termos:
2
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1 kilobit (Kb ou Kbit) = 1024 bits
1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Tb ou Tbit) = 1024 Gigabits
Em relação às transmissões, a medição mais comum é dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo
Também é comum o uso de Kbps, Mbps ou Gbps para expressar a quantidade de bits transferidos,
com a terminação "ps" se referindo a "per second (por segundo)". No entanto, "ps" é uma sigla para
picossegundo, de acordo com o Sistema Internacional de Unidades, assim, o uso de "/s" é mais adequado
para expressar bits transferidos por segundo.
Sistema Computacional2
Necessitam de ambiente especial, tanto pelo tamanho quanto pela necessidade de refrigeração
especial.
Workstation
Estação de trabalho (do inglês Workstation) são os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas máquinas eram vocacionadas para aplicações com
requisitos gráficos acima da média, podendo então ser referidas como Estação gráfica ou Estação gráfica
2
Análise de sistemas vol. 3 por Flavia Reisswitz
3
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
de trabalho (Graphical Workstation). Destinados principalmente a usos profissionais específicos, tais
como arquitetura, desenho industrial, criação de filmes 3D, laboratórios de física etc.
Servidor
Consiste em um sistema de computação centralizado fornecedor de serviços a uma rede de
computadores, serviços estes que podem ser de armazenamento de arquivos, de páginas de um
determinado site, de envio e de recebimento de correio eletrônico, de controle de fila de impressão, de
manipulações de informações em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este serviço e as redes que os utilizam são do
tipo Cliente-Servidor.
Um servidor não precisa necessariamente ser um computador completo, pode se resumir a uma
máquina que não seja necessariamente um computador, ou então a um software, etc.
Assim como em relação a computadores interligados em rede, a comunicação entre clientes e
servidores é feita através de protocolos, ou seja, regras do modo como se dará a comunicação entre as
partes.
Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes.
Desktops
Os microcomputadores mais utilizados ainda são os desktops, pois atendem a várias aplicações. São
eles o PC – Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configurações.
Na maioria das vezes, é composto por: Gabinete, Monitor, Mouse, Teclado.
Todos os componentes são interligados por cabo ou ainda por transmissão via ondas de rádio (RF-
Radiofrequência) e bluetooth, no caso dos periféricos sem fio, que possuem seus respectivos receptores
normalmente no padrão USB.
All in one
São microcomputadores semelhantes a desktops, só que sem gabinete, com placas, processador,
drives, portas de comunicação todos embutidos no monitor. Estruturalmente a disposição das peças se
assemelha mais a um notebook, com tudo embutido em uma única estrutura, só que, ao contrário dos
portáteis, teclado e mouse são conectados externamente.
Nettop
São desktops em miniatura, muito compactos, que executam tarefas mais simples, que não exigem
muito processamento, como navegar na internet, executar mídias, etc. Possuem baixo consumo de
energia e são mais baratos que um desktop convencional.
NUCS
Os NUCs da Intel são igualmente compactos, mas possuem processamento superior, semelhante aos
mais avançados processadores de desktops, como os mais recentes da 5ª geração do processador Intel
Core i5-5250U.
Computadores Portáteis
Computador portátil é todo aquele que é facilmente transportado, possuindo todo o conjunto de
periféricos padrão necessários para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores é em relação à sua mobilidade,
acompanhando o usuário em qualquer lugar.
4
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
As desvantagens em relação aos desktops são o custo elevado em relação à desempenhos inferiores
e a pouca flexibilidade em relação ao hardware do equipamento, exceto pelos periféricos, onde não
podemos fazer muitos “upgrades” (atualizações), como podemos fazer em um desktop, por exemplo uma
placa gráfica de um notebook é embutida na placa mãe ou no processador (APU - Accelerated Processing
Unit), não sendo possível altera-la. Sendo assim, usuários de aplicações gráficas, tanto para manipulação
de vídeos quanto jogos, para citar alguns exemplos, devem escolher notebooks já com placa gráfica
dedicada. Apesar de limitado também em relação a seu monitor embutido, os portáteis em geral tem
saídas para conexão em televisores e monitores diversos, podendo utilizar o mesmo como monitor
principal, extensão do monitor, etc.
O recurso Wireless ou Wi-Fi, presente em praticamente todos os portáteis, torna simples o acesso à
internet em diversos ambientes, como aeroportos, restaurantes, etc., além de interligar diversos
dispositivos diferentes em um mesmo ambiente.
Um portátil deve ser pensado, principalmente, por pessoas que precisam de espaço ou mobilidade.
Notebook
O notebook, também denominado laptop ou computador portátil, é projetado para ser facilmente
transportado para diferentes lugares. Geralmente, é composto por uma tela de cristal líquido (LED),
teclado, um touchpad, dispositivo sensível ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rígido/HD (em alguns casos até com SSD-Solid State Disk, muito mais rápidos que os HDs
convencionais), portas para conectividade via rede local e portas USB, além de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.
Netbooks
São versões menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. Não possuíam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relação à bateria, além de possuírem as mesmas funcionalidades padrão de um notebook.
Começaram a perder mercado com a popularização dos Tablets e o surgimento dos ultrabooks.
Tablet
Dispositivo portátil, fino, em forma de prancheta com uma tela sensível ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portáteis, guardadas as devidas
proporções. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IOS e o
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional do
Google, o Android.
Smartphones
Etimologicamente, “smart” do inglês “esperto” e phone, telefone, consiste em um celular com funções
avançadas, graças a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais básico, com redes de dados
para acesso à internet e intercomunicação com computadores pessoais. Podem também possuir
hardware avançado, com processamento 3d para jogos avançados e possibilidade de filmar em 4k, telas
2k e até mesmo sensores de batimentos cardíacos. Os principais sistemas operacionais presentes nos
smartphones são o IOS da Apple (IPhone), o Android da Google (Samsung Galaxy S9) e o Windows
(Lumia).
O Personal Digital Assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funções de agenda e instrumento complementar de informática, com
interconexão a computadores e acesso a rede sem fios.
A maioria utiliza o sistema operacional Windows Mobile (baseado no Windows CE da Microsoft).
Hardware
5
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Placa Mãe;
- Disco Rígido (HD - Hard Drive ou Winchester);
- Drive CD/DVD;
- Periféricos.
Software
Software é todo programa instalado no computador, inclusive o sistema operacional, que é o principal
programa instalado no computador, é ele que controla todas as funções e processos dos outros
programas que foram instalados após ele.
Podemos citar como exemplo de software: sistema operacional Windows, processador de texto (Word),
software para elaboração de planilhas eletrônicas (Excel), software para elaboração de slides e
apresentações (PowerPoint), software para gerenciamento de banco de dados (Access), software para
edição e tratamento de imagens (Photoshop), software antivírus etc.
Um software pode ser desenvolvido ou personalizado sob demanda, visando atender as necessidades
e particularidades de uma empresa ou instituição, por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicação, entre outros.
Consiste, portanto, em um agrupamento de comandos escritos em uma linguagem de programação.
Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Questões
02. (TRE/GO - Técnico Judiciário - CESPE) Com relação a conceitos de informática, assinale a opção
correta.
(A) A memória ROM permite leitura e escrita de informações.
(B) As impressoras jato de tinta são classificadas como unidade de entrada.
(C) O pen drive é um tipo de memória de massa que permite que os dados sejam lidos, gravados e
regravados.
(D) A memória RAM permite apenas leitura das informações.
03. (FUNPRESP-EXE - Nível Superior - IADES) Em relação aos conceitos de informática básica,
assinale a alternativa correta.
(A) Uma memória de 1 megabyte possui 1.000.000 bytes.
(B) O barramento de endereço é responsável pelo transporte de dados.
(C) Um monitor com tela touch é considerado dispositivo de saída de dados.
(D) A memória cache é a principal memória de um computador.
(E) Para conectar o computador a uma rede de dados, deve-se utilizar uma placa de rede, podendo
ser sem fio ou por cabo.
04. (BRDE - Analista de Sistemas - AOCP) Sobre Processadores, analise as assertivas e assinale a
alternativa que aponta a (s) correta(s).
I. A CPU é o 'cérebro' do computador, sua função é executar programas armazenados na memória
principal, buscando suas instruções, examinando-as e então executando-as uma após a outra.
6
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
II. Barramentos podem ser externos à CPU, conectando-a à memória e aos dispositivos E/S, mas
também podem ser internos à CPU.
III. A CPU é composta por várias partes distintas. A unidade de controle é responsável por buscar
instruções na memória principal e determinar seu tipo.
IV. A unidade de aritmética e lógica efetua operações como adição AND (E) booleano para executar
as instruções.
(A) Apenas I.
(B) Apenas I, II e III.
(C) Apenas I, III e IV.
(D) Apenas II, III e IV.
(E) I, II, III e IV.
Gabarito
Comentários
01. Resposta: C
Hardware – é o nome que se dá para a parte FISICA do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
Software - é o nome que se dá a toda parte LÓGICA do computador.
02. Resposta: C
(A) Errada. Memória ROM é somente leitura, portanto não permite a escrita de novos dados.
(B) Errada. A impressora jato de tinta é um periférico de saída de dados.
(C) Correta. O pen drive é uma memória de armazenamento removível, do tipo FlashRAM, que pode
guardar informações sem 'bateria' por um determinado tempo, permitem gravações, exclusões e
regravações, até o limite de sua vida útil. A vida útil é determinada pela quantidade de escritas na
memória. OFF Por isto que um pen drive velho pode ser usado para ouvir música no USB do carro. Feita
a gravação, a leitura não vai 'gastar' as células de memória.
(D) Errada. A memória RAM permite a leitura e escrita de novos dados.
03. Resposta: E
(A) Megabyte (MB) = 1024 (milhão de bytes)
(B) Barramento (BUS) é a "estrada" por onde trafegam os dados e não o "barramento de endereço".
(C) Um monitor com tela touch é considerado dispositivo de entrada e saída de dados.
(D) A memória RAM (DRAM) é a principal memória de um computador.
04. Resposta: E
A CPU (Central Processing Unit), também conhecido como processador, é a parte de um sistema
computacional, que realiza as instruções de um programa de computador, para executar a aritmética
básica, lógica, e a entradas e saída de dados. A CPU tem um papel parecido ao do cérebro no
computador.
A CPU pode ser dividida em três partes principais:
- Unidade de Controle (UC);
- Unidade Lógica e Aritmética;
- Registradores.
7
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A Unidade de Controle é a parte da CPU responsável por controlar a CPU e gerenciar o
processamento. Para gerenciar os outros componentes, a UC gera pulsos elétricos de sincronização,
pulsos este chamado de clock. A velocidade de uma CPU é medida pelo clock, em Hz (hertz), ou seja,
ciclos por segundo. Um processador (CPU) de 2.5Ghz executa 2.5 bilhões (Giga) de ciclos por segundo.
A Unidade Lógica e Aritmética (ULA) é a unidade responsável por realizar as operações lógicas e
aritméticas.
Os Registradores são pequenas memórias dentro da CPU, atualmente, em torno de 64 bits, nos
processadores mais atuais. Servem para auxiliar o processamento sendo mini unidades de
armazenamento temporário dos dados.
05. Resposta: A
BIOS (Basic Input-Output System). Além do microprocessador e da memória, o computador precisa
de algumas instruções que lhe indiquem o que fazer. Essas instruções estão gravadas em um chip de
memória ROM especial chamado BIOS.
SOFTWARES UTILITÁRIOS34.
Em computadores, um utilitário é um pequeno programa que fornece uma adição aos recursos
fornecidos pelo sistema operacional. Em alguns usos, um utilitário é uma parte especial e não essencial
do sistema operacional. O impressão "utilitário" que vem com o sistema operacional é um exemplo. Ele
tem não é absolutamente necessário para executar programas e, se ele não veio com o sistema
operacional, você talvez poderia adicioná-lo. Em outros usos, um utilitário é uma aplicação que é muito
especializada e relativamente limitada na capacidade. Um bom exemplo é um utilitário de pesquisa e
substituição. Alguns sistemas operacionais fornecem uma capacidade limitada para fazer uma pesquisa
e substituição para determinadas sequências de caracteres. Você pode adicionar um utilitário muito mais
capaz de Pesquisar e substituir que é executado como um programa de aplicação. No entanto, em
comparação com um processador de texto, um utilitário de pesquisa e substituição possui recursos
limitados.
Desfragmentadores disco. Exemplos incluem um desfragmentador de disco que pode detectar
arquivos de computador, cujo conteúdo foi armazenado no disco rígido em fragmentos desarticulados e
move os fragmentos juntos para aumentar a eficiência; um verificador de disco pode examinar o conteúdo
de um disco rígido para encontrar arquivos ou áreas que são corrompidas de alguma forma, ou não foram
salvos corretamente e eliminá-los para um mais eficiente funcionamento rígido; um disco de limpeza pode
encontrar arquivos que desnecessários ao funcionamento do computador, ou levar uma quantidade
considerável de espaço. Disco limpador ajuda o usuário a decidir o que será excluído quando seu disco
rígido está cheio.
Sistema Profilers. Uma visão do sistema pode fornecer informações detalhadas sobre o hardware
conectado ao computador e software instalado. Software de backup pode fazer uma cópia de todas as
informações armazenadas em um computador e restaurar o sistema inteiro (por exemplo, em um evento
de falha de disco) ou arquivos selecionados (por exemplo, em um evento de exclusão acidental). Software
de compactação de disco transparente pode compactar o conteúdo do disco rígido, para caber mais
informações para a unidade.
Scanners de vírus. Scanners de vírus varredura de vírus de computador entre arquivos e pastas.
Utilitário binário/Hex/Text Editor modificar diretamente o texto ou dados de um arquivo sem o
WYSIWYG Exibir no editor suites. Esses arquivos podem ser dados ou um programa real.
Utilitários arquivo de saída de um fluxo ou um único arquivo quando fornecido com um diretório ou um
conjunto de arquivos. Utilitários de arquivamento, ao contrário de suítes de arquivamento, geralmente não
incluem recursos de compactação ou criptografia. Alguns utilitários de arquivo ainda podem ter um
utilitário separado da ONU-arquivo para a operação inversa.
Utilitários de compressão saída um fluxo mais curto ou um arquivo menor quando fornecido com um
fluxo ou arquivo.
Utilitários de criptografia usam um algoritmo específico para produzir um fluxo criptografado ou arquivo
criptografado quando fornecido com uma chave e um texto sem formatação.
3
http://www.accelerated-ideas.com/perguntas-e-respostas/programas/software-utilitario-102268-spage.aspx
4
https://www.clickgratis.com.br/virtual/tecnologia/softwares-utilitarios-programas-que-facilitam-sua-vida/
8
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Os softwares Utilitários são aqueles programas que usamos, na maioria das vezes, para completar
pequenas atividades, consideradas atividades meio. Por exemplo, usamos um programa descompactador
de arquivos para poder acessar imagens que estão dentro dele. Ou então usamos um programa para
montar uma imagem em um disco virtual para executar um jogo.
Sem esses programas a vida de qualquer usuário fica mais complicada, então vamos conferir alguns
softwares utilitários essenciais em todo computador.
O CCleaner é a melhor opção para melhorar o desempenho do seu computador e liberar espaço em
disco. Com ele é possível fazer uma limpeza geral do disco, apagando arquivos desnecessários, como
arquivos temporários da internet e do sistema e limpando a lixeira. Além da limpeza, ele acaba por ajudar
a manter a sua privacidade apagando qualquer rastro deixado em arquivos temporários dos navegadores
Internet Explorer, Google Chrome e Mozilla Firefox. O excelente limpador de registros é uma ferramenta
indispensável para manter o bom desempenho do computador.
O DAEMON Tools Lite é uma ferramenta essencial para a criação e leitura de imagens de disco. Com
esse programa você copia CDs e DVDs inteiros para o seu computador ou pode usá-lo para carregar
imagens no drive virtual. O DAEMON Tools Lite suporta os arquivos CUE, ISSO, NGR, CCD, CDI, MDS
e outros. É um programa leve, rápido e fácil de ser usado.
COMPACTAÇÃO DE ARQUIVOS
Compactadores de Arquivos
São softwares especializados em gerar uma representação mais eficiente de vários arquivos dentro
de um único arquivo de modo que ocupem menos espaço na mídia de armazenamento ou o tempo de
transferência deles sobre uma rede seja reduzido.
Os compactadores foram muito utilizados no passado quando as mídias de armazenamento tinham
preços elevados e era necessário economizar espaço para armazenamento. Atualmente o uso deles é
mais voltado a transferência de arquivos pela internet para reduzir a massa de dados a ser transferida
pela rede.
Os compactadores de arquivo utilizam algoritmos de compressão de dados sem perdas para gerar a
representação mais eficiente combinando diversas técnicas conhecidas para um melhor desempenho.
Uma das técnicas usadas por estes algoritmos é reduzir a redundância de sequências de bits recorrentes
contidas nos arquivos gerando uma representação que utiliza menos bits para representar estas
sequências. Um exemplo de processo para reduzir a redundância é a codificação de huffman.
Alguns formatos de arquivo incluem esquemas de compressão com perda de dados como os vídeos
em dvd e as músicas armazenadas no formato mp3. Porém os esquemas utilizados nestes casos são
diferentes dos compactadores de arquivos pois possibilitam perdas que se refletem na redução da
qualidade da imagem ou do som. Esquemas com perdas não podem ser utilizados pelos compactadores
pois provocariam a corrupção dos dados.
9
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Formatos
Cada esquema de compressão gera um formato próprio de arquivo compactado que só pode ser
descompactado pelo mesmo compactador que o gerou ou por outro compactador que também seja capaz
de compreender o mesmo esquema. Atualmente existem compactadores suportando uma grande
variedade de esquemas de compressão disponíveis para todos os sistemas operacionais.
Exemplos de compactadores: ARJ, 7-zip, B1 Free Archiver, Gzip, Tar, WinRAR, WinZip.
CHAT
O que é um IM?
Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de
manter contato com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN
Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização
da voz como meio de comunicação.
Os IMs são muito utilizados para manter contatos lúdicos e informais, sendo também uma plataforma
comum para a troca de informação por funcionários de empresas, enquanto ferramenta de trabalho. Para
tal, basta que as pessoas envolvidas se encontrem online.
Este método de conversação via Internet é cada vez mais utilizada por jovens para conversar com os
seus pares ou conhecer gente nova. Dadas as suas características (ser uma forma de contato que não
decorre frente-a-frente), muitos jovens sentem-se protegidos e, confiando em desconhecidos, podem
discutir assuntos ou partilhar informação com mais à-vontade do que se fosse “ao vivo”.
Software e Protocolos
- Internet Relay Chat (IRC)
- AOL Instant Messenger (AIM)
10
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Chatroulette
- Gadu-Gadu
- Google Talk
- Grunhido
- ICQ (OSCAR)
- Jabber (XMPP)
- MUD
- Pichat
- SILC
- Skype
- TeamSpeak (TS)
- Wikia
- Windows Live Messenger
- Yahoo! Messenger
- Terrachat (JAVA/FLASH)
- xat (xat.com)
- ChatPoint (www.chatpoint.tv)
Questões:
(A) firmware.
(B) aplicativo
(C) software livre.
(D) utilitário.
11
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. (SSP-AM - Assistente Operacional – FGV/2015).
Respostas:
01. Resposta: A.
Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são
obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para
os usuários.
Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.
02. Resposta: C.
Software Utilitário II. Tem como objetivo oferecer aos usuários a execução de tarefas complementares,
como compactação de arquivos, antivírus, desfragmentação de unidades de discos etc. Desfragmentador,
Ferramentas de Disco, Grvador de Passos.
Software Aplicativo III. Tem como objetivo facilitar o trabalho do usuário, auxiliando-o nas tarefas
diárias, geralmente voltado a processamento de dados, tais como planilhas eletrônicas. Office, WMP.
03. Resposta: D.
12
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. Resposta: C.
Para acessá-lo, basta utilizar as teclas de atalho, simultaneamente, Ctrl+Shift+Esc, assim como pelo
antigo Ctrl+Alt+Del.
CORREIO ELETRÔNICO
O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.
Protocolos
Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:
O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.
13
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Endereços de Correio Eletrônico5
Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:
Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.
Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde6:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: sergiodecastro@click21.com.br
Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
5
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
6
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp
14
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.
Clientes de E-mail
São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
15
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.
Webmails
Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com7: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.
7
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7
16
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Se você não tiver uma conta da Microsoft, clique em Inscrever-se agora na parte inferior da página
(onde há a pergunta se você tem uma conta da Microsoft). Em seguida, digite seu endereço de e-mail e
sua senha para criar sua conta do Outlook.com; ou
- Se você já tiver uma conta da Microsoft, digite seu endereço de e-mail e sua senha.
3. Depois que você estiver conectado, o complemento Mail Migration transferirá automaticamente seus
e-mails e contatos da sua conta do Outlook.com.
São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.
Conforme você cadastra a sua senha lhe é informado a relevância da sua senha, fator que ajuda a
preservar a segurança de seus e-mails.
Uma boa dica para a elaboração de uma senha é criar uma frase e transformá-la em sigla como, por
exemplo:
”A minha bicicleta é vermelha” - AminBiceVerm.
Alguns provedores de e-mail exigem senhas que alternam em letras e números (Ex.: a7k3l9) ou que
diferenciem as letras maiúsculas das minúsculas (Ex.: "pAraleLepiPedo", "paRalElePipEdo").
Portanto, um exemplo de senha segura é aquele que contém letras maiúsculas e minúsculas, números
e símbolos. Ex.: BqnsepC.
- Altere sua senha mensalmente, isso ajuda a evitar problemas;
- Evite informações pessoais: data de nascimento, telefone, etc.;
- Evite usar a mesma senha para vários serviços: e-mail pessoal, e-mail profissional, rede social.
Questões
01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
joaojosemaria@gmail.com e o endereço joaojosemaria@hotmail.com não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.
17
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa também
recebe a resposta em cópia oculta.
(E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado
com a resposta.
03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.
05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.
Gabarito
Comentários
01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.
02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
18
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.
03. Resposta: E
Para enviar um e-mail, só precisa de um endereço de destinatário.
04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.
05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.
Os principais aplicativos para criação de conteúdo multimídia são o Microsoft PowerPoint, do pacote
Microsoft Office e o Impress, do pacote LibreOffice. Esse conteúdo, normalmente no formato de slides,
pode conter texto, áudio e vídeo8.
8
HUNECKE, Márcio.
19
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Windows Media Player
É um programa reprodutor de mídia digital, ou seja, áudio e vídeo em computadores pessoais.
Produzido pela Microsoft, está disponível gratuitamente para o Microsoft Windows, além de outras
plataformas, como o Mac OS.
RealPlayer
É um tocador de mídia de código fechado desenvolvido pela RealNetworks destinado à execução de
vídeos, músicas e programas de rádio via Internet. Ele reproduz uma série de formatos multimídia,
incluindo MP3, MPEG 4, QuickTime, Windows Media e várias versões de codecs.
QuickTime
É uma estrutura de suporte (framework) multimídia, marca registrada, desenvolvida pela Apple, capaz
de executar formatos de vídeo digital, mídia clips, som, texto, animação, música e vários tipos de imagens
panorâmicas interativas.
Tipos de Mídias
9
http://multimediaolpat.blogspot.com
20
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por exemplo: texto e imagens, que não dependem do tempo, mas variam no espaço (mudam de
dimensão e/ou localização). Isto significa que qualquer um destes elementos pode ser apresentado
independentemente do tempo, sem perder o seu significado.
Mídias Capturadas
Os áudios, vídeos e fotografias retirados diretamente do mundo real.
Mídias Sintetizadas
São representações baseadas em informações do mundo real, como textos, gráficos e animações.
Conceitos Importantes
Codec
São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais digitais.
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
Estes dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. Imagine
uma carta escrita em português. Para alguém entender esta carta em qualquer outro lugar do mundo, é
necessário que a pessoa entenda português. Quem não sabe ler neste idioma, precisará encontrar uma
pessoa que traduza o que está escrito. É assim que os codecs funcionam, eles são os responsáveis pela
tradução do conteúdo.
Setraming
É uma tecnologia que envia informações multimídia, através da transferência de dados, utilizando
redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas. Um
grande exemplo de streaming é o site Youtube, que utiliza essa tecnologia para transmitir vídeos em
tempo real.
Questões
01. (STJ - Técnico Judiciário - CESPE/2018) No que diz respeito aos vários formatos de gravação
de áudio e vídeo, julgue o item que se segue.
Formato de áudio mais popular, o MP3 é compatível com a maioria dos software e players de mídia e
sua principal característica é minimizar as perdas de qualidade em músicas e arquivos de áudio. Esse
formato utiliza a codificação perceptual, que codifica somente as frequências sonoras captadas pelo
ouvido humano.
( ) Certo ( ) Errado
21
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Como é conhecido esse tipo de programa de computador?
(A) reader
(B) modem
(C) burner
(D) codec
(E) driver
Gabarito
Comentários
02. Resposta: D
(A) fotografia e texto. (ambos estáticos)
(B) áudio e vídeo. (ambos dinâmicos)
(C) texto e gráfico. (ambos estáticos)
(D) fotografia e vídeo. (estático e dinâmico, respectivamente)
03. Resposta: D
Codec é um acrônimo para codificador/decodificador. Eles são um dispositivo de hardware ou software
que codifica e decodifica sinais. Existem codecs sem perdas, que comprimem o arquivo original
garantindo que o processo de descompressão reproduz o som ou imagem originais, e temos os codecs
com perdas, que quando codificam o arquivo geram certa perda de qualidade com finalidade de alcançar
maiores taxas de compressão.
Arquivos
10
http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/
22
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O Conceito de Arquivo
Um arquivo é basicamente um conjunto de dados armazenados em um dispositivo físico não-volátil,
com um nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e
das aplicações, o arquivo é a unidade básica de armazenamento de informação em um dispositivo não-
volátil, pois para eles não há forma mais simples de armazenamento persistente de dados. Arquivos são
extremamente versáteis em conteúdo e capacidade: podem conter desde um texto ASCII com alguns
bytes até sequências de vídeo com dezenas de gigabytes, ou mesmo mais.
Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em
estruturas hierárquicas denominadas diretórios (conforme ilustrado na Figura 1 e discutido mais
detalhadamente na Seção 3.1). A organização física e lógica dos arquivos e diretórios dentro de um
dispositivo é denominada sistema de arquivos. Um sistema de arquivos pode ser visto como uma imensa
estrutura de dados armazenada de forma persistente em um dispositivo físico. Existe um grande número
de sistemas de arquivos, dentre os quais podem ser citados o NTFS (nos sistemas Windows),
Ext2/Ext3/Ext4 (Linux), HPFS (MacOS), FFS (Solaris) e FAT (usado em pen drives USB, máquinas
fotográficas digitais e leitores MP3). A organização dos sistemas de arquivos será discutida na Seção 4.
Atributos
Conforme apresentado, um arquivo é uma unidade de armazenamento de informações que podem ser
dados, código executável, etc. Cada arquivo é caracterizado por um conjunto de atributos, que podem
variar de acordo com o sistema de arquivos utilizado. Os atributos mais usuais são:
- Nome: string de caracteres que identifica o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”,
“hello.c”, etc.;
- Tipo: indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto, etc.
Muitos sistemas operacionais usam parte do nome do arquivo para identificar o tipo de seu conteúdo, na
forma de uma extensão: “.doc”, “.jpg”, “.mp3”, etc.;
- Tamanho: indicação do tamanho do conteúdo do arquivo, em bytes ou registros;
- Datas: para fins de gerência, é importante manter as datas mais importantes relacionadas ao arquivo,
como suas datas de criação, de último acesso e de última modificação do conteúdo;
- Proprietário: em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar
corretamente identificado;
- Permissões de Acesso: indicam que usuários têm acesso àquele arquivo e que formas de acesso
são permitidas (leitura, escrita, remoção, etc.);
- Localização: indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo
dentro do mesmo;
- Outros Atributos: vários outros atributos podem ser associados a um arquivo, por exemplo para
indicar se é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual, etc.
Cada sistema de arquivos normalmente define seus próprios atributos específicos, além dos atributos
usuais.
Nem sempre os atributos oferecidos por um sistema de arquivos são suficientes para exprimir todas
as informações a respeito de um arquivo. Nesse caso, a “solução” encontrada pelos usuários é usar o
nome do arquivo para exprimir a informação desejada. Por exemplo, em muitos sistemas a parte final do
23
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
nome do arquivo (sua extensão) é usada para identificar o formato de seu conteúdo. Outra situação
frequente é usar parte do nome do arquivo para identificar diferentes versões do mesmo conteúdo: relat-
v1.txt, relat-v2.txt, etc.
Operações
As aplicações e o sistema operacional usam arquivos para armazenar e recuperar dados. O uso dos
arquivos é feito através de um conjunto de operações, geralmente implementadas sob a forma de
chamadas de sistema e funções de bibliotecas. As operações básicas envolvendo arquivos são:
- Criar: a criação de um novo arquivo implica em alocar espaço para ele no dispositivo de
armazenamento e definir seus atributos (nome, localização, proprietário, permissões de acesso, etc.);
- Abrir: antes que uma aplicação possa ler ou escrever dados em um arquivo, ela deve solicitar ao
sistema operacional a “abertura” desse arquivo. O sistema irá então verificar se o arquivo existe, verificar
se as permissões associadas ao arquivo permitem aquele acesso, localizar seu conteúdo no dispositivo
de armazenamento e criar uma referência para ele na memória da aplicação;
- Ler: permite transferir dados presentes no arquivo para uma área de memória da aplicação;
- Escrever: permite transferir dados na memória da aplicação para o arquivo no dispositivo físico; os
novos dados podem ser adicionados no final do arquivo ou sobrescrever dados já existentes;
- Mudar atributos: para modificar outras características do arquivo, como nome, localização,
proprietário, permissões, etc.
- Fechar: ao concluir o uso do arquivo, a aplicação deve informar ao sistema operacional que o mesmo
não é mais necessário, a fim de liberar as estruturas de gerência do arquivo na memória do núcleo;
- Remover: para eliminar o arquivo do dispositivo, descartando seus dados e liberando o espaço
ocupado por ele.
Além dessas operações básicas, outras operações podem ser definidas, como truncar, copiar, mover
ou renomear arquivos. Todavia, essas operações geralmente podem ser construídas usando as
operações básicas.
Formatos
Em sua forma mais simples, um arquivo contém basicamente uma sequência de bytes, que pode estar
estruturada de diversas formas para representar diferentes tipos de informação. O formato ou estrutura
interna de um arquivo pode ser definido – e reconhecido – pelo núcleo do sistema operacional ou somente
pelas aplicações. O núcleo do sistema geralmente reconhece apenas alguns poucos formatos de
arquivos, como binários executáveis e bibliotecas. Os demais formatos de arquivos são vistos pelo núcleo
apenas como sequências de bytes sem um significado específico, cabendo às aplicações interpretá-los.
Os arquivos de dados convencionais são estruturados pelas aplicações para armazenar os mais
diversos tipos de informações, como imagens, sons e documentos. Uma aplicação pode definir um
formato próprio de armazenamento ou seguir formatos padronizados. Por exemplo, há um grande número
de formatos públicos padronizados para o armazenamento de imagens, como JPEG, GIF, PNG e TIFF,
mas também existem formatos de arquivos proprietários, definidos por algumas aplicações específicas,
como o formato PSD (do editor Adobe Photoshop) e o formato XCF (do editor gráfico GIMP). A adoção
de um formato proprietário ou exclusivo dificulta a ampla utilização das informações armazenadas, pois
somente aplicações que reconheçam aquele formato conseguem ler corretamente as informações
contidas no arquivo.
Arquivos de Registros
Alguns núcleos de sistemas operacionais oferecem arquivos com estruturas internas que vão além da
simples sequência de bytes. Por exemplo, o sistema OpenVMS [Rice, 2000] proporciona arquivos
baseados em registros, cujo conteúdo é visto pelas aplicações como uma sequência linear de registros
de tamanho fixo ou variável, e também arquivos indexados, nos quais podem ser armazenados pares
{chave/valor}, de forma similar a um banco de dados relacional. A Figura 2 ilustra a estrutura interna
desses dois tipos de arquivos.
24
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Nos sistemas operacionais cujo núcleo não suporta arquivos estruturados como registros, essa
funcionalidade pode ser facilmente obtida através de bibliotecas específicas ou do suporte de execução
de algumas linguagens de programação. Por exemplo, a biblioteca Berkeley DB disponível em
plataformas UNIX oferece suporte à indexação de registros sobre arquivos UNIX convencionais.
Arquivos de Texto
Um tipo de arquivo de uso muito frequente é o arquivo de texto puro (ou plain text). Esse tipo de arquivo
é muito usado para armazenar informações textuais simples, como códigos-fonte de programas, arquivos
de configuração, páginas HTML, dados em XML, etc. Um arquivo de texto é formado por linhas de
caracteres ASCII de tamanho variável, separadas por caracteres de controle. Nos sistemas UNIX, as
linhas são separadas por um caractere New Line (ASCII 10 ou “\n”). Já nos sistemas DOS/Windows, as
linhas de um arquivo de texto são separadas por dois caracteres: o caractere Carriage Return (ASCII 13
ou “\r”) seguido do caractere New Line. Por exemplo, considere o seguinte programa em C armazenado
em um arquivo hello.c (os caracteres “” indicam espaços em branco):
Por outro lado, o mesmo arquivo hello.c seria armazenado da seguinte forma em um sistema
DOS/Windows:
Essa diferença na forma de representação da separação entre linhas pode provocar problemas em
arquivos de texto transferidos entre sistemas Windows e UNIX, caso não seja feita a devida conversão.
CSV
Os arquivos CSV (do inglês "Character-separated values" ou "valores separados por um delimitador")
servem para armazenar dados tabulares (números e texto) em texto simples11. O "texto simples" significa
que o arquivo é uma sequência de caracteres puros, sem qualquer informação escondida que o
computador tenha que processar.
Um arquivo CSV abriga um sem número de "registros", separados por quebras de linha (cada "registro"
permanece numa linha do arquivo) e cada registro possui um ou mais "campos", separados por um
delimitador, os mais comuns sendo a vírgula (","), o ponto e vírgula (";") e o caractere "invisível" que surge
ao se pressionar a tecla "tab". Arquivos separados por vírgula e ponto e vírgula normalmente recebem a
extensão "CSV" e arquivos separados por "tab" a extensão "TSV". Há também bases de dados nesses
formatos que recebem a extensão "TXT". Arquivos CSV são simples e funcionam na maior parte das
aplicações que lidam com dados estruturados.
Fazendo uma comparação com linhas e colunas numa planilha, os "registros" de um arquivo CSV são
as linhas e os "campos" são as colunas. Os valores dos "campos" do primeiro "registro", ou seja, da
primeira linha, normalmente são os nomes das colunas. Apesar de não existir um padrão internacional
para o CSV, suas variações são simples o suficiente para que os aplicativos compatíveis possam
consertar facilmente as diferenças. Tipicamente, é assim que um arquivo CSV é exibido quando aberto
num editor de textos:
11
http://ceweb.br/guias/dados-abertos/capitulo-35/
25
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Esse arquivo possui três colunas separadas pelo delimitador ponto e vírgula (";"): Continente, País e
Capital, como descrito na primeira linha. Ao todo, são oito registros. O primeiro é a tríade África-Angola-
Luanda e o último Ásia-Japão-Tóquio. Não há limite prático para o número de linhas ou colunas em um
arquivo CSV. Esse número pode chegar a milhões ou dezenas de milhões, dependendo exclusivamente
da capacidade de processamento do computador que vai ser utilizado na consulta. Se o mesmo arquivo
CSV fosse aberto num processador de planilhas, ele seria exibido assim:
Arquivos Executáveis
Um arquivo executável é dividido internamente em várias seções, para conter código, tabelas de
símbolos (variáveis e funções), listas de dependências (bibliotecas necessárias) e outras informações de
configuração. A organização interna de um arquivo executável ou biblioteca depende do sistema
operacional para o qual foi definido. Os formatos de executáveis mais populares atualmente são [Levine,
2000]:
- ELF (Executable and Linking Format): formato de arquivo usado para programas executáveis e
bibliotecas na maior parte das plataformas UNIX modernas. É composto por um cabeçalho e várias
seções de dados, contendo código executável, tabelas de símbolos e informações de relocação de
código.
- PE (Portable Executable): é o formato usado para executáveis e bibliotecas na plataforma Windows.
Consiste basicamente em uma adaptação do antigo formato COFF usado em plataformas UNIX.
A Figura 3 ilustra a estrutura interna de um arquivo executável no formato ELF, usado tipicamente em
sistemas UNIX (Linux, Solaris, etc.). Esse arquivo é dividido em seções, que representam trechos de
código e dados sujeitos a ligação dinâmica e relocação; as seções são agrupadas em segmentos, de
forma a facilitar a carga em memória do código e o lançamento do processo.
26
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Além de executáveis e bibliotecas, o núcleo de um sistema operacional costuma reconhecer alguns
tipos de arquivos não convencionais, como diretórios, atalhos (links), dispositivos físicos e estruturas de
comunicação do núcleo, como sockets, pipes e filas de mensagens.
Identificação de Conteúdo
Um problema importante relacionado aos formatos de arquivos é a correta identificação de seu
conteúdo pelos usuários e aplicações. Já que um arquivo de dados pode ser visto como uma simples
sequência de bytes, como é possível saber que tipo de informação essa sequência representa? Uma
solução simples para esse problema consiste em indicar o tipo do conteúdo como parte do nome do
arquivo: um arquivo “praia.jpg” provavelmente contém uma imagem em formato JPEG, enquanto um
arquivo “entrevista.mp3” contém áudio em formato MP3. Essa estratégia, amplamente utilizada em muitos
sistemas operacionais, foi introduzida nos anos 1980 pelo sistema operacional DOS. Naquele sistema,
os arquivos eram nomeados segundo uma abordagem denominada “8.3”, ou seja, 8 caracteres seguidos
de um ponto (“.”) e mais 3 caracteres de extensão, para definir o tipo do arquivo.
Outra abordagem, frequentemente usada em sistemas UNIX, é o uso de alguns bytes no início de cada
arquivo para a definição de seu tipo. Esses bytes iniciais são denominados “números mágicos” (magic
numbers), e são usados em muitos tipos de arquivos, como exemplificado na Tabela 1:
Nos sistema UNIX, o utilitário file permite identificar o tipo de arquivo através da análise de seus bytes
iniciais e do restante de sua estrutura interna, sem levar em conta o nome do arquivo. Por isso, constitui
uma ferramenta importante para identificar arquivos desconhecidos ou com extensão errada.
Além do uso de extensões no nome do arquivo e de números mágicos, alguns sistemas operacionais
definem atributos adicionais no sistema de arquivos para indicar o conteúdo de cada arquivo. Por
exemplo, o sistema operacional MacOS 9 definia um atributo com 4 bytes para identificar o tipo de cada
arquivo (file type), e outro atributo com 4 bytes para indicar a aplicação que o criou (creator application).
Os tipos de arquivos e aplicações são definidos em uma tabela mantida pelo fabricante do sistema. Assim,
quando o usuário solicitar a abertura de um determinado arquivo, o sistema irá escolher a aplicação que
o criou, se ela estiver presente. Caso contrário, pode indicar ao usuário uma relação de aplicações aptas
a abrir aquele tipo de arquivo.
Recentemente, a necessidade de transferir arquivos através de e-mail e de páginas Web levou à
definição de um padrão de tipagem de arquivos conhecido como Tipos MIME (da sigla Multipurpose
Internet Mail Extensions) [Freed and Borenstein, 1996]. O padrão MIME define tipos de arquivos através
de uma notação uniformizada na forma “tipo/subtipo”. Alguns exemplos de tipos de arquivos definidos
segundo o padrão MIME são apresentados na Tabela 2.
O padrão MIME é usado para identificar arquivos transferidos como anexos de e-mail e conteúdos
recuperados de páginas Web. Alguns sistemas operacionais, como o BeOS e o MacOS X, definem
atributos de acordo com esse padrão para identificar o conteúdo de cada arquivo dentro do sistema de
arquivos.
12
Livro Git Pro - Capítulo 3 Ramificação (branching) no Git
27
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arquivos Especiais
O conceito de arquivo é ao mesmo tempo simples e poderoso, o que motivou sua utilização de forma
quase universal. Além do armazenamento de código e dados, arquivos também podem ser usados como:
Abstração de dispositivos de baixo nível: os sistemas UNIX costumam mapear as interfaces de acesso
de vários dispositivos físicos em arquivos dentro do diretório /dev (de devices), como por exemplo:
/dev/ttyS0: porta de comunicação serial COM1;
/dev/audio: placa de som;
/dev/sda1: primeira partição do primeiro disco SCSI (ou SATA).
Abstração de interfaces do núcleo: em sistemas UNIX, os diretórios /proc e /sys permitem consultar
e/ou modificar informações internas do núcleo do sistema operacional, dos processos em execução e dos
drivers de dispositivos. Por exemplo, alguns arquivos oferecidos pelo Linux:
/proc/cpuinfo: informações sobre os processadores disponíveis no sistema;
/proc/3754/maps: disposição das áreas de memória alocadas para o processo cujo identificador (PID)
é 3754 ;
/sys/block/sda/queue/scheduler: definição da política de escalonamento de disco (vide Seção ??) a ser
usada no acesso ao disco /dev/sda.
Canais de comunicação: na família de protocolos de rede TCP/IP, a metáfora de arquivo é usada como
interface para os canais de comunicação: uma conexão TCP é apresentada aos dois processos
envolvidos como um arquivo, sobre o qual eles podem escrever (enviar) e ler (receber) dados entre si.
Vários mecanismos de comunicação local entre processos de um sistema também usam a metáfora do
arquivo, como é o caso dos pipes em UNIX.
Em alguns sistemas operacionais experimentais, como o Plan 9 [Pike et al., 1993, Pike et al., 1995] e
o Inferno [Dorward et al., 1997], todos os recursos e entidades físicas e lógicas do sistema são mapeadas
sob a forma de arquivos: processos, threads, conexões de rede, usuários, sessões de usuários, janelas
gráficas, áreas de memória alocadas, etc. Assim, para finalizar um determinado processo, encerrar uma
conexão de rede ou desconectar um usuário, basta remover o arquivo correspondente.
Embora o foco deste texto esteja concentrado em arquivos convencionais, que visam o
armazenamento de informações (bytes ou registros), muitos dos conceitos aqui expostos são igualmente
aplicáveis aos arquivos não-convencionais descritos nesta seção.
Uso de Arquivos
Arquivos são usados por processos para ler e escrever dados de forma não-volátil. Para usar arquivos,
um processo tem à sua disposição uma interface de acesso, que depende da linguagem utilizada e do
sistema operacional subjacente. Essa interface normalmente é composta por uma representação lógica
de cada arquivo usado pelo processo (uma referência ao arquivo) e por um conjunto de funções (ou
métodos) para realizar operações sobre esses arquivos. Através dessa interface, os processos podem
localizar arquivos no disco, ler e modificar seu conteúdo, entre outras operações.
Na sequência desta seção serão discutidos aspectos relativos ao uso de arquivos, como a abertura do
arquivo, as formas de acesso aos seus dados, o controle de acesso e problemas associados ao
compartilhamento de arquivos entre vários processos.
Abertura de um Arquivo
Para poder ler ou escrever dados em um arquivo, cada aplicação precisa antes “abri-lo”. A abertura de
um arquivo consiste basicamente em preparar as estruturas de memória necessárias para acessar os
dados do arquivo em questão. Assim, para abrir um arquivo, o núcleo do sistema operacional deve realizar
as seguintes operações:
1) Localizar o arquivo no dispositivo físico, usando seu nome e caminho de acesso (vide Seção 3.2);
28
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
2) Verificar se a aplicação tem permissão para usar aquele arquivo da forma desejada (leitura e/ou
escrita);
3) Criar uma estrutura na memória do núcleo para representar o arquivo aberto;
4) Inserir uma referência a essa estrutura na lista de arquivos abertos mantida pelo sistema, para fins
de gerência;
5) Devolver à aplicação uma referência a essa estrutura, para ser usada nos acessos subsequentes
ao arquivo recém-aberto.
Concluída a abertura do arquivo, o processo solicitante recebe do núcleo uma referência para o arquivo
recém-aberto, que deve ser informada pelo processo em suas operações subsequentes envolvendo
aquele arquivo. Assim que o processo tiver terminado de usar um arquivo, ele deve solicitar ao núcleo o
fechamento do arquivo, que implica em concluir as operações de escrita eventualmente pendentes e
remover da memória do núcleo as estruturas de gerência criadas durante sua abertura. Normalmente, os
arquivos abertos são automaticamente fechados quando do encerramento do processo, mas pode ser
necessário fechá-los antes disso, caso seja um processo com vida longa, como um daemon servidor de
páginas Web, ou que abra muitos arquivos, como um compilador.
As referências a arquivos abertos usadas pelas aplicações dependem da linguagem de programação
utilizada para construí-las. Por exemplo, em um programa escrito na linguagem C, cada arquivo aberto é
representado por uma variável dinâmica do tipo FILE*, que é denominada um ponteiro de arquivo (file
pointer). Essa variável dinâmica é alocada no momento da abertura do arquivo e serve como uma
referência ao mesmo nas operações de acesso subsequentes. Já em Java, as referências a arquivos
abertos são objetos instanciados a partir da classe File. Na linguagem Python existem os file objects,
criados a partir da chamada open.
Por outro lado, cada sistema operacional tem sua própria convenção para a representação de arquivos
abertos. Por exemplo, em sistemas Windows os arquivos abertos por um processo são representados
pelo núcleo por referências de arquivos (filehandles), que são estruturas de dados criadas pelo núcleo
para representar cada arquivo aberto. Por outro lado, em sistemas UNIX os arquivos abertos por um
processo são representados por descritores de arquivos (file descriptors). Um descritor de arquivo aberto
é um número inteiro não-negativo, usado como índice em uma tabela que relaciona os arquivos abertos
por aquele processo, mantida pelo núcleo. Dessa forma, cabe às bibliotecas e ao suporte de execução
de cada linguagem de programação mapear a representação de arquivo aberto fornecida pelo núcleo do
sistema operacional subjacente na referência de arquivo aberto usada por aquela linguagem. Esse
mapeamento é necessário para garantir que as aplicações que usam arquivos (ou seja, quase todas elas)
sejam portáveis entre sistemas operacionais distintos.
Formas de Acesso
Uma vez aberto um arquivo, a aplicação pode ler os dados contidos nele, modificá-los ou escrever
novos dados. Há várias formas de se ler ou escrever dados em um arquivo, que dependem da estrutura
interna do mesmo. Considerando apenas arquivos simples, vistos como uma sequência de bytes, duas
formas de acesso são usuais: o acesso sequencial e o acesso direto (ou acesso aleatório).
No acesso sequencial, os dados são sempre lidos e/ou escritos em sequência, do início ao final do
arquivo. Para cada arquivo aberto por uma aplicação é definido um ponteiro de acesso, que inicialmente
aponta para a primeira posição do arquivo. A cada leitura ou escrita, esse ponteiro é incrementado e
passa a indicar a posição da próxima leitura ou escrita. Quando esse ponteiro atinge o final do arquivo,
as leituras não são mais permitidas, mas as escritas ainda o são, permitindo acrescentar dados ao final
do mesmo. A chegada do ponteiro ao final do arquivo é normalmente sinalizada ao processo através de
um flag de fim de arquivo (EoF - End-of-File).
A Figura 4 traz um exemplo de acesso sequencial em leitura a um arquivo, mostrando a evolução do
ponteiro do arquivo durante uma sequência de leituras. A primeira leitura no arquivo traz a string “Qui
scribit bis”, a segunda leitura traz “legit”, e assim sucessivamente. O acesso sequencial é implementado
em praticamente todos os sistemas operacionais de mercado e constitui a forma mais usual de acesso a
arquivos, usada pela maioria das aplicações.
29
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por outro lado, no método de acesso direto (ou aleatório), pode-se indicar a posição no arquivo onde
cada leitura ou escrita deve ocorrer, sem a necessidade de um ponteiro. Assim, caso se conheça
previamente a posição de um determinado dado no arquivo, não há necessidade de percorrê-lo
sequencialmente até encontrar o dado desejado. Essa forma de acesso é muito importante em
gerenciadores de bancos de dados e aplicações congêneres, que precisam acessar rapidamente as
posições do arquivo correspondentes ao registros desejados em uma operação.
Na prática, a maioria dos sistemas operacionais usa o acesso sequencial como modo básico de
operação, mas oferece operações para mudar a posição do ponteiro do arquivo caso necessário, o que
permite então o acesso direto a qualquer registro do arquivo. Nos sistemas POSIX, o reposicionamento
do ponteiro do arquivo é efetuado através das chamadas lseek e fseek.
Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória do
mesmo, que faz uso dos mecanismos de memória virtual (paginação). Nessa modalidade de acesso, um
arquivo é associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de
forma que cada posição do vetor corresponda à sua posição equivalente no arquivo. Quando uma posição
específica do vetor ainda não acessada é lida, é gerada uma falta de página. Nesse momento, o
mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo
correspondente no arquivo e o deposita no vetor, de forma transparente à aplicação. Escritas no vetor
são transferidas para o arquivo por um procedimento similar. Caso o arquivo seja muito grande, pode-se
mapear em memória apenas partes dele. A Figura 5 ilustra essa forma de acesso.
Finalmente, alguns sistemas operacionais oferecem também a possibilidade de acesso indexado aos
dados de um arquivo, como é o caso do OpenVMS [Rice, 2000]. Esse sistema implementa arquivos cuja
estrutura interna pode ser vista como um conjunto de pares chave/valor. Os dados do arquivo são
armazenados e recuperados de acordo com suas chaves correspondentes, como em um banco de dados
relacional. Como o próprio núcleo do sistema implementa os mecanismos de acesso e indexação do
arquivo, o armazenamento e busca de dados nesse tipo de arquivo costuma ser muito rápido,
dispensando bancos de dados para a construção de aplicações mais simples.
Controle de Acesso
Como arquivos são entidades que sobrevivem à existência do processo que as criou, é importante
definir claramente o proprietário de cada arquivo e que operações ele e outros usuários do sistema podem
efetuar sobre o mesmo. A forma mais usual de controle de acesso a arquivos consiste em associar os
seguintes atributos a cada arquivo e diretório do sistema de arquivos:
Proprietário: identifica o usuário dono do arquivo, geralmente aquele que o criou; muitos sistemas
permitem definir também um grupo proprietário do arquivo, ou seja, um grupo de usuários com acesso
diferenciado sobre o mesmo;
Permissões de acesso: define que operações cada usuário do sistema pode efetuar sobre o arquivo.
Existem muitas formas de se definir permissões de acesso a recursos em um sistema computacional;
no caso de arquivos, a mais difundida emprega listas de controle de acesso (ACL - Access Control Lists)
associadas a cada arquivo. Uma lista de controle de acesso é basicamente uma lista indicando que
usuários estão autorizados a acessar o arquivo, e como cada um pode acessá-lo. Um exemplo conceitual
de listas de controle de acesso a arquivos seria:
30
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
No entanto, essa abordagem se mostra pouco prática caso o sistema tenha muitos usuários e/ou
arquivos, pois as listas podem ficar muito extensas e difíceis de gerenciar. O UNIX usa uma abordagem
bem mais simplificada para controle de acesso, que considera basicamente três tipos de usuários e três
tipos de permissões:
Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os
demais usuários (Others).
Permissões: ler (Read), escrever (Write) e executar (eXecute).
Dessa forma, no UNIX são necessários apenas 9 bits para definir as permissões de acesso a cada
arquivo ou diretório. Por exemplo, considerando a seguinte listagem de diretório em um sistema UNIX
(editada para facilitar sua leitura):
Nessa listagem, o arquivo hello-unix.c (linha 4) pode ser acessado em leitura e escrita por seu
proprietário (o usuário maziero, com permissões rw-), em leitura pelos usuários do grupo prof (permissões
r--) e em leitura pelos demais usuários do sistema (permissões r--). Já o arquivo hello-unix (linha 3) pode
ser acessado em leitura, escrita e execução por seu proprietário (permissões rwx), em leitura e execução
pelos usuários do grupo prof (permissões r-x) e não pode ser acessado pelos demais usuários
(permissões ---). No caso de diretórios, a permissão de leitura autoriza a listagem do diretório, a permissão
de escrita autoriza sua modificação (criação, remoção ou renomeação de arquivos ou subdiretórios) e a
permissão de execução autoriza usar aquele diretório como diretório de trabalho ou parte de um caminho.
No mundo Windows, o sistema de arquivos NTFS implementa um controle de acesso bem mais flexível
que o do UNIX, que define permissões aos proprietários de forma similar, mas no qual permissões
complementares a usuários individuais podem ser associadas a qualquer arquivo.
É importante destacar que o controle de acesso é normalmente realizado somente durante a abertura
do arquivo, para a criação de sua referência em memória. Isso significa que, uma vez aberto um arquivo
por um processo, este terá acesso ao arquivo enquanto o mantiver aberto, mesmo que as permissões do
arquivo sejam alteradas para impedir esse acesso. O controle contínuo de acesso aos arquivos é pouco
frequentemente implementado em sistemas operacionais, porque verificar as permissões de acesso a
cada operação de leitura ou escrita em um arquivo teria um impacto negativo significativo sobre o
desempenho do sistema.
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:
31
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ícones de alguns tipos de arquivo.
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
32
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
É possível abrir bibliotecas comuns a partir do menu Iniciar.
Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma Nova Biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar Itens por Pasta, Data e Outras Propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.
- Incluir ou Remover uma Pasta: as bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos
locais de bibliotecas.
- Alterar o Local de Salvamento Padrão: o local de salvamento padrão determina onde um item é
armazenado quando é copiado, movido ou salvo na biblioteca.
33
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Painel de navegação.
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.
Barra de Ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e
pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões
da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que
mostraria se você clicasse em um arquivo de música.
Barra de Endereços
Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Para obter mais informações, consulte Navegar usando a barra de endereços.
Painel de Biblioteca
O painel de biblioteca é exibido apenas quando você está em uma biblioteca (como na biblioteca
Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas. Para obter mais informações, consulte Trabalhando com bibliotecas.
34
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Títulos de Coluna
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por
exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras
diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição Detalhes.
Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando
arquivos e pastas' mais adiante neste tópico).
Lista de Arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a caixa de pesquisa para
localizar um arquivo, somente os arquivos que correspondam a sua exibição atual (incluindo arquivos em
subpastas) serão exibidos.
A Caixa de Pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual.
A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar B, por exemplo, todos
os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos. Para obter mais
informações, consulte Localizar um arquivo ou uma pasta.
Painel de Detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a data da última alteração
e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter mais informações,
consulte Adicionar marcas e outras propriedades a arquivos.
Painel de Visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de
visualização na barra de ferramentas para ativá-lo.
35
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
As Opções do Botão Modos de Exibição
Em bibliotecas, você pode ir além, organizando seus arquivos de diversas maneiras. Por exemplo,
digamos que você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
Clique no botão Iniciar e, em seguida, clique em Músicas.
No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em
Gênero.
Localizando Arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa.
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
36
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.
Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
Questões
01. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
37
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(A) Windows Defender
(B) Lixeira
(C) Windows Explorer
(D) Desktop
(A) Arquivos.
(B) Pastas.
(C) Programa.
(D) Área de trabalho.
04. (MPE/RS - Secretário de Diligências - CESPE) O sistema operacional Windows utiliza um sistema
de armazenamento por meio de interfaces gráficas de usuário baseado em:
(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.
(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.
(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com
diferentes tipos de arquivos.
(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas
adicionais.
(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas
adicionais.
05. (Banco do Brasil - Escriturário - CESGRANRIO) Nos sistemas operacionais como o Windows,
as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou
em outros tipos de mídias removíveis do computador, organizados em:
(A) telas.
(B) imagens.
(C) janelas.
(D) pastas.
(E) programas.
Gabarito
Comentários
01. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
02. Resposta: C
O Windows Explorer permite o gerenciamento de seus arquivos de uma forma simples e rápida.
03. Resposta: A
Grupo de dados = Arquivo
Individualização de grupos de dados de diferentes informações = leia-se => arquivos com diferentes
extensões.
04. Resposta: B
A interface gráfica permite a interação usuário-computador através de elementos gráficos, como ícones
e outros indicadores visuais.
A questão informa que o Windows possui um sistema de armazenamento que utiliza essa interface
gráfica.
38
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Além disso, esse sistema de armazenamento do Windows é baseado em arquivos e pastas (como
podemos verificar através do Windows Explorer) e dentro dessas pastas pode existir arquivos e outras
pastas adicionais (subpastas).
05. Resposta: D
As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um ambiente computacional.
4. Backup de arquivos.
BACKUP
Inicialmente devemos nos ater a alguns fatores antes da realização de um Backup dos quais veremos
a seguir:
- Escolha dos Dados: as cópias de dados devem conter apenas arquivos pessoais e confiáveis do
usuário (fotos, vídeos, músicas, documentos), arquivos do sistema operacional e de instalação de
programas não devem fazer parte do backup, pois, podem conter vírus, arquivos corrompidos e outros
problemas, lembrando que esses arquivos de são restaurados após a instalação do sistema operacional.
- Mídias Utilizadas: a escolha das mídias para realização do backup depende da relevância e tempo
que os arquivos devem ser mantidos.
13
http://info.abril.com.br/dicas/arquivo/tire-suas-duvidas-sobre-backup.shtml
39
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
3. Onde Devo Deixar o Backup?
Um erro frequente é deixar o backup no mesmo ambiente em que estão os dados originais.
Geralmente, o disco externo é colocado ao lado do computador. Em caso de roubo, as chances de que o
ladrão leve tudo são enormes. Em caso de incêndio ou inundação, adeus computador e backup também.
Se optar por fazer cópias somente em mídia física, tenha a preocupação de guardá-la em um local seguro,
preferencialmente na casa de um parente ou amigo. Além disso, cuide para que os discos de backup
fiquem em um lugar seco, fresco e longe da luz e, no caso dos discos rígidos, que não sofram impactos.
6. E o Smartphone e o Tablet?
Os dispositivos móveis guardam uma série de dados e, por isso, também merecem atenção. Nesse
caso, a solução é diferente para cada plataforma. O iOS, por exemplo, usa o serviço iCloud, que oferece
gratuitamente 5 GB. Outra opção é fazer backup pelo iTunes, guardando a cópia dos dados em um
arquivo no computador. O Android faz backup de dados de alguns aplicativos e senhas. Além disso, como
o Android sincroniza dados com o Google, fica fácil recuperar contatos, e-mails e agenda. Fora isso, há
apps que se encarregam do backup no sistema do Google.
40
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:
- Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta
disponibilidade);
- Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para
recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou
recuperada), o backup online pode se tornar impraticável;
- Seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto
tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;
- Leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a
política de privacidade e de segurança;
- Procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja
esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).
Dos backups, temos dois subtipos que também são muito importantes.
Política de Backup15
14
http://www.oracle.com/technetwork/pt/articles/database-performance/conceito-backup-e-recover-em-oracle-1384601-ptb.html
15
Apostila Preservação de Documentos Digitais - UNICAMP/AC/SIARQ/AFPU - Autor: Humberto Celeste Innarelli
41
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Estabelecimento de Normas e Procedimentos de Uso dos Sistemas de Informação
Esta fase é definida de acordo com as fases anteriores e consiste no estabelecimento de normas e
procedimentos de uso dos sistemas de informação, os quais devem ser seguidos pelos funcionários,
estagiários, técnicos, etc., ou seja, por todos que utilizam os sistemas de informação da instituição. Este
estabelecimento é fundamental para que haja uma padronização no uso da informação, assim como em
seu armazenamento, pois se for possível identificar onde a informação está armazenada, será possível
fazer um backup eficiente.
Os principais tópicos para estabelecimento de normas e procedimentos de uso dos sistemas de
informação são: acessos externos; acessos internos; uso da Intranet; uso da Internet; uso de correio
eletrônico; política de uso e instalação de softwares; política de senhas; política de backup; uso e
atualização de antivírus; acesso físico; acesso lógico; trilhas de auditoria; padrões de configuração de
rede; etc.
Implantação
A implantação consiste na aplicação formal das regras descritas na política de backup da instituição.
A implantação deve ser realizada de forma gradativa e após o programa de divulgação e conscientização
dos funcionários.
42
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tipos de Backup16
Em organizações de todo o porte, o backup dos dados é de extrema importância uma vez que a perda
de alguma informação pode comprometer a continuidade do negócio.
O termo backup tornou-se sinônimo de proteção de dados ao longo das últimas décadas e pode ser
realizado através de vários métodos. Utilizar um tipo de backup inadequado pode resultar em grandes
janelas de backup, gasto excessivo com o trabalho operacional e alto risco da perda dos dados. Um tipo
de backup adequado é aquele que pode garantir ao máximo a segurança dos dados e adequar-se aos
objetivos da organização. Isso implica dizer que não há uma regra fixa de qual tipo de backup é melhor,
pois depende da complexidade e necessidades de cada ambiente.
Vamos explicar sobre o backup full ou completo, diferencial, incremental e incremental para sempre
ou contínuo. Conceitualmente, pode parecer simples, mas implementar uma efetiva política de backup
pode ser bastante difícil. Por isso é importante reconhecer os principais tipos de backup existentes e
algumas de suas características.
A principal vantagem de realizar um backup completo durante cada operação é que uma cópia
completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma
possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o
menor tempo para recuperar os dados, métrica conhecida como Recovery Time Objective (RTO).
No entanto, as principais desvantagens são que leva mais tempo para executar um backup completo
do que outros tipos (por vezes, por um fator de 10 ou mais), e requer mais espaço de armazenamento, já
que todos os dados são armazenados a cada backup realizado.
Assim, por limitações técnicas, os backups completos são normalmente executados periodicamente.
A maioria das políticas de backup empregam um backup completo em combinação com incrementais
e/ou backups diferenciais.
Backup Incremental
O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é
realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados
desde o último backup.
16
http://www.aliancatecnologia.com
43
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que
um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de
armazenamento.
Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente
mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de
cada dia até o momento da falha. Isso significa, por exemplo, que, se tiver um backup “full” e três backups
incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o
administrador de backup ou o usuário lidar com essa multiplicação de arquivos desnecessários.
Backup Diferencial
A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada,
na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez
que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup
completo anterior e não com relação ao último backup.
O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar
mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá
mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados
tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial
e o último backup full, enquanto o incremental necessita de todos os incrementais e o último backup full.
44
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
recuperação, de modo que você não tem que descobrir quais conjuntos de backups precisam ser
recuperados. Em essência, o processo de recuperação de dados do incremental para sempre se torna
transparente e imita o processo de recuperação de um backup completo.
A inteligência do software torna a recuperação dos dados mais rápida e inteligente que o incremental.
Além disso, pelo fato de, em teoria, esse tipo de backup só necessitar de um backup full, ao longo do
tempo, a quantidade de dados armazenados será menor que os demais tipos (full, incremental e
diferencial). Por outro lado, o tempo de recuperação tende a ser maior quando comparado ao backup
diferencial e ao backup full, já que é necessário analisar diferentes conjuntos de backups para o processo
de recuperação.
Analisando Cenários
Como mostrado acima, realizar um backup completo diariamente requer a maior quantidade de espaço
e também levará a maior quantidade de tempo. No entanto, mais cópias totais dos dados estão
disponíveis e menos conjuntos de mídia são necessários para executar uma operação de recuperação.
Como resultado, a execução desta política de backup tem maior tolerância a falhas e fornece o mínimo
de tempo para recuperar, uma vez que qualquer parte dos dados será localizada em um único conjunto
de backup.
Como alternativa, a política de backup incremental proporciona o menor tempo de backup durante a
semana e ocupa a menor quantidade de espaço de armazenamento. No entanto, o tempo de restauração
tende a ser mais longo, uma vez que pode ser necessário utilizar até seis conjuntos de mídia para
recuperar a informação necessária. Se os dados a serem recuperados forem do backup do sábado, serão
necessários os conjuntos de mídia do backup completo de domingo, mais os incrementais da segunda a
45
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
sábado. Isso pode aumentar drasticamente o tempo de recuperação e exige que cada mídia funcione
perfeitamente. Uma falha em um dos conjuntos de backup pode afetar toda a recuperação.
A política do full + incremental para sempre funcionará da mesma forma que a política full +
incremental. A diferença entre essas duas políticas está na inteligência do software, que torna a
recuperação dos dados mais rápida e inteligente que o incremental. Como a recuperação do backup
incremental necessita de intervenção humana, tende a ter um tempo maior de recuperação maior. Se os
dados a serem recuperados forem do backup da quarta-feira, o software irá apontar os conjuntos de mídia
de backup necessários para executar essa tarefa, entre domingo e quarta, e reduzirá a possibilidade de
arquivos modificados e excluídos serem recuperados. De qualquer forma, uma falha em um conjunto de
backup também pode afetar toda a recuperação.
A execução de um backup completo com diferencial proporciona resultados intermediários entre o full
e o incremental. Ou seja, mais conjuntos de mídia de backup são necessários para recuperar do que com
uma política de full, embora menos do que com uma política de incremental. Além disso, o tempo de
recuperação é inferior com relação ao incremental, porém superior ao full. A fim de recuperar os dados
de um determinado dia, são necessários, no máximo, dois conjuntos de mídia.
Agora considerando uma política de backup full + incremental + diferencial, a grande vantagem está
em seu tempo de recuperação quando comparado à política full + incremental ou full + incremental para
sempre. Caso aconteça alguma falha no sábado, será necessário recuperar os dois últimos incrementais,
o diferencial e o full. Com a política full + incremental, seria necessário restaurar todos incrementais e o
full, o que levaria a um aumento do tempo e do risco de recuperação.
O Backup e Restauração – aprimorado para o Windows 7 – cria cópias de segurança dos seus arquivos
pessoais mais importantes, para que você sempre esteja preparado para o pior.
Deixe o Windows escolher o que acrescentar ao backup ou escolha você mesmo pastas, bibliotecas e
unidades. O Windows pode fazer o backup dos arquivos no horário que você escolher - basta configurar
e ficar tranquilo.
É possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou
Ultimate do Windows 7, você também terá a opção de fazer o backup dos arquivos em uma rede.
- Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
- No painel esquerdo, clique em Criar um novo backup completo.
46
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Siga um destes procedimentos:
- Para restaurar os arquivos, clique em Restaurar meus arquivos.
- Para restaurar os arquivos de todos os usuários, clique em Restaurar todos os arquivos de usuário.
Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
3. Siga um destes procedimentos:
- Para navegar pelo conteúdo do backup, clique em Procurar arquivos ou Procurar pastas.
- Quando você estiver procurando por pastas, não conseguirá ver os arquivos individuais de uma pasta.
Para visualizar arquivos individuais, use a opção Procurar arquivos.
- Para pesquisar o conteúdo do backup, clique em Pesquisar, digite o nome de um arquivo inteiro ou
parte dele e depois clique em Pesquisar.
Para Localizar Arquivos que Foram Restaurados de um Backup Feito em Outro Computador
Se você estiver restaurando arquivos a partir de um backup feito em outro computador, os arquivos
serão restaurados em uma pasta sob o nome de usuário que foi usado para criar o backup. Se os nomes
de usuário forem diferentes, será preciso navegar até a pasta em que os arquivos se encontram
restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito,
mas o seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos
restaurados serão salvos em uma pasta rotulada Molly. Você pode localizar os arquivos restaurados
seguindo estas etapas:
1. Para abrir Computador, clique no botão Iniciar e em Computador.
2. Clique duas vezes no ícone da unidade em que os arquivos foram salvos, por exemplo, C:\.
3. Clique duas vezes na pasta Usuários.
4. Você verá uma pasta para cada conta de usuário.
5. Clique duas vezes na pasta para o nome de usuário que foi usado para criar o backup.
Os arquivos restaurados estarão em várias pastas com base no local onde se encontravam
originalmente.
47
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Restore
O restore é o ato de se fazer uso dos dados armazenados recuperando-os (na maioria dos casos no
próprio dispositivo original), ou seja, ação de recuperar dados de um backup previamente armazenado.
O restore de arquivos é realizado em cima do ambiente de produção das plataformas ativas.
Restauração do Sistema
Questões
01. (Prefeitura de Cristiano Otoni/MG - Psicólogo - INAZ do Pará) Realizar cópia de segurança é
uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos últimos arquivos
que foram criados pelo usuário ou sistema?
02. (CRO/PR - Auxiliar de Departamento - Quadrix) Como é chamado o backup em que o sistema
não é interrompido para sua realização?
03. (DPE/SP - Agente de Defensoria - FCC) Se um programa de backup souber quando o último
backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o
arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo
pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup.
48
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com
cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
04. (SEAP/RJ - Inspetor de Segurança - CEPERJ) No que diz respeito à segurança de equipamentos,
de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos
dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de
computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização,
normalmente implementado por meio de regras, via software.
(A) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para
que não sejam danificados por um desastre que afete o local principal onde são processadas e
armazenadas as informações.
(B) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não
é necessário criar e manter uma documentação dos procedimentos de operação que especifique as
instruções para a execução de backup e restore.
(C) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde
que sejam realizados com certa periodicidade.
(D) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial
das unidades, pastas ou arquivos em questão.
(E) O comando dump oferece recursos para a realização de backup apenas no Windows.
Gabarito
Comentários
01. Resposta: A
Tipos diferentes de backup que você pode utilizar:
- Backup Completo (Full): é a cópia completa de todos os arquivos.
Vantagens: possui o tempo de restauração mais demorado.
Desvantagem: é o tipo de backup mais demorado para ser executado e também o que mais ocupa
espaço em disco.
- Backup Diferencial: faz a cópia apenas das últimas modificações relativas ao último backup
completo (Full).
Vantagens: a velocidade de backup é maior que a do completo e a velocidade de restauração é maior
do que a do incremental. Utiliza menos espaço em disco do que o backup completo.
Desvantagem: o tempo de restauração é maior do que o do backup completo. O processo de backup
é mais lento do que o incremental.
49
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Backup Incremental: faz a cópia das últimas alterações relativas ao último backup.
Vantagens: é o processo de backup mais rápido dos três. Requer menos espaço de armazenamento.
O tempo de restauração é o mais rápido dos 3 tipos.
02. Resposta: C
Hot Backup: backup 'quente', realizado com os bancos de dados abertos.
Cold Backup: backup 'frio', realizado com os bancos de dados fechados.
Normal, Incremental e Diferencial são as opções para realização do backup.
03. Resposta: C
O backup completo contém todas as informações necessárias para restauração completa do disco, a
base, para que posteriormente seja atualizada com o conteúdo dos backups incrementais (os novos que
foram criados posteriormente ao backup completo).
04. Resposta: B
Backup: é uma operação de copiar arquivos por segurança em um local diferente do original.
Objetivo: recuperar os arquivos caso haja perda.
Firewall: programa que cria uma barreira de proteção contra invasores;
Filtra a entrada e a saída de dados em uma rede.
05. Resposta: A
Está na norma 27002:
9.1.4 Proteção contra ameaças externas e do meio ambiente Controle Convém que sejam projetadas
e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem. Diretrizes para implementação.
Convém que sejam levadas em consideração todas as ameaças à segurança representadas por
instalações vizinhas, por exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou
em pisos do subsolo ou uma explosão na rua. Convém que sejam levadas em consideração as
seguintes diretrizes para evitar danos causados por incêndios, enchentes, terremotos, explosões,
perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem: a) os
materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança.
Suprimentos em grande volume, como materiais de papelaria, não devem ser armazenados dentro de
uma área segura; b) os equipamentos para contingência e mídia de backup fiquem a uma distância
segura, para que não sejam danificados por um desastre que afete o local principal; c) os equipamentos
apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente.
HARDWARE
Gabinete
Na maioria das vezes, constituído em aço ou alumínio, o gabinete consiste em uma caixa metálica,
onde são alojados os componentes internos de um computador.
E internamente, possuem espaço para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
50
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- As placas, que são parafusadas em sua estrutura, como a placa mãe e placas de rede e vídeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de CD/DVD ou Blu-Ray, disquetes, leitores de cartão, discos rígidos e/ou SSDs.
Curiosidade: gabinetes mais antigos tinham ainda um botão “Turbo”, assim como um led “turbo on” e
um visor que mostrava os MHz que o computador estava trabalhando (modo turbo ou não).
Tipos de gabinetes
Mini Tower: gabinetes pequenos, que ocupam pouco espaço físico. Possuem poucas baias, ideal para
computadores pessoais de pequeno porte e que não exijam muito espaço interno. Comportam placas
mãe Mini ITX.
Mid Tower: os Mid Tower são os tipos mais comuns dentre os gabinetes montados. Pouco menores
que os Full Towers, possuem aproximadamente 18 polegadas de altura e 2 a 4 baias externas.
Full Tower: gabinetes bem grandes, usados quando há demanda de mais espaço interno, com
refrigeração superior. São geralmente utilizados em computadores voltados a jogos e também para uso
em servidores.
51
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Casemods: formado pela junção de "Case" (caixa, gabinete) e "Mod" (contração de
modification/modificação) consiste em gabinetes modificados ou fabricados sob demanda,
personalizados ou diferenciados, não possuindo um tamanho padrão.
Observação: grande parte dos gabinetes padrões já vem com uma fonte de energia ATX básica,
normalmente de 200/230W.
Fonte de Alimentação
PFC ou Power Factor Correction (fator de correção de força), consiste em um método de reduzir perdas
de energia, aumentando a eficiência da alimentação da fonte, gerando menos calor e demandando menor
necessidade de refrigeração, o que torna as fontes mais silenciosas, econômicas e eficientes. Uma fonte
comum (genérica) pode ter eficiência de energia entre 50% e 60%, chegando a perdas de energia de
50%.
As fontes com PFC Passivo apresentam entre 70% e 80% de eficiência e perdas de até 30%, com um
capacitor, filtra a entrada de corrente AC, corrigindo fatores de potência mais fracos. Neste caso, a fonte
possui chave seletora de voltagem.
As fontes de PFC Ativo ficam entre 95% e 99% de eficiência e no máximo 5% de perdas17, através de
um circuito corrige o fator de potência, reduzindo interferências e corrigindo automaticamente a entrada
de corrente AC, com seleção de voltagem automática.
A fonte é interligada a energia elétrica através de um cabo de força que, no Brasil tem plugues do
padrão ABNT NBR 14136:2002, que consiste em uma versão com os dois plugues redondos mais comuns
e outra versão mais recente, obrigatória desde 2010 com a adição de um pino terra.
17
Valores referentes a eficiência no fator de correção de força e não à eficiência total que, no caso de uma fonte com PFC ativo chega a 90%.
52
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Detalhe na foto que representa o circuito PFC.
Padrões de fonte
Os diferentes padrões de fontes são definidos tanto pelo tamanho quanto por seus conectores,
vejamos:
AT: lançado pela IBM em meados de 1984, foi o modelo padrão até surgirem as fontes ATX. O cabo
de alimentação principal interligado à placa mãe se dividia em duas partes (que unidas totalizavam 12
pinos), sempre demandavam o cuidado por unir os cabos de coloração preta para correto encaixe,
apresentando, como vimos anteriormente, o conector de 12 pinos, o conector de drives, periféricos e o
conector de disquete;
ATX: lançado pela Intel em 1996, o padrão ATX introduziu placas mãe de novos formatos, exigindo
assim novos gabinetes ATX em detrimento aos gabinetes AT. As novas fontes de alimentação tinham
conectores de 20 pinos e as “tensões de standby”, que mantinham a saída sempre ligada, mesmo com o
computador desligado, o que permitia o desligamento do computador sem a necessidade de
pressionarmos o botão para desligar. Possuía conector de 20 pinos para a placa mãe, conector de drives,
periféricos e o conector de disquete;
ATX 12V v1.x: foram introduzidos conectores extras devido à demanda maior de energia por parte dos
processadores mais modernos, um de 4 pinos de 12V e um auxiliar de 6 pinos, além de introduzirem um
conector de alimentação SATA (Serial ATA);
ATX 12V v2.x: o conector da placa mãe aumenta para 24 pinos e surge o conector PEG, devido ao
lançamento do barramento PCI Express;
EPS 12V: é introduzido um novo conector de alimentação a processadores, podendo ser EP 12V e -
ATX 12V v2.x ao mesmo tempo.
Além destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores
de tamanho reduzido como a CFX 12V (Compact Form Factor - Padrão Compacto) que possui formato
em L, a TFX 12V (Thin Form Factor – Padrão Fino) e a SFX 12V (Small Form Factor – Padrão Pequeno),
todas elas seguindo os padrões de conectores ATX 12V v2.x.
Ventilação
As fontes básicas ou genéricas, por padrão, possuem coolers (ventoinhas) de 80mm em sua parte
traseira, que são substituídos em alguns modelos (principalmente nos de maior potência) por um de
120mm na parte de baixo da fonte.
Processador
53
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
impressora, etc. Em outras palavras, o processador executa os cálculos e toma as decisões lógicas, por
isso é conhecido como “cérebro” do computador.
Feito em silício, este chip acessa e utiliza outros componentes como memória e dispositivos de
entrada/saída. Ao acessar um programa (software), o processador executa inúmeras operações para que
a função seja executada, transferindo os dados necessários à execução de um dispositivo, por exemplo
ao disco rígido, para a memória e a partir daí a função é executada de acordo com a finalidade do
programa.
Características
Frequência ou velocidade do processador: capacidade do processador de processar informações
ao mesmo tempo. Medida em Hz, o clock (velocidade) interno serve para sincronizar as atividades a
serem executadas, cadenciadas por pulsos de clock, que ditam a ordem em que as tarefas serão
executadas.
Em relação as medidas, Hz indica o número de ciclos dentro de determinado tempo que neste caso
são segundos. Desta forma:
1 KHz -> 1.000 Hz
1 MHz -> 1.000 KHz -> 1.000.000 Hz
1 GHz -> 1.000 MHz -> 1.000.000 KHz -> 1.000.000.000 Hz
Por exemplo, se um processador tem frequência de 1 GHz, significa que pode chegar a trabalhar a 1
bilhão de ciclos por segundo.
Daqui saem expressões como Intel Core I5 3,4 GHz, AMD FX 6300 3,6 GHz, etc.
Modelos de processadores
Core: consiste no núcleo do processador. Antigamente, a velocidade de um computador era medida
através de seu clock interno que, ao atingir determinada frequência, tornava-se difícil o desenvolvimento
de chips mais rápidos, por limitações físicas e tecnológicas, por exemplo, o dispositivo gera mais calor à
medida que aumenta-se sua frequência, além da diferença entre a velocidade da memória e do
processador, juntamente com a estreita banda de dados que chegava a demandar 75% de uso na espera
por resultados de acesso à memória.
A principal forma de lidar com este problema foi criar núcleos multicore, ou seja, chips com 2, 4 ou
mais núcleos. Um processador multinúcleo trabalha como se existisse mais de um processador no mesmo
chip, facilitando a execução de mais de uma tarefa ao mesmo tempo, o que era possível nos
processadores com núcleo único, só que eram dados intervalos de tempo a cada processo.
Gerando, além de um dispositivo multitarefa mais eficiente, menos emissão de calor, com um núcleo
trabalhando em menor velocidade que o outro, compartilhamento de memória cache, etc.
Estes núcleos podem trabalhar ainda de maneira alternada, apesar de serem iguais tecnicamente,
além de não ser necessário a utilização de todos ao mesmo tempo, por exemplo na tecnologia Turbo
Boost, desenvolvida pela Intel, onde os núcleos que não estiverem ociosos entram em modo turbo, com
frequências aumentadas, acelerando o processo em execução. Um chip com 2 ou mais núcleos não
trabalha com uma frequência maior e sim com dois núcleos distintos. Se o processador é um dual core
2,8GHz, por exemplo, trabalha como dois núcleos individuais a 2,8GHz e não 5,6GHz.
Estes chips se tornaram o padrão do mercado hoje em dia.
Memória cache: consiste em um tipo de memória auxiliar, que diminui o tempo de transmissão entre
o processador e os outros componentes do computador. Como a evolução das memórias RAM não
acompanham a dos processadores em termos de velocidade, e a solução principal para este problema
54
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
seria utilizar um tipo de memória mais potente, como a SRAM (Static RAM), de custo muito elevado e
sem o mesmo nível de miniaturização, acabou se criando a memória cache, que consiste em uma
pequena quantidade de SRAM embutida no processador.
Quando o processador precisa se comunicar com a memória RAM, o circuito chamado de controlador
de cache, transfere blocos de dados utilizado pela RAM para a memória cache. Desta forma, o
processador faz o acesso da memória cache diretamente, agilizando o processo de dados. Se o
processador tiver que buscar os dados na memória RAM, a memória cache atuará como um intermediário,
sem que seja necessário o contato direto com a memória RAM.
O cache pode ser de dois tipos, o Cache L1 e o Cache L2. E começou a ser utilizado na época do 386
(1985), quando era opcional e integrado à placa mãe. Junto ao 486, a Intel lançou um cache integrado
diretamente ao processador, que foi batizado como cache L1, e o integrado à placa mãe passou a ser
chamado de Cache L2 (ou secundário).
Ao ser acionado, o processador busca os dados disponíveis na seguinte ordem: Cache L1, Cache L2
e, por último, a memória. Com o passar do tempo, o cache L2 encontrado na placa mãe foi se tornando
cada vez mais ineficiente, pois operava na frequência da placa mãe, enquanto o L1 operava na frequência
do processador. Após o soquete 7, lançamento do Pentium Pro e com a introdução das memórias SDRAM
e posteriormente as DDR, a diferença para o cache passou a ser pequena em relação as memórias,
forçando a Intel a incorporar o cache L2 diretamente no processador, abandonando o L2 das placas mãe.
Com o surgimento dos processadores quad-core, a divisão entre cache L1 e L2 ganhou um terceiro
nível de cache, com 4 pequenos blocos de cache L1 e L2 (um para cada núcleo) e um grande cache L3
compartilhado entre todos.
55
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Estas linhas de sinal contêm informações de endereçamento que descrevem a posição de memória
de onde os dados estão sendo enviados ou onde estão sendo recuperados. Cada linha carrega um único
bit de informação, o que significa que, quanto mais linhas (fios) o barramento contém, mais informação
pode endereçar.
Existem diversos tipos de barramento, como USB, Firewire, Thunderbolt, Serial, etc.
Além do clock interno (Frequência), os processadores também possuem o clock externo ou
Barramento Frontal (Front Side Bus), que consiste em uma conexão elétrica específica que conecta o
processador à um chip conhecido como ponte norte ou northbridge (um dos chips que constituem o
chipset da placa mãe, além da southbridge). Para o correto funcionamento de um computador, o
processador deve enviar ordens e submeter partes de informação para a memória do computador.
Memória Ram
18
http://www.infowester.com/memoria.php
56
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se o capacitor estiver com armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0.
O problema é que a informação é mantida por um curto período de tempo e, para que não haja perda de
dados da memória, um componente do controlador de memória é responsável pela função de refresh (ou
refrescamento), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse
processo é realizado milhares de vezes por segundo.
O refresh é uma solução, porém acompanhada de “feitos colaterais”, pois esse processo aumenta o
consumo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso
à memória acaba sendo reduzida.
A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato
de que utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de
memória. Na verdade, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os
demais ficam responsáveis pelo armazenamento elétrico, isto é, pela formação do bit.
A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória
SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa
e requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais
a construção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum
é como cache, pois, para isso são necessárias pequenas quantidades de memória.
Tipos de memória
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem
cada vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira
leitura da memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na
verdade, quatro operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-
y, por exemplo: 3-2-2-2 ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes
são mais rápidas. Isso porque o controlador de memória trabalha apenas uma vez com o endereço de
uma linha (RAS) e, em seguida, trabalha com uma sequência de quatro colunas (CAS), ao invés de
trabalhar com um sinal de RAS e um de CAS para cada bit. Memórias FPM utilizavam módulos de
memória SIMM (Single In Line Memory Module) tanto de 30 quanto de 72 vias.
EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque
a capacidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma
solicitação anterior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM,
mas também chegou a ser encontrado em módulos DIMM (Double In Line Memory Module ou módulo de
memória com dupla linha de contato) de 168 vias.
Houve também uma tecnologia semelhante, chamada BEDO (Burst EDO), que trabalhava mais
rapidamente por ter tempo de acesso menor, mas quase não foi utilizada, pois tinha custo maior por ser
de propriedade da empresa Micron Technology, sendo também “ofuscada” pela chegada da tecnologia
SDRAM.
SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são
assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O problema é
que, com processadores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas
vezes o processador tinha que esperar demais para ter acesso aos dados da memória. As memórias
SDRAM, por sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de
atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a memória trabalha
57
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate SDRAM), que
podiam trabalhar com 66 MHz, 100 MHz e 133 MHz (também chamadas de PC66, PC100 e PC133,
respectivamente). Muitas pessoas se referem a essa memória apenas como “memórias SDRAM” ou,
ainda, como “memórias DIMM”, por causa de seu módulo. No entanto, a denominação SDR é a mais
adequada.
Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato.
DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em
relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de
clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que
trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse
à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em relação aos módulos SDR, porque
este último contém duas divisões na parte inferior, onde estão seus contatos, enquanto que as memórias
DDR2 possuem apenas uma divisão.
DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua
principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o
dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte
inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.
DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2.
Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma
novidade aqui é a possibilidade de uso de Triple-Channel.
DDR4 SDRAM: A DDR4 oferece melhor desempenho, maiores capacidades DIMM, maior integridade
de dados e menor consumo de energia.
Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da
empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão
58
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham
com frequência de 400 MHz e com duas operações por ciclo de clock.
E tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior
custo. Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total
fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias
Rambus trabalham em pares com “módulos vazios” ou “pentes cegos”. Isso significa que, para cada
módulo Rambus instalado, um “módulo vazio” tem que ser instalado em outro slot. Essa tecnologia acabou
perdendo espaço para as memórias DDR.
Memória ROM
Diferentemente da memória RAM, as memórias ROM (Read Only Memory – Memória Somente de
Leitura) não são voláteis, mantendo os dados gravados após o desligamento do computador19. Como o
nome sugere, as primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente, existem
variações que possibilitam a regravação dos dados por meio de equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS - Basic Input/Output System (Sistema
Básico de Entrada/Saída). Esse Memória ROM de sistema é o primeiro programa executado pelo
computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional
possa ser executado.
Na maioria dos BIOS é possível especificar em qual ordem os dispositivos de armazenamento devem
ser carregados. Desta forma, é possível, por exemplo, carregar uma distribuição do sistema operacional
Linux que funciona diretamente do CD antes do sistema operacional instalado no HD (especificando que
o CD deve ser verificado antes do HD).
Existem alguns tipos básicos de memória ROM:
PROM (Programmable Read-Only Memory): tem sua gravação feita por aparelhos especiais que
trabalham através de uma reação física com elementos elétricos. Os dados gravados na memória PROM
não podem ser apagados ou alterados.
EPROM (Electrically Programmable Read-Only Memory): os dados gravados na memória EPROM
podem ser apagados pelo uso de radiação ultravioleta permitindo sua reutilização. É o tipo de memória
ROM geralmente usado para armazenar a BIOS do computador.
EEPROMs (Electrically Erasable Programmable Read-Only Memory): tipo similar à EPROM. Seu
conteúdo pode ser apagado aplicando-se uma voltagem específica aos pinos de programação. Portanto,
pode ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando em um circuito
eletrônico.
FlashROM: Memória flash semelhante às EEPROMs, são mais rápidas e de menor custo. É um tipo
de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares
apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. Tudo
depende dos recursos que o fabricante da placa-mãe em questão disponibiliza.
CD-ROM: são discos ópticos que retêm os dados não permitindo sua alteração.
CMOS
19
http://webeduc.mec.gov.br/midiaseducacao/material/informatica/inf_basico/tutoriais/computador/memoria.htm
20
https://www.hardware.com.br/termos/cmos
59
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Um caso clássico é tentar fazer um overclock muito agressivo e o processador passar a travar logo no
início do boot, sem que você tenha chance de entrar no setup e desfazer a alteração. Atualmente basta
zerar o setup para que tudo volte ao normal, mas, se as configurações fossem armazenadas na memória
Flash, a coisa seria mais complicada.
Para zerar o CMOS, você precisa apenas cortar o fornecimento de energia para ele. Existem duas
formas de fazer isso. A primeira é (com o micro desligado) remover a bateria da placa-mãe e usar uma
moeda para fechar um curto entre os dois contatos da bateria durante 15 segundos. Isso garante que
qualquer carga remanescente seja eliminada e o CMOS seja realmente apagado. A segunda é usar o
jumper "Clear CMOS", que fica sempre posicionado próximo à bateria. Ele possui duas posições
possíveis, uma para uso normal e outra para apagar o CMOS ("discharge", ou "clear CMOS"). Basta
mudá-lo de posição durante 15 segundos e depois recolocá-lo na posição original.
Uma dica é que muitas placas vêm de fábrica com o jumper na posição "discharge", para evitar que a
carga da bateria seja consumida enquanto a placa fica em estoque. Ao montar o micro, você precisa se
lembrar de verificar e, caso necessário, mudar a posição do jumper, caso contrário a placa não funciona,
ou exibe uma mensagem de erro durante o boot e não salva as configurações do setup.
Placa Mãe
A placa mãe (Motherboard) é uma placa de circuito impresso e considerada como uma das peças mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que
eles se comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
As placas mãe evoluíram bastante nos últimos vinte anos. As primeiras placas tinham poucos
componentes funcionais. E a placa mãe do primeiro IBM PC tinha somente um processador e slots. Os
usuários conectavam componentes como controladoras de discos rígidos e memória nos slots. Hoje, a
placa mãe ostenta uma variedade de itens embutidos nela, o que afeta diretamente a capacidade e
potencial de atualizações do computador.
O computador precisa ter uma placa mãe para funcionar. Sua principal função é abrigar o chip do
microprocessador do computador e permitir que tudo se conecte a ele. Tudo o que faz o computador
melhorar sua performance faz parte da placa mãe ou se conecta a ela via um slot ou porta de entrada.
O formato e o desenho de uma placa mãe é chamado de tamanho físico. O tamanho físico influi onde
os componentes devem se encaixar, junto a forma do gabinete.
Existem milhares de tamanhos físicos específicos que as placas mãe usam para que possam se
encaixar dentro dos gabinetes. De modo que o tamanho físico é somente um de muitos padrões que se
aplicam às placas mãe, ou seja, alguns outros elementos também são observados como padrões, por
exemplo:
- O soquete para o microprocessador determina que tipo de Unidade Central de Processamento (CPU)
a placa mãe utiliza;
- O chipset faz parte do sistema lógico da placa mãe e é geralmente feito de duas partes: a ponte norte
e a ponte sul. Essas duas “pontes” conectando a CPU a outras partes do computador;
60
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- O chip da memória BIOS (Basic Input/Output System) controla a maioria das funções básicas do
computador e realiza um auto teste toda vez que você o liga. Alguns sistemas têm BIOS duplas, que
fornecem um backup no caso de um deles falhar ou no caso de erro durante a atualização;
- O chip do relógio de tempo real é um chip que funciona operado por bateria e mantém as
configurações e o tempo (data/hora) do sistema.
Slots
Sobre os slots e portas encontrados na placa mãe, incluem-se:
- PCI (Peripheral Component Interconnect): conexão para placas de vídeo, som e captura de vídeo,
assim como placas de rede;
- AGP (Accelerated Graphics Port): porta dedicada para placas de vídeo;
- IDE (Integrated Drive Electronics): interface para os discos rígidos;
- USB (Universal Serial Bus) ou FireWire: periféricos externos;
- Slots de Memória.
Evolução tecnológica
Algumas placas mãe também tem novos avanços tecnológicos:
- RAID (Redundant Array of Independent Discs): permitem que o computador reconheça diversos
discos rígidos como sendo um único;
- PCI Express: é um novo protocolo que atua mais como uma rede do que um barramento. Ele pode
eliminar a necessidade de outras portas, incluindo a porta AGP;
- Ao invés de placas plug-ins, algumas placas mãe já vem com som, vídeo e rede embutidos ou outros
periféricos.
Soquetes e CPUs
A CPU é a primeira coisa que vêm em mente quando muitas pessoas pensam sobre a velocidade e
performance de um computador. Quanto mais rápido é o processador, mais rápido o computador
consegue “pensar”. Antigamente, todos os processadores tinham o mesmo conjunto de pinos que
conectavam a CPU à placa mãe, chamado de Pin Grid Array (PGA). Esses pinos se encaixavam em um
soquete conhecido como Soquete 7. Isso significa que qualquer processador se encaixava em qualquer
placa mãe.
Hoje, contudo, os fabricantes de CPU, Intel e ADM, usam uma variedade de PGAs, onde nenhum se
encaixa no Soquete 7. Enquanto os microprocessadores avançam, eles precisam de mais pinos para lidar
com novas características e também com o intuito de fornecer mais energia para o chip.
As configurações atuais do soquete são nomeadas de acordo com os números de pinos no PGA. Os
mais comuns são:
Soquete 478: para processadores Pentium e Celeron mais antigos;
Soquete 754: para processadores AMD Sempron e alguns processadores AMD Athlon;
Soquete 939: para processadores AMD Athlon mais recentes e mais rápidos;
Soquete AM2, AM2+, AM3, AM3+: para os mais novos processadores AMD;
Soquete A: para processadores AMD Athlon mais antigos.
61
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A mais nova CPU da Intel não tem PGA. Ao invés disso, ela tem um LGA também conhecido como
soquete T. LGA que quer dizer Land Grid Array. Um LGA é diferente de um PGA, pois os pinos fazem
parte do soquete e não da CPU.
Qualquer pessoa que já tiver uma CPU específica em mente, deve escolher uma placa mãe baseada
naquela CPU. Por exemplo, se você quer usar um dos novos chips feitos pela Intel ou AMD, deve
selecionar uma placa mãe com o soquete correto para aqueles chips. As CPUs não vão se encaixar em
soquetes que não combinam com seus PGAs.
A CPU se comunica com outros elementos na placa mãe por meio do chipset. Veremos a seguir os
chipsets com maiores detalhes.
Chipsets
O chipset é a “cola” que conecta o microprocessador ao resto da placa mãe, e assim, ao resto do
computador. Em um PC, ele consiste em duas partes básicas, a ponte norte e a ponte sul. Todos os
diversos componentes do computador se comunicam com a CPU pelo chipset.
A ponte norte se conecta diretamente ao processador via barramento frontal (FSB - Front Side Bus),
também conhecido como barramento externo. Um controlador de memória está localizado na ponte norte,
onde a CPU consegue um acesso rápido à memória. A ponte norte também se conecta ao AGP ou ao
barramento PCI Express e à própria memória.
62
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A ponte sul é mais lenta do que a ponte norte, e a informação da CPU tem que ir pela ponte norte
antes de chegar à ponte sul. Outros barramentos se conectam à ponte sul ao barramento PCI, às portas
USB e às conexões de disco rígido IDE ou SATA.
As seleções de chipset e CPU caminham juntas, porque os fabricantes otimizam os chipsets para
funcionarem em específicas CPUs. O chipset é uma parte integrada da placa mãe e não deve ser
removido ou atualizado. Isso significa que os soquetes das placas mãe não tem somente que se encaixar
à CPU, ou seja, tem que funcionar de forma otimizada com a CPU.
Velocidade de barramento
Um barramento é simplesmente um circuito que conecta uma parte da placa mãe à outra. Quanto mais
dados o barramento consegue manipular de uma só vez, mais rápido a informação trafega. A velocidade
do barramento, medida em megahertz (MHz), se refere a quantos dados podem ser passados para ele
simultaneamente.
Essa velocidade geralmente se refere à velocidade do FSB (barramento externo) que conecta a CPU
à ponte norte. A velocidade do FSB pode ser desde 66 MHz para algo acima de 800 MHz. Já que a CPU
alcança o controle de memória pela ponte norte, a velocidade do FSB pode afetar drasticamente a
performance do computador.
Aqui estão outros barramentos encontrados em uma placa mãe:
- O barramento traseiro (back side bus) conecta a CPU com o controlador de cache nível 2 (L2),
também conhecido como cache secundário ou externo. O processador determina a velocidade do
barramento traseiro;
- O barramento de memória conecta a ponte norte à memória;
- O barramento IDE ou ATA conecta a ponte sul aos controladores de discos rígidos;
- O barramento AGP conecta a placa de vídeo à memória e à CPU. A velocidade do barramento AGP
é geralmente de 66 MHz;
- O barramento PCI conecta slots PCI à ponte sul. Na maioria dos sistemas, a velocidade do
barramento PCI é de 33 MHz. O PCI Express também é compatível ao PCI. Além de ser mais rápido é
também compatível com os softwares e sistemas operacionais atuais. Esse padrão está substituindo os
barramentos PCI e AGP.
Quanto mais rápido for a velocidade do barramento, mais rápido ele irá trabalhar. Isto é válido até um
certo ponto. Um barramento rápido não terá seu potencial aproveitado por um processador ou um chipset
lento.
63
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observação: um GB equivale a 1024 MB (Mega Bytes), e cada TB equivale a 1024GB.
O número 1024 parece estranho, porém as unidades de armazenamento utilizam códigos binários para
gravar as informações (portanto, sempre múltiplo de 2).
Periféricos
São os dispositivos que permitem que o usuário interaja com o computador. Os dispositivos de entrada
permitem que o usuário “entre com algum tipo de informação”, enquanto os dispositivos de saída retornam
com informações solicitadas pelo usuário e pelos programas, já os dispositivos conhecidos como
“híbridos”, desempenham simultaneamente as funções de entrada e saída de dados.
Dispositivos de entrada
Teclado: este dispositivo permite que o usuário digite as informações que serão processadas pelo
computador.
Mouse: este dispositivo permite que o usuário aponte uma posição ou um objeto de software que
sofrerá uma ação ao ser clicado.
Touchpad: este dispositivo desempenha a mesma função do mouse nos notebooks e netbooks.
Webcam: este dispositivo permite capturar imagens ou vídeos do ambiente local para que seja
armazenado em um sistema local ou transmitido pela web.
Scanner: periférico semelhante a uma copiadora, porém, em vez de imprimir a imagem capturada de
um documento impresso, o scanner captura imagens e textos de documentos expostos sobre a sua
superfície permitindo que sejam armazenados no próprio computador em formato digital.
Leitor de código de barras: este dispositivo permite capturar o código de barras referente a um
produto ou objeto, para que seja identificado e processado por um sistema computacional.
Dispositivos de saída
Monitor: este dispositivo permite que o usuário visualize as informações processadas.
64
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Plotter21: é uma impressora de alta precisão, que usa tintas especiais, geralmente em cartuchos de
tintas de grande capacidade e imprime em rolos de mídia (papéis) de vários tipos.
Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do recipiente de encaixe do carrossel. Abaixo, o carrossel e a
foto ampliada da pena amarela.
Os primeiros plotters utilizavam canetas, ou penas, como eram mais conhecidas. Nos anos 70, os
plotters à pena eram a única forma de obter uma impressão de alta resolução e precisão.
Por que os plotters tinham uma resolução melhor?
Um dos principais motivos da alta resolução dos primeiros plotters foi o fato de "imprimirem" ou
plotarem uma linha ou curva de uma vez só, graças à linguagem HPGL.
A empresa HP criou a HPGL-Hewlett-Packard Graphics Language que se tornaria uma linguagem
padrão para quase todos os plotters.
Espessura de linha
- Plotters atuais
Os cartuchos de tinta, que também eram o cabeçote de impressão (era ele que "jogava" o jato de tinta
no papel) teve a sua função dividida. Atualmente, o cartucho apenas armazena a tinta e a função de
impressão é feita por uma peça dedicada e especializada nisto, o cabeçote de impressão.
Com esta especialização, os cabeçotes chegam a resoluções de até 2400x2400 dpi (dots per inch -
pontos por polegada).
A especialização também ocorreu nas tintas. Quanto maior o número de cores de tinta, menor a
necessidade de combiná-las para se chegar à cor desejada. Atualmente, existem plotters fotográficos
como a linha "Z" da HP, com até 12 cores diferentes de tintas, que produzem impressões com alta
resolução e fidelidade de cores.
A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeçotes de impressão. Cada cabeçote imprime 2 cores. No detalhe, um dos cabeçotes.
21
http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html
65
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Caixas de som: dispositivo essencial para quem desejar processar arquivos de áudio ou arquivos de
vídeo que contenham áudio.
Monitor touchscreen: este dispositivo, além de permitir que o usuário visualize as informações
processadas como os monitores comuns, ainda permite que o usuário aponte um objeto do sistema na
tela que sofrerá uma determinada ação do sistema (simula o click do mouse com um toque direto na tela).
Impressora multifuncional: este dispositivo, além da função de uma impressora comum, incorpora
funções diversas, como por exemplo, a função de scanner para digitalização de dados.
DISPOSITIVOS DE ARMAZENAMENTO
22
Fonte: http://www.infoescola.com/informatica/disco-rigido/
66
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
local onde é instalado e mantido o sistema operacional, todos os outros programas que são instalados no
computador e todos os arquivos que do usuário.
O armazenamento do HD é contado normalmente em GB (Gigabytes), porem atualmente já existe
discos rígidos com capacidade de TB (Tera Bytes - 1024 GB). Para se ter acesso aos dados do HD, é
necessário um Sistema operacional.
Atualmente os sistemas operacionais conseguem utilizar o HD como uma extensão da memória, na
chamada Gestão de memória Virtual. Porém esta função é utilizada somente quando a memória principal
(memória RAM) está sobrecarregada.
Os HD’s Externos são uma grande evolução. Estes podem ser carregados em mochilas, pastas, no
bolso ou mesmo na mão sem problema algum.
Os dados do HD são guardados em uma mídia magnética, parecida com um DVD. Esta é muito
sensível, se receber muitas batidas pode se deslocar e o HD perde a utilidade. Nestes casos é quase
impossível recuperar dados do HD.
Obs: Um GB Equivale a 1024 MB(Mega Bytes), e cada TB equivale a 1024GB.
O número 1024 parece estranho, porém as unidades de armazenamento utilizam códigos binários para
gravar as informações (portanto, sempre múltiplo de 2).
Geralmente é ligado à placa-mãe por meio de um cabo, que pode ser padrão IDE, SATA, SATA II ou
SATA III.
HD Externo
Os HDs externos são discos rígidos portáteis com alta capacidade de armazenamento, chegando
facilmente à casa dos Terabytes. Eles, normalmente, funcionam a partir de qualquer entrada USB do
computador.
As grandes vantagens destes dispositivos são:
Alta capacidade de armazenamento;
Facilidade de instalação;
Mobilidade, ou seja, pode-se levá-lo para qualquer lugar sem necessidade de abrir o computador.
SSD23
O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco
rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor,
o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs).
23
Fonte: https://www.tecmundo.com.br/memoria/202-o-que-e-ssd-.htm
67
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Mas o que isso representa na prática? Muita evolução em relação aos discos rígidos. Por exemplo, a
eliminação das partes mecânicas reduz as vibrações e tornam os SSDs completamente silenciosos.
Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos
meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de
partes mecânicas – um fator muito importante quando se trata de computadores portáteis.
O SSD ainda tem o peso menor em relação aos discos rígidos, mesmo os mais portáteis; possui um
consumo reduzido de energia; consegue trabalhar em ambientes mais quentes do que os HDs (cerca de
70°C); e, por fim, realiza leituras e gravações de forma mais rápida, com dispositivos apresentando 250
MB/s na gravação e 700 MB/s na leitura.
Mas nem tudo são flores para o SSD. Os pequenos velozes ainda custam muito caro, com valores
muito superiores que o dos HDs. A capacidade de armazenamento também é uma desvantagem, pois é
menor em relação aos discos rígidos. De qualquer forma, eles são vistos como a tecnologia do futuro,
pois esses dois fatores negativos podem ser suprimidos com o tempo.
Obviamente, é apenas uma questão de tempo para que as empresas que estão investindo na
tecnologia consigam baratear seus custos e reduzir os preços. Diversas companhias como IBM, Toshiba
e OCZ trabalham para aprimorar a produção dos SSDs, e fica cada vez mais evidente que os HDs comuns
estão com seus dias contados.
O Compact Disc (CD) foi criado no começo da década de 80 e é hoje um dos meios mais populares
de armazenar dados digitalmente.
Sua composição é geralmente formada por quatro camadas:
- Uma camada de policarbonato (espécie de plástico), onde ficam armazenados os dados.
- Uma camada refletiva metálica, com a finalidade de refletir o laser.
- Uma camada de acrílico, para proteger os dados.
- Uma camada superficial, onde são impressos os rótulos.
Na camada de gravação existe uma grande espiral que tem um relevo de partes planas e partes baixas
que representam os bits. Um feixe de laser "lê" o relevo e converte a informação. Temos hoje, no
mercado, três tipos principais de CDs:
1. CD Comercial: que já vem gravado com música ou dados.
2. CD-R: que vem vazio e pode ser gravado uma única vez.
3. CD-RW: que pode ter seus dados apagados e regravados.
O Digital Vídeo Disc ou Digital Versatille Disc (DVD) é hoje o formato mais comum para
armazenamento de vídeo digital. Foi inventado no final dos anos 90, mas só se popularizou depois do
ano 2000. Assim como o CD, é composto por quatro camadas, com a diferença de que o feixe de laser
que lê e grava as informações é menor, possibilitando uma espiral maior no disco, o que proporciona
maior capacidade de armazenamento.
Também possui as versões DVD-R e DVD-RW, sendo R de gravação única e RW que possibilita a
regravação de dados. A capacidade dos DVDs é de 120 minutos de vídeo ou 4,7 GB de dados, existindo
ainda um tipo de DVD chamado Dual Layer, que contém duas camadas de gravação, cuja capacidade de
armazenamento chega a 8,5 GB.
Blu-Ray
O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre 25 e 50 GB. O de maior capacidade
contém duas camadas de gravação.
Seu processo de fabricação segue os padrões do CD e DVD comuns, com a diferença de que o feixe
de laser usado para leitura é ainda menor que o do DVD, o que possibilita armazenagem maior de dados
no disco.
O nome do disco refere-se à cor do feixe de luz do leitor ótico que, na verdade, para o olho humano,
apresenta uma cor violeta azulada. O "e" da palavra blue (azul) foi retirado do nome por fins jurídicos, já
68
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
que muitos países não permitem que se registre comercialmente uma palavra comum. O Blu-Ray foi
introduzido no mercado no ano de 2006.
Pen Drive
Cartão de Memória
Assim como o pen drive, o cartão de memória é um tipo de dispositivo de armazenamento de dados
com memória flash, muito encontrado em máquinas fotográficas digitais e aparelhos celulares
smartphones.
Nas máquinas digitais registra as imagens capturadas e nos telefones é utilizado para armazenar
vídeos, fotos, ringtones, endereços, números de telefone etc.
O cartão de memória funciona, basicamente, como o pen drive, mas, ao contrário dele, nem sempre
fica aparente no dispositivo e é bem mais compacto.
Os formatos mais conhecidos são:
- Memory Stick Duo.
- SD (Secure Digital Card).
- Mini SD.
- Micro SD.
Unidade de Disquete
Disquete.
69
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por que estes discos são chamados de "disquetes"? Apesar de a parte externa ser composta de
plástico rígido, isso é apenas a capa. O interior do disco é feito de um material de vinil fino e flexível.
Questões
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.
02. (Colégio Pedro II - Professor - Colégio Pedro II/2019) Um computador é formado por várias
partes, chamadas de hardware. Acerca delas, foram feitas as seguintes afirmativas:
I. Como exemplo de hardware de saída de dados temos o mouse e o teclado.
II. São exemplos de hardware de saída de dados o monitor e a impressora.
III. Hardware é a parte lógica do computador.
IV. Compõem o hardware básico de um computador o gabinete, o monitor, o teclado, o sistema
operacional e o mouse.
V. O hardware pode ser classificado pela função que exerce, podendo ser de entrada ou de saída de
dados.
Estão corretas
(A) II e V.
(B) IV e V.
(C) I, II e IV.
(D) I, III e V.
04. (IF/RO - Engenheiro Civil - IBADE/2019) Um tipo de periférico computacional que serve para
capturar e digitalizar documentos, ou seja, transformar um documento em papel numa imagem digital, é
o:
(A) caneta ótica.
(B) headphone.
(C) mousepad.
(D) microfone.
(E) scanner.
70
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
05. (Prefeitura de Várzea/PB - Assistente Social - EDUCA/2019) Permite a interligação física e lógica
entre processador, memória RAM, placa de vídeo, HD (SSD também), drives ópticos e etc. Ele(a) tem
tanto controladores que são responsáveis pela comunicação de diversos dispositivos quanto slot’s onde
encaixar fisicamente cada dispositivo.
O conceito está relacionado a(o):
(A) Drive Óptico.
(B) Placa-mãe.
(C) Processador.
(D) Placa de Vídeo.
(E) Memória RAM.
06. (Prefeitura de São José/SC - Engenheiro Civil - IESES/2019) CPU é sigla inglesa de Central
Processing Unit, que, em português, significa “Unidade Central de Processamento”. Sobre CPU é
INCORRETO afirmar que:
(A) A velocidade de processamento das informações em um computador está diretamente relacionada
à velocidade do processador.
(B) Pode ser substituída por um hard drive, que ajuda na função de processamento de dados de um
computador.
(C) Tem a responsabilidade de processar todos os tipos de dados e apresentar o resultado do
processamento.
(D) Possui a memória cache, que armazena dados para o processamento.
07. (Prefeitura de Itá/SC - Fiscal de Tributos - AMAUC/2019) Dentre as opções qual destas NÃO é
característica, definição, recurso ou funcionalidade da CPU de um dispositivo ou computador:
(A) Influenciar diretamente na velocidade do dispositivo.
(B) Principal item de hardware do computador, que também é conhecido como processador.
(C) Possuir mais de um núcleo de processamento e compatibilidade com várias placas mãe.
(D) Estrutura de sustentação e proteção dos componentes internos da máquina uma carcaça.
(E) Possuir em sua estrutura unidades de processamento aritmético e lógico.
Gabarito
01.B / 02.A / 03.E / 04.E / 05.B / 06.B / 07.D / 08.B / 09.C / 10.C
71
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comentários
01.Resposta: B
Hardware interno: processador, memória RAM...
Hardware externo: monitor, teclado...
02.Resposta: A
I. Errada. Mouse e Teclado são dispositivos de entrada.
II. Correta.
III. Errada. Hardware é a parte FÍSICA do computador.
IV. Errada. Sistema operacional é software.
V. Correta.
03.Resposta: E
Hardware pode ser definido como os componentes físicos de um computador, que permitem que
funcione. Já software são programas, baseados em lógica de programação, que permitem que o
computador operacionalize certas funções.
04.Resposta: E
Um scanner é um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos
em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível "passar"
uma capa de revista ou uma fotografia para a tela de seu PC.
05.Resposta: B
A placa-mãe é a placa principal do computador, é uma placa fundamental, o próprio nome sugere isso,
sem mãe você não existiria e sem placa-mãe um computador também não existiria. Todos os outros
componentes poderiam existir, mas não teria um local para interligá-los e fazer a coisa toda funcionar.
A placa-mãe permite a interligação física e lógica entre processador, memória RAM, placa de vídeo,
HD (SSD também), drives ópticos e etc. Ela tem tanto controladores que são responsáveis pela
comunicação de diversos dispositivos quanto slots onde encaixar fisicamente cada dispositivo.
06.Resposta: B
Hard drive (HD) é sinônimo de disco rígido. Fica claro o erro da questão, pois: a principal função do
HD é o armazenamento de dados a longo prazo, enquanto o Processador é responsável pela entrada e
saída de dados, cálculos, velocidade (cérebro da máquina).
07.Resposta: D
Refere-se a um Gabinete de Computador, não a uma CPU.
08.Resposta: B
No computador, cada componente possui uma finalidade.
O processador é o cérebro do computador, responsável por efetuar os cálculos com as informações
que estão armazenadas na memória.
A memória RAM é o local de armazenamento temporário dos dados que estão sendo processados
pelo processador.
O processador e a memória RAM estão conectados na placa mãe, que permite a conexão entre os
diferentes componentes internos e os periféricos.
A placa mãe recebe a alimentação de energia da fonte, conectada na rede elétrica.
O hard disk, ou HD, ou disco rígido, ou popularmente chamado de unidade C, é o local de
armazenamento de massa, que mantém as informações gravadas mesmo sem o fornecimento de
energia. Os dados armazenados na memória RAM são temporários e se perdem quando o computador
é desligado. Os dados armazenados no disco rígido, são mantidos de forma permanente.
09.Resposta: C
O Painel de Controle (Configurações) possui os itens para configuração dos Programas (softwares) e
Dispositivos (hardware) do computador.
O hardware é a parte física do computador, formada por equipamentos e componentes.
Os componentes internos do computador são para o processamento de dados, enquanto que os
equipamentos externos são para entrada ou saída de dados.
72
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
10.Resposta: C
A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória
RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo
a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a
depender de seu tipo.
A memória cache tem a função de acelerar a transferência de informações entre a unidade central de
processamento e a memória principal. Partindo do princípio que a memória cache integra a memória
principal do computador, a transferência de informações entre a CPU e a memória principal é muito mais
rápida do que se existisse somente a memória RAM.
6. Periféricos de computadores.
COMPUTADORES E PERIFÉRICOS
Computadores
A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde, para controlar as funções de transporte, armazenamento e processamento24.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações
elementares: mover dados, processar, armazenar, e controlar estas atividades. Vejamos a seguir:
- Mover dados: é executada através do fluxo da corrente elétrica ao longo de condutores que ligam
os pontos de origem e destino e não depende de elementos ativos.
- Controlar: são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em
condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não
dependendo da presença ou ausência dos sinais).
Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência
de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem
o concurso de componentes ativos.
- Processar: consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo".
Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso diferente
se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
- Armazenar: consiste em manter um dado em um certo local enquanto ele for necessário, de tal forma
que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz de
armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode exprimir
apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes, "verdadeiro" ou
"falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados possíveis e
manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "biestável").
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas
lógicas e células de memória, interligados por condutores elétricos.
Veremos agora, algumas dessas funções.
Unidade de sistema
A unidade de sistema é o núcleo de um sistema de computador. Normalmente, é uma caixa retangular
colocada sobre a mesa ou embaixo dela. Dentro dessa caixa estão os componentes eletrônicos que
processam as informações.
O mais importante desses componentes é a CPU (unidade de processamento
central) ou microprocessador, que atua como o "cérebro" do computador. Outro componente é a memória
24
https://www.bpiropo.com.br/arqcom1.htm
73
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
RAM, que armazena temporariamente informações utilizadas pela CPU enquanto o computador está
ligado. As informações gravadas na RAM são apagadas quando o computador é desligado.
Quase todas as outras partes do computador se conectam à unidade de sistema por meio de cabos.
Os cabos são conectados a portas, aberturas específicas, geralmente na parte traseira da unidade de
sistema. O hardware que não faz parte da unidade de sistema é chamado dispositivo periférico ou
simplesmente dispositivo.
Unidade de sistema.
Unidades de armazenamento
O computador possui uma ou mais unidades de disco, ou seja, dispositivos que armazenam
informações em um disco revestido por uma unidade de plástico ou metal. O disco preserva as
informações mesmo quando o computador está desligado. Vejamos a seguir, os tipos de unidade de
armazenamento.
Disco rígido
Esse tipo de unidade armazena informações em um disco rígido, que é um prato rígido ou pilha de
pratos com uma superfície magnética. Como os discos rígidos podem reter uma grande quantidade de
informações, normalmente eles funcionam como principal meio de armazenamento do computador,
guardando praticamente todos os programas e arquivos.
Em geral, a unidade de disco rígido fica localizada dentro da unidade de sistema.
CD e DVD
Em um passado não muito distante, a maioria dos computadores/notebooks vinham equipados com
uma unidade de CD ou DVD, geralmente localizada na frente da unidade de sistema. As unidades de CD
usam lasers para ler (recuperar) dados de um CD. Muitas delas também podem gravar dados em CDs.
Se você tiver uma unidade de disco gravável, poderá armazenar cópias de seus arquivos em CDs vazios.
A unidade de CD também serve para reproduzir música no computador/notebook.
74
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
CD.
As unidades de DVD fazem o mesmo que as unidades de CD e também leem DVDs. Com uma unidade
de DVD, pode-se ver filmes ou imagens no computador. Muitas unidades de DVD podem gravar dados
em DVDs vazios.
CD-R (CD Recordable): CD gravável. Com capacidade para 700 MB ou 80 minutos de áudio sem
compactação. Não permite que nenhum dado seja apagado do CD. Após adicionados, os dados que lá
estão são permanentes. Se não for utilizada toda a capacidade na primeira gravação, pode-se gravar
outras sessões, até que o CD esteja completamente cheio.
CD-RW (CD Rewritable): CD regravável. Também tem a capacidade de 700 MB. Essa mídia permite
que você grave, apague os dados e grave novamente. Sua vida útil é de aproximadamente mil ciclos (1
ciclo = gravar uma vez + apagar uma vez).
Mini-CD: apesar de pouco popular, é uma boa opção para quem não gosta de carregar os CDs de
tamanho normal. Além do tamanho reduzido (8cm de diâmetro, contra os 12cm do CD normal), sua
capacidade também é bem menor: 180 MB, ou 23:30 minutos. Os tocadores e gravadores de CD que
possuem a “gaveta” são perfeitamente capazes de reproduzir e gravar mini CDs.
DVD-R: com capacidade de 4.7 GB, é o formato mais usado no Brasil. Muitas vezes as pessoas podem
se referir a esse tipo de mídia como DVD5, devido ao fato de a sua capacidade estar próxima dos 5 GB.
Também existem DVD-Rs com capacidade de 8.5 GB (também chamados de DVD9). Isso é possível
porque são usadas duas camadas diferentes no mesmo lado do disco, praticamente dobrando a
capacidade de armazenamento.
Também existem os DVDs com capacidade de gravação nos dois lados do disco, mas esse tipo é
difícil de ser encontrado, pois não se popularizou no Brasil. Sua capacidade é de até aproximadamente
15 GB.
DVD-RW: esse tipo de DVD tem a mesma capacidade do DVD-R, com a possibilidade de apagar os
dados e reutilizar o disco, assim como o CD-RW.
DVD.
Podemos dizer tranquilamente que CD e DVD são itens considerados “desatualizados”, e de pouco
uso pela maioria das pessoas. E quem responderia isso são as vendas e consumo de disco no mundo.
As fabricantes optaram por tirar este item “antigo” por estes pontos que separamos:
- Espaço útil e espessura (Uma das buscas atuais no mercado de eletrônicos é sempre por produtos
mais finos, sejam celulares, computadores portáteis, etc.);
- Peso (Os poucos gramas a mais já podem fazer da diferença na hora do fabricante tentar anunciar
que seus notebooks novos estão mais leves e finos);
- Custo (Outro ponto chave para oferecer produtos mais baratos é cortar o desnecessário (ou pouco
usado). Apesar de não ser um recurso assim tão caro, todo valor economizado na produção vai refletir
em produtos com preços reduzidos);
- Queda no consumo de discos (A queda de uso das mídias ROM (discos de CD, DVD e Blu-ray) está
sendo igual ao que foi o fim de fitas K7, discos de vinil e similares).
75
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Disquete
Pouco encontrado nos equipamentos eletrônicos atuais, por ser considerado um periférico
ultrapassado e substituídos por novas tecnologias.
As unidades de disquete armazenam informações em discos, também chamados discos flexíveis.
Comparado a CDs e DVDs, os disquetes podem armazenar apenas uma pequena quantidade de
dados. Eles também recuperam informações de forma mais lenta e são mais vulneráveis a danos. Por
esses motivos, as unidades de disquete são cada vez menos usadas, embora ainda sejam incluídas em
alguns computadores.
Estes discos são chamados de disquetes porque o seu interior é feito de um material de vinil fino e
flexível, apesar de sua capa, parte externa, ser composta por um plástico rígido, é apenas uma capa.
Disquete.
Pen drives
Os dispositivos que mais cresceram nos últimos anos, exclusivamente pela capacidade, facilidade e
velocidade no transporte de dados, que outrora foram limitados aos 32 MB de memória e hoje já chegam
a armazenar mais de 128 GB, sendo as mídias portáteis mais eficientes da atualidade. Em questões de
memória, ficam atrás apenas dos discos rígidos, que podem armazenar terabytes.
Pendrive.
Um pen drive de 128 GB pode ser comparado (em questões de capacidade interna) com: 28 DVDs;
187 CDs; 91 mil disquetes de 3,5 polegadas ou 109 mil disquetes de 5,25 polegadas. Um disco rígido
de 2 TB pode armazenar o conteúdo de 17 pen drives desses.
Como visto, a capacidade de armazenamento em um único dispositivo auxilia as práticas cotidianas
de arquivo ou transferência de dados.
HD externo
Outra forma de transportar/armazenar/arquivar dados de forma segura – mesmo que não tão portátil
– é através do uso de HDs externos. Eles geralmente são acoplados a gavetas externas e conectados
aos computadores através de cabos USB.
HD Externo.
Por enquanto o processo de transferência de arquivos é um pouco lento, pois a velocidade de resposta
dos USBs é limitada, mas num futuro próximo - com o surgimento de tecnologias como o Light Peak - o
processo pode ser bem mais veloz.
76
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Cartão de memória
SD, miniSD, microSD, xD, Memory Stick e MMC. Esses são apenas alguns dos tipos de cartão de
memória que você pode encontrar por aí no dia a dia. A quantidade de formatos é imensa e, por conta
disso, é natural que você fique na dúvida na hora de adquirir um modelo para uso cotidiano.
Diferente do que acontece nos discos rígidos, em que o processo de gravação de informações é
mecânico, os cartões utilizam a chamada memória flash. Também conhecida como armazenamento
sólido, esse tipo de técnica de gravação e leitura acaba gerando equipamentos mais resistentes a
impactos, mais velozes na transferência de dados e com maior durabilidade.
A padronização de formatos não é uma das características desse segmento de mercado. Por conta
disso, existem dezenas de tipos de cartão de memória. Cada um deles tem tamanho diferenciado e
características específicas de velocidade de transferência de dados e capacidade de gravação.
Cartões de Memória.
Blu-ray
Com o surgimento dos equipamentos com capacidade para execução de vídeos e filmes em alta
definição, era necessário desenvolver uma mídia de grande capacidade, para possibilitar assim, o
armazenamento de imagens em alta definição, que ocupam muito mais espaço. Com a Sony à frente do
projeto, foi criado então o Blu-ray, que possui esse nome justamente porque a cor do laser que faz sua
leitura e gravação é azul. A capacidade do Blu-ray é de incríveis 25 GB nas mídias com uma só camada.
Nos discos com duas camadas, o tamanho dobra, chegando aos 50 GB.
Blu-ray.
Periféricos de Computador
Principais periféricos
Os periféricos se distinguem nas seguintes categorias:
Periféricos de visualização: dispositivos de saída que oferece ao usuário uma representação visual,
como o monitor ou a tela.
Periféricos de entrada: periféricos que só podem enviar informações para o computador, como os
dispositivos indicadores (mouse e teclado, por exemplo).
25
https://br.ccm.net/contents/398-informatica-basica-perifericos-do-computador
77
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Os periféricos de entrada e saída são os únicos que podem enviar e transmitir informações entre
computadores ou dispositivos. Entre eles estão mouse, teclado, caneta ótica, scanner e impressora,
joystick, microfone e fone de ouvido, plotadora (impressora capaz de imprimir gráficos em grandes
dimensões com alta qualidade e precisão), microfilme, caixa de som etc.
Periféricos de armazenamento: são periféricos de entrada/saída, que podem armazenar as
informações de forma permanente (disco rígido, CD, CD de áudio e CD-ROM e DVD, DVD áudio e DVD-
ROM etc.).
Periféricos de captura: permitem que o computador receba informações específicas, tais como
capturas de vídeo ou imagens digitalizadas.
Mouse
Mouse é um pequeno dispositivo usado para apontar e selecionar itens na tela do computador. Embora
existam mouses de várias formas, o modelo mais comum se assemelha a um rato (como diz o nome em
inglês). Ele é pequeno e alongado, sendo conectado à unidade de sistema por um cabo comprido que faz
lembrar uma cauda. Alguns mouses mais novos são sem fio.
Mouse.
O mouse geralmente possui dois botões: um botão principal (normalmente o da esquerda) e um botão
secundário. Muitos mouses também têm uma roda entre os dois botões, que permite percorrer as telas
de informações.
Ponteiros do mouse.
À medida que você move o mouse com a mão, um ponteiro na tela se move na mesma direção, (a
aparência do ponteiro pode mudar dependendo da sua posição na tela). Quando quiser selecionar um
item, aponte para ele e clique no botão principal, ou seja, pressione-o e solte-o. Apontar e clicar com o
mouse é a principal maneira de interagir com o computador.
Teclado
A finalidade principal do teclado é digitar textos no computador. Ele possui teclas para letras e números
e símbolos, exatamente como em uma máquina de escrever.
A diferença está nas teclas especiais: as teclas de função, localizadas na linha superior, executam
funções diferentes dependendo de onde são usadas, e são representadas pelas abreviaturas F1, F2, F3...
até F12. Como o nome deixa claro, estas teclas realizam funções específicas, que mudam de acordo com
o programa ou sistema operacional utilizado. Elas também podem ser ativadas em conjunto com outras
teclas, como o “Alt”
O teclado numérico, localizado à direita na maioria dos teclados, permite inserir números rapidamente.
As teclas de navegação, como as teclas de seta, permitem mover sua posição dentro de documentos
ou páginas da Web.
78
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Teclado.
Você também pode usar o teclado para executar muitas das mesmas tarefas que executa com um
mouse, por meio das setas direcionais.
Impressora
Impressora é um dispositivo que faz uma representação legível de gráficos, textos ou imagens em
papel ou mídia física similar.
Uma impressora transfere dados de um computador para o papel. Você não precisa de impressora
para usar o computador, mas, se tiver uma, poderá imprimir e-mails, cartões, convites, anúncios e outros
materiais. Muitas pessoas também preferem imprimir suas fotos em casa.
Os dois principais tipos de impressora são a jato de tinta e a laser. As impressoras a jato de tinta são
as mais populares para uso doméstico. Elas podem imprimir em preto e branco ou em cores e produzem
fotos de alta qualidade quando usadas com papel especial. As impressoras a laser são mais rápidas e
mais adequadas para uso intenso.
A rápida atualização de e-mail internet na década de 1990 e na década de 2000 deslocou em grande
parte a necessidade de impressão como um meio de documentos em movimento.
Começando por volta de 2010, a impressão 3D tornou-se uma área de intenso interesse, permitindo a
criação de objetos físicos com o mesmo tipo de esforço como uma impressora a laser cedo necessária
para produzir uma brochura. Estes dispositivos estão em seus estágios iniciais de desenvolvimento, ainda
não se tornaram comuns, devido principalmente ao seu alto valor no mercado, o que torna pouco
acessível.
Algumas orientações precisam ser levadas em consideração com relação ao uso da impressora:
Antes de utilizar qualquer função da impressora, é importante conferir se o driver de instalação está
configurado corretamente e atualizado;
- A velocidade de impressão é medida em páginas por minuto (ppm), uma sigla muito encontrada em
descrição de impressoras laser de alta velocidade e scanners;
- A resolução das imagens é medida em DPI, do inglês, Dot Per Inch, que significa Ponto Por Polegada.
A medida desse índice sempre se refere à resolução horizontal x vertical;
- A conexão dos equipamentos é um recurso importante na hora da compra. Modelos atuais contam
com conector USB, Bluetooth e conectividade com redes, sejam cabeadas ou sem fio.
- Usar cartuchos e toners originais pode ser mais seguro. Sempre configure a impressora de acordo
com o papel a ser utilizado, não coloque mais folhas na bandeja do que o recomendado e faça uma
limpeza interna e externa periodicamente.
- Caso necessite digitalizar documentos para processo eletrônico, utilize scanners profissionais que
digitalizam frente e verso em alta velocidade, além de possuir maior compactação de arquivos gerados
comparados as multifuncionais.
79
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Scanner
Um scanner é um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos
em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível "passar"
uma capa de revista ou uma fotografia para a tela de seu PC. Existem diversos tipos de scanners no
mercado, que utilizam vários tipos de tecnologia. O mais comum é o scanner de mesa, que parece muito
com uma máquina copiadora. Outros tipos são: scanner de tambor, scanner de mão, scanner leitor código
de barras, scanner de página e scanner para cartão de visita.
Scanner de mesa.
Todos os scanners baseiam-se no princípio da refletância da luz, que consiste em posicionar a imagem
de forma que uma luz a ilumine. Um sensor capta a luz refletida pela figura, formando assim uma imagem
digital. Os scanners mais simples usam lâmpada fluorescente para iluminar a imagem, enquanto que os
mais sofisticados usam uma lâmpada do tipo catodo-frio. No entanto, um outro fator determinante para a
qualidade de imagens escaneadas, é o sensor. Abaixo há uma descrição dos tipos de sensores mais
usados:
- Photo Multiplier Tube (PMT): usado nos scanners de tambor, que são mais sofisticados e caros.
Esse tipo de scanner é usado principalmente na indústria gráfica, para impressões de alta qualidade. Para
digitalizar a imagem, a mesma é posta num cilindro de vidro que gira em alta velocidade ao redor do
sensor PMT, que divide a luz refletida em três feixes que passam por filtros e geram a imagem digitalizada.
Devido a sua complexidade, os scanners de tambor praticamente só são usados em aplicações
profissionais;
- Charge Coupled Device (CCD): esse sensor é usado em quase todos os scanners domésticos, os
mais comuns. Seu destaque é a boa qualidade e preço baixo. O sensor CCD é usado inclusive, em
aparelhos de FAX e câmeras digitais. Esse tipo de sensor transforma a luz refletida em sinais elétricos
que por sua vez, são convertidos em bits através de um circuito denominado conversor analógico-digital.
Os scanners de mesa geralmente possuem vários sensores CCD organizados em forma de linha reta;
- Contact Image Sensor (CIS): esse tipo de sensor usa uma série de LEDs vermelhos, azuis e verdes
para produzir a luz branca e substituir os espelhos e lentes usados nos scanners com sensor CCD. Isso
permite um escaneamento mais leve e que gasta menos energia. No entanto, a qualidade da imagem
escaneada não é tão boa quanto à do CCD, mas o suficiente para aplicações simples. O preço desse tipo
de scanner é bem baixo.
Copiadoras
A fotocopiadora, como é o nome oficial da máquina de xerox, que ficou mundialmente conhecida pelo
nome de sua empresa fabricante, é um dispositivo de impressão para reprodução de documentos em
geral. A evolução do equipamento simplificou sua utilização, seja no trabalho profissional ou para os
estudos didáticos.
O funcionamento das fotocopiadoras está baseado nos princípios da física, especificamente, da
eletricidade estática.
Um cilindro fotossensível lê e fica carregado com a imagem refletida do original por meio de espelhos.
Como numa fotografia, uma imagem do original é formada na superfície do cilindro. O cilindro, por sua
vez, recebe uma boa quantidade de toner ou tonalizador, um pó que é atraído pelas cargas elétricas que
formam a imagem. O toner ajuda a fixar a imagem transferida em um papel. E assim, num processo que
inclui muito calor e pressão, a imagem cola. Não se deve retirar o papel imediatamente da xerox. Ele
precisa de um tempo para secar e não manchar com o contato manual.
Na atualidade, a imagem projetada também pode ser formada no cilindro com o uso de raios laser ou
diodos emissores de luz LED, num processo semelhante às impressoras a laser.
80
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para fotocopiar um documento, uma pessoa deve observar se nada está faltando na máquina –
normalmente, um dispositivo se acende apontando algo que falta para o funcionamento correto do
equipamento. Esta indicação é feita por um ícone ou uma mensagem. Também é necessário verificar se
há papel na caixa correspondente para a cópia a ser reproduzida. Há vários tipos, tamanhos e gramaturas
de papel para impressão. Sua aplicação varia de acordo com o material a ser copiado.
Verificado os itens necessários, o usuário levanta a tampa da copiadora, coloca o papel a ser
reproduzido no local indicado, de acordo com o tamanho e margens delimitadas. A superfície que precisa
ser copiada deve estar virada para baixo. Ao se apertar o botão específico, automaticamente, uma
lâmpada se acende e “varre” todo o papel.
A imagem deste documento é “fotografada” e transferida para o papel, enquanto a pessoa fica
simplesmente esperando pelo término do processo. No final, a cópia aparece na caixa de saída, uma
bandeja para o material fotocopiado.
O processo é simples e ao mesmo tempo fascinante, porque enquanto um documento fica em uma
superfície, a cópia sai rapidamente do outro lado.
Para tornar uma cópia mais funcional e utilizar menos papel nesses tempos de atenção à
sustentabilidade, é possível tirar um xerox frente e verso, utilizando assim as duas faces de uma folha de
papel.
81
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para envio de um documento por fax
- Ler as instruções do fabricante. Verifique se o aparelho está conectado a uma fonte de alimentação
e um conector de telefone antes de ligá-lo. Obtenha o número de fax para o destino do fax que você está
enviando. Organize os documentos que estão enviando em ordem.
- Preencha um cover sheet (folha de capa) para o fax, o que irá conter o nome do destinatário e o
número do fax, o nome do seu chefe ou do escritório, o número de fax para seu escritório, uma pequena
mensagem para o destinatário e o número de páginas, incluindo a cover sheet.
- Posicione os documentos virados para cima na bandeja de alimentação. Disque o número do fax do
destinatário e aguarde o sinal. Caso alguém atenda peça o sinal de fax.
- Assim que o sinal for dado (som de um bip longo e alto), pressione o botão “Enviar” ou “fax” para
enviar o documento, dependendo da máquina que você está usando.
- Você poderá colocar o fone no gancho quando a transmissão iniciar.
- Após o envio do documento, o aparelho de fax emite um sinal sonoro. Neste momento o usuário ter
a opção de imprimir o registro de envio como prova de que a transmissão foi efetuada com sucesso.
Alto-falantes
Os alto-falantes são usados para tocar som. Eles podem vir embutidos na unidade de sistema ou ser
conectados com cabos. São eles que permitem ouvir música e efeitos sonoros no computador.
Alto-falantes do computador.
82
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Conectores de microfone, de entrada e de saída em um computador desktop comum.
Se você não ouvir nenhum som vindo de um dispositivo de áudio que conectou a um dos conectores
do computador, verifique se o conector não está sem som.
Para isso, execute as instruções a seguir:
Para conectar um player de música ou outro dispositivo de áudio ao seu computador desktop
Após conectar um player de música ou outro dispositivo de áudio ao conector de entrada e ligá-lo, siga
estas etapas:
- Para abrir Som, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa, digite som e
clique em Som.
- Clique na guia Gravação, em Entrada e em Propriedades.
- Clique na guia Níveis e verifique se o botão Sem som tem a seguinte aparência . Se o botão tiver
a seguinte aparência , clique nele para ativar o som para esta conexão e clique em Aplicar.
- Clique na guia “Escutar”, na caixa de seleção Escutar o dispositivo e em OK.
- Você também pode alterar o volume de entrada na guia Níveis. Selecione o controle deslizante
sob Entrada, arraste-o para a direita ou para a esquerda para aumentar ou diminuir o volume do
dispositivo de áudio e clique em OK.
83
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Para abrir Som, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa, digite som e
clique em Som.
- Clique na guia Gravação, em Microfone e em Propriedades.
- Clique na guia Níveis e verifique se o botão Sem som tem a seguinte aparência . Se o botão tiver
a seguinte aparência , clique nele para ativar o som para esta conexão e clique em Aplicar.
- (Opcional) Para escutar sons de microfone por meio dos alto-falantes ou fones de ouvido, clique na
guia Escutar, na caixa de seleção Escutar o dispositivo e em OK.
Modem
Para conectar o computador à Internet, você precisa de um modem, um dispositivo que envia e recebe
informações do computador por linha telefônica ou cabo de alta velocidade. Às vezes, os modems vêm
embutidos na unidade de sistema, mas os de alta velocidade normalmente são componentes separados.
Modem a cabo.
26
http://tecnologia.hsw.uol.com.br/cameras-digitais.htm
84
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se você quiser tirar uma foto desta forma, terá duas opções:
- Pode tirar uma fotografia usando uma câmera de filme convencional, processando o filme
quimicamente, imprimindo-o em papel fotográfico e depois usando um scanner digital para digitalizar a
impressão (gravar o padrão de luz como uma série de valores de pixels);
- Pode digitalizar diretamente a luz original refletida pelo seu objeto, decompondo imediatamente esse
padrão de luz em uma série de valores de pixels. Em outras palavras, você pode usar uma câmera digital.
Em seu nível mais básico, uma câmera digital, assim como uma câmera convencional, possui uma
série de lentes que focaliza a luz para criar a imagem de uma cena. Mas em vez de focalizar essa luz
sobre um pedaço de filme, ela o faz sobre um dispositivo semicondutor que grava a luz eletronicamente.
Um computador então decompõe essas informações eletrônicas em dados digitais. Todo o divertimento
e os recursos interessantes das câmeras digitais vêm como um resultado direto desse processo.
Resolução
A quantidade de detalhes que a câmera pode capturar é chamada de resolução e é medida em pixels.
Quanto mais pixels uma câmera possui, mais detalhes ela pode capturar e fotos maiores podem ser feitas
sem granulação ou perda de nitidez. Veja abaixo algumas resoluções.
256 x 256: encontrada em câmeras muito baratas, essa resolução é tão baixa que a qualidade da foto
quase sempre é ruim. Isso corresponde a um total de 65 mil pixels.
640 x 480: essa resolução é ideal para fotos enviadas por e-mail ou publicação de fotos em sites.
1216 x 912: este é um tamanho de imagem "megapixel": 1.109.000 pixels totais. Bom para fotos
impressas.
1600 x 1200: com quase 2 milhões de pixels, essa é uma alta resolução. Pode-se imprimir uma foto
de 10 cm x 13 cm tirada com essa resolução com a mesma qualidade obtida em um laboratório fotográfico.
2240 x 1680: encontrada em câmeras de 4 megapixels, permite fotos impressas ainda maiores, com
boa qualidade para impressões de até 40 cm x 51 cm.
4064 x 2704: uma câmera digital top de linha com 11,1 megapixels tira fotos com esta resolução.
Nessa configuração, podem-se criar fotos impressas de 35 cm x 23 cm sem perder qualidade de imagem.
Webcam27
Uma webcam é uma pequena câmera conectada a um computador que você pode usar para transmitir
áudio e vídeo pela Internet. Você pode se comunicar com outras pessoas que têm webcam e pode assistir
a um vídeo da outra pessoa enquanto conversa, ou então simplesmente tirar uma foto e já transmiti-la
por e-mail, por exemplo.
Os programas que você usa com uma webcam determinarão o que é possível fazer com ela. Por
exemplo, para realizar um bate-papo com vídeo, você precisa de um programa que ofereça suporte para
chamadas de vídeo e videoconferências, como o Windows Live Messenger, ou similares.
Outros programas de webcam incluem softwares que ajudam a usá-la como uma câmera de segurança
para monitorar sua casa ou seu escritório enquanto você estiver fora, ou programas que permitem que
você crie seus próprios vídeos para publicar na Internet, além de muitas outras coisas.
As webcams não são usadas somente em ambientes domésticos. Algumas organizações usam
webcams para transmitir vídeos ao vivo, permitindo que as pessoas acompanhem o trânsito em uma via
movimentada ou, por exemplo, visualizem um local famoso ou um ponto turístico a partir de seus
computadores.
27
http://windows.microsoft.com/pt-br/windows7/using-webcam
85
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Muitos laptops são fornecidos com uma webcam integrada ao monitor.
As webcams internas têm uma pequena lente parecida com a fina lente da câmera de muitos telefones
celulares. Essas lentes são tão pequenas e discretas que algumas pessoas nem chegam a perceber que
há uma webcam em seu notebook.
As webcams externas são muito maiores e ficam fora do computador.
Webcam externa.
Elas devem ser conectadas ao computador com um cabo USB. A maioria das webcams externas tem
ganchos que servem para pendurá-las na borda do monitor ou um suporte de fixação em uma superfície
plana.
Uso de PABX
PABX é a sigla para Private Automatic Branch Exchange, que quando traduzida para o português seria
algo como "Troca automática de ramais privados".
Esse sistema começou a se firmar nos anos 90, quando a indústria de telecomunicações passou por
intensas mudanças. O PABX representou a troca das centrais telefônicas eletromecânicas pelas digitais,
modificação fundamental para as operadoras de telefonia da época.
86
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Normalmente, sistemas de telefonia privada são caros e requerem um profissional para a instalação,
já que envolvem um sistema complexo. Isso muda quando se trata do PABX: qualquer um que tenha
conhecimentos básicos de informática pode realizar a sua instalação.
O sistema PABX pode ser utilizado tanto em empresas quanto em residências, mas são mais comuns
em empreendimentos pela necessidade de atender a uma ampla rede de funcionários.
Assim, dentro de uma call center, por exemplo, o PABX se configura como uma rede de telefonia
privada. Uma vez instalado, é gratuito dentro de suas dependências, não estando associado a nenhuma
operadora telefônica: basta estar ligado a uma tomada elétrica.
O PABX, dessa forma, é um distribuidor de linhas e ramais. Várias pessoas podem usar a mesma linha
telefônica por meio do sistema PABX, montando uma rede interna de comunicação.
Em ligações dentro da empresa, basta que a pessoa selecione um código (normalmente, a tecla zero),
para assim selecionar o PABX. Além disso, ele também é capaz de realizar chamadas externas.
Já quando se trata de chamadas recebidas pela empresa, o PABX centraliza as ligações para um
ponto único, o operador, que pode transferir a chamada para o ramal desejado. Para esse tipo de ação,
geralmente se utiliza a tecla FLASH do aparelho telefônico.
Em síntese, é um equipamento centralizador de linhas e ramais, também conhecido por Central
telefônica, muitas pessoas utilizam os seus ramais em empresas, residências e diversos
empreendimentos, permite a comunicação interna (através de ramais) e facilita a comunicação externa
(linhas telefônicas fixas). Tornando a comunicação mais segura e eficiente, já que proporciona sigilo total
entre as ligações.
É por meio do sistema PABX que empresas como as call centers ou empresas de variados segmentos
podem existir e funcionar de forma eficaz e produtiva. Ele contribui para a organização de instituições,
que lidam diariamente com um volume imenso de ligações a todo momento, direcionadas a diferentes
pessoas e ramais.
Após a instalação simples do sistema PABX, é possível, além de transferir chamadas, reter, estacionar
e manter sigilo completo entre as ligações. Ele também conta com recursos, como atendimento
automático, identificação de chamadas e secretária eletrônica. Como se não bastasse, é possível também
conectar a central ao porteiro eletrônico, para que toque diretamente no telefone.
Funções
As principais funções de uma central telefônica são semelhantes desde a sua invenção:
- Atendimento;
- Recepção de Informação;
- Processamento da Informação;
- Teste de ocupado;
- Interconexão;
- Alerta;
- Supervisão;
- Envio de informação;
- Disponibilidade maior.
87
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- PABX analógico: equipamentos com circuitos e componentes analógicos, projetados para receber
linhas fixas convencionais através das operadoras de telefonia fixa, seus ramais não dispõem de recursos
avançados. Sua utilização é básica, com alguns recursos como bloqueio de ligação a cobrar e senha para
ramais.
- PABX digital: está à frente em relação as centrais analógicas, pois além de melhorar
significativamente a qualidade das ligações eliminando ruídos e aumentando o volume do áudio, dispõe
de DDR (discagem direta ramal) e entroncamento E1 (tronco digital).
- PABX híbrido: agrega o melhor das tecnologias Analógica e Digital, e ainda implementa a tecnologia
voip, permitindo interligar filias a custo zero, reduzindo assim custo, já que depois de configurada ela
escolha a rota de menor custo para ligar, dependendo de cada tipo de chamada.
- PABX voip: um dos modelos de PABXs mais complexos e com mais recursos também, pois funciona
de forma parecida com um servidor Proxy. Podemos ligar inclusive linhas convencionais através de
placas, já que o “PABX IP” ou “PABX voip” funciona como servidor gerenciando permissões dos usuários.
Porém este equipamento foi projetado para funcionar com linhas de uma operadora voip.
- PABX virtual: mais moderno e sofisticado, o PABX virtual é interessante pois permite o uso de ramais
virtuais em qualquer dispositivo com acesso à internet, deixando o usuário conectado a sua rede de
ramais em qualquer lugar do mundo. Não há necessidade de instalações com fios e cabos pois o PABX
Virtual é um sistema que funciona hospedado em um provedor na internet. O PABX Virtual é utilizado
através de softwares instalados em PC, notebook, tablets, smartphones, e celulares com acesso à
internet.
Fragmentadoras
Máquinas trituradoras de papéis são essencialmente equipamentos eletromecânicos para destruição
(trituração ou corte) de materiais diversos. Também conhecidas como: fragmentador, trituradora,
picotadora, picotadeira e até mesmo por desfragmentadora, sua função é fragmentar, ou seja, cortar
(triturar) materiais em partes reduzidas, de acordo com a necessidade de cada um.
Fragmentadoras normalmente se dividem em 3 grupos:
a) Fragmentadora de Papel (documentos) de Uso Doméstico;
b) Fragmentadora de Papel de Uso Profissional ou para Escritórios;
c) Fragmentadora Industrial (para papéis, papelão, embalagens, cartões, CD-ROM).
88
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Destruição mais segura das partículas por possuírem cilindros de corte maciços (cilindros inteiriços).
Mesmo inserindo-se uma maior quantidade de papeis, o cilindro de corte em aço maciço, por ter maior
resistência mecânica, resiste ao esforço radial imposto pelo papel e não empena, impedindo o
afastamento das arestas de corte e mantendo as partículas sempre do mesmo tamanho dentro da Norma
DIN 66399.
Uma vantagem adicional dos cilindros de corte em aço maciço é que a sua superfície de corte recebe
um tratamento de endurecimento superficial chamado de tratamento térmico de têmpera por indução
magnética. Esse é um tratamento especial que proporciona alta dureza nas arestas de corte, evitando
assim o desgaste pelo atrito com o papel, clipes (até 2/0) e grampos (até 26/6), mas mantendo maior
ductilidade no seu núcleo para absorção de choques e redução de fragilidade. Por isso que as arestas de
corte nos cilindros de corte em aço maciço permanecem afiadas por muitos anos sem perder a geometria
de corte.
Veja possíveis problemas, causas e soluções (reparos) comuns em fragmentadoras:
O botão operacional da fragmentadora é localizado no topo da fragmentadora e possui três (3) modos
operacionais:
1. Posicionando o botão operacional na posição AUTO, o processo de fragmentação é iniciado
automaticamente quando você coloca o papel no compartimento indicado. A fragmentadora irá parar
automaticamente quando o papel completar o ciclo através do compartimento de fragmentação.
2. Posicionando o botão na posição OFF (desligado) a fonte de energia é desligada. Este modo é
recomendado quando a fragmentadora não for ser usada por um prolongado espaço de tempo.
3. A posição REV. É utilizada para a remoção de papeis que venham a ficar presos no processo de
fragmentação antes de completar o ciclo, utilizando assim o botão para limpar os cortadores.
Questões
01. (IDAM - Assistente Técnico - IBFC/2019) Este tipo de dispositivo de armazenamento de dados é
o mais recente. Utiliza de uma tecnologia conhecida como memórias de estado sólido, por não possuir
partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar
informações:
(A) DVD
(B) SSD
(C) HDD
(D) DVR
89
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
É correto afirmar que:
(A) apenas a afirmativa I está correta.
(B) apenas as afirmativas I e II estão corretas.
(C) apenas as afirmativas II e III estão corretas.
(D) apenas as afirmativas I e III estão corretas.
04. (UFG - Técnico em Contabilidade - CS-UFG/2019) Em relação aos dispositivos periféricos dos
microcomputadores, os que contém apenas dispositivos de entrada de dados são:
(A) o teclado e o monitor de vídeo.
(B) o pen drive e a unidade de disco rígido externo.
(C) o mouse e o microfone.
(D) o par de caixas acústicas e a impressora.
09. (IBGE - Agente Censitário - FGV) Observe a figura a seguir, que ilustra um dispositivo móvel
com o cabo a ser conectado em um computador utilizado por Paulo.
90
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para transferir dados do dispositivo móvel para o computador, Paulo deve conectar o periférico usando
a porta:
(A) DVI;
(B) HDMI;
(C) Ethernet;
(D) USB;
(E) VGA.
10. (CRQ - 19ª Região/PB - Coordenador Administrativo - EDUCA) Os periféricos são placas ou
aparelhos que recebem ou enviam informações para o computador.
Dentre eles, podemos destacar, EXCETO:
(A) Impressoras.
(B) Digitalizadores.
(C) Leitores de CD – DVD.
(D) Mouses.
(E) Firefox.
Gabarito
01.B / 02.A / 03.C / 04.C / 05.Certo / 06.B / 07.C / 08.A / 09.D / 10.E
Comentários
01. Resposta: B
Solid State Drive também conhecido como SSD, são drivers de memória flash semelhantes ao pen
drive, com a diferença que são de maior capacidade e se conectam por um barramento SATA ao invés
de uma porta USB, não possuindo partes móveis.
02. Resposta: A
Os dispositivos de entrada são os que inserem informações em um computador a partir de uma fonte
externa. Exemplos incluem: teclado, mouse, microfone, scanner e telas sensíveis ao toque.
Já os dispositivos de saída são os aparelhos usados por um computador para comunicar informações.
Estas em formato utilizável ao usuário. Exemplos incluem: monitores de vídeo, alto-falantes, caixas de
som, sensores, óculos de realidade virtual e impressoras.
03. Resposta: C
I. Incorreto. O gabinete de computador, também conhecido como case, caixa, chassis, carcaça. Não
há referência com a CPU.
II. Correto. Chipset é um conjunto de componentes eletrônicos de baixa capacidade, em um circuito
integrado, que gerencia o fluxo de dados entre o processador, memória e periféricos.
III. Correto. Dispositivo de entrada são dispositivos que fornecem informação para as operações em
um programa de computador, também chamados de unidades ou periféricos de entrada. Um dispositivo
de entrada permite a comunicação do usuário com o computador.
04. Resposta: C
Mouse (entrada de comandos; nada sai);
Microfone (entrada de sua voz, também nada sai).
91
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
05. Resposta: Certo
Barramentos: permitem o tráfico de dados e instruções entre os diversos componentes do computador.
É o canal de comunicação entre o microprocessador e os periféricos e memórias e todos periféricos e
memória compartilham o mesmo canal de comunicação.
06. Resposta: B
As mídias óticas estão em desuso graças aos pen drives e armazenamento na nuvem.
Um CD possui 700MB de capacidade, um DVD possui 4.7GB e um Blu-ray 25GB.
07. Resposta: C
Blu-ray:
- Camada única: 25GB.
- Camada dupla: 50GB.
08. Resposta: A
Uma USB, do inglês Universal Serial Bus, é uma tecnologia que tornou mais fácil a tarefa de conectar
aparelhos e dispositivos periféricos ao computador (como teclados, mouse, modems, câmeras digitais)
sem a necessidade de desligar/reiniciar o computador (“Plug and Play”) e com um formato diferenciado,
universal, dispensando o uso de um tipo de conector específico para cada dispositivo.
09. Resposta: D
SCROLL: a pequena roda localizada entre os botões esquerdo e direito de um mouse padrão (ou
seja, no meio dos botões).
Esta "Rodinha" combinada às outras teclas pode ser usada para zoom e basicamente rolagem nas
interfaces de programas e janelas.
10. Resposta: E
- Periféricos de Entrada (Passam Informação para a Máquina): teclado, mouse, scanner, webcam,
microfone, touchpad, trackball, CD-ROM.
- Periféricos de Saída (Máquina para o Homem): monitor de vídeo, impressora (laser, matricial, jato
de tinta), caixa de som, gravadores.
- Periféricos de Entrada e Saída: modem, Impressora Multifuncional, monitor de vídeo touch screen,
pen drive, CD-RW, Drive de DVD.
- Firefox: navegador.
Caro(a) Candidato(a), iremos abordar apenas as versões XP, 7 e 10, tendo em vista que o edital
está equivocado ao abordar o Windows 13.
WINDOWS XP
O Windows XP é um sistema operacional da Microsoft que foi lançado no ano de 2001, em abril de
2014 a Microsoft encerrou o suporte técnico para este sistema operacional, o que significa que ele não
irá mais receber atualizações de proteção ou falhas de segurança do código do sistema.
O sistema operacional continua funcionando, hoje mesmo com o fim do suporte e muitas empresas e
órgãos do governo ainda utilizam o Windows XP, a recomendação da Microsoft é para que as pessoas
que tem esta versão do Windows no computador migrem para o Windows 8. As principais versões são a
Home voltada para o uso doméstico e a Professional para empresas e usuários com conhecimentos
avançados.
92
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela inicial do Windows XP.
A tela inicial do Windows XP é iniciada ao ligar o computador, através dela podemos acessar todos os
componentes do sistema operacional. Ela é composta pela área de trabalho, botão iniciar, a barra de
tarefas e a área de notificação.
Área de Trabalho
93
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Local usado para armazenar itens que necessitem de acesso rápido, que são representados por
ícones, no exemplo abaixo temos acesso apenas a lixeira, esta é configuração inicial do Windows XP.
Quando instalamos novos programas no computador sempre é sugerida a criação de um atalho para o
mesmo, que vai aparecer na área de trabalho, também é possível criar atalhos ou pastas. Não é
recomendado que sejam criadas pastas na área de trabalho, pois quanto mais pastas e arquivos existirem
na área de trabalho, mais lenta se tornara a inicialização de seu sistema operacional.
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos.
A pasta que armazena os arquivos da lixeira fica oculta, o ícone que aparece na área de trabalho é um
atalho e mesmo que você o selecione e aperte o botão delete a lixeira não será apagada. Para acessá-la
basta clicar duas vezes com o mouse sobre o ícone, em seguida uma janela vai se abrir mostrando o
conteúdo da lixeira. Quando clicamos duas vezes no ícone de uma pasta a mesma é exibida em uma
janela e dentro dela todos seus arquivos e pastas que possam existir dentro dela. Ao clicar duas vezes
sobre o ícone de um atalho podem ocorrer duas situações, se o atalho for de uma pasta, uma janela será
iniciada com o conteúdo da mesma, caso o atalho seja de um programa o mesmo será iniciado.
Note que não há nada na lixeira, isto significa que nada foi excluído até o momento.
Observação: para excluir um arquivo ou pasta basta selecioná-lo e pressionar o botão delete, em
seguida uma mensagem de confirmação será exibida, confirmando o arquivo será excluído e vai para a
lixeira, também existe a opção de excluir um arquivo sem que ele seja enviado para a lixeira, é só
pressionar o botão (Shift + Delete), assim também vai aparecer uma mensagem de confirmação, porem
se você excluir este arquivo ele não vai para a lixeira e não será possível recupera-lo.
94
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Mensagem de confirmação que é exibida antes de excluir um arquivo definitivamente.
É possível restaurar um documento que está na lixeira, selecionando o arquivo e clicando na opção
restaurar item, ao realizar esta ação o documento irá voltar ao local de origem.
A opção esvaziar lixeira apaga todos os arquivos da lixeira, fazendo isso não será possível recuperá-
los.
Ícones
Os ícones permitem que sejam acessados os programas, pastas ou arquivos, há diversos tipos de
ícones, na tabela abaixo serão listados os principais ícones que podem ser visualizados em uma
instalação nova do Windows XP.
Ícone Descrição
95
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Documento de texto: arquivos de texto no formato .TXT, por
padrão abre com o bloco de notas.
Observação: para identificar os ícones que representam atalhos, basta olhar no canto inferior
esquerdo e observar se há uma seta que indica que este ícone é um atalho.
Barra de Tarefas
Sempre que um programa é executado ou uma janela é aberta um botão correspondente a eles será
exibido na barra de tarefas, é possível abrir várias pastas ao mesmo tempo, programas, etc....
Este botão permite alterar qual está sendo visualizado de acordo com as necessidades do usuário.
Sempre que uma janela ou programa é fechado ele irá desaparecer da barra de tarefas.
Fazem parte da barra de tarefas o menu iniciar, a barra de ferramentas e a área de notificação.
Barra de tarefas.
Barra de Ferramentas
Permite alterar opções de configuração do computador, como o idioma, ou permitir acesso rápido a
programas ou a área de trabalho.
Área de Notificação
Mostra o relógio e o status de atividades que ocorrem no computador, como o monitoramento de um
antivírus, informações sobre uma impressão, um dispositivo USB conectado, lembretes de atualização do
sistema, etc.
Área de notificação.
Botão Iniciar
96
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O botão iniciar permite o acesso ao menu de opções do Windows XP, que oferece opções para acessar
os programas instalados, o painel de controle, a ajuda do Windows, as bibliotecas e desligar o
computador.
Menu Iniciar
5- Opções para Encerrar o Sistema Operacional: através do botão acessamos as opções para
desligar o computador.
97
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Fazer Logoff
Oferece duas opções: Trocar Usuário, permite que outro usuário acesse o sistema operacional
enquanto os programas do usuário atual permanecem abertos. A opção Fazer Logoff fecha os programas
em execução e encerra a seção do usuário no Windows.
- Deligar o Computador
Oferece três opções: Hibernar, que salva o estado atual da área de trabalho do computador no HD e
desliga o computador, permitindo continuar de onde parou quando ligar o computador novamente.
Desativar, encerra o Windows de forma segura, fechando todos os programas que estão sendo
executados. Reiniciar, encerra o Windows e o reinicia.
6 - Executar: permite abrir um programa, uma pasta ou um site. Note na imagem abaixo que foi
digitada a palavra calc, que é o nome da calculadora do Windows, a clicar em Ok o aplicativo de
calculadora será iniciado.
98
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela de pesquisa do Windows XP.
Ao clicar na opção “Todos arquivos ou pastas”, poderemos definir os critérios de pesquisa, pelo nome
do arquivo, por uma palavra ou frase que está no arquivo, podemos escolher em qual unidade de disco
queremos procurar e para refinar mais ainda o resultado há opções como definir a data em que o arquivo
foi modificado, o tamanho do arquivo ou escolher opções avançadas, que permitem pesquisar arquivos
ocultos, diferenciar letras maiúsculas de minúsculas, etc. No exemplo abaixo vamos pesquisa arquivos
ou pastas que contenham em seu nome a palavra texto.
99
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Resultado da pesquisa.
Como resultado da pesquisa temos vários arquivos de texto que são .txt, um arquivo de imagem .bmp
e uma pasta. Note que todos possuem a palavra texto no nome. Nesta tela temos informações como o
nome do arquivo ou pasta, o caminho do local onde o arquivo ou pasta está gravado, seu tamanho, seu
tipo e a data da sua última modificação.
Para auxiliar nas pesquisas podemos utilizar os caracteres curinga, que servem para impor restrições
a nossa pesquisa, por exemplo: Se ao invés de digitar a palavra “texto” eu digitar “texto*” a pesquisa do
Windows vai pesquisa apenas arquivos ou pastas que comecem exatamente com a palavra texto, porem
o nome do arquivo pode ter mais caracteres, desde que estejam depois da palavra texto. Veja abaixo o
resultado da pesquisa quando adicionamos o “*” a palavra “texto”.
Agora nossa pesquisa tem dois arquivos a menos, que são os que continham a palavra “texto”, porém
o nome deles não se iniciava com esta palavra. Compare com a imagem anterior e note a diferença no
resultado
O caractere “*” (asterisco), é usado quando sabemos como se inicia o nome do arquivo, mas não
sabemos como termina.
Se soubermos o tipo do arquivo, basta adicionar a extensão do arquivo na pesquisa. Veja na tabela
abaixo as principais extensões de arquivos utilizadas no Windows.
100
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Extensão Descrição
Arquivos de banco de dados, extensão usada pelo Microsoft
.accdb
Access.
.avi Arquivos de vídeo
.bmp Arquivos de imagem
.doc Arquivo de texto, extensão usada pelo Microsoft Word
Arquivo de texto, extensão usada pelo Microsoft Word a partir da
.docx
versão 2007
Arquivo executável. Programas a serem instalados ou já instalados
.exe
no computador.
Formato usado para páginas Web, caso tenha alguma salva em seu
.html
computador elas costuma ter esta extensão.
.hlp Arquivos de ajuda que vem com os programas.
.ico Arquivos de ícone do Windows.
.ini Dados sobre configuração de algum programa.
Arquivos de imagem de disco. Contém todas as informações de um
.iso
disco seja ele CD ou DVD.
.jpg Arquivos de imagem.
.mp3 Arquivos de áudio.
.mp4 Arquivos de vídeo.
.pdf Documentos eletrônicos, geralmente exibem textos.
.png Arquivos de imagem.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.ppt
Point.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.pptx
Point a partir da versão 2007.
Arquivos comprimidos. Usado quando desejamos compactar um
.rar
documento ou vários em um único arquivo.
.reg Arquivos com informações referente ao registro do Windows
.txt Arquivos de texto, abrem com qualquer editor de textos.
.xls Arquivo de planilha, extensão usada pelo Microsoft Excel
Arquivo de planilha, extensão usada pelo Microsoft Excel a partir da
.xlsx
versão 2007
Arquivos comprimidos. Usado quando desejamos compactar um
.zip documento ou vários em um único arquivo. É o formato mais
utilizado.
Principais extensões de arquivos do Windows.
101
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Note que a pesquisa trouxe menos resultados ainda, pois definimos como critério arquivos com o nome
“texto”, onde não sabemos como termina o nome do arquivo usando o “*” e agora ainda acrescentamos
o critério de que o arquivo deve ter a extensão “.txt”, ou seja, o resultado só contém arquivos de texto, já
são dois arquivos a menos que na pesquisa anterior, isto ajuda muito, pois dependendo da pesquisa
podemos ter centenas de resultados, refinando-a o trabalho de encontrar um arquivo perdido torna-se
mais fácil de realizar.
Ainda existe mais um caractere curinga que pode ser usado para auxiliar nas pesquisas, que é o “?”
(interrogação). O “?” serve para substituir um único caractere em um nome de arquivo quando
pesquisamos usando a extensão do arquivo. Veja abaixo o resultado de uma pesquisa usando este
caractere.
Agora nossa pesquisa só retornou dois resultados, pois apenas aparecem os arquivos que tenham a
extensão “.txt” e que possuam um caractere após o nome “texto”, note que o arquivo “Texto.txt” não
apareceu nesta pesquisa, pois não existe nenhum caractere após o fim da palavra “Texto”. Ao encontrar
o arquivo basta clicar duas vezes sobre ele para visualiza-lo.
Observação: em pesquisas onde usamos o caractere “?” não é levado em consideração para a
pesquisa o tipo da extensão do arquivo.
8 - Ajuda e Suporte: traz dicas e informações sobre o Windows. Através desta opção é possível tirar
dúvidas sobre o sistema operacional.
102
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
9 - Opções de Configuração do Sistema
- Painel de Controle
Permite personalizar a aparência e funcionalidades do computador, adicionar ou remover programas
e configurar conexões de rede e contas de usuário.
10 - Atalhos para Abrir Arquivos: oferece diversas maneiras de acesso às pastas do Windows:
- Meus Documentos: pasta criada na instalação do sistema para que o usuário do computador
armazene seus arquivos
- Documentos Recentes: exibe uma lista dos últimos arquivos visualizados
- Minhas Imagens: pasta criada na instalação do sistema para que o usuário do computador armazene
suas fotos
103
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Minhas Músicas: pasta criada na instalação do sistema para que o usuário do computador armazene
suas músicas.
- Meu Computador: fornece acesso às unidades de disco que estão conectadas ao computador como
o HD, pen drive ou câmeras digitais e outros dispositivos que possam estar conectados.
Meu computador.
Na imagem acima é possível visualizar no item unidades de disco rígido a partição “C: “que representa
o HD do computador, no item dispositivos com armazenamento removível temos a unidade “D:” que
representa o drive de CD do computador.
Windows Explorer
Exibe em uma estrutura hierárquica os arquivos pastas e unidades de disco presentes no computador,
a estrutura dele permite que criemos pastas ou arquivos e a navegação estre eles. A janela do Windows
Explorer é iniciada através da combinação de teclas (Windows + E). Sempre que estamos navegando
entre pastas a configuração de janela será a mesma, segue abaixo as explicações sobre os itens que são
exibidos em na janela do Windows Explorer.
104
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1- Barra deTítulos: exibe o nome da pasta ou da unidade de disco acessada. No lado direito aparecem
os botões de minimizar, maximizar e fechar.
- Minimizar: reduz a janela a um botão na barra de tarefas.
- Maximizar: amplia a janela até ocupar toda a área de trabalho, ao clicar novamente o tamanho da
janela retornara ao tamanho original.
2- Menu: traz opções de configurações dos arquivos e pastas que aparecem na janela, como exclusão,
copiar, colar, recortar, configurar modos de visualização, ajuda.
Menu.
3- Barra de Navegação: local que permite acessar os arquivos e pastas de forma rápida, possui
diversos botões.
Para entender melhor como funcionam os botões basta observarmos o item: 5- Exibição de nível
hierárquico de pastas, que possibilita uma visualização da maneira que as pastas estão organizadas.
Ao visualizar estas opções, note que aparecem símbolos de “+” (significa que há subpastas e ao clicar
nele o item será expandido e as subpastas serão mostradas) e “ - “, (permite ocultar as subpastas).
Na imagem acima é onde há uma seta vermelha significa que foi clicado no “+” para exibir suas
subpastas. As pastas expandidas são: Meu computador, Disco local (C:), Documents and settings,
ultimoxp (pasta do usuário do computador). A pasta Meus Documentos fica dentro da pasta do usuário
do computador, note que o caminho até ela é bem extensa, e o Windows Explorer facilita adicionando um
atalho que fica localizado logo abaixo do da área de trabalho, como é possível visualizar com a seta verde.
Quando estamos em uma subpasta sabemos que ela faz parte de alguma outra pasta, esta pasta está
um nível acima, por exemplo, na imagem abaixo há uma pasta com o nome “Pasta”, um nível acima dela
eu tenho a pasta “Exemplo ícones”, que está dentro da pasta “Meus documentos”, assim um nível acima
da pasta “Exemplo de ícones” há a pasta “Meus documentos”.
105
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplo de hierarquia de pastas.
Olhando para a imagem acima note que quando não há sinal de “+” ou de “ - “ significa que não há
pastas dentro. As pastas “Minhas imagens”, “Minhas músicas” e “Textos” não possuem subpastas. Elas
estão dentro da pasta Meus Documentos, observe que sempre que um diretório está dentro de outro ele
fica mais à direita, assim quando vemos as pastas “Exemplo de ícones”, Minhas imagens”, “Minhas
músicas” e “Textos” é possível notar que elas estão alinhas na mesma direção, pois todas estão dentro
da pasta “Meus documentos.
Botão voltar (a seta do lado direito permite escolher para onde desejamos voltar).
Ex.: (Ao iniciar o Windows Explorer, e clicar para abrir a pasta “Meus documentos” (1) em seguida a
pasta “Minhas imagens” (2), note que o botão avançar está desabilitado, pois não acessamos nenhuma
pasta que faz parte do diretório “Minhas imagens”, clicando no botão voltar (3) retornaremos a pasta
“Meus documentos” (4).
- Avançar: permite visualizar uma pasta já visualizada que esteja dentro da pasta atual.
Botão avançar (a seta do lado direito permite escolher para onde desejamos avançar).
106
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Seguindo o exemplo anterior, imagine que agora decidimos ir para a pasta “Minhas imagens”
novamente, é só clicar na opção avançar (5) para ir para a pasta minhas imagens (6), se ao invés de
clicarmos em avançar clicarmos em voltar serão exibidos os itens do “Meu computador”.
- Acima: direciona a janela para uma pasta de nível acima. Quando acessamos muitas pastas na
mesma janela utilizar o botão voltar para retornar a uma pasta de nível superior pode demorar, para isso
podemos clicar neste ícone
Botão acima.
Na imagem abaixo estou visualizando a pasta “Textos”, e navegando pelos níveis hierárquicos cliquei
na pasta com o nome “Pasta”, se eu clicar no botão voltar eu voltarei para a pasta “Textos”, mas se eu
clicar no botão acima irei para a pasta “Exemplo de ícones”, pois a pasta “Pasta” pertence a ela, pois, a
pasta exemplo de ícones está um nível acima.
- Pesquisar: abre o menu de pesquisa, igual ao da opção pesquisar que fica no menu iniciar.
Botão pesquisar.
- Pastas: se habilitada permite visualizar os níveis de hierarquia se não mostra um menu padrão do
Windows XP.
107
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplo do ícone pastas desabilitado.
- Modos de Exibição: permite escolher a forma que as pastas e os arquivos serão exibidos.
Barra de endereço.
Quando houver o + indicando que existe mais de uma tecla a ser utilizada no atalho, você deverá
segurar as duas ou três teclas indicadas ao mesmo tempo e só soltá-las depois de todas pressionadas.
Onde tiver "Windows", esse se refere àquela tecla da bandeirinha do Windows que fica do lado esquerdo
do teclado entre as teclas ctrl e alt.
Windows: Abre o menu Iniciar.
Windows + D: Minimizar ou restaurar todas as janelas e mostrar a área de trabalho.
Windows + M: Minimizar todas as janelas.
Shift + Windows + M: Maximizar todas as janelas abertas.
Windows + Tab = Percorrer os botões da barra de tarefas.
Windows + F: Localizar: Todos os discos.
Ctrl + Windows + D: Localizar: Meu Computador.
Windows + F1: Ajuda.
Windows + R: Executar.
Windows + Pause: Propriedades do sistema.
Windows + E: Abrir o Windows Explorer (Meu computador).
Alt + Espaço: Abrir Menu de sistema da janela ou programa aberto.
CTRL + ESC: Abre o menu Iniciar.
CTRL + ALT + DEL: Gerenciador de tarefas, permite fechar programas travados.
Windows + L: Bloquear computador ou trocar de usuário sem fazer logoff.
28 http://www.vejam.com.br/atalhos-do-windows-xp
108
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Caixas de Diálogo
Ctrl + Tab: Navegar pelas abas (orelhas) da janela.
Ctrl + Shift + Tab: Retroceder pelas abas.
F1: Apresentar Ajuda a um item selecionado.
Esc: Cancelar, Sair.
Espaço ou Enter: Fazer clique no botão selecionado.
Espaço: Ativar ou desativar a caixa de verificação da opção selecionada.
Tab: Avançar para as opções seguintes.
Shift + Tab: Retroceder para as opções anteriores.
Shift enquanto insere um CD: Avançar a inicialização automática do CD.
Alt + Enter ou Alt + duplo clique: Propriedades de um item.
Shift + Delete: Deletar o arquivo, sem enviar para a Lixeira.
Ctrl + A: Selecionar tudo.
Acessibilidade
Alt da esquerda + Shift da esquerda + Num Lock: Ativar/Desativar teclas do mouse.
Shift cinco vezes: Ativar/Desativar Fixar Teclas.
Num Lock] durante cinco segundos: Ativar/Desativar avisos sonoros das Teclas de Alternância.
Shift da direita durante oito segundos: Ativar/Desativar Teclas de Filtragem.
Alt da esquerda + Shift da esquerda + Print Screen: Ativar/Desativar Alto Contraste.
Aplicativos
Ctrl + C ou Ctrl + Insert: Copiar.
Ctrl + V ou Shift + Insert: Colar.
Ctrl + X ou Shift + Del: Recortar.
Ctrl + Home: Ir para o início do documento.
Ctrl + End: Ir para o fim do documento.
Ctrl + Z ou Alt + Backspace: Desfazer últimas ações.
Recursos Especiais
Windows + Scroll Lock: Copiar o ecrã ampliado para a área de transferência sem o cursor.
Windows + Page up: Alternar a inversão de cores.
Windows + Page Down: Alternar o seguimento do cursor.
Windows + Seta para cima: Ampliar.
Windows + Seta para baixo: Reduzir.
Windows + Print Screen: Copiar o ecrã ampliado e o cursor para a área de transferência.
Recursos Gerais
F10: Ativar a barra de menus em programas.
109
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl + F4: Fechar a janela atual do programa.
Alt + F4: Fechar a janela ou o programa ativo.
Alt + Backspace: Abrir o menu do sistema da janela atual.
Questões
01. (SAAE/SP - Técnico em Informática - VUNESP) No sistema operacional Windows XP, em sua
configuração padrão, ao se selecionar Iniciar, Desligar, quando se escolhe a opção Hibernar, o Windows.
(A) desliga os recursos que consomem mais energia, como discos e outros periféricos, e diminui o
brilho do monitor.
(B) será encerrado, fechando-se todos os programas abertos, para que se possa desligar o
computador com segurança.
(C) será encerrado e o computador reiniciado.
(D) salvará, na memória, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
(E) salvará, no disco rígido, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
110
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(A) 1-Barra de Rolagem; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Título.
(B) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Rolagem.
(C) 1-Barra de Rolagem; 2-Barra de Menus; 3-Maximizar; 4-fechar; 5-Minimizar; 6-Barra de Título.
(D) 1-Barra de Título; 2-Barra de Menus; 3-Maximizar; 4-Fechar; 5-Minimizar; 6-Barra de Rolagem.
(E) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Maximizar; 5-Fechar; 6-Barra de Rolagem.
05. (TER/PA - Técnico Judiciário - IADES) A instalação do sistema operacional Windows XP pode
ser feita com o uso de um CD de instalação, que inicializa o computador e prepara o sistema para
instalação. Um dos primeiros passos necessários é definir o espaço em disco e o tipo de sistema de
arquivo que será utilizado. Para instalação do Windows XP, assinale a alternativa que indica os tipos de
sistemas de arquivos que podem ser usados na formatação do disco.
(A) MBR ou BIOS.
(B) EXT3 ou EXT4.
(C) FAT ou NTFS.
(D) UFS ou XFS.
(E) Reiser ou Swap.
Gabarito
Comentários
01. Resposta: E
(A) Errada. Trata de suspensão e não de hibernação.
(B) Errada. Trata de desligar e não de hibernar.
(C) Errada. Trata de reiniciar e não de hibernar.
(D) Errada. A alternativa D está quase toda certa, a exceção de que ele não salvará na memória, e sim
no disco rígido. Não faz muita lógica armazenar os dados da sessão na memória e depois desligar o
computador, pois os dados seriam perdidos e quando o computador fosse novamente iniciado ele não
traria nada da sessão passada.
(E) Errada.
02. Resposta: E
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos. A pasta que armazena os arquivos da lixeira
fica oculta, o ícone que aparece na área de trabalho é um atalho e mesmo que você o selecione e aperte
o botão delete a lixeira não será apagada.
111
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
03. Resposta: B
04. Resposta: C
As teclas de atalho que correspondem a abrir o Windows Explorer são logotipo do Windows + tecla E
A opção de hibernar grava o estado em que a máquina se encontra antes de desligar, permitindo que
o usuário do computador ao inicia-o, continue de onde parou.
05. Resposta: C
A imagem abaixo demonstra a tela de formatação do Windows XP e só oferece as opções de sistemas
de arquivos FAT ou NTFS
29 http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems
112
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções
de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usados FAT (também
conhecido como FAT16).
NTFS é o sistema de arquivos preferencial para esta versão do Windows. Esse sistema oferece muitas
vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
Maior suporte para discos rígidos de maior capacidade.
Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados
arquivos a usuários aprovados.
FAT32 é o menos usado FAT, eram usados em versões anteriores do Windows, inclusive Windows
95, Windows 98 e Windows Millennium Edition. O FAT32 não possui a segurança oferecida pelo NTFS,
por isso se você possui uma partição ou volume FAT32 no computador, qualquer usuário com acesso a
esse computador poderá ler qualquer arquivo. O FAT32 também tem limitações de tamanho. Você não
pode criar uma partição FAT32 maior do que 32GB nesta versão do Windows, e não pode armazenar
arquivos maiores do que 4GB em uma partição FAT32.
O principal motivo para se usar FAT32 é quando se tem um computador que algumas vezes executa
Windows 95, Windows 98 ou Windows Millennium Edition e outras vezes executa Windows, conhecida
como configuração inicialização múltipla. Se for esse o seu caso, você precisará instalar o sistema
operacional mais antigo em uma partição FAT32 ou FAT e fazer com que essa seja a partição primária
(partição que pode conter um sistema operacional). Quaisquer outras partições que você precise acessar
usando essas versões anteriores do Windows também deverão ser formatadas com FAT32. Essas
versões anteriores do Windows podem acessar partições ou volumes NTFS em uma rede, mas não no
seu computador.
WINDOWS 731
O Windows 7 possui seis versões, divididas de acordo com as diferentes necessidades de usuário.
Uma das novidades do Windows 7 é a facilidade em migrar entre as diferentes versões.
30 https://support.microsoft.com/pt-br/kb/302686/pt-br
31
http://windows.microsoft.com/pt-br/windows
113
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Windows 7 Starter Edition
Disponível apenas na versão 32 bits, consiste na mais básica dentre as seis versões. Possui as
seguintes características
- Limitada a apenas 3 aplicativos rodando simultaneamente;
- Não suporta o Aero (design de vidro translúcido com animações sutis e novas cores de janelas);
- Não permite que se altere papel de parede nem tema;
- Não possui as funcionalidades sensíveis ao toque;
- Versão pré-instalada principalmente em maquinas de baixo custo, presentes apenas em países da
América Latina, Ásia e África.
114
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Windows 7 Professional
- Versão destinada a pequenas empresas e usuários avançados;
- Inclui todos os recursos presentes na Home Premium;
- Modo XP, que pode ser utilizado como um sistema operacional Windows XP Virtual dentro do
Windows 7 e como uma alternativa de executar programas compatíveis com o Windows XP dentro do
Windows 7;
- Encripting File System, sistema de arquivos que permite a criptografia de dados a nível de sistema,
dificultando a violação de dados e proteção de fraudes;
- Programas que facilitam a comunicação entre computadores em uma rede, como o Domain Join, que
auxilia os computadores a se “enxergarem” e o Location Aware Printing, que facilita o compartilhamento
de impressoras;
- Pode ser usado como um servidor do serviço de terminal (terminal services) e participar de um
domínio do Windows Server.
- Versão encontrada à venda no varejo e em computadores.
Windows 7 Enterprise
- Versão destinada a médias e grandes empresas;
- Inclui todos os recursos presentes na versão Professional, com recursos avançados de segurança,
como o Bitlocker (Criptografia de dados) e o Applocker (bloqueador de aplicativos não autorizados);
- BrachCache que aumenta a taxa de transferência de arquivos grandes;
- DirectAccess, auxiliar para criação de redes corporativas.
- Normalmente não é encontrada nas prateleiras das lojas, pois exige contrato para diversas maquinas
(“Apenas para vários”).
Windows 7 Ultimate
Esta é a mais cara, mais completa, versátil e poderosa versão do Windows 7. Apesar de sua venda
não estar restrita apenas a empresas, foi disponibilizada uma quantidade limitada da versão Ultimate.
É uma versão destinada a grandes corporações, possuindo um valor bastante elevado.
A maioria de seus recursos adicionais perante as outras versões do Windows 7 não é utilizada por
usuários domésticos, sendo voltados para o público empresarial, além de exigirem um hardware mais
poderoso.
Além de apresentar todas as funcionalidades das outras versões, inclui recursos como executar pelo
modo Windows XP diversos aplicativos de produtividade do Windows XP, utilizar modo de criptografia
avançada através do Bitlocker to go e trabalhar em 35 idiomas.
Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu, pois oferece uma lista de opções, exatamente como o menu de um restaurante. E como a
palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens.
Menu Iniciar.
115
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Use o menu Iniciar para fazer as seguintes atividades comuns:
- Iniciar programas.
- Abrir pastas usadas com frequência.
- Pesquisar arquivos, pastas e programas.
- Ajustar configurações do computador.
- Obter ajuda com o sistema operacional Windows.
- Desligar o computador.
- Fazer logoff do Windows ou alternar para outra conta de usuário.
A caixa de pesquisa
A caixa de pesquisa é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa de pesquisa fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). Ela também pesquisará em mensagens de e-mail, mensagens instantâneas
salvas, compromissos e contatos.
116
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro
da caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
- Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
- Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
- Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Apagar para apagar os
resultados da pesquisa e retornar à lista de programas principais. Você também pode clicar em Ver mais
resultados para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e comunicações, a caixa de pesquisa também
examina seus favoritos da Internet e o histórico de sites visitados. Se alguma dessas páginas da Web
incluir o termo de pesquisa, ela aparecerá em um cabeçalho chamado "Arquivos".
Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o
computador.
O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.
Clique no botão Desligar para desligar o computador ou clique na seta para verificar outras opções.
117
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Personalizar o Menu Iniciar
Você pode controlar quais itens aparecerão no menu Iniciar. Por exemplo, você pode adicionar ícones
de seus programas favoritos ao menu Iniciar para acesso rápido ou remover programas da lista.
Observações: depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de
reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador.
Quando você terminar de usar o Windows, não é necessário fazer logoff. Você pode optar por bloquear
o computador ou permitir que outra pessoa faça logon usando a Troca Rápida de Usuário. Se você
bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo.
118
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Para exibir a lista de atalhos de um programa: clique em Iniciar, aponte para um programa fixado
ou para um programa usado recentemente próximo à parte superior do menu Iniciar e aponte ou clique
na seta próxima ao programa.
- Para abrir um item: clique em Iniciar, aponte para o programa fixado ou para um programa usado
recentemente próximo à parte superior do menu Iniciar para abrir a Lista de Atalhos do programa; clique
no item.
- Para fixar um item em uma lista de atalhos:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Incluir nesta lista.
- Para remover um item:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Remover desta lista.
Observações: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na
Lista de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Tirar desta lista.
Barra de Tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase
sempre visível. Ela possui três seções principais:
- O botão Iniciar , que abre o menu Iniciar.
- A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você
alterne rapidamente entre eles.
- A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status
de determinados programas e das configurações do computador.
- Como é provável que você use a seção intermediária da barra de tarefas com mais frequência, vamos
abordá-la primeiro.
Observe que o botão na barra de tarefas para o Campo Minado está realçado. Isso indica que o Campo
Minado é a janela ativa, ou seja, que está na frente das demais janelas abertas e que você pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no botão da barra de tarefas. Neste exemplo, se você clicar no
botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente.
119
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Clique em um botão da barra de tarefas para alternar para a janela correspondente.
Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.
A ação de minimizar a Calculadora deixa visível somente seu botão da barra de tarefas.
Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da
janela.
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
Observação: você poderá visualizar as miniaturas apenas se o Aero puder ser executado no seu
computador e você estiver executando um tema do Windows 7.
A área de notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:
120
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual
do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a
velocidade da conexão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração
associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de
volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, é provável que você veja o seguinte:
A área de notificação exibe uma mensagem depois que o novo hardware é instalado.
Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.
Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.
- Para exibir a lista de atalhos de um programa: clique com o botão direito do mouse no botão do
programa na barra de tarefas.
- Para abrir um item de uma lista de atalhos: abra a Lista de Atalhos do programa e clique no item.
- Para fixar um item em uma lista de atalhos: abra a Lista de Atalhos do programa, aponte para o
item, clique no ícone do pino e clique em Incluir nesta lista.
121
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observações: você também pode arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da
área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à
barra de tarefas, caso não esteja fixado ainda.
Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows
Explorer quando fixadas ou abertas.
- Para desafixar um item: abra a Lista de Atalhos do programa, aponte para o item, clique no ícone
do pino e clique em Tirar desta lista.
Observação: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na Lista
de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Remover desta lista.
Área de Trabalho
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra
de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que
você alterne entre eles. Ela também contém o botão Iniciar , que pode ser usado para acessar
programas, pastas e configurações do computador.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto.
122
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Para adicionar um atalho à Área de Trabalho:
- Localize o item para o qual deseja criar um atalho.
- Clique com o botão direito do mouse no item, clique em Enviar para e em Área de Trabalho (criar
atalho). O ícone de atalho aparecerá na área de trabalho.
- Para adicionar ou remover ícones comuns da Área de Trabalho: alguns exemplos de ícones
comuns da área de trabalho incluem Computador, sua pasta pessoal, a Lixeira e o Painel de Controle.
- Clique com o botão direito do mouse em uma parte vazia da área de trabalho e clique
em Personalizar.
- No painel esquerdo, clique em Alterar ícones da área de trabalho.
- Em Ícones da área de trabalho, marque a caixa de seleção referente a cada ícone que deseja
adicionar à área de trabalho ou desmarque a caixa de seleção referente a cada ícone que deseja remover
da área de trabalho. Em seguida, clique em OK.
- Para mover um arquivo de uma pasta para a Área de Trabalho:
- Abra a pasta que contém o arquivo.
- Arraste o arquivo para a área de trabalho.
- Para remover um ícone da Área de Trabalho: clique com o botão direito do mouse no ícone e clique
em Excluir. Se o ícone for um atalho, somente ele será removido, e não o item original.
- Movendo ícones: o Windows empilha os ícones em colunas no lado esquerdo da área de trabalho,
mas você não precisa se prender a essa disposição. Você pode mover um ícone arrastando-o para um
novo local na área de trabalho.
Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão
direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e em Organizar ícones
automaticamente. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa posição.
Para desbloquear os ícones e tornar a movê-los novamente, clique outra vez em Organizar ícones
automaticamente, apagando a marca de seleção ao lado desta opção.
Observação: por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para
colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do mouse
em uma parte vazia da área de trabalho, aponte para Exibir e clique em Alinhar ícones à grade para
apagar a marca de seleção. Repita essas etapas para reativar a grade.
- Selecionando vários ícones: para mover ou excluir um grupo de ícones de uma só vez, primeiro é
necessário selecionar todos eles. Clique em uma parte vazia da área de trabalho e arraste o mouse.
Contorne os ícones que deseja selecionar com o retângulo que aparecerá. Em seguida, solte o botão do
mouse. Agora você pode arrastar os ícones como um grupo ou excluí-los.
- Ocultando ícones da Área de Trabalho: para ocultar temporariamente todos os ícones da área de
trabalho sem realmente removê-los, clique com o botão direito do mouse em uma parte vazia da área de
trabalho, clique em Exibir e em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra vez
em Mostrar Ícones da Área de Trabalho.
- A lixeira: quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente;
eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído,
poderá obtê-lo de volta.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.
123
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Gerenciamento de Janelas
Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas
em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar
seu tamanho ou simplesmente fazê-las desaparecer.
- Barra de título: exibe o nome do documento e do programa (ou o nome da pasta, se você estiver
trabalhando em uma pasta).
- Botões minimizar, maximizar e fechar: estes botões permitem ocultar a janela, alargá-la para
preencher a tela inteira e fechá-la, respectivamente (mais detalhes sobre eles em breve).
- Barra de menus: contém itens nos quais você pode clicar para fazer escolhas em um programa.
- Barra de rolagem: permite rolar o conteúdo da janela para ver informações que estão fora de visão
no momento.
- Bordas e cantos: é possível arrastá-los com o ponteiro do mouse para alterar o tamanho da janela.
Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm as partes
básicas.
124
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arraste a borda ou o canto de uma janela para redimensioná-la.
Não é possível redimensionar uma janela maximizada. Você deve primeiro restaurá-la ao tamanho
anterior.
Observação: embora a maioria das janelas possa ser maximizada e redimensionada, existem
algumas janelas que têm tamanho fixo, como as caixas de diálogo.
Para fazer uma janela minimizada aparecer novamente na área de trabalho, clique em seu respectivo
botão da barra de tarefas. A janela aparecerá exatamente como estava antes de ser minimizada.
Observação: se você fechar um documento sem salvar as alterações feitas, aparecerá uma
mensagem dando-lhe a opção de salvar as alterações.
125
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela.
Observação: para visualizar miniaturas, seu computador deve oferecer suporte ao Aero.
- Usando Alt+Tab: você pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a área de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
- Usando o Aero Flip 3D: o Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que você as percorra rapidamente. Para usar o Flip 3D:
- Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
- Enquanto mantém pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas. Você também pode pressionar Seta para a Direita ou
Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para
retroceder uma janela.
- Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.
Observação: o Flip 3D faz parte da experiência de área de trabalho do Aero. Se o computador não
oferecer suporte para o Aero, você poderá exibir os programas e janelas abertos no computador
pressionando Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de
direção ou use o mouse.
126
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Organizando janelas automaticamente
Agora que você sabe como mover e redimensionar janelas, pode organizá-las da maneira que quiser
na área de trabalho. Também pode fazer com que o Windows as organize automaticamente em uma
destas três formas: em cascata, lado a lado e empilhadas verticalmente.
Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em uma pilha vertical (no centro).
Para escolher uma dessas opções, abra algumas janelas na área de trabalho, clique com o botão
direito do mouse em uma área vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.
Arraste uma janela para o lado da área de trabalho para expandi-la até metade da tela.
127
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arraste a parte superior ou inferior da janela para expandi-la verticalmente.
Arraste uma janela para a parte superior da área de trabalho para expandi-la totalmente.
Caixas de diálogo
Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou
permite que você selecione opções para executar uma tarefa. Você verá caixas de diálogo com frequência
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.
128
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Uma caixa de diálogo aparecerá se você sair de um programa sem salvar o trabalho.
Ao contrário das janelas comuns, a maioria das caixas de diálogo não podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.
Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com frequência
ao usar o Windows.
Usando menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título.
Para escolher um dos comandos listados em um menu, clique nele. Às vezes, aparece uma caixa de
diálogo na qual é possível selecionar mais opções. Se um comando não estiver disponível ou não puder
ser clicado, ele será exibido em cinza.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Novo".
Se você não vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:
Observação: se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado
do comando. Você pode usar o teclado, em vez do mouse, para operar com os menus.
129
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Barras de rolagem horizontal e vertical.
Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer documentos e páginas da
Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).
Para fechar a imagem, primeiro clique no botão Salvar ou Não Salvar. Clique em Salvar para salvar a
imagem e as alterações; clique em Não Salvar para excluir a imagem e descartar as alterações. Se clicar
em Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla Enter é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia; por isso, às vezes é difícil saber
o que é ou não um botão. Por exemplo, os botões de comando costumam ser exibidos como pequenos
ícones (imagens) sem texto ou moldura retangular.
A maneira mais confiável de determinar se um item é um botão de comando é colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um botão.
A maioria dos botões também exibe algum texto descrevendo sua função quando você aponta para eles.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.
Botões de divisão se dividem em duas partes quando você aponta para eles.
130
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Usando botões de opção
Os botões de opção permitem escolher entre duas ou mais opções. Normalmente aparecem em caixas
de diálogo. A figura a seguir mostra dois botões de opção. A opção "Cor" está selecionada.
Para selecionar uma opção, clique em um dos botões. É possível selecionar apenas uma opção.
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para usar um controle deslizante, arraste-o em direção ao valor desejado.
Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
131
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.
Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.
Caixa de listagem.
Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.
Usando guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opções) pode ser visualizada por vez.
Guias.
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
Através do ícone Região e Idioma, do Painel de Controle, nós temos acesso a uma série de
configurações que se “refletem” para todos os programas instalados no computador. Por exemplo, se
132
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
definirmos um formato da data padrão, nas opções regionais, este formato será adotado por todos os
programas instalados no computador.
As opções configuradas através do ícone Região e Idioma, afetam a maneira como os números, datas
e hora e valores monetários são exibidos e formatados.
Por exemplo, no Brasil utilizamos o relógio de 24 horas, isto é, não escrevemos 4 horas da tarde e sim,
16 horas. Já em países como os Estados Unidos, é utilizado um relógio de 12 horas mais as expressões
AM, para antes do meio dia e PM, para depois do meio dia.
Dica: você deve estar se perguntando, mas uma vez que estou utilizando o Windows 7 em Português,
no Brasil, com as configurações para o Brasil, porque haveria necessidade de alterá-las para um outro
idioma, como por exemplo, o Inglês dos EUA? Por exemplo, vamos supor que você precisa instalar um
programa que ainda não foi adaptado para o padrão brasileiro e ainda utiliza as configurações padrão
para os Estados Unidos. Neste caso, o programa somente irá trabalhar corretamente se você fizer as
devidas alterações no ícone Opções e Idioma, do Painel de Controle.
4. Por padrão, vem selecionada a guia Formatos (que no Windows XP tinha o nome de Opções
regionais). Na guia Formatos, é exibido o nome das configurações que estão sendo utilizadas. No
exemplo da figura acima, na lista Formato, está selecionada a opção: Português (Brasil). Abaixo desta
133
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
lista, são exibidos os exemplos de representação para Hora, Data abreviada e Data por extensão. Para
cada localização, temos um conjunto de definições diferentes.
5. Você pode alterar as definições para a localidade que está em uso. Para isso, basta dar um clique
no botão Configurações adicionais.
6. Ao clicar no botão Configurações adicionais... será exibida a janela Personalizar Formato. Nesta
janela, temos guia para personalizar Números, Unidade monetária, Hora e Data.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
32
http://windows.microsoft.com/pt-br/
134
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Alt+Tab: alternar entre itens abertos.
Ctrl+Alt+Tab: usar as teclas de direção para alternar entre itens abertos.
Ctrl+Roda de Rolagem do Mouse: alterar o tamanho dos ícones na área de trabalho.
Teclas de direção
F1: exibir a Ajuda.
F4: exibir os itens na lista ativa.
Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
135
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Alt + Tecla do Logotipo do Windows + Número: abrir a Lista de Atalhos para o programa fixado na
barra de tarefas na posição indicada pelo número.
Tecla do Logotipo do Windows +Tab: percorrer os programas na barra de tarefas usando o Aero
Flip 3D.
Ctrl + Tecla do Logotipo do Windows +Tab: usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3D.
Ctrl + Tecla do Logotipo do Windows + B: alternar para o programa que exibiu uma mensagem na
área de notificação.
Tecla do Logotipo do Windows + Barra de Espaços: visualizar a área de trabalho.
Tecla do Logotipo do Windows + Seta para Cima: maximizar a janela.
Tecla do Logotipo do Windows + Seta para a Esquerda: maximizar a janela à esquerda da tela.
Tecla do Logotipo do Windows + Seta para a Direita: maximizar a janela à direita da tela.
Tecla do Logotipo do Windows + Seta para Baixo: minimizar a janela.
Tecla do Logotipo do Windows + Hom: minimizar todas as janelas, menos a ativa.
Tecla do Logotipo do Windows + Shift + Seta para Cima: ampliar a janela verticalmente na tela.
Tecla do Logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita: mover uma
janela de um monitor para outro.
Tecla do Logotipo do Windows + P: escolher um modo de exibição da apresentação.
Tecla do Logotipo do Windows + G: percorrer gadgets.
Tecla do Logotipo do Windows + U: abrir a Central de Facilidade de Acesso.
Tecla do Logotipo do Windows + X: abrir o Windows Mobility Center.
136
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl+Alt+End: exibir a caixa de diálogo Segurança do Windows.
Alt+Delete: exibir o menu do sistema.
Ctrl+Alt+Sinal de Subtração (-) no Teclado Numérico: colocar uma cópia da janela ativa do cliente
na área de transferência do Terminal Server (equivale a pressionar Alt+PrtScn em um computador local).
Ctrl+Alt+Sinal de Adição (+) no Teclado Numérico: colocar uma cópia de toda a área da janela do
cliente na área de transferência do Terminal Server (equivale a pressionar a tecla PrtScn em um
computador local).
Ctrl+Alt+Seta para a Direita: retira o foco dos controles da Área de Trabalho Remota e o passa para
um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os controles
da Área de Trabalho Remota estão incorporados em outro programa (host).
Ctrl+Alt+Seta para a Esquerda: retira o foco dos controles da Área de Trabalho Remota e o passa
para um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os
controles da Área de Trabalho Remota estão incorporados em outro programa (host).
É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.
Pesquisar na ajuda
A maneira mais rápida de obter ajuda é digitar uma ou duas palavras na caixa de pesquisa. Por
exemplo, para obter informações sobre rede sem fio, digite rede sem fio e pressione Enter. Será exibida
uma lista de resultados, com os mais úteis na parte superior. Clique em um dos resultados para ler o
tópico.
Pesquisar ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
137
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.
Observação: você também pode acessar a Ajuda ao pressionar F1. Esta tecla de função abre a Ajuda
em praticamente qualquer programa.
138
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se você não encontrar o que precisa usando uma pesquisa geral, convém procurar em sites cujo foco
seja o Windows ou problemas de computador. Veja a seguir quatro boas dicas:
- Site do Windows: este site fornece uma versão online de todos os tópicos da Ajuda nesta versão do
Windows, além de vídeos instrutivos, colunas detalhadas e outras informações úteis.
- Ajuda e Suporte da Microsoft: descubra soluções para problemas comuns, tópicos de instruções,
etapas para solução de problemas e os downloads mais recentes.
- Microsoft TechNet: este site inclui recursos e conteúdo técnico para profissionais de tecnologia de
informação.
Atalhos
Dicas: se o atalho estiver associado a uma pasta, será possível arrastá-lo para a seção Favoritos do
painel de navegação de uma pasta.
Também é possível criar um atalho arrastando o ícone do lado esquerdo da barra de endereço
(localizado na parte superior de qualquer janela de pasta) para um local, como a Área de trabalho. Essa
é uma maneira rápida de criar um atalho para a pasta aberta no momento.
Observação: quando você exclui um atalho, apenas ele é removido; o item original não é excluído.
O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.
139
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Os resultados da pesquisa aparecem assim que você começar a digitar na caixa de pesquisa.
À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar. Os
resultados da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e outras
propriedades dos arquivos.
Observação: quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecerão
nos resultados da pesquisa. A maioria dos arquivos do computador é indexada automaticamente. Por
exemplo, tudo o que você incluir em uma biblioteca é automaticamente indexado.
A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
- Digite uma palavra ou parte de uma palavra na caixa de pesquisa.
À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:
140
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:
Você também pode usar outras técnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se você estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela última vez), é possível
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou então pode digitar palavras-
chave na caixa de pesquisa para limitar ainda mais os resultados.
Gerenciamento de Impressão
Imprimindo no Windows
O Windows conta com diversos métodos de impressão. O método escolhido depende do que você
quer imprimir. Abaixo encontra-se uma lista das tarefas de impressão mais comuns:
- Imprimir um documento ou e-mail.
- Imprimir suas fotos.
- Imprimir a tela do computador.
141
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A caixa de diálogo Imprimir no WordPad.
As opções disponíveis e também como elas são selecionadas no Windows dependem do modelo da
impressora e do programa utilizado. Para obter informações específicas, consulte a documentação que
acompanha a impressora ou o software. (Para acessar algumas opções, talvez você precise clicar em um
link ou botão chamado "Preferências", "Propriedades" ou "Opções Avançadas" na caixa de diálogo
Imprimir).
Aqui está uma lista das opções de impressão mais comuns e o que elas significam:
- Seleção da impressora. A lista de impressoras disponíveis. Em alguns casos, também é possível
enviar documentos como fax ou salvá-los como documentos XPS.
- Intervalo de páginas. Use vírgulas ou hifens para selecionar páginas ou um intervalo específico de
páginas. Por exemplo, digite 1, 4, 20-23 para imprimir as páginas 1, 4, 20, 21, 22 e 23.
- A opção Seleção imprime apenas o texto ou os elementos gráficos selecionados em um
documento. Página Atual imprime apenas a página atualmente exibida.
- Número de cópias. Imprima mais de uma cópia do documento, imagem ou arquivo. Marque a caixa
de seleção Agrupar para imprimir todo o documento antes de passar para a próxima cópia.
- Orientação da página. Também chamada de layout da página. Escolha entre uma página na vertical
(Retrato) ou uma página na horizontal (Paisagem).
- Tamanho do papel. Selecione tamanhos de papel diferentes.
- Saída ou fonte de papel. Também chamada de destino de saída ou bandeja de papel. Selecione uma
bandeja de papel. Isso é principalmente útil se você carregar cada bandeja com um tamanho de papel
diferente.
- Impressão em frente e verso. Também chamada de impressão duplex ou dos dois lados. Selecione
essa opção para imprimir nos dois lados de uma folha.
- Imprimir em cores. Escolha entre impressão preto e branco e colorida.
A fila de impressão.
142
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Solucionando problemas de impressão
Assim como com qualquer tecnologia, nem sempre as impressoras agem conforme o esperado. Se o
seu modelo não funcionar ao conectá-lo ao computador ou se as páginas impressas ficarem manchadas
ou estranhas, você terá que descobrir o que está errado.
A solução de um problema pode ser tão simples quanto a substituição de um toner. Porém, algumas
vezes, pode ser necessário fazer download e instalar um novo driver.
Independentemente disso, a melhor fonte de ajuda é o manual que acompanha a impressora ou o site
da Web do fabricante.
Você pode fazer muito com os programas e recursos incluídos no Windows, mas talvez queira instalar
outros programas.
A maneira como você adiciona um programa depende de onde estão localizados os arquivos de
instalação do programa. Normalmente, os programas são instalados de um CD ou DVD, da Internet ou
de uma rede.
143
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para desinstalar ou alterar um programa
Para abrir Programas e Recursos, clique no botão Iniciar , em Painel de Controle, em Programas e
em Programas e Recursos.
Selecione um programa e clique em Desinstalar. Alguns programas incluem a opção de alterar ou
reparar o programa, além de desinstalá-lo, mas muitos oferecem apenas a opção de desinstalação. Para
alterar um programa, clique em Alterar ou Reparar. Se você for solicitado a informar uma senha de
administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Observações: se o programa que você deseja desinstalar não estiver listado, talvez não tenha sido
escrito para esta versão do Windows. Para desinstalar o programa, consulte as informações que o
acompanham.
O sistema operacional inclui ferramentas, aplicativos e jogos, além dos programas processadores de
texto e comunicações. A Microsoft lista mais de 40 programas e recursos para o Windows 7 Home, mas
alguns são mais úteis para a maioria dos computadores que outros.
Se você abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de e-mail, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que você iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicialização de Programas serão executados sempre que o Windows iniciar.
- Clique no botão Iniciar e em Todos os Programas. Em seguida, clique com o botão direito do
mouse na pasta Inicialização de Programas e clique em Abrir.
- Abra o local que contém o item para o qual você deseja criar um atalho.
- Clique com o botão direito do mouse no item e clique em Criar Atalho. O novo atalho aparecerá no
mesmo local do item original.
- Arraste o atalho para a pasta Inicialização de Programas.
Na próxima vez que você iniciar o Windows, o programa será executado automaticamente.
Observação: você também pode fazer com que um arquivo individual (como um documento de
processador de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta
Inicialização de Programas.
Você pode usar o Painel de Controle para alterar as configurações do Windows. Essas configurações
controlam quase tudo a respeito do visual e do funcionamento do Windows, e você pode usá-las para
configurar o Windows da melhor forma para você.
Para abrir o Painel de Controle, clique no botão Iniciar e em Painel de Controle.
144
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Há dois modos de localizar itens no Painel de Controle:
- Use a Pesquisa. Para localizar as configurações nas quais está interessado ou uma tarefa que você
deseja realizar, digite uma palavra ou uma frase na caixa de pesquisa. Por exemplo, digite "som" para
localizar as configurações específicas da placa de som, sons do sistema e o ícone de volume na barra de
tarefas.
- Procurar. Você pode explorar o Painel de Controle clicando em diferentes categorias (por exemplo,
Sistema e Segurança, Programas ou Facilidade de Acesso) e exibindo as tarefas comuns listadas em
cada categoria. Ou em Exibir por, clique em Ícones grandes ou Ícones pequenos para exibir uma lista de
todos os itens do Painel de Controle.
O Windows pode localizar e fazer download de dois tipos de atualizações para dispositivos conectados
ao computador:
Drivers
Um driver é um software que permite que o computador se comunique com dispositivos de hardware.
Sem drivers, os dispositivos que você conecta ao computador, por exemplo, um mouse ou uma unidade
de disco rígido externa, não funcionam corretamente. O Windows pode verificar automaticamente se
existem drivers disponíveis para os novos dispositivos que você conectar ao computador.
Pode ser que drivers atualizados sejam disponibilizados posteriormente para hardwares já conectados
ao computador, mas esses drivers não serão instalados automaticamente. Para instalar essas
atualizações opcionais, vá para o Windows Update, no Painel de Controle, verifique se há atualizações
de driver disponíveis e as instale em seu computador.
Informações
O Windows pode fazer download de ícones de alta resolução para vários dispositivos de hardware que
você conecta ao computador, junto com informações detalhadas sobre eles, como nome, fabricante e
número de modelo do produto, e até mesmo informações detalhadas sobre os recursos de sincronização
de um dispositivo. Esses detalhes podem simplificar a distinção de dispositivos semelhantes conectados
ao computador, como celulares diferentes.
Dispositivos e Impressoras, no Painel de Controle, oferece uma rápida visualização dos dispositivos conectados ao seu computador.
Para fazer com que o Windows faça download de drivers e ícones recomendados
automaticamente
Você pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
ícones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e ícones mais recentes, faça o
seguinte:
- Para abrir Dispositivos e Impressoras, clique no botão Iniciar e, no menu Iniciar, clique
em Dispositivos e Impressoras.
145
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Clique com o botão direito do mouse no nome do computador e clique em Configurações de
instalação do dispositivo.
- Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alterações. Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
- Se Sim já estiver selecionado, clique em Cancelar para fechar a caixa de diálogo.
Se você permitir que o Windows faça download de drivers e informações sobre os seus dispositivos
automaticamente, será mais provável que o seu hardware funcione corretamente.
Windows Update permite que você decida quais atualizações devem ser baixadas e instaladas automaticamente.
146
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se o Windows não localizar um driver para o seu dispositivo
O melhor é deixar que o Windows instale drivers automaticamente. Às vezes, pode ser que o Windows
não encontre um driver para o seu dispositivo. Se isso acontecer, você pode visitar o site do fabricante
para obter um driver ou atualização para o dispositivo ou tentar instalar o software fornecido com o
dispositivo.
Produtividade
O Windows 7 Home possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos. A Microsoft também inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembrá-lo de prazos ou coisas a fazer, e pequenos programas para
ajudar a melhorar sua produtividade, como o Shake and Peek, que usa gestos do mouse para minimizar
e maximizar janelas.
Comunicações
Ficar online com o Windows 7 Home é mais fácil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexão sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas não tem um
programa de e-mail automaticamente instalado. Você pode, no entanto, adicionar o Windows Live
Essentials de graça, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.
Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O último permite que transmita séries de TV de uma
variedade de provedores de mídia, incluindo Netflix, usando sua conexão de internet (é necessário pagar
por assinaturas dos serviços). O Windows 7 possui jogos também, do clássico Solitaire à nova versão
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.
Segurança
O Windows 7 Home também possui programas de segurança embutidos. Fique mais confortável
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vírus
(Windows Defender) para protegê-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
147
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Microsoft também oferece um conjunto de segurança grátis chamado Windows Security Essentials para
o Windows 7, que é mais abrangente que o Windows Defender.
148
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.
Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.
Formatar documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a aparência do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o alinhamento do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.
149
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Inserir datas e imagens em documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para inserir a data atual ou uma imagem:
- Inserir a data atual: na guia Início, no grupo Inserir, clique em Data e hora.
Clique no formato desejado e em OK.
- Inserir uma imagem: na guia Início, no grupo Inserir, clique em Imagem. Localize a imagem que
deseja inserir e clique em Abrir.
- Inserir um desenho: na guia Início, no grupo Inserir, clique em Desenho do Paint. Crie o desenho
que deseja inserir e escolha Paint.
Exibir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.
Imprimir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte
para Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.
As partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:
150
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A Janela Do Paint.
Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.
151
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Adicionar texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
- Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
- Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.
O grupo Fonte.
- No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
- Digite o texto a ser adicionado.
Ferramentas de Acessibilidade
O Windows oferece vários programas e configurações que podem tornar o computador mais fácil e
mais confortável de usar. Produtos adicionais de tecnologia assistencial podem ser adicionados ao
computador, se você precisar de outros recursos de acessibilidade.
152
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Torne o computador mais fácil de ver. Há várias configurações disponíveis para facilitar a visualização
das informações na tela. Por exemplo, a tela pode ser ampliada, as cores podem ser ajustadas para
facilitar a visualização e a leitura da tela, e animações e imagens de plano de fundo desnecessárias
podem ser removidas.
Use o computador sem mouse ou teclado. O Windows inclui um teclado virtual que você pode usar
para digitar. Você também pode usar o Reconhecimento de Fala para controlar o computador com
comandos de voz, além de ditar texto para programas.
Facilite o uso do mouse. Você pode alterar o tamanho e a cor do ponteiro do mouse e usar o teclado
para controlar o mouse.
Facilite o uso do teclado. Você pode ajustar a maneira como o Windows responde à entrada do mouse
ou do teclado para facilitar o pressionamento de combinações de teclas e a digitação, e para ignorar
teclas pressionadas por engano.
Use textos e alternativas visuais aos sons. O Windows pode substituir dois tipos de informações de
áudio por itens visuais equivalentes. É possível substituir os sons do sistema por alertas visuais e exibir
legendas de texto para o diálogo falado em programas de multimídia.
Facilite a concentração em tarefas de leitura e digitação. Há várias configurações que podem ajudar a
facilitar a concentração na leitura e na digitação. Você pode usar o Narrator para ler as informações da
tela, ajustar a maneira como o teclado responde a determinados pressionamentos de tecla e controlar se
determinados elementos visuais serão exibidos.
Tecnologias assistenciais
Além da Central de Facilidade de Acesso, o Windows conta com três programas que podem facilitar a
interação com seu computador.
- Lupa: a Lupa é um programa que amplia a tela do computador, facilitando a leitura.
- Narrator: o Narrator é um programa que lê em voz alta o texto exibido na tela.
- Teclado Virtual: o Teclado Virtual é um programa que permite o uso do mouse ou de outro dispositivo
para interagir com um teclado exibido na tela.
Fala
O reconhecimento de fala do Windows agora funciona melhor – e com mais programas. Assim, em
vez de usar o teclado, basta dizer ao computador o que fazer. Inicie um e-mail falando o nome do
destinatário, navegue na Web sem teclado ou dite os documentos.
Lupa
A Lupa é uma ajuda para as pessoas com visão deficiente, mas todos aproveitarão sua capacidade
de ampliar texto e imagens difíceis de ver. O modo de tela inteira amplia toda a área de trabalho e o modo
de lente amplia determinadas áreas. Na janela Lupa, é possível clicar em botões e inserir texto como você
faria normalmente.
153
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A Lupa amplia a exibição em sua área de trabalho.
Teclado virtual
O Teclado Virtual permite a você "teclar sem teclado" podendo escolher um dos vários métodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalização. Com o Windows Touch e o
hardware certo, também é possível inserir texto, tocando diretamente a tela. E a previsão de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completará para você.
A previsão de texto no Teclado Virtual não está incluída no Windows 7 Home Basic.
Observação: o Narrador não está disponível em todos os idiomas; portanto, se as etapas abaixo não
funcionarem, o Narrador não estará disponível no seu idioma.
154
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Questões
03. (IF/TO - Jornalista – IF/TO/2019) Com relação ao sistema operacional Windows 7, assinale a
alternativa correta.
(A) No MS Windows 7 em sua configuração padrão, o gerenciador de tarefas tem como função explorar
os arquivos armazenados.
(B) No MS Windows 7 em sua configuração padrão, os arquivos são movidos para a lixeira quando
são apagados pressionando simultaneamente as teclas shift e delete.
(C) No MS Windows 7 em sua configuração padrão, o usuário pode acionar o menu iniciar
pressionando simultaneamente as teclas shift e esc.
(D) No MS Windows 7 em sua configuração padrão, os ícones de atalho ficam salvos na área de
transferência e podem ser criados para facilitar o acesso a um item como um arquivo, uma pasta ou um
programa.
(E) No MS Windows 7 em sua configuração padrão, ao arrastar um arquivo, utilizando o botão direito
do mouse, da pasta “Documentos” para a pasta “Área de Trabalho”, é exibido um menu de opções para
que se escolha o que deseja.
155
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Deseja-se apagar ao mesmo tempo as pastas: pasta_03, pasta_05, pasta_07 e pasta_08.
Assinale a alternativa que apresenta, corretamente, a tecla que será utilizada para selecionar
individualmente as pastas que serão excluídas.
(A) ALT
(B) CTRL
(C) HOME
(D) SHIFT
(E) TAB
05. (FDSBC - Oficial Administrativo - Quadrix/2019) Para acessar rapidamente o conteúdo de uma
pasta do HD de um computador a partir da área de trabalho do Windows 7, um advogado poderá criar
um atalho para essa pasta na área de trabalho do Windows. Os primeiros passos para criar tal atalho
envolvem um clique com o botão direito do mouse na área de trabalho, seguido da escolha das opções:
(A) Criar > Atalho > Pasta
(B) Mapear > Atalho > Pasta
(C) Novo > Atalho > Pasta
(D) Inserir > Atalho
(E) Novo > Atalho
Gabarito
Comentários
01. Resposta: A
Delete: move o arquivo para a lixeira;
Shift + Delete: exclui o arquivo permanentemente.
Em ambos os casos se deve confirmar o ato para concretizar o mesmo.
156
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
02. Resposta: B
Para acessar o Painel de Controle pelo Windows 7, basta acessar o Menu Iniciar, e clicar na opção
Painel de Controle. Após, na categoria Programas, clique na opção Desinstalar um programa. Neste
próximo passo, basta você selecionar o programa desejado, clicar na opção Desinstalar, e avançar nas
janelas que irão aparecer.
03. Resposta: E
(A) O gerenciador de tarefas gerencia o que está em execução, finaliza programas, verifica a memória
RAM.
(B) Shift + Del apaga permanentemente.
(C) Shift + Esc abre o gerenciador de tarefas do navegador.
(D) Os atalhos ficam na área de trabalho.
(E) Arrastar utilizando o botão esquerdo do mouse: move a pasta/arquivo.
Arrastar utilizando o botão direto do mouse: abre um menu de opções.
04. Resposta: B
Ctrl: você ConTRoLa o que quer (você escolhe).
Shift: seleciona na Sequência.
05. Resposta: E
Atalhos, representados por ícones com uma seta no canto inferior esquerdo, apontam para um arquivo,
pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
- Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
- Arrastar um item segurando as teclas Ctrl+Shift no teclado, e ao soltar, o atalho é criado;
- No menu de contexto (botão direito), escolha “Enviar para... Área de Trabalho (criar atalho)";
- No menu de contexto (botão direito), escolha “Novo, Atalho".
06. Resposta: D
(A) Alt + TAB: alterna entre janelas do Windows.
Ctrl + F12: abre o menu "Abrir" dos programas do pacote Office.
(B) Ctrl + Shift + T: cada vez que faz esse comando num navegador, ele vai abrindo as últimas abas
que foram fechadas, até abrir todas.
(C) Ctrl + F11: bloqueia um campo no Word 2016.
Ctrl + Q: alterna entre 2 tipos de parágrafos no Word.
(D) Ctrl + Alt + Delete ou Ctrl + Alt + Del: abre uma janela que uma das opções é "Gerenciador de
Tarefas".
(E) Esse comando não existe aparentemente.
07. Resposta: C
No Windows, o usuário poderá trabalhar com arquivos e pastas usando o Windows Explorer, que é o
gerenciador de arquivos e pastas. As operações de Recortar, Copiar e Colar, são executadas pela Área
de Transferência.
Ela é um espaço da memória RAM, que armazena um item de cada vez, nas operações acionadas
pelos atalhos Ctrl+X (Recortar) ou Ctrl+C (Copiar).
Caso o usuário cole um atalho, um ícone com seta será exibido no local, e apontará para o item de
origem.
O ícone exibido em um item poderá ser modificado nas propriedades do item, acessado pelo menu de
contexto, Propriedades.
WINDOWS 1033
O Windows 10 está repleto de novos recursos e melhorias. Multiplataforma, ele pode ser instalado em
PCs e dispositivos móveis como smartphones e tablets. Unindo a interface clássica do Windows 7 com o
design diferente do Windows 8, a versão liberada para computadores cria um ambiente versátil capaz de
se adaptar a telas de todos os tamanhos e perfeito para uso com teclado e mouse.
33
http://windows.microsoft.com/pt-br
157
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
As Maiores Mudanças no Windows 10
O Windows 10 criou dois mundos separados: a tela iniciar sensível ao toque, e a área de trabalho
movida pelo mouse. O Windows 8.1 tentou ligar esses dois mundos uniformemente, mas o Windows 10
vai além34. Estas são algumas grandes mudanças e aprimoramentos no Windows 10:
- O Windows 10 traz de volta a área de trabalho e o botão iniciar. Em vez de esconder a área de
trabalho, o Windows o coloca à frente e centralizado. um clique no botão iniciar traz o menu iniciar com
seus tradicionais menus. (Se você preferir os aplicativos, o menu iniciar contém uma coluna com atalhos
customizáveis.)
- O Windows 10 se adapta ao seu aparelho. Ao ser executado em um computador de mesa, o Windows
10 mostra a tradicional área de trabalho, barra de tarefas e o botão iniciar. Entretanto, em um tablet, ele
apresenta o menu iniciar em tela cheia. Chamado de continuum, esse recurso permite que o Windows
troque do modo área de trabalho para o modo tablet automaticamente, dependendo de ele perceber a
existência de mouse, teclado, ou docking station. (Um toque em um botão permite que você troque
manualmente também)
- Ajuda: apesar das mudanças drásticas no Windows 8, a Microsoft não inclui um modo prático para
os usuários ajustarem suas mudanças. O Windows 10 inclui guias embutidas e o aplicativo introdução, o
qual apresenta algumas das grandes mudanças do Windows 10.
- OneDrive: a Microsoft continua a empurrar o OneDrive, seu espaço armazenamento online, como
um simples modo de transferir arquivos entre computadores, tablets e telefones.
Agora, o Windows 10 adiciona o OneDrive como uma pasta em todas as pastas do painel de
navegação, que fica na margem esquerda de cada pasta. Arquivos e pastas armazenados na pasta
OneDrive aparecem automaticamente no seu computador, Macs, e até mesmo em smartphones e tablets
Android e Apple.
- Barra Charms: os Windows 8 e 8.1 possuíam a barra charms, uma faixa de menu invisível que
escorregava a partir da margem direita de qualquer tela. O Windows 10 não utiliza mais a barra charms,
movendo seus menus de volta à vista.
Área de Trabalho
É a tela principal do sistema, sobre a qual ficam todos os outros elementos gráficos, como janelas,
ícones, atalhos e barras35. A área de trabalho abrange toda a área útil do monitor de vídeo. A Área de
trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das
novidades do Windows 10 é múltiplas áreas de trabalho que podem ser criadas ou gerenciadas através
34
RATHBONE, Andy. Windows 10 para Leigos. Alta Books, Rio de Janeiro, 2016.
35
Cleiton, Alisson. Sistema Operacional Windows 10.
158
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
do botão (Visão de Tarefas) ao clica neste item no conto inferior direito é possível clicar no ícone e
adicionar mais área de trabalhos virtuais. (Atalho: +Ctrl+D).
Barra de Tarefas
A Barra de Tarefas fica na parte inferior da Área de Trabalho e pode ser configurada e personalizada36.
Uma das personalizações possíveis é a mudança de sua posição, que pode ser afixada nas laterais ou
na parte superior da tela.
Importante: não confundir Barras de Tarefas com Barra de Ferramentas. Essa é uma barra onde estão
os aplicativos (todos os aplicativos têm barra de ferramentas).
Aquela é única, é a Barra de Tarefas do Windows, barra principal que fica na parte inferior da área de
trabalho.
Menu Iniciar
O menu Iniciar está de volta. E ele está mais pessoal, mais organizado e mais divertido do que nunca.
Selecione o botão Iniciar na barra de tarefas. Você encontrará seus aplicativos mais usados no lado
esquerdo, uma lista de todos os aplicativos e atalhos para outros locais no computador, como Explorador
de Arquivos e Configurações. É praticamente uma mistura do formato encontrado nas versões 7 e 8 do
sistema. De um lado ele possui uma lista de locais, aplicativos instalados e documentos, e do outro lado,
36
https://bit.ly/2X44Bmr
159
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
ficam os blocos dinâmicos (live tiles), onde são exibidos ícones de programas, informações de clima,
notícias e dados de softwares. Há também atalhos para contatos e websites prediletos.
O menu do sistema pode ser personalizado: os blocos podem ser rearranjados e redimensionados, e
tudo pode ser fixado e desafixado do Menu Iniciar, permitindo que o mesmo fique cheio de informações,
de acordo com as necessidades do usuário. O Menu Iniciar também pode ser expandido de forma que
fique como uma janela maximizada.
Está vendo uma seta à direita de um aplicativo? Selecione-a para ver as tarefas ou itens específicos
do aplicativo.
160
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Bloqueie o computador ou saia dele, mude para outra conta ou altere a imagem da conta selecionando
seu nome na parte superior do menu Iniciar.
Se você quiser sair de perto do computador por um instante, o botão de energia fica na parte inferior
do menu Iniciar para que você possa colocar o computador no modo de suspensão, reiniciá-lo ou desligá-
lo totalmente.
Se você quiser fazer outras alterações na aparência do menu Iniciar, acesse Configurações. Selecione
o botão Iniciar e selecione para alterar quais aplicativos
e pastas aparecem no menu Iniciar.
Fixar Aplicativos
Fixe aplicativos no menu Iniciar para ver atualizações dinâmicas do que está acontecendo ao seu
redor, como novos e-mails, seu próximo compromisso ou a previsão do tempo no fim de semana. Quando
você fixa um aplicativo, ele é adicionado ao menu Iniciar como um novo bloco.
161
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Depois que você fixar um novo aplicativo, redimensione-o. Pressione e segure (ou clique com botão
direito) no bloco do aplicativo, selecione Redimensionar e escolha o tamanho de bloco desejado.
Dica: arraste e solte aplicativos da lista Mais usados ou de Todos os aplicativos para fixá-los no menu
Iniciar como blocos.
Agrupar Aplicativos
Depois de fixar um aplicativo, mova-o para um grupo.
Para criar um novo grupo de blocos, mova o bloco de um aplicativo para cima ou para baixo até
aparecer um divisor de grupo e solte o bloco. Mova aplicativos para dentro ou para fora do grupo da
maneira que quiser.
Para nomear seu novo grupo, selecione o espaço aberto acima do novo grupo e digite um nome.
Se você deseja apenas redimensionar um pouco o menu Iniciar para torná-lo mais alto ou mais largo,
selecione a borda superior ou lateral e arraste-a.
162
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Encontrar Todos os seus Aplicativos e Programas
O menu Iniciar é o lugar certo para encontrar uma lista completa de todos eles. Selecione o botão
Iniciar ícone Iniciar e, em seguida, selecione Todos os aplicativos no canto inferior esquerdo.
Para manter a rolagem no mínimo, vá para uma parte específica da lista. Selecione um dos divisores
de seção e escolha a letra com a qual o nome do aplicativo começa.
Se ainda não conseguir encontrar o que está procurando, use a pesquisa! Use a caixa de pesquisa na
barra de tarefas ou pressione a tecla do logotipo do Windows em seu teclado e comece a digitar.
Bibliotecas
Atenção: uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não
contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e
de seu conteúdo.
37
MELO, Fabrício. Informática Teoria e Exercícios Comentados.
163
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Baixar Aplicativos, Músicas e Muito Mais
Microsoft Edge
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar
diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais
tarde e lê-los no modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua
lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.
164
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Use a Caneta para escrever com sua tela touch ou mouse, Realce , ou Digite uma anotação
e Compartilhe-a .
165
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Hub: Todas as suas Coisas em um Só Local
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Selecione
Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os downloads atuais.
Procurando seus favoritos? No Hub, escolha Favoritos e selecione Importar Favoritos.
Cortana
166
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Modo Tablet – Continuum
O Continuum é uma funcionalidade que permite conectar disposi� vos portáteis a um monitor e
trabalhar nele como se estivesse em um computador. Fazendo com que a área de trabalho do Windows
se adapte automaticamente. Quando ativado, a área de trabalho assemelha-se a do Windows 8.
Se estiver disponível em seu dispositivo, o Windows Hello mudará o modo de entrar no sistema - ele
usa seu rosto ou impressão digital em vez de uma senha. Vá até Configurações > Contas > Opções
de entrada para configurá-lo.
167
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Todas as suas Fotos em um Só Lugar
O aplicativo Fotos reúne todas as suas fotos e vídeos em um único local. De seu telefone, computador
e OneDrive. Em seguida, ele organiza suas memórias em álbuns para você aproveitar e compartilhar.
Crie seus próprios álbuns de fotos ou curta belos álbuns que o aplicativo Fotos avançado cria para
você com suas melhores fotos. Também é mais fácil encontrar essas fotos, com formas melhores de
navegar pelas pastas de fotos e suas subpastas — do seu disco rígido, de uma unidade externa ou do
OneDrive. E, se você tiver imagens em ação em seu telefone Windows, compartilhe-as por e-mail e nas
mídias sociais.
168
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Deslize a borda compartilhada de aplicativos da área de trabalho ajustados para onde quiser,
redimensionando com facilidade ambos os aplicativos com um movimento, assim como no modo tablet.
Use a barra de tarefas para pesquisar em seu computador e na Web para encontrar ajuda, aplicativos,
arquivos, configurações, o que você quiser.
Use a caixa de pesquisa.
Digite o que você está procurando na caixa de pesquisa da barra de tarefas. Você receberá sugestões
e respostas para suas dúvidas e resultados de pesquisa de seu computador e da Internet.
Observação: os resultados da pesquisa na Web não estão disponíveis na caixa de pesquisa em todos
os países/regiões, mas estão disponíveis por meio do Bing no seu navegador da Web.
Depois de digitar um termo de pesquisa, selecione Meu conteúdo para encontrar resultados para
arquivos, aplicativos, configurações, fotos, vídeos e músicas em seu computador e no OneDrive.
Procurar Ajuda
Precisa de ajuda com o Windows 10? Marque a caixa de seleção e digite uma palavra-chave ou uma
pergunta, e você encontrará ajuda da Microsoft.
169
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Encontrar Rápido
Se você não sabe onde encontrar uma configuração ou um recurso, há uma grande chance de que
uma única palavra mostrará o caminho para você. Por exemplo, digite suspensão e você será direcionado
para a página de configurações, onde poderá alterar as configurações de suspensão do computador. Ou
digite desinstalar para encontrar a página de configurações, onde você pode exibir ou desinstalar
aplicativos.
Respostas Rápidas
Para algumas das perguntas mais frequentes sobre o Windows, há uma resposta pronta. Basta digitar
uma pergunta, por exemplo: Como faço para excluir meu histórico de navegação ou Como usar várias
áreas de trabalho no Windows 10. Experimente.
Não consegue encontrar uma resposta em seu computador? Selecione um resultado da Web para
encontrar uma resposta do Bing, ou receba mais ajuda online em windows.microsoft.com/support.
Você já usou o Outlook.com, o Hotmail, o Office 365, OneDrive, o Skype, o Xbox ou o Windows? O
endereço de e-mail e a senha que você usa para qualquer um desses serviços é sua conta da Microsoft.
Se não usou, é fácil criar uma conta de e-mail gratuita em Outlook.com e torná-la sua nova conta da
Microsoft.
Sua conta da Microsoft oferece acesso a aplicativos e jogos da Windows Store e permite que você
veja suas configurações e outras coisas em vários dispositivos Windows 10.
Como Entrar
Selecione o botão Iniciar e, em seguida, selecione Configurações > Contas > Sua conta.
Selecione Entrar com uma conta da Microsoft.
Siga as instruções para mudar para uma conta da Microsoft. Talvez seja necessário verificar sua
identidade inserindo um código de confirmação.
Sua conta local será alterada para sua conta da Microsoft. Na próxima vez que você entrar no
Windows, use o nome e a senha da sua conta da Microsoft. Os aplicativos e arquivos não serão afetados.
170
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Configurar Contas
Se você pretende compartilhar seu computador com outras pessoas, considere adicionar contas para
elas. Sempre é bom compartilhar e assim seus amigos terão um espaço pessoal, com arquivos
separados, Favoritos do navegador e uma área de trabalho própria.
Se a pessoa que você estiver adicionando tiver uma conta da Microsoft, digite o endereço de e-mail,
selecione Avançar e Concluir. Depois que a pessoa entrar, os e-mails, as fotos, os arquivos e as
configurações online estarão aguardando por ela.
Se a pessoa que você estiver adicionando não tiver uma conta da Microsoft, selecione Entrar sem uma
conta da Microsoft (tudo bem se estiver escrito "não recomendado") e Conta local. Defina o nome de
usuário, a senha temporária e a dica da senha, e selecione Avançar > Concluir.
O recurso Família permite adicionar com rapidez membros da família a cada computador Windows 10
que você entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos mantenham as crianças mais seguras online. Os
adultos da família podem ver relatórios das atividades online das crianças, limitar o tempo de utilização
de seus dispositivos Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que elas
não vejam sites, aplicativos ou jogos inadequados. Se você usou a Proteção para a Família em uma
versão anterior do Windows, precisará adicionar membros de sua família novamente para que as
configurações das crianças sejam aplicadas aos dispositivos Windows 10.
Os adultos na família podem gerenciar as configurações da família online em
account.microsoft.com/family, e as alterações serão aplicadas a qualquer dispositivo Windows 10 no qual
a criança entrar.
Para configurar um computador para as pessoas que já estão em sua família Microsoft, selecione o
botão Iniciar e, em seguida, selecione Configurações > Contas > Família e outros usuários.
Selecione as contas para adicioná-las ao computador. Na primeira vez que eles entrarem, será necessário
inserir a senha da conta da Microsoft.
171
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
5. Depois que ela aceitar o convite por e-mail, peça para que ela entre no Windows 10 usando o mesmo
endereço de e-mail para o qual você enviou o convite.
O Windows 10 tem aplicativos E-mail e Calendário nativos. Encontre-os selecionando o botão Iniciar
ou digite e-mail ou calendário na caixa de pesquisa na barra de tarefas.
172
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exclua uma conta a qualquer momento acessando Configurações > Contas e, em seguida, escolhendo
a conta que deseja excluir. Selecione Excluir uma conta. (Se você tiver entrado no computador com uma
conta da Microsoft, essa conta será adicionada automaticamente aos aplicativos E-mail e Calendário e
não poderá ser excluída. Mas você pode remover quaisquer outras adicionadas por conta própria.)
Se você tiver mais dúvidas sobre como usar os aplicativos, incluindo informações de solução de
problemas se estiver tendo problemas ao adicionar uma conta, encontre respostas acessando
Configurações > Ajuda > Abrir Ajuda.
Selecione o botão Iniciar , selecione a imagem da conta e selecione Alterar configurações de conta.
Localize a imagem que você deseja usar, selecione-a e, em seguida, selecione Escolher imagem.
O Windows memoriza as três últimas imagens usadas, portanto você pode facilmente alternar para
uma favorita recente.
Se você preferir uma nova imagem para a conta, selecione Câmera e libere o artista que existe em
você.
O Windows 10 está mais seguro e protegido graças ao Windows Defender e ao Firewall do Windows.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.
173
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O Windows Defender usa proteção em tempo real para examinar tudo que você baixa ou executa em
seu computador. Você pode desativar a proteção em tempo real temporariamente se for necessário.
Selecione o botão Iniciar e escolha Configurações > Atualização e segurança > Windows Defender.
Para examinar arquivos ou pastas específicos, selecione-os e clique com botão direito (ou pressione
e segure) e escolha Examinar com o Windows Defender. Se o Windows Defender encontrar algum item
mal-intencionado, ele irá fornecer uma notificação no aplicativo e recomendar o que você deve fazer em
seguida para manter seu computador seguro.
O Firewall do Windows filtra informações que chegam ao seu computador da Internet e bloqueia
programas potencialmente prejudiciais. Para desativá-lo, vá para a caixa de pesquisa e digite firewall. Em
seguida, selecione Windows Firewall > Ativar ou desativar o Firewall do Windows.
Ficar Online
Para se conectar a uma rede Wi-Fi, selecione o ícone de Rede ( ou ) na barra de tarefas.
Selecione a rede Wi-Fi à qual deseja se > Conectar, digite a senha e siga as instruções. Pronto, você
está conectado! Este ícone aparecerá na barra de tarefas.
Depois que estiver conectado, você estará pronto para configurar e-mail, navegar na web e fazer muito
mais online.
Se o Wi-Fi não estiver disponível, ou se você quiser a garantia de uma conexão com fio, o cabo
Ethernet está aí para isso. Basta conectar seu computador ao roteador ou modem e prossiga com suas
tarefas.
174
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se você estiver tendo problemas para se conectar à rede Wi-Fi
Algumas opções para tentar:
- Verifique se o Wi-Fi está ativado. Selecione o botão Iniciar e selecione Configurações > Rede e
Internet > Wi-Fi para verificar. Se uma rede que você espera ver aparecer na lista, selecione a rede >
Conectar.
- Verifique se o comutador Wi-Fi físico em seu notebook está ativado. (Uma luz indicadora geralmente
acende quando ele está ligado.)
- Selecione o botão Iniciar , selecione Configurações > Rede e Internet > Modo avião e desative o
modo avião se ele estiver ativado.
- Aproxime-se do roteador ou do ponto de acesso.
- Se nenhuma dessas alternativas funcionar, reinicie o roteador Wi-Fi. Essa deve ser uma das últimas
alternativas que você deve tentar.
Você pode se conectar a uma rede celular. Selecione o botão Iniciar , selecione Configurações >
Rede e Internet e veja se Celular aparece na lista de configurações.
Para conectar-se a uma impressora a uma rede, selecione o botão Iniciar e, em seguida, selecione
Configurações >Dispositivos > Adicionar uma impressora ou scanner. Escolha a opção desejada e
selecione Adicionar dispositivo.
175
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se a impressora for conectada ao computador por um cabo, basta conectá-la. Sua impressora se
conectará automaticamente e seu computador baixará os drivers corretos. Em seguida, inicie a
impressão.
Graças ao Bluetooth, você pode usar todos os tipos de dispositivos sem fio com seu computador: fones
de ouvido, alto-falantes, telefones, monitores de atividades físicas Bluetooth — só para mencionar alguns.
Inicie o emparelhamento do dispositivo Bluetooth com seu computador. A maneira como você faz isso
depende do tipo de dispositivo Bluetooth que estiver usando.
Para conectar um fone de ouvido, alto-falante ou outro dispositivo de áudio Bluetooth:
- Ligue o dispositivo de áudio Bluetooth e torne-o detectável.
- A maneira de torná-lo detectável depende do dispositivo. Verifique o dispositivo ou visite o site do
fabricante para saber como.
- Ative o Bluetooth em seu computador, se ainda não o fez. Para fazer isso, na barra de tarefas,
selecione Central de Ações > Bluetooth.
- Na Central de Ações, selecione Conectar > o nome do dispositivo.
- Siga as demais instruções que possam aparecer. Caso contrário, você está conectado.
Tem algo a dizer? Envie uma mensagem instantânea do Skype do aplicativo Mensagens.
- Em Iniciar , selecione Mensagens e depois Nova
- Insira um contato do Skype, digite sua mensagem e selecione Enviar .
176
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Para atender a uma chamada de vídeo do Skype, selecione Vídeo . Se você quiser conversar
sem vídeo, selecione Áudio .
Explorador de Arquivos
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com
idade. Para conferir seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do Windows
177
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de
Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão
Compartilhar e, em seguida, escolha um aplicativo. Para saber mais sobre as opções de
compartilhamento, confira Compartilhar arquivos no Explorador de Arquivos.
Se você está migrando do Windows 7, veja algumas diferenças mais:
- Meu computador agora é chamado This PC e ele não aparecerá na área de trabalho por padrão.
- Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser.
Para adicioná-las ao painel esquerdo, selecione a guia Exibição > Painel de navegação > Mostrar
bibliotecas.
OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos
lá e você poderá acessá-los de seu computador, tablet ou telefone.
As Noções Básicas
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do
OneDrive na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de
Arquivos e arraste-os para uma pasta do OneDrive.
Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.
Está sincronizado com a versão online.
Está entrando em sincronia.
A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado direito
da barra de tarefas, clique com o botão direito do mouse (ou pressione e segure) no ícone OneDrive
e selecione Exibir problemas de sincronização.
178
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Fazer Backup de seus Arquivos e Restaurá-los
Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no caso de algo
acontecer com os originais.
Pronto. A cada hora, faremos backup de tudo em sua pasta do usuário (C:\Users\nome de usuário).
Para alterar os arquivos para backup ou a frequência do backup, vá para Mais opções.
179
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Personalizar sua Tela de Bloqueio
Para ajustar sua tela de bloqueio de acordo com sua preferência, selecione o botão Iniciar ícone Iniciar
e Configurações > Personalização > Tela de bloqueio. Experimente mudar a tela de fundo para uma foto
favorita ou apresentação de slides, ou escolha qualquer combinação de notificações de status detalhadas
e rápidas para mostrar a você eventos futuros do calendário, atualizações de redes sociais e outras
notificações de aplicativo e do sistema.
Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização para escolher
uma imagem digna de enfeitar a tela de fundo da sua área de trabalho e para alterar a cor de destaque
de Iniciar, da barra de tarefas e de outros itens. A janela de visualização oferece uma prévia das suas
mudanças conforme elas acontecem.
Em Tela de fundo, selecione uma imagem, uma cor sólida ou crie uma apresentação de slides de
imagens.
180
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Em Cores, deixe o Windows puxar uma cor de destaque da sua tela de fundo, ou aventure-se nas
cores por conta própria.
Gestos para telas touch oferecem novas possibilidades, mas os atalhos de teclado ainda não
desapareceram. Na verdade, adicionamos alguns novos para ajudar você a aproveitar ao máximo o
Windows.
Resolução de tela se refere à clareza com que textos e imagens são exibidos na tela. Em resoluções
mais altas, como 1600 x 1200 pixels, os itens parecem mais nítidos. Também parecem menores, para
que mais itens possam caber na tela. Em resoluções mais baixas, como 800 x 600 pixels, cabem menos
itens na tela, mas eles parecem maiores.
A resolução que você pode usar depende das resoluções a que seu monitor oferece suporte. Os
monitores CRT normalmente têm resolução de 800 × 600 ou 1024 × 768 pixels e funcionam bem em
181
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
resoluções diferentes. Monitores LCD (também chamados de monitores de tela plana) e telas de laptop
geralmente oferecem suporte a resoluções mais altas e funcionam melhor em uma resolução específica.
Quanto maior o monitor, normalmente maior é a resolução a que ele oferece suporte. Poder ou não
aumentar a resolução da tela depende do tamanho e da capacidade do monitor e do tipo de placa de
vídeo instalada.
Produtividade
O Windows 10 possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos.
Windows 10 vem com ótimos aplicativos nativos, incluindo o Skype, OneDrive, Bloco de Notas,
WordPad, Paint, Internet Explorer, Edge, Windows Explorer, mas isso é apenas o começo. A Loja tem
milhares de outros para ajudar você a manter contato e fazer o que for necessário, além de mais jogos e
entretenimento do que nunca, muitos deles grátis!
Loja
A Loja no Windows 10 tem milhares de aplicativos e jogos gratuitos de todos os tipos, para que você
baixe e jogue imediatamente.
Selecione Loja na barra de tarefas ou selecione Iniciar e na lista de aplicativos, selecione Loja.
Na Loja, selecione Aplicativos ou Jogos.
Na página de aplicativos ou jogos, encontre Aplicativos Populares Gratuitos ou Jogos Populares
Gratuitos e selecione Mostrar tudo na outra extremidade da linha.
Bloco de Notas
O Bloco de Notas consiste em um editor de textos simples, onde não podemos realizar formatações
em nosso texto, como negritar um trecho ou adicionar alguma imagem.
É útil para tomar notas ou salvar conversas em chats.
Também funciona para editar programas de computador, como códigos em HTML, ASP, PHP, etc.
182
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Como Usar o Aplicativo Alarmes e Relógio
Com ele você pode:
- Comparar horários ao redor do mundo no Relógio Internacional;
- Fixar um relógio, timer ou cronômetro a Iniciar para agilizar o acesso;
- Registrar voltas e parciais com o cronômetro;
- Usar o aplicativo em uma janela menor na área de trabalho;
- Usar alarmes, mesmo quando a tela estiver bloqueada ou o som estiver com a opção mudo ativada,
e escolher sons diferentes para cada alarme.
Você receberá uma notificação quando um alarme ou timer for acionado em seu computador, mesmo
se o aplicativo estiver fechado ou o computador estiver bloqueado. Certifique-se de manter o volume do
alto o suficiente para ouvir o alarme ou timer.
Se o computador entrar em suspensão, talvez os alarmes e timers não funcionem. Somente os
notebooks e tablets mais recente com um recurso chamado InstantGo podem despertar do modo de
suspensão para soar um alarme ou timer. E até mesmo com o InstantGo, o dispositivo poderá não
despertar se não estiver ligado na tomada.
Calculadora no Windows 10
O aplicativo Calculadora para Windows 10 é uma versão touch da calculadora da área de trabalho nas
versões anteriores do Windows e funciona em dispositivos móveis e de desktop.
Você pode abrir várias calculadoras ao mesmo tempo em janelas redimensionáveis na área de trabalho
e alternar entre os modos Padrão, Científica, Programador, Cálculo de data e Conversor.
Para começar, selecione o botão Iniciar e, em seguida, selecione Calculadora na lista de
aplicativos.
Use o modo Padrão para cálculos básicos, Científica para cálculos avançados, Programador para
código binário, Cálculo de data para trabalhar com datas e Conversor para conversão de unidades de
medida.
Para alternar entre os modos, selecione o botão Menu . Quando você alterna, o cálculo atual é
apagado, mas Histórico e Memória são salvos.
183
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Filmes e TV
Filmes e programas de TV Microsoft traz os filmes e os programas de TV em HD mais recentes para
o seu dispositivo Windows 10. Alugue e compre novos sucessos de bilheteria e clássicos favoritos ou
acompanhe os episódios de ontem à noite de programas de TV. Filmes e programas de TV também
oferece HD instantâneo e acesso rápido à sua coleção de vídeos.
Fotos
O aplicativo Fotos no Windows 10 usa a mágica do OneDrive para colocar toda a sua coleção de fotos
ao seu alcance — não apenas fotos e vídeos do computador, mas também de seu telefone e outros
dispositivos.
Selecione o botão Iniciar e, em seguida, selecione Fotos para ver o modo de exibição Coleção.
O modo de exibição Coleção é organizado por data, com suas fotos mais recentes no início. Para ver
suas fotos e vídeos organizados em álbuns ou em pastas, selecione Álbuns ou Pastas na barra de
navegação superior.
Importar Imagens
Se você tem imagens em uma câmera com um cartão SD, ou salvas em uma unidade USB ou um
disco rígido externo, a maneira mais simples de acessá-las no computador pode ser importá-las.
Use um cabo USB para conectar o dispositivo onde suas novas fotos estão localizadas no computador.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Importar e siga as instruções. O aplicativo automaticamente seleciona os itens que você não
importou antes, ou você pode escolher o que importar.
184
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Selecione Adicionar ou remover fotos, escolha aquelas que você quer e selecione Concluído.
- Para alterar a foto exibida como capa, selecione Alterar capa, escolha uma foto e selecione
Concluído.
- Reveja o álbum e selecione Salvar .
Ferramenta de Captura
Depois de obter uma captura, ela é automaticamente copiada para a Área de Transferência e para a
janela de marcação. Na janela de marcação, é possível anotar, salvar ou compartilhar a captura. Os
procedimentos a seguir explicam como usar a Ferramenta de Captura.
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.
185
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Criar, Abrir e Salvar Documentos
Para abrir o WordPad, clique no botão Iniciar. Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para criar, abrir ou salvar documentos:
- Criar um Novo Documento: clique no botão do menu WordPad e em Novo.
- Abrir um Documento: clique no botão do menu WordPad e clique em Abrir.
- Salvar um Documento: clique no botão do menu WordPad e clique em Salvar.
- Salvar um Documento com um Nome ou um Formato Novo: clique no botão do menu WordPad,
aponte para Salvar como e clique no formato em que o documento será salvo.
Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.
Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a Aparência do Texto no Documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o Alinhamento do Texto no Documento: selecione o texto a ser alterado e use os botões
na guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.
Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.
186
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Alterar Margens da Página
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Configurar página e selecione as opções desejadas.
Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte para
Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.
As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:
A janela do Paint.
187
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1. Na guia Início, no grupo Formas, clique na Linha .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho.
Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.
Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
2. Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
3. Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.
O grupo Fonte.
4. No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
5. Digite o texto a ser adicionado.
188
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Salvando uma Imagem
Salve a imagem com frequência para evitar que você perca acidentalmente seu trabalho. Para salvar,
clique no botão Paint e depois em Salvar. Serão salvas todas as alterações feitas na imagem
desde a última vez em que ela foi salva.
Ao salvar uma nova imagem pela primeira vez, você precisará dar um nome de arquivo a ela. Siga
estas etapas:
1. Clique no botão Paint e depois em Salvar.
2. Na caixa Salvar como tipo, selecione o formato de arquivo desejado.
3. Na caixa Nome do arquivo, digite o nome do arquivo e clique em Salvar.
Atalhos de Teclado
+I Abrir Configurações.
+S Abrir pesquisa.
+V Percorrer notificações.
189
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
+X Abrir o menu Link Rápido.
190
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl+Shift+clique em um botão da Abrir um aplicativo como um administrador.
barra de tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do aplicativo.
mouse em um botão da barra de
tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do grupo.
mouse em um botão da barra de
tarefas agrupado.
Ctrl+clique em um botão da barra de Alternar as janelas do grupo.
tarefas agrupado.
Alt+D Selecionar a barra de endereços.
Ctrl+E Selecionar a caixa de pesquisa.
Ctrl+F Selecionar a caixa de pesquisa.
Ctrl+N Abrir uma nova janela.
Ctrl+W Fechar a janela atual.
Ctrl+roda de rolagem do mouse Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Ctrl+Shift+E Exibir todas as pastas acima da pasta selecionada.
Ctrl+Shift+N Criar uma nova pasta.
Num Lock+asterisco (*) Exibir todas as subpastas da pasta selecionada.
Num Lock+adição (+) Exibir o conteúdo da pasta selecionada.
Num Lock+subtração (-) Recolher a pasta selecionada.
Alt+P Exibir o painel de visualização.
Alt+Enter Abrir a caixa de diálogo Propriedades do item selecionado.
Alt+Seta para a direita Exibir a próxima pasta.
Alt+Seta para cima Exibir a pasta na qual a pasta estava.
Alt+Seta para a esquerda Exibir a pasta anterior.
Alt+Esc Alterna diretamente para a janela anterior na barra de
tarefas.
Alt+Tab Alterna entre janelas.
Backspace Exibir a pasta anterior.
Seta para a direita Exibir a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta.
Seta para a esquerda Recolher a seleção atual (se estiver expandida) ou selecionar
a pasta na qual a pasta atual estava.
End Exibir a parte inferior da janela ativa.
Home Exibir a parte superior da janela ativa.
F11 Maximizar ou minimizar a janela ativa.
Backspace Fechar a janela atual.
Seta para a direita Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Seta para a esquerda Exibir todas as pastas acima da pasta selecionada.
191
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
End Criar uma nova pasta.
Home Exibir todas as subpastas da pasta selecionada.
F11 Exibir o conteúdo da pasta selecionada.
F3 Procurar a próxima ocorrência do texto na caixa de diálogo
Localizar.
F10 Exibir dicas de Tecla.
F12 Salvar o documento como um arquivo novo.
Ctrl+1 Definir espaçamento de linha simples.
Ctrl+2 Definir espaçamento de linha duplo.
Ctrl+5 Definir espaçamento de linha como 1,5.
Ctrl+A Selecionar o documento inteiro.
Ctrl+B Aplicar negrito ao texto selecionado.
Ctrl+C Copiar uma seleção para a Área de Transferência.
Ctrl+D Inserir um desenho do Microsoft Paint.
Ctrl+E Centralizar texto.
Ctrl+F Pesquisar texto em um document.
Ctrl+H Substituir texto em um document.
Ctrl+I Aplicar itálico ao texto selecionado.
Ctrl+J Justificar texto.
Ctrl+L Alinhar texto à esquerda.
Ctrl+N Criar um novo document.
Ctrl+O Abrir um documento existente.
Ctrl+P Imprimir um document.
Ctrl+R Alinhar texto à direita.
Ctrl+S Salvar alterações em um document.
Ctrl+U Sublinhar texto selecionado.
Ctrl+V Colar uma seleção da Área de Transferência.
Ctrl+X Recortar uma seleção.
Ctrl+Y Refazer uma alteraçã.
Ctrl+Z Desfazer uma alteração.
Ctrl+igualdade (=) Aplicar subscrito ao texto selecionado.
Ctrl+Shift+igualdade (=) Aplicar sobrescrito ao texto selecionado.
Ctrl+Shift+maior que (>) Aumentar o tamanho da fonte.
Ctrl+Shift+menor que (<) Diminuir o tamanho da fonte.
Ctrl+Shift+A Alterar caracteres para todas as letras maiúsculas.
192
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl+Shift+L Alterar o estilo do marcador.
Ctrl+Shift+Esc Abre diretamente o gerenciador de tarefas.
Ctrl+Seta para a esquerda Mover o cursor uma palavra para a esquerda.
Ctrl+Seta para a direita Mover o cursor uma palavra para a direita.
Ctrl+Seta para cima Mover o cursor para a linha anterior.
Ctrl+Seta para baixo Mover o cursor para a próxima linha.
Ctrl+Home Mover para o início do document.
Ctrl+End Mover para o final do document.
Ctrl+Page Up Mover uma página acima.
Ctrl+Page Down Mover uma página abaixo.
Ctrl+Delete Excluir a próxima palavra.
Alt+F4 Fechar o WordPad.
Shift+F10 Mostrar o menu de atalho atual.
Shift+Del Exclui o arquivo permanentemente.
Questões
01. (TJ/SP - Escrevente Técnico Judiciário (Interior) - VUNESP/2018) O Windows 10, em sua
configuração padrão, permite que o usuário configure o Menu Iniciar, por exemplo, para:
(A) mostrar os aplicativos mais usados.
(B) bloquear os aplicativos que possam estar infectados por vírus.
(C) indicar os aplicativos que não foram certificados para o Windows 10.
(D) ativar automaticamente a Ajuda do Windows a cada erro do usuário.
(E) restaurar programas apagados acidentalmente.
02. (CODEMIG - Auditor - FUNDEP (Gestão de Concursos)/2018) O Windows 10 é um sistema
operacional que oferece diversos recursos conhecidos como “Ferramentas Administrativas” com o
objetivo de facilitar a utilização do usuário.
Assinale a alternativa que apresenta corretamente a ferramenta relacionada a segurança.
(A) Monitor de recursos
(B) Limpeza de disco
(C) Ferramenta de captura
(D) Firewall do Windows
03. (UFC - Técnico em Eletrotécnica - CCV - UFC) O recurso Windows Hello do Windows 10 é:
(A) um assistente digital que permite realizar tarefas e definir lembretes.
(B) um navegador que possibilita uma experiência de web pessoal e responsiva.
(C) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.
(D) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
(E) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear
seus dispositivos Windows.
04. (MPE/RS - Agente Administrativo - MPE/RS) Assinale a alternativa correta relativa ao Windows
Defender presente no Sistema Operacional Windows 10.
(A) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo real
está ativada.
(B) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de rede.
(C) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma
manual.
(D) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.
(E) O Windows Defender é desativado se for instalado um aplicativo antivírus.
193
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
05. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um
browser interativo.
( ) Certo ( ) Errado
07. (INSS - Analista do Seguro Social - CESPE) Acerca de aplicativos para edição de textos e
planilhas e do Windows 10, julgue o próximo item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade
acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos
usados recentemente.
( ) Certo ( ) Errado
Gabarito
01.A / 02.D / 03.E / 04.E / 05.Errado / 06.C / 07.Certo / 08.D / 09.C / 10.B
Comentários
01. Resposta: A
O menu iniciar pode ser configurado da seguinte maneira:
- Mostrar lista de aplicativos;
- Mostrar aplicativos adicionados recentemente;
- Mostrar aplicativos mais usados;
- Ocasionalmente, mostrar sugestões em iniciar;
- Mostrar itens abertos recentemente em listas de atalhos em iniciar ou barra de tarefas.
02. Resposta: D
O Windows 10 possui um firewall embutido no seu sistema operacional. O software, que ajuda a
impedir hackers e alguns tipos de malwares de acessarem seu computador pela rede local ou pela
194
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Internet, já vem ativado por padrão. Mas programas mal-intencionados (vírus) podem desativar a proteção
para permitir que outros problemas o contaminem.
03. Resposta: E
O Windows Hello do Windows 10 é um recurso para identificação do usuário por meio de aplicações
biométricas, que consiste em:
- Leitor de Impressão Digital;
- Scanner de Íris;
- Câmera de Reconhecimento Facial.
O Windows Hello faz logon em seus dispositivos Windows em menos de 2 segundos, 3 vezes mais
rápido do que uma senha. Use sua câmera para reconhecer seu rosto ou experimente o leitor de
impressão digital:8 de qualquer maneira o Windows Hello reconhece você instantaneamente. Você
sempre pode manter seu PIN como um backup.
04. Resposta: E
Segundo o site da Microsoft: O Windows Defender acompanha o Windows e ajuda a proteger seu
computador contra malware (software malicioso). Malware consiste em vírus, spyware e outros softwares
potencialmente indesejados.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.
06. Resposta: C
Selecione o botão Iniciar, escolha Painel de Controle > Programas e, em Programas e Recursos
08. Resposta: D
O Microsoft Edge é um navegador exclusivo do Windows 10, porém caso você tenha feito a atualização
do 8 para o 10, irá ficar os dois navegadores, tanto o Internet Explorer como o Microsoft Edge, mas se
vier instalado de fábrica, o Windows 10 só virá com o Microsoft Edge.
09. Resposta: C
O Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no
computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional.
10. Resposta: B
Acessórios do Windows:
- Assistência Rápida;
- Bloco de Notas;
- Conexão de Área de Trabalho Remota;
- Ferramenta de Captura;
- Gravador de Passos;
- Internet Explorer;
- Mapa de Caracteres;
- Painel de Entrada de Expressões;
- Paint;
- Visualizador XPS;
- Windows Media Player;
195
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Windows Fax and Scan;
- WordPad.
O Word faz parte do MS Office, que, por sua vez, não é nativo do Windows.
LINUX38
Um Pouco de História
No início da década de 70, fruto de necessidade original dos Laboratórios Bell, surgiu um sistema
operacional chamado UNIX. Em 1973, após o surgimento da linguagem de programação "C", o UNIX foi
reescrito nessa linguagem. Logo, embora sem tanta empolgação no campo acadêmico, ganhou força no
mundo dos negócios.
Já o Linux foi escrito por Linus Torvalds, e muitas são as pessoas que vêm colaborando com o seu
desenvolvimento desde então. Está sob a licença de uso da GNU General Public License (GPL). Esta é
uma licença escrita pela Free Software Foundation (FSF). Falando em termos simples, você tem o direito
de cobrar o quanto quiser por sua cópia, mas não pode impedir a outra pessoa de distribuir gratuitamente.
A licença também diz que qualquer um que modificar o programa também deve lançar esta sua versão
sob a mesma licença.
Graças à legião de colaboradores ao redor do mundo, os bugs que porventura surgem no Linux são
rapidamente eliminados. Pessoas de todas as áreas colaboram, algumas com larga experiência em
programação e hardware.
Saiba que há softwares comerciais para Linux. Em grande parte, são programas que já existem para
o ambiente Windows migrando para o Linux.
Dando Início
Logo após ligar o computador e todo o início se der normalmente, basta você digitar seu "login" (sua
identificação no sistema) e senha. Haverá um diretório com "seu nome". Este diretório conterá seus
arquivos pessoais, que fica em /home/usuário, onde "usuário" é o seu "login".
Na verdade, este início será apenas um pouco diferente dependendo da distribuição que você estiver
usando. Mas no geral, é como dito acima: login + senha, e pronto!
O Terminal
Vamos falar sobre como usar algumas coisas no terminal. Ao acessamos o sistema, veremos algo
parecido com isso:
/home/fulano$
Isto é o que chamamos de "prompt". Em inglês, "prompt" é a "deixa" para fazer algo, como em teatro
quando um ator recebe uma "deixa". É realmente assim aqui, pois você está recebendo a "deixa" para
digitar um comando para o sistema realizar algo.
Todo comando no Linux é uma sequência de letras, números e caracteres. Alguns comandos válidos
são "mail", "cat", "ls". Além disso o Linux tem a característica conhecida como "case-sensitive", i.e., ele
difere letras minúsculas de maiúsculas. Portanto, os comandos Cat, CAT, cat e CaT são comandos
diferentes. Na prática, é difícil encontrar comandos como estes, usando tal característica.
Vamos começar a usar os comandos?
Digite "ct". Você provavelmente verá algo parecido com a seguinte mensagem:
/home/fulano$ ct
ct: comando não encontrado.
/home/fulano$
38
http://www.vivaolinux.com.br/artigo/Guia-Introdutorio-do-Linux/
196
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Você foi informado que não há programa com o nome "ct". Agora digite "cat". Surgirá uma linha em
branco. Digite algo, e tecle enter. O que acontece? A linha é repetida logo abaixo. Simples, não? Você
usou seu primeiro comando. Para finalizar o "cat", tecle "Ctrl + D" e volte para o prompt.
Páginas de Manual
Quer aprender melhor sobre o comando "cat" (ou qualquer outro comando)? Digite "man cat". Você
verá algo que começa mais ou menos assim:
CAT(1) User Commands CAT(1)
NAME
cat - concatenate files and print on the standard output
SYNOPSIS
cat [OPTION] [FILE]...
DESCRIPTION
Concatenate FILE(s), or standard input, to standard output.
(...)
Você entrou na página de manual do comando cat. É uma página completa sobre como usar este
comando. É claro, não espere entender tudo. Esta página assume que você possui algum conhecimento
sobre o Linux. Mas tudo bem! Quanto mais ler, mais você aprende.
Tente usar este comando, o "man", com os outros que você aprenderá com o tempo. Certamente será
muito útil no decorrer do seu aprendizado.
Antes de continuar, digite o comando "clear". Este comando "limpará" o terminal. Estamos apenas
limpando a bagunça :). Aproveite este comando e veja como o "man" pode ser útil. Digamos que você
esteja aprendendo sobre um comando, o clear por exemplo. Se você digitar "man -k clear" você verá uma
lista de todos os comandos onde a palavra "clear" aparece em sua descrição ou nome. Isto é muito útil,
principalmente quando você está procurando por algo, mas não lembra exatamente seu nome. Você deve
ter notado o "-k" na frente do comando man. É isto mesmo: alguns comandos permitem que você tenha
opções de como ele trabalhará. Isto é, de fato, muito comum.
Organizando as Coisas
Como tudo em nossa vida, nossos arquivos no computador devem ser organizados. E organizamos
isso em diretórios. Como ver o que há neles? Com o comando "ls".
O comando "ls" é um dos mais importantes. Ele lista os arquivos e diretórios. Digite "ls" no terminal e
veja o que ocorre. Agora digite "ls -F". A opção "-F" faz você ver quais itens são diretórios (terão uma
barra invertida no final), quais são arquivos, quais são arquivos especiais, etc.
Do terminal você também pode criar diretórios. Basta usar o comando "mkdir". Como exemplo, digite
"ls -F" e veja o conteúdo do diretório atual. Agora digite:
$ mkdir diretorio-teste
Digite novamente "ls -F". O que aconteceu? Apareceu um novo diretório chamado "diretorio-teste".
Simples assim.
Para remover um diretório, use um comando similar ao mkdir: o rmdir. Faça similar ao mkdir: "rmdir
diretorio-teste" removerá o diretório anteriormente criado. Para usá-lo desta forma, só um lembrete: o
diretório deve estar vazio.
Veja o caso de comandos básicos como cd, mv e rm. Há outros comandos que agem sobre os
arquivos, mas não agem sobre os dados nesses arquivos. Aqui estão incluídos os comandos touch,
chmod, du e df. Todos esses comandos não alteram os arquivos, mas mudam coisas que o Linux 'lembra'
sobre os arquivos. Algumas dessas coisas são:
- As Datas Relacionadas com os Arquivos: cada arquivo possui três datas associadas a ele. São: a
data de criação (quando o arquivo foi criado), a última modificação (quando o arquivo foi modificado pela
última vez), e o último acesso (quando o arquivo foi lido pela última vez).
197
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- O Proprietário: todo arquivo tem um 'dono', ou proprietário.
- O Grupo: todo arquivo tem um grupo de usuários associado a ele. O grupo mais comum é chamado
'users', que normalmente é compartilhado por todos os usuários do sistema.
- As Permissões: todo arquivo possui permissões (também chamadas 'privilégios') associadas a ele.
Essas permissões dizem quem pode acessar o arquivo, modificá-lo ou, no caso de programas, executá-
lo. Cada uma dessas permissões pode ser imposta separadamente ao dono, ao grupo, ou a todos os
usuários.
Veja o exemplo abaixo:
touch arquivo1 arquivo2 ... arquivoN
O comando touch irá 'atualizar' as datas relacionadas com os arquivos listados para a data atual. Se o
arquivo não existir, ele será criado. Também é possível colocar uma data específica, basta usar a opção
-t. Você pode alterar apenas a data de acesso (use a opção -a), ou apenas a data de modificação (use a
opção -m). Para usar a opção -t, faça como segue:
[[CC]YY]MMDDhhmm[.SS]
Na linha acima, se CC não for utilizado, o touch entenderá que o ano CCYY está no intervalo 1969-
2068. SE SS não for indicado, será considerado como 0.
O comando chmod altera as permissões de um arquivo. Segue a forma abaixo:
chmod [-Rv] mode arquivo1 arquivo2 ... arquivoN
Antes de estudar como usá-lo, vejamos quais são as permissões que existem no Linux. Cada arquivo
tem um grupo de permissões associado a ele. Estas permissões dizem ao Linux se um arquivo pode ou
não ser lido, modificado ou executado como um programa. Isso é bom, pois previne que indivíduos
maliciosos façam o que não se deve, e indivíduos desavisados façam bobagens.
Portanto o Linux reconhece três tipos de pessoas: primeiro, o dono ou proprietário do arquivo. O
segundo é o 'grupo', que na maioria dos casos será 'users', que são os usuários normais do sistema (para
ver o grupo de um arquivo, use 'ls -l arquivo'). E depois, há todos os outros além do proprietário e dos
membros do grupo.
Um arquivo pode ter permissões de leitura ou modificação para o dono, leitura para o grupo, e nenhuma
permissão para os outros. Ou, por alguma razão, um arquivo pode ter permissões de leitura/modificação
para o grupo e para os outros, mas não ter permissões para o dono!
Vamos usar o chmod para aprender algo sobre permissões. Crie um arquivo qualquer para teste. Por
padrão, você tem permissão para ler e modificar este arquivo (as permissões dadas a outros dependem
de como o sistema - e também sua conta - está configurada). Teste sua permissão, abrindo o arquivo
usando cat. Agora, vamos tirar sua permissão de ler o arquivo! Digite: chmod u-r arquivo
O parâmetro u-r diz 'usuário menos leitura'. Agora, se você tentar ler o arquivo, receberá a mensagem
'Permission denied error!'. Adicione a permissão de leitura, simplesmente fazendo chmod u+r arquivo.
Permissões para diretórios seguem as mesmas ideias: ler, escrever e executar, mas de forma um
pouco diferente. A permissão de leitura permite ao usuário (ou o grupo ou todos) ler o diretório, ou seja,
listar os arquivos, vendo seus nomes. A permissão de escrita permite adicionar ou remover arquivos. A
permissão de execução permite acessar os arquivos no diretório ou subdiretórios.
Para usar o comando chmod, troque 'mode' pelo alvo da mudança: o usuário, o grupo, etc., e o que
fazer com ele. Trocando em miúdos, faça similar ao lidar com arquivos: use o símbolo '+' para adicionar
um privilégio, e o símbolo ' - ' para tirá-lo.
A opção R mudará a permissão do diretório, e de todos os arquivos e diretórios dentro dele, e assim
sucessivamente (o 'R' vem de recursivo). Usando 'v', você faz o chmod relatar o que está acontecendo.
Cada entidade física e lógica no Linux é representada como um arquivo no sistema de arquivos do
Linux39. Aqui iremos comentar sobre o sistema de arquivos lógicos, que incluem diretórios e arquivos
comuns. No Linux você precisa distinguir entre um nome de arquivo e um nome de caminho. Um nome
de arquivo consiste de uma série de letras contínuas, números e alguns sinais de pontuação. Existem
algumas restrições para os nomes dos arquivos:
Não podem conter espaços e quaisquer caracteres que representam um separador de campo;
39
https://www.oficinadanet.com.br/artigo/linux/lista_de_comandos_em_arquivos_e_diretorios_no_linux
198
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Não pode conter quaisquer caracteres que têm significados especiais para o shell. Os caracteres
“proibidos” são ! @ # $ % ^ & * ( ) [ ] { } ‘ “ / | ; < >
No Linux, os arquivos não existem em um vácuo; eles existem em um diretório. O diretório de nível
mais alto é o root e é simbolizado pelo caractere ( / ). Se um arquivo chamado musica existe no diretório
root, o seu nome de caminho absoluto é /musica. Ao acrescentar um usuário ao sistema usando o
comando adduser, ele recebe um diretório home. Por padrão, esse diretório home é geralmente
encontrado no root, em um diretório apropriadamente chamado de home. O nome de caminho absoluto
especifica exatamente onde um determinado arquivo é armazenado no sistema de arquivos.
Já o nome de caminho relativo, de maneira não-ambígua, aponta para o local de um arquivo em relação
ao diretório atual. Se o musica está no seu diretório home, por exemplo, o nome de arquivo musica.arq é
também um nome relativo, ou seja, relativo ao seu diretório atual. É interessante notar que você poderá
definir um arquivo em qualquer lugar no sistema de arquivos do Linux com nomes de caminho relativos
usando dois pseudônimos encontrados em todos os diretórios. O ponto simples (.) se refere ao diretório
atual e o ponto duplo (..) se refere ao diretório pai. O tamanho dos nomes dos arquivos depende do
sistema de arquivo em uso. No ext2fs, ext3fs, ext4fs, ReiserFS, XFS e outros o limite é de 255 caracteres.
O sistema de arquivos no Linux trata os mesmos de forma case-sensitive, ou seja, EU.txt e eu.txt são
diferentes.
Tipos de arquivos
Comandos de Arquivos
Alguns comandos de manipulação são extremamente importantes para as operações do dia a dia.
Vamos conhecer os comandos principais do Linux.
O comando ls
Para manipular arquivos, é interessante saber o que eles são. Esta é a função do comando ls. O
comando mostra os nomes dos arquivos em um diretório.
Exemplo: ls -t (ordena arquivos pelo horário de modificação) e ls -v (ordena pela ordem natural dos
números de versão dentro do texto).
Comando ln
Cria links, simbólicos ou absolutos. Uma das opções, -d, permite ao root do sistema a criação de um
link absoluto para um diretório.
Exemplo: ln -s/teste /home/leandro/teste
Este comando criará o link /home/leandro/teste.
O comando cp
O comando cp copia um arquivo.
Exemplo: cp /Bin/* . (Copia todos os arquivos do diretório /Bin para o diretório em que nos encontramos
no momento) e cp kiss.txt /tmp (copia o arquivo kiss.txt para dentro do diretório /tmp.
O comando mv
O comando mv (mover) é geralmente usado tanto para mover quanto para renomear os arquivos e
diretórios.
Exemplo: mv kiss.txt teste1.txt (muda o nome do arquivo Kiss.txt para teste1.txt) e mv teste.txt /tmp
(move o arquivo teste.txt para /tmp).
199
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O comando rm
Para deletar um arquivo, utilize o comando rm (remover).
Exemplo: rm text.txt (apaga o arquivo teste.txt no diretório atual) e rm –rf /tmp/teste (Apaga todos os
arquivos e subdiretórios do diretório /tmp/teste, inclusive /tmp/teste).
O comando touch
O comando touch muda a data e a hora do último acesso/modificação de um arquivo.
Exemplo: touch -t 201002182233.10 -m Kiss.txt (os arquivos kiss.txt terá sua data e hora de
modificação alteradas para 18/Fev/2010 às 22:33:10) e touch -t 199501010129.10 -a Kiss.txt (se o arquivo
Kiss.txt não existir no diretório atual ele será criado).
Comando grep
Realiza a busca pela ocorrência de uma string no arquivo especificado.
Exemplo: grep - dialeto index.txt
Comando chmod
Modifica a permissão dos arquivos e diretórios.
Exemplo: chmod a+rx Kiss (permissão de leitura e execução para todas as classes de usuários).
A Utilidade cpio
A utilidade cpio possuem três modos de operação:
Copy-out mode: este modo, ativado pelo uso do -o ou --create, cria um arquivo e copia arquivos neles.
Copy-in mode: ativado pelo uso do -i ou --extract, este modo extrai dados de um arquivo existente.
Copy-pass mode: ativado pelo uso do -p ou --pass-through. Combina os modos copy-out e copy-in,
permitindo-lhe copiar uma árvore de diretório de um local para outro.
Além destas opções usadas para a seleção do modo, o cpio aceita muitas outras opções, tais como: -
a (reseta o tempo de acesso após ler um arquivo; logo, não aparece ter sido lido) e -u (substitui todos os
arquivos sem primeiramente perguntar sobre verificação).
Comando cat
O comando cat (concatenate) concatena arquivos e imprime na saída default. Em arquivos, utilizamos
o cat para listar o seu conteúdo na tela.
Exemplo: cat contas_a_pagar – este comando irá listar todo o conteúdo do meu arquivo
contas_a_pagar.
Observação: o comando tac realiza o mesmo que o cat, com a exceção de exibir pela ordem invertida,
começando pela última linha e finalizando com a primeira.
Comando find
Caso você não consiga encontrar um arquivo procurando-o com o comando ls, poderá usar o comando
find.
Exemplo: find / -name “hotter than hell”
Ao executar o comando acima, será retornado o caminho da pasta, o que nos permitirá encontrá-la
facilmente.
Comandos de Diretórios
A maioria dos comandos aplicados aos arquivos também são aplicáveis em diretórios. No entanto,
existem outros comandos aplicáveis em diretórios muito interessantes.
Comando pwd
O comando pwd mostra o diretório corrente em que você se encontra. Como este comando não possui
parâmetros, basta digitá-lo.
200
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comando mkdir
O comando mkdir (make directory) cria um diretório.
Exemplo: mkdir html/curso.
Comando rmdir
O comando rmdir (remove directory) é o contrário do mkdir; ele destrói um diretório e subdiretórios
especificados.
Exemplo: rmdir html/curso
Estatísticas do Sistema
Agora, veremos comandos que mostram estatísticas sobre o sistema operacional, ou sobre partes do
sistema.
uptime
O comando uptime faz exatamente o que ele mesmo diz: exibe o tempo decorrido desde que o sistema
foi 'ligado', o tempo desde o último boot. Surpreendentemente, uptime é um dos poucos comandos que
não possuem opções.
who
O comando who exibe os usuários atuais do sistema, e quando eles logaram. Se for dado o parâmetro
'am i', mostra o usuário atual.
w [username]
Este comando mostra os usuários atuais e o que eles estão fazendo. O 'cabeçalho' do comando w é
exatamente o mesmo do comando uptime, e cada linha mostra um usuário, quando ele logou, e o que
está fazendo.
O que há no arquivo?
Vejamos mais dois comandos importantes.
201
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
tail [-linhas] [arquivo1 arquivo2 ...arquivoN]
O comando 'file' tenta identificar o formato de um arquivo. Já que nem todos os arquivos possuem
extensões, 'file' faz uma checagem rudimentar para saber qual é o formato.
file [arquivo1 arquivo2 ...arquivoN]
Comandos de comunicações
mail: enviar e receber e-mails.
mesg: permitir ou negar mensagens de terminal e pedidos de conversação (talk requests).
pine: outra forma de enviar e receber e-mails, uma ferramenta rápida e prática.
talk: falar com outros utilizadores que estejam logados no momento.
write: escrever para outros utilizadores que estejam logados no momento.
40
https://www.devmedia.com.br/comandos-importantes-linux/23893
202
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
chown: mudar o dono ou grupo de um arquivo ou diretório, vem de change owner.
chgrp: mudar o grupo de um arquivo ou diretório.
cmp: compara dois arquivos.
comm: seleciona ou rejeita linhas comuns a dois arquivos selecionados.
cp: copia arquivos, como o copy do MS-DOS.
crypt: encripta ou descripta arquivos (apenas CCWF).
diff: compara o conteúdo de dois arquivos ASCII.
file: determina o tipo de arquivo.
grep: procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt.
| grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”.
gzip: comprime ou expande arquivo.
ln: cria um link a um arquivo.
ls: lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS.
lsof: lista os arquivos abertos, vem de list open files.
mkdir: cria uma diretório, vem de make directory”.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou
seja, um pathname.
quota: mostra-nos o uso do disco e os limites.
rm: apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter
cuidado com o comando rm * pois apaga tudo sem confirmação por defeito.
rmdir: apaga diretório, vem de remove directory.
stat: mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao
mesmo.
sync: faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória,
ou seja, escreve todos os dados presentes nos buffers da memória para o disco.
sort: ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto
ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo
nome.
tar: cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos.
tee: copia o input para um standard output e outros arquivos.
tr: traduz caracteres.
umask: muda as proteções de arquivos.
uncompress: restaura um arquivo comprimido.
uniq: reporta ou apaga linhas repetidas num arquivo.
wc: conta linhas, palavras e mesmo caracteres num arquivo.
203
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comandos de transferência de arquivos
ftp: vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de arquivos ftp,
transferir arquivos entre vários hosts de uma rede, como a um servidor de ftp para enviar ou puxar
arquivos.
rsync: sincroniza de forma rápida e flexível dados entre dois computadores.
scp: versão segura do rcp.
204
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
diction: identifica sentenças com palavras.
diffmk: marca diferenças entre arquivos.
dvips: converte arquivos TeX DVI em arquivos PostScript.
explain: explica frases encontradas pelo programa diction.
grap: pré-processador pic para desenhar gráficos, usado em tarefas elementares de análises de
dados.
hyphen: encontra palavras com hifens.
ispell: verifica a ortografia de forma interativa.
latex: formata texto em LaTeX, que é baseado no TeX.
pdfelatex: para documentos LaTeX em formato pdf.
latex2html: converter LaTeX para html.
lookbib: encontra referências bibliográficas.
macref: cria uma referência cruzada listando arquivos de macros nroff/troff.
ndx: cria uma página de indexação para um documento.
neqn: formata matemáticas com nroff.
nroff: formata texto para exibição simples.
pic: produz simples imagens para troff input.
psdit: filtra um output troff para a Apple Laser Writer.
ptx: cria uma indexação permutada mas não em CCWF.
refer: insere referências de bases de dados bibliográficas.
roffbib: faz o run off de uma base de dados bibliográfica.
sortbib: ordena uma base de dados bibliográfica.
spell: encontra erros de ortografia.
style: analisa as características superficiais de um documento.
tbl: formata tabelas para nroff/troff.
tex: formata texto.
tpic: converte arquivos pic source em comandos TeX.
wget: permite-nos fazer o download completo de páginas web, com todos os arquivos, de forma fácil
e não interativa, sem exigir por isso presença do utilizador, respeitando também o arquivorobots.txt.
Web
html2ps: conversor de html para os.
latex2html: conversor de LaTeX para html.
lynx: navegador web baseado em modo de texto, ou seja, é um web browser que nos permite abrir
todo o tipo de páginas visualizando apenas os textos e links, não vendo assim as imagens, e sendo por
isso bastante rápido, mas requere prática para ser manuseado.
netscape: navegador web da Netscape.
sitecopy: aplicação que nos permite manter fácil e remotamente web sites.
weblint: verificador de sintaxes e de estilos html.
Linux, e Agora?
A grande vantagem do Linux frente a outros sistemas está no fato de poder usá-lo desde os desktops
até o servidor em todo o ambiente de trabalho. E como isso é possível? Linux suporta quase todos os
serviços que um usuário necessita. Por exemplo, um administrador pode instalar Linux em um PC e usar
para processar textos, navegar na internet, trocar arquivos e jogar games off e on-line. Isto é possível por
meio de pacotes incluídos na distribuição ou em pacotes baixados da net. Isto além do fato de estar
disponível em diversas arquiteturas.
Instalar o Linux para um usuário comum é agora (quase) tão fácil como qualquer outro sistema
operacional. A maioria das distros já oferecem conjuntos de softwares totalmente funcionais, como
processadores de textos, e-mail, navegador da internet, transferência de arquivos, suporte à impressão,
apresentações, e quase todos os tipos de programas oferecidos por sistemas concorrentes. Linux e
usuário comum: cada vez mais próximos.
Um PC com um sistema da Microsoft pode usar o Microsoft Word como processador de texto, enquanto
um sistema Linux pode usar o LibreOffice - ou uma grande quantidade de outros programas equivalentes.
Usando Linux em vez de Windows, alguns problemas podem surgir quando usar o processador de texto
205
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
e precisar transferir de uma máquina para outra com Windows, tendo em vista a incompatibilidade de tais
softwares. Mas os incansáveis trabalhadores open source tem vencido essa barreira, gerando programas
cada vez mais compatíveis, à revelia dos sistemas concorrentes.
Em algumas empresas, as planilhas têm papel central no ambiente de trabalho. Com o Linux, os
usuários podem criar planilhas profissionais de alta qualidade, com programas como LibreOffice Calc,
Kspread, ou tantos outros disponíveis. Com tais programas, o Linux é capaz de prover a compatibilidade
necessária com outros programas usados em outros sistemas. Mais uma vez, o Linux tem vantagens no
uso empresarial.
Web e E-mail
Usuários Linux podem navegar na net tão facilmente como 'navegam' por seus arquivos pessoais em
suas próprias máquinas. Mas alguns problemas podem surgir, tendo em vista que alguns sites são
projetados tirando proveito de características específicas de determinado navegador.
Se um determinado browser não compreende uma determinada informação, ele provavelmente não
exibirá a página de maneira correta, pelo menos em parte. Mas com a popularidade do Linux em
crescimento, é esperado que os desenvolvedores para a web projetem os sites cada vez mais 'universais',
afastando-se de especificações para determinado navegador.
Muitos programas gerenciadores de e-mail estão disponíveis, como o Kmail. Embora eles funcionem
bem para a maioria dos usuários, talvez ocorram os mesmos problemas relacionados com os
navegadores web. No entanto, os programas disponíveis em Linux já são robustos o suficiente para
lidarem com a grande maioria das operações, tornando relativamente suave as atividades na área.
Nos Servidores
DNS e servidores
O Linux é tipicamente usado como servidor no ambiente empresarial, em vista de sua grande
estabilidade e inteireza como sistema operacional. Como o Linux é um sistema 'derivado' do UNIX, pode
realizar quase todas as atividades de um servidor UNIX. E como o MS Windows provê muitos serviços
similares, pode-se usar o Linux para realizar tais tarefas em vez de sistemas Microsoft.
Além disso, como o Linux é bastante estável, é bastante útil para clusters de companhias maiores e
de serviços críticos. É especialmente usado para aplicações da net serviços tais como DNS, firewall, e-
mail, proxy, FTP, servidor de impressão, dentre muitos outros.
Quando você instala um servidor Linux, o DNS (Domain Name System) é uma das muitas opções
disponíveis. DNS 'resolve' nomes de sistemas para endereços IP. Isso é um serviço importante, porque
permite que usuários conectem máquinas usando nomes em vez de um estranho código IP, que pode
facilmente ser esquecido.
Este serviço consiste em dados DNS, servidores DNS, e protocolos de internet para retornar dados
dos servidores. Arquivos fontes são disponibilizados para cada host pelo diretório DNS, usando arquivos-
texto especiais, organizados em zonas. Zonas são mantidas em servidores autorizados que distribuem
por toda a net, que respondem às solicitações de acordo com protocolos de rede DNS.
A maioria dos servidores possui autoridade para algumas zonas, e a maioria dos servidores apenas
para algumas poucas zonas. Mas grandes servidores têm autoridade para dezenas de milhares de zonas.
Por quebrar o DNS em zonas menores e então em domínios, o 'peso' sobre as máquinas é diminuído.
Isto também facilita a organização da internet, pois não há necessidade de concentrar toda informação
em um único servidor.
Tendo em vista a configuração hierárquica, uma organização pode estabelecer um servidor DNS para
controlar o acesso à rede organizacional, o que pode ser feito com um servidor Linux.
206
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Servidor de arquivos
O Linux é uma plataforma excelente para prover acesso a sistemas de arquivos, podendo ser locais
ou remotos. Servidores de arquivos são uma necessidade nos nossos dias para ambientes empresariais,
tendo em vista a facilidade dos usuários comuns acessarem com segurança seus dados em um ambiente
centralizado. Este servidor de arquivos pode ser solicitado por outro Linux, UNIX, Microsoft, Apples, etc.
A possibilidade de usar o Linux como um servidor de arquivos em rede é comparável ao UNIX. UNIX
usa o Network File System (NFS) para montar um sistema de arquivos remoto e tratá-los como se tais
arquivos ou diretórios fossem locais. O Linux usa um pacote de softwares NFS, que inclui comandos e
daemons (programas auxiliares) para NFS, Network Information Service (NIS), e vários outros serviços.
Trabalhar com NFS normalmente exige que cada sistema seja configurado para acessar cada recurso
com um arquivo de configuração. A inclusão de NIS no Linux permite que o servidor mantenha os arquivos
de configuração para a rede inteira. Isto torna a administração dos recursos da rede mais fácil, porque
apenas os arquivos NIS devem ser atualizados, e não todo o cliente. É natural esperar que o Linux ofereça
serviços para outros clientes Linux ou UNIX, mas e o que dizer de clientes Windows?
A Microsoft criou o protocolo Server Message Block (SMB), que oferece a condição de trocar arquivos
e recursos. SMB foi criado para ser usado em uma pequena rede local (LAN), não oferecendo sustentação
para grandes redes. Em vista disso, a Microsoft criou o Common Internet File System (CIFS), baseado
em SMB e também em Network Basic Input Output System (NetBIOS).
Para que o Linux trabalhe junto a clientes Microsoft, é preciso ou que um software 'tradutor' esteja
rodando em cada cliente ou que o software Linux para rede compreenda os protocolos Microsoft. Surge
então o Samba, um programa criado por Andrew Tridgell, que permite a clientes Linux se comunicar com
recursos Microsoft usando o protocolo SMB. Samba é open source, e pode ser encontrado em
www.samba.org.
Firewall
Um firewall protege os recursos de uma rede privada de um acesso não-autorizado de uma rede
externa. Um firewall típico é geralmente criado em um roteador, ou um computador colocado
especialmente para isso, que age como uma porta de entrada-saída para separar a rede externa da rede
interna.
Isto cria um caminho seguro, onde apenas requisições autorizadas são permitidas para a entrada na
rede interna. Uma máquina barata usando Linux com uma conexão com uma rede externa e outra com a
rede interna pode ser usada como um firewall.
O Linux oferece muitos recursos para criar firewall, com ipchains, Netfilter. Firewalls são muito
importantes, e devem ser constantemente atualizados e testados. Claro, a qualidade do serviço de um
firewall é tão boa quanto a habilidade de quem o administra.
Linux x Outros
207
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
em busca de conquistar confiabilidade. É evidente, porém, que UNIX e Linux são considerados a melhor
escolha para serviços que exijam estabilidade.
Novas tecnologias: Como o Linux é suportado por uma gigantesca comunidade de voluntários, novos
drivers e novas tecnologias têm sido rapidamente absorvidos, embora nem sempre esta regra seja
seguida. Por exemplo, em alguns dispositivos 'made for Windows', problemas podem realmente surgir.
No entanto, a comunidade sempre corre por fora, buscando o melhor suporte possível. E enquanto outros
sistemas frequentemente abandonam o suporte para hardware antigo, o Linux continua a prover
aplicações úteis para tais.
Custo: Finalmente, e talvez o caso mais importante, o custo de 'todos' os sistemas operacionais é um
ponto vital. O Linux é livremente distribuído, e pode ser instalado em muitos desktops ou servidores da
forma que o usuário desejar. A Microsoft de forma perene tem usado uma licença unitária para licenciar
seus sistemas, cujos usuários são 'forçados' rotineiramente a re-licenciar para adquirir novas versões.
Claramente, o Linux é o forte vencedor neste ponto, pois mesmo com distribuições suportadas por
profissionais remunerados, o custo é absurdamente menor quando comparado com outros sistemas.
É claro que o custo da licença não é o único: há o suporte, treinamento, etc., mas, a longo prazo, todos
os sistemas são mais ou menos 'dispendiosos', enquanto o Linux leva a uma economia interessante.
Quando somado ao seu desempenho, Linux é o primeiríssimo lugar.
Distribuições e Pacotes
Nem todo serviço ou aplicação estão disponíveis em todas as distribuições. Se o programa não está
disponível em uma, é normalmente oferecido na internet. Os pacotes de softwares são necessários e
úteis para todo usuário. Abaixo segue uma lista com alguns sites que oferecem tais pacotes.
http://www.apache.org
http://www.abiword.org
http://www.konqueror.org
http://www.linux.org
http://www.linuxdoc.org
http://koffice.kde.org
http://www.opera.com
http://www.sourceforge.net
Preparação
Temos algumas coisas a fazer antes de começar a instalação. Uma das mais importantes é saber que
tipo de instalação você deseja usar. O usuário deseja ter apenas uma máquina básica, tipo estação de
trabalho? Ou um servidor uma escolha melhor? Isto é importantíssimo, pois os serviços podem ser
radicalmente diferentes. Por exemplo, o usuário talvez pense em usar um desktop simples, mas deseja
compartilhar documentos em uma intranet ou internet. Nesse caso, um servidor web talvez seja uma boa
opção. Ou seja, é necessário analisar cada caso, mesmo de maneira básica e simples.
Verificação
Se você verificar os serviços que o usuário deseja para sua máquina antes da instalação, certamente
existe a alta possibilidade de reconfigurar o sistema mais tarde. A maioria das opções usadas na
instalação podem ser verificadas seguindo uma lista de verificação. A lista abaixo é apenas uma sugestão
e foi adaptada do livro "Linux- Bible".
208
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Emuladores;
- Aplicações comerciais.
Esta tabela, adaptada do livro Linux-Bible, pode ser considerada como uma lista parcial de opções
disponíveis. Cada caso deve ser visto individualmente, afim de tornar o processo de instalação o mais
suave possível. Assim a lista ajudará você a determinar se o usuário precisa de uma instalação como
servidor ou apenas como estação de trabalho.
No entanto, de maneira geral, os usuários nem sempre sabem quais os serviços que eles mesmos
precisam. Nestes casos você deve questionar o uso da máquina por parte dos usuários, como por
exemplo se eles desejam ofertar serviços e quais são. Algumas perguntas podem ser as seguintes:
Você irá compartilhar arquivos com outras pessoas por meio de intranet ou internet?
O que você acha mais importante: compartilhar arquivos e recursos, evitar o acesso externo para a
rede enquanto sua máquina está 'ligada', ou controlar o acesso à (às) máquina (s)?
Você deseja usar programas do tipo utilitários (para o usuário final) ou usará serviços como a Web e
FTP?
Por meio dessas e de outras perguntas você poderá enquadrar a instalação do sistema em um dos
seguintes quatro tipos:
Instalação de estação de trabalho: geralmente usado apenas pelo 'dono' da máquina.
Instalação de servidor: fornece serviços para usuários em qualquer lugar da intranet ou internet.
Serviço direcionado: usado apenas para prover serviços de rede especiais, como roteamento, proxy,
firewall. Frequentemente possuem configuração mínima de hardware, fortemente direcionado para o
serviço alvo.
Servidor 'singular': uma máquina especialmente direcionada para fornecer um único serviço. Pode ser
configurada facilmente e normalmente é voltada para oferecer o melhor serviço possível em uma
determinada tarefa.
Pacotes e Hardware
Seleção de pacotes
Não importa qual o tipo de instalação você fará, ainda precisa configurá-la com os programas
necessários para as tarefas desejadas. Obviamente um dos seus objetivos ao realizar uma instalação é
torná-la a mais fácil possível. É interessante, portanto, fazer outra lista com os pacotes necessários para
a instalação. Abaixo, mais um exemplo.
Serviço Pacote
Servidor Web Apache
Servidor de Arquivos: Samba, NFS
Servidor de Banco de dados MySQL, Oracle
Servidor de E-mail Sendmail, Exim
É claro que você deve aumentar, e bastante, a lista acima. Ela fica apenas como exemplo do que você
mesmo deve fazer. Uma lista como essa tem objetivo duplo: organiza seu trabalho e oferece alternativas
ao seu cliente.
Pense: talvez algum cliente use outro sistema para oferecer serviços de rede, e não sabem, portanto,
que o Linux oferece o mesmo serviço, possivelmente com maior qualidade e liberdade. Informá-los sobre
isso pode ser uma ótima forma de convencê-los a mudar de seu sistema fraquinho :> para um Linux.
209
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Verificação do hardware
Mais um item na preparação para a instalação: verificar a compatibilidade do hardware disponível.
Particionamento
Planejando o particionamento
Um último item em nosso planejamento: planejar o particionamento da nossa instalação. Novamente,
uma lista pode ser de ajuda. Nas distros atuais é comum a opção de auto-particionamento ou você pode
optar também por ter apenas duas partições: uma root e uma swap. Mas você certamente será muito
beneficiado por fazer mais que o mínimo. Veja um exemplo:
Sem reboot
Vale lembrar que o Linux, sendo um UNIX-like (expressão que mais ou menos significa 'baseado em
UNIX'), é 'idealmente' um sistema para trabalhar como servidor. Assim, espera-se que permaneça
funcionando 24 horas por dia, 7 dias por semana, 365 dias por ano!! Após a instalação, você poderá
instalar ou desinstalar programas sem ter que reiniciar o computador.
Começar/Interromper serviços
Você pode iniciar ou interromper serviços, como e-mail, sem reiniciar o sistema ou até mesmo
interromper a atividade de outros usuários e serviços da máquina. A péssima obrigação de reiniciar vindo
'daquele' sistema... você estará livre aqui.
Portabilidade de software
Você pode mudar para outra distribuição Linux, como Debian, SuSE, Fedora, etc., e continuar usando
o mesmo software! Uma boa parte dos projetos de software open source são criados para rodar em
qualquer sistema UNIX-like, e muitos também funcionam no Windows. E mesmo que não esteja
210
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
disponível, é possível que você mesmo consiga portar o programa para rodar onde você quer, ou
descobrir alguém que faça isso (afinal, o espírito cooperador na comunidade é intenso). Lembrando que
'portar' significa modificar uma aplicação, ou driver, para funcionar em um sistema ou arquitetura diferente.
Download disponível
Se o programa que você deseja não estiver disponível na distribuição que está usando, não há
problema: use ferramentas como apt, yum, e outros para realizar o download.
Sem “esconde-esconde”
Acabou a 'brincadeira' de esconde-esconde: a partir do momento que você começa a aprender a usar
o Linux, verá que nada está proibido. Tudo que quiser personalizar para as suas necessidades está
aberto. Até o código fonte está disponível. Não é incrível?!
Desktop maduro
As interfaces gráficas KDE e GNOME rivalizam fortemente com os sistemas Windows. Além de serem
altamente personalizáveis. Você certamente ficará impressionado com a beleza de tais interfaces.
Liberdade!
É quase lugar comum. Você tem a liberdade de escolher a distribuição Linux que mais lhe convier,
instalar e remover os programas que você quiser. Linux roda praticamente em tudo, desde celulares até
supercomputadores. Muitos países já descobriram as vantagens de usufruir a liberdade oferecida pelo
Linux. Isto ocorre inclusive em alguns estados do Brasil.
Alguns aspectos podem tornar o Linux um pouco difícil para novos usuários. Geralmente ele é
configurado com alguns pontos de segurança que os iniciantes não estão habituados, e é necessário
fazer algumas mudanças se você desejar fazer alterações que afetem aspectos mais relevantes do
sistema. Embora pareça incômodo no início, isto garante a segurança e a estabilidade do sistema. Você
pode, inclusive, configurar logins para cada usuário de sua máquina, e cada um pode adaptar seu
ambiente de trabalho da forma que desejar, sem afetar os outros usuários.
Importantes Questões
Veja algumas questões que você deve lembrar durante o uso do Linux.
211
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
etc., serão os mesmos se você usar Fedora, Debian, e uma boa parte das distros. E embora alterem as
cores ou alguns elementos do desktop, a maioria usa o GNOME ou KDE da mesma forma.
Rodando comandos
Você não terá dificuldade com o uso básico do Linux. Usando o GNOME ou KDE, terá as mesmas
facilidades que encontra, por exemplo, no Windows. 'Mexa' nos programas, olhe os menus e use as
ferramentas disponíveis. Não nos alongaremos sobre tal ponto, pois se você está migrando para Linux,
provavelmente será fácil.
Vamos falar sobre algo mais importante. Antes de surgirem os ícones e as janelas nos monitores de
nossos computadores, era preciso digitar comandos para fazer qualquer coisa. Em sistemas UNIX, de
onde vem o Linux, os programas usados para interpretar e gerenciar os comandos eram conhecidos como
a 'shell'.
Não importa qual distro Linux você usa, sempre terá disponível a shell. A shell oferece uma forma de
rodar programas, trabalhar com arquivos, compilar programas, operar o sistema e gerenciar a máquina.
Embora a shell seja menos intuitiva que uma interface gráfica (GUI), a maioria dos usuários experientes
em Linux considera a shell como mais poderosa que GUI. Existem diferentes tipos de shell. A que
trabalharemos aqui é chamada bash shell, muito comum no mundo Linux.
Há muitas formas de usar a shell. As três mais comuns são o prompt, a janela do terminal e o terminal
virtual.
Se o seu Linux não tiver interface gráfica ou se ela não estiver funcionando no momento, você verá o
prompt após o login. Se você já usou o DOS, parece com isso. E teclar comandos no prompt é a forma
de interagir com a máquina.
O prompt padrão para um usuário 'normal' é um símbolo de moeda:
$
O prompt padrão para um superusuário (root, aquele com permissão para 'tudo' no sistema) é uma
cerquilha (jogo da velha):
#
Na maioria dos sistemas Linux os símbolos $ e # são antecedidos pelo username do usuário, o nome
da máquina e o diretório onde você se encontra. Pode-se mudar o prompt para mostrar o que você quiser.
Há uma infinidade de coisas a fazer no prompt, mas começaremos com apenas alguns comandos
simples.
Em nosso exemplo acima, o diretório atual é '/etc'. Para saber o seu diretório home, tecle o comando
echo, seguido da variável $HOME:
$ echo $HOME
/home/bart
A saída indica que o diretório home é /home/bart. Se você quiser mudar do diretório atual para outro,
use o comando cd. Para mudar do diretório atual para um subdiretório 'outro' (ou seja, um diretório dentro
do diretório atual), digite
$ cd /outro
212
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para mudar do diretório atual para o diretório home, basta digitar o comando cd sem nenhuma outra
opção:
$ cd
Pronto! Não interessa o diretório atual, você será levado ao seu diretório home.
E para saber o que há no diretório atual? Use o comando "ls". Ele lista os arquivos, e você ainda pode
usar algumas opções úteis. A opção -l inclui um conjunto detalhado de informações de cada arquivo, a
opção -s inclui o tamanho do arquivo - mas é melhor acrescentar a opção h para tornar o tamanho
compreensível:
$ ls -sh
No exemplo acima os arquivos serão listados e será dado o tamanho de cada arquivo no formato
normal: Kbytes e Mbytes.
Algo importante a lembrar sobre Linux é que além de ser um sistema multiusuário ele também é
multitarefa. Quando falamos 'multitarefa' significa que vários programas podem estar rodando ao mesmo
tempo. Cada exemplar de um programa que está rodando é chamado de 'processo'. Você pode listar os
processos que estão rodando, assim monitorando o sistema e parando processos, se necessário.
Para saber quais processos estão rodando, os recursos utilizados e qual o usuário 'dono' do processo,
use o comando ps:
$ ps -ax
Lembre-se também que a grande maioria dos comandos possuem opções, as quais alteram o
comportamento do comando (por exemplo, temos o caso visto acima do comando 'ls'). Você encontrará
muitos comandos no diretório '/bin'. Use o comando ls para ver uma lista de tais comandos:
$ ls /bin
Depois disso, use o comando 'man' para ver o que cada comando realiza. O comando man mostra a
página de manual do comando desejado:
$ man comando
No exemplo acima, você seria levado para a página manual do comando 'comando'.
É claro que aqui falamos apenas de alguns comandos muito simples que você pode usar. Existem
centenas de comandos disponíveis, alguns mais úteis ou comuns, outros nem tão conhecidos. Aqui,
apenas buscamos familiarizá-lo com o uso dos comandos.
Opções
Muitos comandos possuem (geralmente várias) opções disponíveis. Tais opções normalmente são
indicadas por letras. Podemos inclusive combinar diversas opções ao usar um comando. Já vimos isso
no artigo anterior desta série, quando usamos o comando ls:
$ ls -sh
O comando acima exibirá o conteúdo do diretório atual juntamente com o tamanho em forma
'humanamente compreensível' (daí a opção 'h', que indica 'human').
Quando a opção é indicada por uma palavra e não uma letra, é comum ser precedida por dois 'traços'
em vez de um. Por exemplo, a opção "help" disponível em muitos comandos deve ser usada assim:
$ comando --help
Argumentos
Muitos comandos também aceitam argumentos. Um argumento é uma informação extra, como o nome
de um arquivo a ser usado pelo comando, por exemplo, se você usar:
$ cat /home/fulano/agenda
213
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Verá na tela o conteúdo arquivo 'agenda', que está no diretório /home/fulano. Neste exemplo,
'/home/fulano/agenda' é o argumento.
Variáveis locais
A shell pode guardar informações a fim de serem usadas pelo usuário naquela sessão. Chamamos a
tais de 'variáveis de ambiente'. Mais à frente falaremos com mais profundidade sobre este tema.
Metacarateres
Estes são caracteres com significado especial para a shell. Eles podem ser usados para direcionar a
saída de um comando para um arquivo (>), enviar a saída de um comando para outro comando (|), e
rodar um comando no background (&), entre outros.
Outra característica interessante da shell é a capacidade de guardar um 'histórico' dos últimos
comandos listados. Isto facilita o nosso trabalho, pois comandos que usamos frequentemente não
precisam ser digitados.
Rodando comandos
Quando você usa a shell pela primeira vez, talvez fique um pouco intimidado se havia o hábito 100%
com o ambiente gráfico do Windows. Afinal, tudo que vemos é o prompt. Como saber quais os comandos
disponíveis e úteis? E como usá-los? Na verdade, a situação é melhor do que parece.
Há muita ajuda disponível e abaixo seguem alguns 'locais' onde procurar adicionais ao que veremos
aqui.
- Veja o PATH:
Digite 'echo $PATH'. Você verá uma lista dos diretórios contendo comandos que estão acessíveis a
você. Listando os comandos nesses diretórios (usando o comando ls, por exemplo), veremos os
comandos mais comuns no Linux.
- Use - help:
Muitos comandos incluem a opção '--help' para disponibilizar informação sobre o uso do comando. Por
exemplo, digite 'cp --help | less', e verá informações sobre o comando 'cp'.
A linha de comando acima lista o conteúdo do diretório /home/usuário/musicas (ls), ordena em ordem
alfabética (sort -f), e envia tal saída para o comando 'less'. O comando 'less' mostra a primeira página da
214
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
saída, e depois você pode ver o restante linha por linha (pressionando ENTER) ou uma página por vez
(pressionando a BARRA DE ESPAÇO).
Mas e se você agora quiser ver o conteúdo do diretório /home/usuário? Não é preciso digitar tudo
novamente. A shell possui o recurso de histórico dos comandos usados. O que você precisa fazer é:
Usar as teclas de direção (para cima ou para baixo) para ver as linhas digitadas e que estão na lista
de histórico da shell. Quando chegar na linha desejada, use novamente as teclas de direção (direita e
esquerda) até alcançar a posição da terceira '/'. Então é só deletar a expressão 'musicas'. Tecle ENTER,
e verá uma nova saída, porém agora mostrando o conteúdo do diretório '/home/usuário'.
É claro que haverá ocasiões que várias opções estão disponíveis para completar o texto parcial. Se
você quiser ver as opções antes de tentar expandi-lo, use a combinação ESC+? (ou seja, a tecla ESC e
a tecla ? ao mesmo tempo). Tente o seguinte e veja o resultado:
$ echo $P (tecle ESC+? agora)
Conectando comandos
Uma característica poderosa da shell é a capacidade de redirecionar a saída e entrada de dados de
um comando para outros comandos ou arquivos. Para permitir que comandos sejam 'enviados' para
outros comandos, a shell usa os metacaracteres.
Como dito anteriormente, um metacaracter é um caracter digitado normalmente, mas que possui
significado especial para a shell.
O metacaracter pipe (|) conecta a saída de um comando para a entrada de outro. Isto permite que você
tenha um comando trabalhando com dados e então tenha outro comando trabalhando com os resultados
desta atividade. Veja um exemplo de uma linha de comando usando pipe:
$ cat /home/usuário/livros | sort | less
Este comando lista o conteúdo do arquivo '/home/usuário/livros' e conecta/envia sua saída para o
comando 'sort'. O comando sort toma a lista de livros deste arquivo e analisa cada linha, passando a
organizar alfabeticamente pelo início de cada linha. Então tal saída é conectada/enviada para o comando
'less' (como já vimos em artigos anteriores, permite lermos o resultado uma página por vez).
215
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comandos em sequência
Algumas vezes você vai desejar que uma sequência de comandos seja executada, um por vez, numa
determinada ordem. Pode-se fazer isso por digitar os diversos comandos na mesma linha e separando-
os por ponto e vírgula (;). Veja um exemplo:
$ date ; ls -sh | less
No exemplo acima, primeiro é impresso na tela a data (date), depois é listado o conteúdo do diretório
atual, juntamente com o tamanho de cada item (-sh), e a saída de tal listagem é enviada para o comando
'less', para ser vista uma página por vez.
Comandos no background
Alguns comandos podem demorar para realizar a tarefa que você pediu. Nestes casos você
possivelmente não vai querer ficar sentado em frente ao computador, esperando. Então podemos ter
nossos comandos rodando no 'background', rodando 'por trás', sem vermos seus efeitos diretamente na
tela. Fazemos isso por usar o símbolo '&'.
Comandos para formatar texto são exemplos comuns dos casos onde você vai querer rodar em
background. Também é possível criar scripts, algo como miniprogramas para rodar em background e
checar continuamente certos eventos, como se o HD está lotado, ou se um usuário em particular está
logado.
Eis um exemplo de execução de uma linha de comando em background:
$ latex principal.tex &
Explicando a linha acima: latex é uma linguagem poderosa para editoração; 'principal.tex' é o arquivo
usado no exemplo para gerar um longo livro de centenas e centenas de páginas, tomando certo tempo,
dependendo da configuração da máquina. No fim da sentença, '&' é usado para indicar que a linha de
comando deve ser executada em background. Pronto! Após clicar ENTER, o prompt já estará disponível
para você novamente, enquanto a linha de comando está sendo executado no background.
Nesse exemplo, o conteúdo do diretório é listado, conta-se quantos termos surgem e o resultado é
enviado para o comando 'echo'.
Por usar $PATH como argumento, a saída do comando usa o conteúdo da variável PATH.
216
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Muitos arquivos se referem ao comportamento da shell. Alguns destes são executados por todos os
usuários e por todas as shells, enquanto outros são criados especificamente para determinado usuário.
Veja a seguir alguns itens para adicionar aos seus arquivos de configuração. Em vários casos iremos
adicionar certos valores ao arquivo '.bashrc' em nosso diretório home. No entanto, se você é o
administrador do sistema, pode querer alterar certos comportamentos para todos os usuários Linux.
Alterando o prompt
O prompt é um conjunto de caracteres que aparece todas as vezes que a shell está disponível para
aceitar uma linha de comando. A variável de ambiente PS1 determina o que contém o prompt. Se a sua
shell requerer entradas adicionais, usará os valores PS2, PS3 e PS4.
Podemos usar vários caracteres especiais para incluir diferentes informações no prompt. Veja alguns
exemplos (se você estiver usando a shell bash, veja 'man bash').
\! Mostra o número do comando no histórico da shell.
\$ Mostra o prompt de usuário ($) ou o prompt de root(#), dependendo do usuário atual.
\w Mostra o caminho completo do diretório de trabalho atual.
\W Mostra APENAS o diretório de trabalho atual. Por exemplo, se você estiver no diretório
/home/pedro/musicas, mostrará apenas 'musicas'.
\d Mostra o dia da semana, o mês e o dia do mês. Por exemplo: Mon Fev 8.
\t Mostra a hora no formato 'hora:minuto:segundo'.
\u Mostra o username do usuário atual.
Para tornar as mudanças permanentes devemos adicionar o valor da variável PS1 ao arquivo '.bashrc'
no nosso diretório home. Note que haverá um valor já estabelecido para a variável PS1, e você deve
alterá-lo. Muitas outras alterações podem ser feitas.
Criar variáveis
Podemos criar variáveis de ambiente para diminuir nosso trabalho. Escolha qualquer nome que não
seja usado ainda como variável. Por exemplo, se você usa muito os arquivos no diretório
/graduacao/exatas/arquivos/info/bio, poderia fazer:
$ B=/graduacao/exatas/arquivos/info/bio ; export B
Agora, para ir para o diretório mencionado, basta digitar 'cd $B'. Para rodar um programa chamado
'resumo' neste diretório, basta digitar $B/resumo.
Ambiente Gráfico
Algo que pode a princípio incomodar algumas pessoas, mas, com o passar do tempo, a tendência é
se acostumar. Do que estou falando? Simples: falo de opções. É isso aí. No Linux, não existe um só
ambiente gráfico. Existem dezenas. É certo que, na maioria das distribuições reinam soberanos o KDE e
o GNOME. Mas há outras opções, mais leves, e igualmente eficientes. Neste curso, estudaremos o
ambiente KDE, uma vez que é a interface que mais se desenvolveu durante todos os anos de vida do
Linux.
KDE
Significa basicamente, K Desktop Enviroment. O K não tem função especial, a não ser por ser a letra
que vem imediatamente antes de L, de Linux. Tem amplo suporte a temas, além de diversos aplicativos
escritos especialmente para ele. Ele é mais ou menos assim:
217
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Muitos preferem utilizar este tema, com o intuito de não ser traumática a migração do Windows para o
Linux. Para quem já tem familiaridade com o sistema Linux, pode parecer uma aberração, ou mesmo uma
afronta. Mas, no intuito de facilitar a vida dos usuários Windows, tal concepção se faz presente no Desktop
de vários usuários.
Como se pode perceber, assim como no Windows, o KDE possui uma barra onde ficam alojadas o
menu (iniciar no Windows), e que pode variar de diversas maneiras no KDE:
Note que o primeiro ícone à esquerda, representa o menu, de onde se podem acessar diversas
aplicações:
A partir deste menu, pode-se acessar diversos submenus que nos remete a outras aplicações, todas
inseridas dentro de um mesmo contexto. Por exemplo, o submenu multimídia nos possibilita encontrar
diversos programas de áudio e de vídeo. O submenu internet nos possibilita encontrar programas para
acesso à internet, como discador, browser, bate-papo, etc.
Notem-se, também, na barra inferior do lado direito, diversos ícones junto ao relógio. Vários aplicativos
se utilizam destes pequenos ícones para executar diversas tarefas, assim que forem clicados. Com
certeza, quem já se utiliza do Windows tem costume com tais ícones.
Assim como no Windows, a barra inferior não é fixa, podendo variar de tamanho e posição.
A flexibilidade é tamanha, que, dependendo da configuração, teremos um desktop semelhante ao
Windows ou mesmo ao Macintosh. Veja um exemplo:
218
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Conforme a vontade do dono é possível transformar radicalmente o visual. No próximo item, iremos
conhecer o responsável por tanta mudança. É o Centro de Controle do KDE.
- Visão geral
O Centro de Controle do KDE, ao ser iniciado pela primeira vez, tem seguinte aparência:
Vale lembrar que, esta imagem foi conseguida levando-se em considerações os temas que foram
aplicados no ambiente. Os ícones, por exemplo, são do Mac OS X, e não os que vem por padrão no
Conectiva. Porém, a descrição dos atalhos permanece a mesma. Portanto, vejamos: o primeiro item nos
remete à administração do sistema. Ao clicar nesse item, abrir-se-á nova coluna de ícones, assim:
Estes caminhos informam ao sistema onde estão localizados, respectivamente: A área de trabalho, a
lixeira, o diretório onde estarão os atalhos para os programas que deverão iniciar automaticamente e, é
claro, o caminho que o KDE irá procurar os documentos salvos (arquivos de texto, planilhas, desenhos,
etc.). Este último servirá, a priori, para os programas que forem gerados por softwares que o KDE
reconheça, ou seja, extensões que, como no Windows, possam ser abertas diretamente pelo navegador
de arquivos.
219
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O segundo item é algo bem particular, que não está presente em todas as distribuições do Linux; trata-
se de configuração do laptop Sony Vaio, aliás, uma das empresas que reconhecem a importância do
Linux como alternativa para desktop.
Logo após, vem o item que permite ao usuário fazer duas alterações: mudar o nome real com o qual
foi cadastrado e a senha de acesso ao sistema.
O item data e hora, geralmente são utilizados para se fazer a alteração da hora do computador.
Só poderá ser feito pelo root (usuário administrador).
Mas não é necessário se fazer o logon como root para isto. Basta selecionar o botão "modo
administrador", conforme ilustração abaixo:
Só faça isso se souber a senha do root, pois senão o acesso será negado.
O gerenciador de inicialização, como grande parte dos recursos dessa seção, também só é acessada
pelo root. Serve para se definir a inicialização padrão do sistema. O Lilo é o gerenciador padrão de boot
da grande maioria das distros, porém, no caso do Conectiva, por exemplo, o padrão é o Grub, outro
gerenciador de inicialização bastante popular.
O gerenciador de login, é o utilitário do KDE para o XDM, responsável por prover o login de diferentes
usuários ao sistema gráfico. É bastante flexível, podendo ser facilmente alterado.
Como os demais, a sua configuração é feita pelo root.
O item "instalador de fontes" serve para adicionar novas fontes ao sistema. Assim, é possível utilizar
as fontes do Windows, caso o tenha instalado em sua máquina, ou mesmo novas fontes. Lembre-se que
também as fontes têm direitos autorais, e não podem ser adicionadas indiscriminadamente. Procure saber
a origem das fontes que você instala em seu micro, caso não queira ser alvo de um processo por uso
indevido de imagem.
Para usuários avançados, que entendem de programação e sabem exatamente como a sua máquina
se comporta, é possível fazer recompilar o Kernel (núcleo do sistema operacional), para evitar um
processamento desnecessário, uma vez que o Kernel não precisará carregar módulos desnecessários
para a memória, tornando o sistema mais ágil.
220
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Quanto à última opção... Bom, digamos que a finalidade é proporcionar uma busca mais detalhada do
que se está procurando. Por exemplo, você pode procurar por uma determinada imagem, informando
uma imagem similar como exemplo. O KDE irá procurar uma imagem similar, ou seja, a procura é feita
pelo conteúdo, e não só pelo título da imagem.
NAUTILUS
Gerenciador de arquivos
Um gerenciador de arquivos é um programa de computador usado para criar e
organizar arquivos e diretórios (ou pastas) em um sistema operacional.
Ou seja, é utilizado para a cópia, exclusão e movimentação de arquivos, no disco rígido, em CDs,
DVDs, pen drives, cartões magnéticos e, também, em outros computadores na rede local, podendo
também ser utilizado para a instalação de programas.
Funções
Existem muitos desses softwares gerenciadores. No Ubuntu, com a interface GNOME, encontra-se
o Nautilus, que é um programa simples e de código aberto.
Ele é iniciado sempre que se abre alguma localidade no computador (Diretórios, Discos etc.) e assim,
para abrir o Nautilus deve-se clicar no painel superior em "Locais" - "Pasta Pessoal" (Home)
Para facilitar, o programa é executado automaticamente pelo sistema, quando algum periférico de
armazenamento é conectado, tal como como pen drives, HDs externos, câmera digital, ou quando se
coloca um CD ou DVD no drive de leitura.
O Nautilus possibilita organizar arquivos em pastas e executar tarefas, como:
Criar e exibir pastas e documentos. Organizar arquivos em pastas e salvá-los, copiar e mover pastas
e arquivos, executar programas, abrir arquivos, por meio dos programas associados a tipos de arquivos,
pesquisar e gerenciar arquivos, abrir locais especiais no computador: Acessar a rede local e salvar os
arquivos, gravar dados para CDs ou DVDs.
Aparência
Após clicar em "Locais" - "Pasta Pessoal" (Home), surge o Nautilus:
Nota-se que a janela está dividida em três partes, cuja exibição ou não, pode ser controlada em:
Clicar em "Ver" - "Barra..." ou "Painel..."A parte superior, onde se encontram:
- Menu;
- Painel de ícones de navegação: voltar, avançar, cima, início etc.
A parte esquerda, o painel lateral, onde aparecem as unidades de disco ("drives") existentes, disco
rígido, CD/DVD, pen drive, lixeira, e também, vários diretórios.
A parte centro-direita, onde aparecem os arquivos, pastas e subpastas.
221
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Usando o Nautilus
Para chegar às funções do programa, acessa-se vários submenus, por meio de:
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá
um submenu, com a listagem das opções existentes ou
Teclado: pressionar e segurar a tecla [Alt] em conjunto com a letra que estiver sublinhada no menu
desejado:
A para Arquivo, E para Editar, V para Ver etc...
Se a opção Lista estiver em uso pode-se ordenar os arquivos, usando outro procedimento.
Clicar diretamente sobre cada palavra: Nome, Tamanho, Tipo ou data de modificação, na parte
superior do lado direito.
Notar que um clique causa a ordenação dos arquivos, em ordem ascendente. Após uma pequena
pausa, um segundo clique os ordena de forma descendente. Assim pode-se escolher como se deseja
ver.
222
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Manipulação de arquivos
- Como selecionar
- Lembre-se: Quando se lê: um "clique", usa-se sempre o botão esquerdo do mouse, que deverá ser
apertado e imediatamente solto.
- Um arquivo
- Clique-o.
- Arquivos alternados
- Clique o primeiro, mantendo a tecla [Ctrl] - control pressionada.
- Clique os demais arquivos. (Um depois do outro, sem arrastar o mouse).
- Como Copiar/Mover/Desfazer/Refazer
Um modo muito rápido de realizar algumas funções é dado por teclas de atalho do teclado. Assim,
pode-se usar o teclado para realizar estas tarefas (recortar, copiar, colar, etc.).
- Copiar = [Ctrl] C
- Colar = [Ctrl] V
- Recortar = [Ctrl] X
- Selecionar Tudo = [Ctrl] A
223
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A figura seguinte, também mostra o conteúdo da aba "Básico" sobre um arquivo.
Questões
224
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(A) rm
(B) mv
(C) ln
(D) cp
(E) cd
05. (EMATER/MG - Assessor Jurídico - Gestão Concurso/2018) É sempre complexo responder qual
a melhor distribuição do sistema operacional Linux, pois isso depende do gosto do usuário.
O sistema que não representa distribuição do Linux é o
(A) Suse.
(B) Intel.
(C) Fedora.
(D) Ubuntu.
Gabarito
Comentários
01. Resposta: D
(A) Pressionar TAB no campo Localizar
(E) Pressionar TAB 2 vezes no campo Localizar
Simplesmente "pulará" de um campo para o outro dentro da caixa de diálogo do Substituir.
(D) Deve-se selecionar no texto um desses espaços provocados pela tecla TAB e pressionar as teclas
CTRL+C
Na janela Substituir, pressionar CTRL+V no campo Localizar.
03. Resposta: A
(A) Correta. ls, no Linux, é usado para listar conteúdos. Esse comando do Linux é, de longe, O mais
cobrado. Também pode ser usado: ls-l = listar e detalhar; ls-a = listar e mostrar ocultos e, ls – la = listar
detalhes e mostrar ocultos.
dir, no Windows, também é usado para listar conteúdos.
O atalho no Windows para abrir a caixa de diálogo executar prompt de comando é Windows+R.
Outra forma de chegar nele é clicar no botão Iniciar; no campo Pesquisar programas e arquivos digitar
cmd e pressionar a tecla Enter.
(B) Errada. Não é list, mas ls. Mkdir cria diretórios no Linux.
(C) Errada. cat mostra conteúdo de um arquivo binário ou texto no Linux. rmdir não localizei função.
(D) Errada. ps no Linux exibe os processos em execução.
(E) Errada. files Determina o tipo de arquivo no Linux.
04. Resposta: A
rm arquivo: apaga o arquivo especificado.
d: remove um diretório.
225
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
f: ele não pede autorização para o usuário e ignora os arquivos não localizados.
r: deleta o conteúdo de todos os subdiretórios.
i: pergunta se realmente deseja apagar o arquivo.
05. Resposta: B
Distribuições do Linux:
- Red Hat
- Ubuntu
- Conectiva
- Mandriva
- Debian
- Slackware
- Fedora
- Open Suse
- Apache (é um web server)
- Fênix
- Kurumim
- Kale
- Kalango
- Turbo Linux
- Chrome-Os
- Back Track
- Arch Linux,
- Android
- CentOs
- Gentoo
- Mageia
- Mint.
SOFTWARE LIVRE41
Um programa é software livre se os usuários possuem todas essas liberdades. Portanto, você deve
ser livre para redistribuir cópias, modificadas ou não, gratuitamente ou cobrando uma taxa pela
distribuição, a qualquer um, em qualquer lugar. Ser livre para fazer tudo isso significa (entre outras coisas)
que você não deve ter que pedir ou pagar pela permissão para fazê-lo.
Você também deve ter a liberdade de fazer modificações e usá-las privativamente ou em seu trabalho
ou lazer, sem sequer mencionar que eles existem. Se publicar suas modificações, você não deve ser
obrigado a avisar ninguém em particular, ou de qualquer modo em particular.
41
http://www.gnu.org/philosophy/free-sw.pt-br.html#History
226
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A liberdade de executar o programa significa que qualquer tipo de pessoa ou organização é livre para
usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de trabalho e propósito, sem
que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade específica. Nessa liberdade,
é o propósito do usuário que importa, não aquele do desenvolvedor; você, como usuário, é livre para
rodar o programa para seus propósitos e, caso você o distribua a outra pessoa, ela também será livre
para executá-lo com os propósitos dela, mas você não é intitulado a impor seus propósitos sobre ela.
A liberdade de redistribuir cópias deve incluir formas executáveis ou binárias do programa, bem como
o código-fonte, tanto da versão modificada quanto da inalterada. (Distribuir programas em formato
executável é necessário para sistemas operacionais livres e convenientemente instaláveis). Não há
problemas se não for possível produzir uma forma binária ou executável (pois algumas linguagens de
programação não suportam este recurso), mas deve ser concedida a liberdade de se redistribuir nessas
formas caso seja desenvolvido um meio de criá-las.
Para que as liberdades 1 e 3 (a liberdade de modificar e a liberdade de publicar versões modificadas)
façam sentido, você deve ter acesso ao código-fonte do programa. Consequentemente, acesso ao
código-fonte é uma condição necessária para o software livre. Código-fonte “obscurecido” não é código-
fonte real e não conta como código-fonte.
A liberdade 1 inclui a liberdade de usar sua versão modificada em lugar da original. Se um programa
é entregue num produto projetado para rodar a versão de outra pessoa, mas se recusa a rodar a sua —
prática conhecida como “tivoização”¹, “travamento” ou ainda (na terminologia perversa de seus
praticantes) como “boot seguro” — a liberdade 1 se torna ficção teórica ao invés de liberdade prática. Isso
não é suficiente. Em outras palavras, esses binários não são software livre mesmo que o código-fonte a
partir do qual foram compilados seja livre.
Uma maneira importante de modificar um programa é agregar a ele módulos e sub-rotinas livres. Se a
licença do programa diz que você não pode agregar a ele um módulo com uma licença adequada — por
exemplo, se ele requer que você seja o detentor dos direitos autorais de qualquer código que adicionar
— então essa licença é muito restritiva para ser qualificada como livre.
A liberdade 3 inclui a liberdade de publicar quaisquer versões modificadas como software livre. Uma
licença livre também pode permitir outras maneiras de liberá-las; em outras palavras, ela não tem que ser
uma licença copyleft. No entanto, a licença que requer que modificações sejam não-livres não se qualifica
como uma licença livre.
Para que essas liberdades sejam reais, elas devem ser permanentes e irrevogáveis desde que você
não faça nada de errado; se o desenvolvedor do software tiver o poder de revogar a licença, ou adicionar
restrições retroativamente a seus termos, sem que você faça nada errado para dar um motivo, o software
não é livre.
Todavia, certas regras sobre a maneira de distribuir o software são aceitáveis, quando elas não entram
em conflito com as liberdades centrais. Por exemplo, o copyleft (apresentado de maneira muito simples)
é a regra de que, quando redistribuindo um programa, você não pode adicionar restrições que neguem
as liberdades centrais de outras pessoas. Essa regra não entra em conflito com as liberdade centrais; na
verdade, ela as protege.
No projeto GNU, o copyleft é usado para proteger legalmente essas liberdades para todos. Existem
razões importantes pelas quais é melhor usar o copyleft, mas se o seu programa é software livre que não
faz uso do copyleft, ele ainda é basicamente ético.
“Software livre” não significa “não comercial”. Um programa livre deve estar disponível para uso
comercial, desenvolvimento comercial e distribuição comercial. Desenvolvimento comercial de software
livre deixou de ser incomum; tais softwares livres comerciais são muito importantes. Você pode ter pago
dinheiro por suas cópias de software livre, ou você pode tê-las obtido a custo zero, mas
independentemente de como você conseguiu suas cópias, você sempre deve ter a liberdade para copiar
e mudar o software, ou mesmo para vender cópias.
Se uma modificação constitui ou não um aperfeiçoamento é uma questão subjetiva. Se o seu direito
de modificar um programa é limitado, fundamentalmente, a mudanças que outra pessoa considere um
aperfeiçoamento, o programa não é livre.
No entanto, regras sobre como empacotar uma versão modificada são aceitáveis, se elas não limitam
substantivamente sua liberdade de liberar versões modificadas, ou sua liberdade de criar e usar
modificações privadamente. Portanto, é aceitável que uma licença requeira que você mude o nome do
programa na versão modificada, remova um logo ou identifique suas modificações como suas. Desde que
esses requerimentos não sejam tão penosos que eles efetivamente sejam um empecilho à distribuição
de suas mudanças, eles são aceitáveis; você já está fazendo outras modificações ao programa, não terá
muitos problemas em fazer algumas a mais.
227
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Regras que dizem que “se você publicar sua versão de certa maneira, terá de publicá-la dessa outra
também” podem ser também aceitáveis, na mesma condição. Um exemplo de regra aceitável é uma que
diz que se você distribuiu uma versão modificada e um desenvolvedor anterior pedir por uma cópia, você
deve enviar uma. (Note que tal regra ainda lhe deixa a possibilidade de distribuir ou não sua versão.)
Regras que requerem a liberação do código-fonte para os usuários para versões que você fez públicas
também são aceitáveis.
Uma questão especial surge quando uma licença requer a mudança do nome pelo qual o programa é
invocado por outros programas. Isso efetivamente cria obstáculos à publicação de uma versão modificada
que possa substituir a original quando invocada por aqueles outros programas. Esse tipo de requerimento
é aceitável apenas quando existe uma maneira de especificar um nome substituto, de modo que o
programa modificado possa ser invocado.
Algumas vezes, as regulamentações de controle de exportação governamentais e sanções comerciais
podem reprimir sua liberdade de distribuir cópias de programas internacionalmente. Desenvolvedores de
software não têm o poder para eliminar ou passar por cima dessas restrições, mas o que eles podem e
devem fazer é se recusar a impô-las como condições para o uso do programa. Dessa maneira, restrições
não irão afetar as atividades e pessoas fora da jurisdição desses governos. Portanto, licenças de software
livre não devem requerer a obediência a qualquer regulamentação de exportação como uma condição
para qualquer das liberdades essenciais.
A maioria das licenças de software livre são baseadas no copyright, e existem limites para que tipo de
requerimentos podem ser impostos por meio do copyright. Se uma licença baseada no copyright respeita
a liberdade nas maneiras descritas acima, é improvável que ela possua algum outro tipo de problema
nunca antes citado (embora isso ocorra ocasionalmente). No entanto, algumas licenças de software livre
baseadas em contratos podem impor uma lista muito maior de restrições possíveis. Isso significa que
existem muitas maneiras nas quais tal licença pode ser inaceitavelmente restritiva e não-livre.
Não podemos listar tudo o que pode acontecer. Se uma licença baseada em contrato restringe o
usuário de uma maneira incomum que as licenças baseadas no copyright não podem, e que não é
mencionada aqui como legítima, nós teremos que pensar sobre isso, e provavelmente iremos concluir
que ela é não-livre.
Quando falamos sobre software livre, é melhor evitar termos como “dado” ou “de graça”, porque estes
termos implicam que a questão é o preço, não a liberdade. Alguns termos comuns como “pirataria”
englobam opiniões que nós esperamos que você não endosse.
Finalmente, note que os critérios como aqueles exprimidos nessa definição de software livre requerem
cuidadosa deliberação quanto a sua interpretação. Para decidir se uma licença de software específica se
qualifica como uma licença de software livre, nós a julgamos baseado nesses critérios para determinar se
ela se encaixa no espírito bem como nas palavras precisas. Algumas vezes, algum requerimento de uma
licença cria um problema que requer extensiva reflexão, incluindo discussões com um advogado, antes
que possamos decidir se o requerimento é aceitável.
Além do Software
Manuais de software devem ser livres pelas mesmas razões que software deve ser livre, e porque
manuais são, com efeito, parte do software.
Os mesmos argumentos também fazem sentido para outros tipos de trabalhos de uso prático — isto
é, trabalhos que englobam conhecimento útil, como obras educativas e de referência. A Wikipédia é o
exemplo mais conhecido.
Qualquer tipo de obra pode ser livre, e a definição de software livre pode ser estendida para a definição
de obras culturais livres, aplicável a qualquer tipo de obra.
Código Aberto?
Outro grupo começou a usar o termo “código aberto” (do inglês open source) com um significado
parecido (mas não idêntico) ao de “software livre”. Uma vez que você tenha ouvido que ele se refere à
liberdade ao invés do preço, ele traz à mente a liberdade. A palavra “aberto” nunca se refere à liberdade.
“Tivoização” vem do inglês “tivoization”, prática utilizada pela marca de gravadores de vídeo digital
TiVo que, embora utilizasse software livre, não permitia que usuários executassem versões modificadas
do software em seu hardware.
228
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Termos Gerais
Domínio Público
Software no domínio público é software não sujeito a copyright. Este é um caso especial de software
livre sem copyleft, o que significa que algumas cópias ou versões modificadas podem não ser livres.
Algumas vezes pessoas usam o termo “domíno público” de uma forma imprecisa para dizer “livre” ou
“disponível gratuitamente”. No entanto, “domínio público” é um termo legal e significa, precisamente, “sem
copyright”. Por claridade, recomendamos usar o termo “domínio público” para este significado apenas, e
usar outros termos para transmitir os outros significados.
229
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
para as quais as versões não livres são as únicas que funcionam. Se você estiver usando este hardware,
o X11 não é livre para você.
O Sistema GNU
O sistema GNU é um sistema operacional livre completo, estilo Unix.
Um sistema operacional estilo Unix consiste de muitos programas. O sistema GNU inclui todo o
software GNU, bem como muitos outros pacotes como o X Window System e TeX, que não são software
GNU.
Nós estamos desenvolvendo e acumulando componentes para o sistema GNU desde 1984; a primeira
versão de testes de um “sistema GNU completo” foi em 1996. Hoje, em 2001, o sistema está funcionando
de maneira confiável, e pessoas estão trabalhando no sistema GNOME, e ppp trabalha nele. Nesse meio
tempo, o sistema GNU/Linux, um descendente do sistema GNU que usa o Linux como kernel, se tornou
um grande sucesso.
Como o propósito do GNU é ser livre, todo componente no sistema operacional GNU é software livre.
Eles não precisam ser todos distribuído sob copyleft, porém; qualquer tipo de software livre é legalmente
apropriado para inclusão se ajudar a atender requisitos técnicos.
Programas GNU
“Programas GNU” é equivalente a software GNU. Um programa Foo é um programa GNU se for
software GNU.
Software GNU
Software GNU é um software lançado com apoio do Projeto GNU. Se um programa é software GNU,
nós também dizemos que é um programa GNU.
A maior parte do software GNU é distribuído sob copyleft, mas nem todo; contudo, todo software GNU
deve ser software livre.
Algum software GNU foi escrito pela equipe da Free Software Foundation, mas a maior parte do
software GNU é contribuição de voluntários. Algumas contribuições possuem copyright da Free Software
Foundation; outras possuem copyright do contribuidor que o escreveu.
Freeware
O termo “freeware” não possui uma definição clara e aceita, mas é muito usada para pacotes que
permitem redistribuição mas não modificação (e seu código fonte não está disponível). Estes pacotes não
são software livre, portanto não use “freeware” para referir-se a software livre.
Shareware
Shareware é software que vem com permissão para redistribuir cópias, mas diz que qualquer um que
continue usando uma cópia deve pagar por uma licença.
Shareware não é software livre, ou mesmo semi-livre. Existe duas razões para isso:
230
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para maior parte dos sharewares, o código fonte não está disponível; portanto, você não pode
modificar o programa.
Shareware não vem com permissão para fazer uma cópia e instalá-la sem pagar uma licença, nem
mesmo para indivíduos engajados a atividades não-lucrativas. (Na prática, as pessoas frequentemente
desrespeitam os termos da distribuição e fazem isso de qualquer forma, mas os termos não permitem
isso).
Software Comercial42
“Comercial” e “proprietário” não são a mesma coisa! Software comercial é software sendo desenvolvido
por uma empresa que procura ter lucro através do uso do software. A maior parte do software comercial
é proprietária, mas existem softwares livres comerciais, e softwares não-comerciais e não-livres.
Questões
(A) Apache;
(B) GNOME;
(C) KDE;
(D) Netscape Navegator;
(E) Mozilla Firefox.
02. (CLIN - Auxiliar de Enfermagem do Trabalho - COSEA) São exemplos de software livre:
Gabarito
01.D / 02.C
Comentários
01. Resposta: D
Netscape Navigator foi um navegador web proprietário muito popular na década de 1990. Foi o
principal produto da Netscape Communications Corporation e o navegador dominava em termos de quota
de utilização, embora o seu uso até 2002 tinha praticamente desaparecido. Isto foi principalmente devido
ao aumento dos usuários do software Internet Explorer da Microsoft, e em parte porque a Netscape
Corporation (posteriormente comprada pela AOL) não manteve a inovação técnica Netscape Navigator,
após a década de 1990.
02. Resposta: C
Software livre é software que vem com permissão para qualquer um copiar, usar e distribuir, com ou
sem modificações, gratuitamente ou por um preço. Dentre estas especificações encaixam-se o navegador
Mozilla Firefox e a Suíte de programas para escritório LibreOffice.
42
http://www.gnu.org/philosophy/categories.html
http://www.gnu.org/philosophy/selling.html
231
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
9. Utilização dos editores de texto (Microsoft Word e LibreOffice Writer).
10. Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc).
11. Utilização do Microsoft PowerPoint.
Caro(a) Candidato(a), abordaremos apenas a versão 2016 das cobradas pelo edital.
WORD 2016
Escolher um Modelo
Muitas vezes, é mais fácil criar um documento novo com base num modelo do que começar com uma
página em branco. Os modelos do Word estão prontos a usar com temas e estilos já aplicados. Só tem
de adicionar o seu próprio conteúdo.
Cada vez que iniciar o Word, pode escolher um modelo a partir da galeria, clicar numa categoria para
ver os modelos que contém ou pesquisar mais modelos online. (Se preferir não utilizar um modelo, clique
em Documento em branco).
Para obter mais detalhes sobre um modelo, selecione-o para abrir a pré-visualização.
43
https://support.office.com/pt-pt/article/
232
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observação: clique em Documento em branco ou pressione ESC para começar com uma página em
branco.
Você pode procurar mais modelos em Pesquisar modelos online. Para acessar rapidamente os
modelos populares, clique numa das palavras-chave apresentadas logo abaixo da caixa de pesquisa.
Quando encontrar um modelo que goste, dê um duplo clique no mesmo para criar um documento com
base nesse modelo. Para ver melhor, clique na miniatura para ver uma pré-visualização maior. Clique nas
setas em qualquer um dos lados da janela de pré-visualização para ver modelos relacionados.
Pré-visualização de modelo.
Na janela de pré-visualização, clique duas vezes na miniatura ou clique em Criar para dar início a um
novo documento com base nesse modelo.
Se utiliza um modelo com frequência, pode fixá-lo para que esteja sempre disponível quando inicia o
Word. Clique no ícone de alfinete que surge por baixo da miniatura na lista de modelos.
Os modelos fixados nunca mostram uma pré-visualização. Faça duplo clique na miniatura do modelo
fixado para criar rapidamente um novo documento com base nesse modelo.
Se não tem por hábito abrir determinados documentos com frequência, alterar partes que estão
desatualizadas e, em seguida, salve o documento com um novo nome, considere guardar o documento
como um modelo. Isso permite que você sempre tenha um modelo atualizado pronto a usar.
Abrir um Documento
Sempre que iniciar o Word, verá uma lista dos documentos utilizados mais recentemente na coluna da
esquerda. Se o documento de que está à procura não aparecer na lista, clique em Computador, OneDrive
ou Sharepoint.
233
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se já estiver no Word, clique em Arquivo > Abrir e a seguir procure a localização do arquivo.
Quando abrir um documento criado em versões anteriores do Word, é apresentada a indicação Modo
de Compatibilidade na barra de título da janela do documento. Você pode trabalhar no modo de
compatibilidade ou pode atualizar o documento para utilizar as funcionalidades novas ou melhoradas do
Word 2016.
Salvar um Documento
Observação: para salvar o documento no seu computador, escolha uma pasta do Computador ou
clique em Procurar. Para salvar o documento online, escolha a localização em Locais ou Adicionar uma
Localização. Quando os arquivos estiverem online, poderá compartilhar, comentar e colaborar através
dos arquivos em tempo real.
Ler Documentos
Abra o documento em Modo de Leitura para ocultar a maioria dos botões e ferramentas e assim
concentrar-se na sua leitura sem distrações.
Modo de leitura.
Observação: alguns arquivos de texto, tais como documentos ou anexos protegidos, são
automaticamente abertos em Modo de Leitura.
234
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observação: clique em Modo de Exibição > Editar Documento para voltar a editar o documento.
Registar Alterações
Quando estiver a trabalhando e um documento com outras pessoas ou editá-lo sozinho, ative a opção
Controlar Alterações para ver todas as alterações. O Word assinala todas as inserções, remoções,
mudanças e alterações de formatação realizadas no documento.
- Abra o documento a ser revisto.
- Clique em Revisão e, em seguida, no botão Controlar Alterações, selecione a opção Controlar
Alterações.
Registar Alterações.
Imprimir o Documento
Imprimir.
235
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela de configuração de impressão do Word.
Impressora
Neste item o usuário escolhe a impressora para o envio do documento a ser impresso.
Propriedades de Impressora
O usuário define as configurações da impressora, exemplo: Se na impressão será utilizado somente o
cartucho de tinta preto.
Configurações
Permite que o usuário configure as páginas a serem impressas, como por exemplo, impressão total do
documento, imprimir apenas páginas pares ou ímpares, imprimir um trecho do texto selecionado ou
páginas intercaladas.
Páginas
Permite definir quais páginas serão impressas, se forem páginas intercaladas essas devem ser
separadas por vírgula (por exemplo, para impressão das páginas 1 e 5, ficaria 1,5) ou então para
impressão de intervalos, ou seja, para impressão das páginas de 2 a 6 ficaria 2-6, é possível imprimir
páginas intercaladas e intervalos um exemplo seria 2,5,6-9 nesse caso serão impressas as páginas, 2, 5,
6, 7, 8 e 9.
Imprimir em um Lado
Permite-nos selecionar se a impressão irá ocorrer somente de um lado, ou dos dois lados da página.
Agrupado
É a opção onde definimos como a impressora vai agrupar as páginas impressas, por exemplo: Em um
documento onde temos três páginas e queremos que sejam impressas três cópias do mesmo, ao utilizar
o modo agrupado a impressora irá imprimir todas as páginas da primeira cópia, em seguida todas as
páginas da segunda cópia e em seguida todas as páginas da terceira cópia. Se for selecionada a opção
desagrupado a impressão seria primeiro as 3 páginas nº 1, em seguida as 3 páginas nº 2 e depois as 3
páginas nº 3.
236
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Orientação da Página
Permite que as páginas sejam impressas em configurações e paisagem ou retrato.
Tamanho do Papel
Seleciona tamanhos de papel padrão para impressão como, por exemplo, A3, A4, Ofício, é possível
incluir um tamanho personalizado se necessário.
Configurar Página
Permite acessar configurações de impressão mais específicas.
237
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela inicial Word.
238
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela inicial Word.
Permite acessar opções do Word de forma ágil. Ao clicar na seta ao lado direito desta barra é possível
personalizá-la, adicionando atalhos conforme sua necessidade.
Por padrão há três atalhos disponíveis, Salvar, Desfazer, Refazer e Personalizar barra de tarefas.
239
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Salvar
Permite gravar o documento no computador, se for a primeira vez a será iniciada a tela salvar como,
para que você nomeie o arquivo e escolha o local onde o mesmo será armazenado. Caso o documento
já tenha sido salvo esta opção apenas grava as alterações. O atalho usado para salvar é CTRL + B.
Desfazer
Desfaz a última ação realizada, por exemplo: se você apagou algo sem querer é possível recuperar
desfazendo a ação por meio deste atalho ou através do atalho CTRL + Z. Note na imagem acima que o
item 1.2 está colorido e o item 1.3 está sem cor, quando o item está colorido significa que é possível usar
este atalho, quando não está colorido a função está desabilitada é não é possível usá-la. A seta ao lado
da opção permite selecionar qual ação deve ser desfeita.
Refazer
Repete uma ação executada recentemente, quando o atalho desfazer é acionado é possível acionar o
botão refazer para deixar o documento como antes. O atalho da opção refazer é CTRL + R.
Título do Documento
Ajuda
Permite acesso a ajuda do office, que pode ser acessada através do botão F1. É possível consultar as
dúvidas digitando o assunto na caixa de pesquisa e clicar em pesquisar, a ajuda pode ser localizada
Online (abre o site da Microsoft através do navegador padrão do computador) ou Offline (pesquisa nos
arquivos de ajuda que são instalados junto com o Word).
Ajuda do Word.
240
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Minimizar
Reduz a janela a um botão na barra de tarefas.
Maximizar
Amplia a janela até ocupar toda a área de trabalho, ao clicar novamente o tamanho da janela retornara
ao tamanho original.
Conta de Usuário
O que você obtém ao entrar no Office? Bem, você consegue trabalhar quando e onde quiser. Entrando
no Office, você pode salvar seus arquivos do Office online para acessá-los praticamente em qualquer
lugar e compartilhar com qualquer pessoa. Você também tem acesso aos seus temas e configurações de
qualquer lugar. Eles acompanham você, mesmo em dispositivos diferentes. Se você tiver sua própria
cópia do Office, provavelmente usará a conta pessoal da Microsoft (um endereço de e-mail e senha) -
talvez a uma conta do Hotmail. Mas se você não tiver uma conta pessoal, tudo bem, você poderá se
inscrever para obtê-la. Digite o endereço de e-mail que você deseja usar e clique em Entrar. Na próxima
tela de entrada, clique em Entrar agora.
Se a cópia do Office pertencer à sua empresa ou instituição de ensino, as informações da conta são
fornecidas a você pela empresa ou instituição, e ela é denominada "conta organizacional".
Cada conta permite que você acesse os serviços online da Microsoft, e esses serviços podem ser
diferentes para cada conta. Você pode ter ambas as contas. Basta entrar na conta que tem os arquivos
do Office nos quais você deseja trabalhar. É possível alternar para a outra conta a qualquer momento.
Para ver se você está conectado, basta procurar seu nome no canto superior direito de qualquer
programa do Office ou quando iniciar um desses programas. Após entrar, você poderá atualizar seu perfil
ou alternar entre contas a partir desse local a qualquer momento.
Zoom
Idioma
Permite selecionar o idioma padrão do documento, o idioma selecionar afeta como o corretor
ortográfico irá funcionar.
241
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Revisão
Mostra os erros encontrados no texto, pode ser usado como um atalho para a revisão ortográfica.
Contador de Palavras
Permite visualizar o número de páginas que o documento tem e em qual página o usuário está no
momento. Clicando neste item é possível acessar a opção ir para que permite localizar páginas.
Quando o tamanho da janela é reduzido ou o zoom é aumentado e a página não pode ser toda exibida
na tela a barra se torna visível para que seja possível percorrer o documento na horizontal.
É onde o documento é criado, no Word é possível inserir texto, imagens, formas, gráficos...
Através das opções disponíveis em cada aba é possível formatar o documento. Seguem as abas que
estão visíveis o tempo todo no Word:
Inserir: opções para inserção de imagens, gráficos, símbolos, caixas de texto, tabelas...
Design: opções para formatação do documento, através de temas pré-definidos (cor de fundo, tipo de
fonte, etc.), através desta guia é possível adicionar marca d’água, cor da página e bordas.
242
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Layout da Página: opções de formatação de página e organização dos objetos do documento.
Quando você e seus colegas desejarem colaborar em um documento, use a Coautoria em Tempo Real
para ver as alterações de todos durante a edição.
Em primeiro lugar, salve o documento no OneDrive ou no SharePoint Online para que as outras
pessoas possam trabalhar nele.
Em seguida, convide pessoas para editá-lo com você. Quando elas abrem e trabalham no documento
usando o Word 2016 ou o Word Online, vocês vêm as alterações uns dos outros logo que as realizam.
Salvar um documento online e convidar outras pessoas para trabalhar nele com você
Clique em Compartilhar > Salvar na nuvem, selecione o local e a pasta desejada no OneDrive ou no
SharePoint Online e clique em Salvar.
243
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Você só precisa realizar esse procedimento uma vez para cada documento. Da próxima vez que o
abrir, ele será salvo automaticamente no mesmo local.
Observação: se você nunca salvou um documento online, clique em Adicionar um Local e entre no
serviço do OneDrive ou do SharePoint para adicioná-lo.
No painel Compartilhar, realize uma das seguintes ações:
- Para fazer com que o Word envie um link do documento para outras pessoas, digite o endereço de
e-mail delas na caixa Convidar Pessoas. Defina as permissões, como por exemplo, Pode editar, e
adicione uma mensagem, se preferir. Verifique se a caixa Compartilhar automaticamente as
alterações está definida como Perguntar ou como Sempre, e clique em Compartilhar.
- Para convidá-las você mesmo, clique em Obter um link de compartilhamento na parte inferior do
painel Compartilhar e cole esse link em um e-mail ou uma mensagem instantânea. (A opção Obter um
link de compartilhamento não estará disponível se você estiver usando o SharePoint Online e se o
administrador do site a tiver desativado).
244
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Começar a trabalhar em grupo em um documento
Abra e edite o documento usando o Word 2016 ou o Word Online. Não há nenhum modo especial ou
comando de coautoria ou para iniciar a coautoria.
Se estiver usando o Word 2016 e ainda não permitiu que outras pessoas vejam suas alterações,
diga Sim ao compartilhamento automático.
Quando clicam no link que você enviou, o documento é exibido na versão do Word ou no navegador
da Web (Word Online) dessas pessoas. Caso elas também usem o Word Online ou o Word 2016 e
concordam em compartilhar automaticamente as alterações, você verá o trabalho delas durante a edição.
Os sinalizadores coloridos mostram exatamente o local em que cada pessoa está trabalhando no
documento.
245
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O Word alerta quando as pessoas entram ou saem.
Observação: se uma pessoa que optou por não usar a Coautoria em Tempo Real estiver trabalhando
no mesmo documento em que você está, você verá a presença dela no documento, mas só verá as
alterações feitas por ela quando ela salvar o documento.
Observação: todas essas configurações afetam o Word, para além do documento no qual você está
trabalhando. Para alterá-las, vá até Arquivo > Opções > Geral e escolha a configuração desejada
em Opções de colaboração em tempo real.
Você verá uma caixa de texto na faixa de opções dos aplicativos do Office 2016 com a
mensagem Diga-me o que você deseja fazer. Este é um campo de texto no qual você insere palavras ou
frases relacionadas ao que deseja fazer e obtém rapidamente os recursos que pretende usar ou as ações
que deseja realizar. Você também pode usar o Diga-me para encontrar ajuda sobre o que está procurando
ou para usar a Pesquisa Inteligente para pesquisar ou definir o termo que você inseriu.
Além disso, o Word faz uma busca na internet para obter informações relevantes para definir palavras,
frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode fornecer conteúdo útil para
as ideias que você estruturou nos seus documentos.
246
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Estrutura Básica dos Documentos
Os Editores de texto, assim como é o Microsoft Word 2016, são programas de computadores
elaborados para edição e formatação de textos, essas formatações podem ser aplicadas em cabeçalhos
e rodapés, fontes, parágrafos, tabelas, trabalhos com textos em colunas, numerações de páginas,
referências como índices, notas de rodapé e inserção de objetos.
Seu formato de gravação é DOCX e os documentos além das características básicas citadas acima
possuem a seguinte estrutura:
- Cabeçalho;
- Rodapé;
- Seção;
- Parágrafos;
- Linhas;
- Paginas;
- Números de Páginas;
- Margens;
247
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Menu Arquivo
Acessa opções de manipulação de documentos.
As opções de manipulação de documentos do Word 2016 estão localizadas no menu “Arquivo”.
- Marcar como Final: torna o documento somente leitura. Quando um documento é marcado como
final, a digitação, a edição de comandos e as marcas de revisão de texto são desabilitadas ou
desativadas, e o documento se torna somente leitura. O comando Marcar como Final o ajuda a comunicar
que você está compartilhando uma versão concluída de um documento. Ele também ajuda a impedir que
revisores ou leitores façam alterações inadvertidas no documento.
- Criptografar com Senha: define uma senha para o documento. Quando você seleciona Criptografar
com Senha, a caixa de diálogo Criptografar Documento é exibida. Na caixa Senha, digite uma senha.
- Restringir Edição: controla os tipos de alterações que podem ser feitas no documento.
- Restringir Acesso: você pode aplicar permissões ou restrições para um grupo de pessoas. Quando
você seleciona Restringir Edição, três opções são exibidas: Restrições de Formatação: reduz as opções
de formatação, preservando a aparência. Clique em Configurações para selecionar quais estilos são
permitidos. Restrições de edição: você controla como o arquivo pode ser editado ou pode desativar a
248
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
edição. Clique em Exceções ou Mais usuários para controlar quem pode editar. Aplicar proteção. Clique
em Sim, Aplicar Proteção para selecionar a proteção de senha ou a autenticação do usuário.
- Adicionar uma Assinatura Digital: as assinaturas digitais autenticam informações digitais, como
documentos, mensagens de e-mail e macros, usando a criptografia do computador.
Propriedades
Ainda na opção informações é possível visualizar as propriedades do documento.
As propriedades de um documento são detalhes de um arquivo que o descrevem ou identificam. As
propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o
tópico ou o conteúdo do documento.
A aba página inicial permite que você adicione texto, formate a fonte e o parágrafo, configure estilos
de formatação e permite localizar substituir ou selecionar determinadas partes do texto.
Área de Transferência
Auxilia nos procedimentos de Copiar, Recortar, Colar e na utilização do pincel de formatação.
Colar: permite adicionar ao documento uma imagem ou texto copiado do navegador de internet, de
uma planilha do Excel, de uma apresentação do Power Point ou mesmo do próprio Word. A tecla de
atalho utilizada é a combinação (CTRL + V)
Recortar: remove a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado
em outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação
(CTRL + X)
Copiar: Copia a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado em
outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação (CTRL
+ C)
Pincel de Formatação: permite que a formatação de um texto por exemplo, seja copiada, ao visualizar
determinada formatação você pode selecioná-la, clicar no pincel de formatação, neste momento o cursor
do mouse vai ficar no formato de um pincel, agora todo o texto que você selecionar receberá a mesma
formatação da seleção que foi feita anteriormente. A tecla de atalho utilizada é a combinação (CTRL +
Shift + C) para copiar e (CTRL + Shift + V) para colar.
249
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Selecione o texto que terá a nova formatação usando o pincel.
Observação: seleção é o nome usado para definir um texto, uma imagem ou qualquer outro
componente que faça parte do documento.
Fonte
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas fontes
True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts dentro
da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os programas do
computador.
Na barra de ferramentas padrão da aba página inicial do Word, estão disponíveis em forma de ícones
todas as opções para formatações de texto, como veremos a seguir:
Nome da Fonte: os nomes das fontes estão relacionados diretamente com seus estilos, por padrão o
Word 2016 sugere a utilização das fontes Calibri e Cambria, também existe uma área onde ficam
armazenas as fontes que foram usadas recentemente, como no exemplo a seguir:
Tamanho da Fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de
seleção dos tamanhos das fontes, exemplo: 8, 9, 10, 11 e assim por diante, se necessário, o usuário
também pode digitar um valor numérico nesta caixa e pressionar a tecla Enter para fixar o tamanho
desejado, ainda podemos utilizar os ícones aumentar ou diminuir o tamanho do texto. Há a possibilidade
de utilizar também as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift
+ <) para diminuir o tamanho da fonte.
250
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Maiúsculas e Minúsculas: altera todo o texto selecionado de acordo com as opções a seguir:
Limpar Formatação: limpa toda a formatação do texto. Deixando-o com a formatação do estilo
Normal.
Na imagem abaixo é demonstrado um exemplo de um texto que ao utilizar a opção limpar formatação
fica formatado com as configurações padrão do estilo normal.
Ao selecionar a linha 1 e utilizar a opção de limpar a formatação o texto ficará com a formatação padrão do estilo Normal do Word na linha 2.
Negrito: torna o traço da escrita mais grosso que o comum. Pode ser aplicado ao selecionar um texto
ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + N). Ex.:
O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima.
Itálico: deixa a fonte levemente inclinada à direita. Pode ser aplicado ao selecionar um texto ou palavra
e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + I). Ex.:
O atalho usado para deixar o texto em itálico fica destacado ao selecionarmos a frase do exemplo acima.
Sublinhado: sublinha o texto, frase ou palavra selecionada, inserindo uma linha abaixo da mesma.
Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou
usando a combinação (Ctrl + S). Ex.:
O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
251
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
As opções negrito, itálico e sublinhado podem ser combinadas, conforme exemplo abaixo:
O atalho usado para deixar o texto negrito, itálico e sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado.
Subscrito: cria letras ou números pequenos abaixo do texto. Tem como atalho a combinação de teclas
(Ctrl + =). Ex.:
H2O.
Sobrescrito: cria letras ou números pequenos acima do texto. Tem como atalho a combinação de
teclas (Ctrl + Shift + +). Ex.:
15°
Efeitos de Texto: permite adicionar efeitos ao texto como sombra, reflexo ou brilho. Ao clicar na seta
ao lado do atalho de efeitos temos algumas opções disponíveis para aplicar no texto selecionado.
252
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Cor do Realce do Texto: faz com que o texto selecionado fique como se tivesse sido selecionado por
um marcador de texto.
Cor da Fonte: muda a cor do texto selecionado. Podemos escolher uma cor sugerida ou clicar em
mais cores para visualizar mais opções de cores, ou ainda utilizar a opção gradiente que permite escolher
uma combinação de cor para a fonte.
Formatação de Parágrafos
São utilizadas para alinhar o texto, criar recuos e espaçamentos entre parágrafos, conforme a
necessidade do usuário, veja nos exemplos a seguir cada uma dessas formatações:
1- Texto Alinhado à Esquerda: alinha todo o texto selecionado a esquerda, como no modelo abaixo:
253
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
2- Texto Centralizado: centraliza o texto no meio da página, como no exemplo:
Texto centralizado.
3- Texto Alinhado à Direita: faz com que o texto selecionado fique alinhado à direita, como na figura
abaixo:
4- Texto Alinhado Justificado: alinha todo o texto de forma justificada, ou seja, o texto selecionado
fica alinhado perfeitamente tanto esquerda, quanto na direita, como no modelo abaixo:
Marcadores e Numeração: é uma ferramenta fundamental para elaboração de textos seja um texto
profissional, doméstico ou acadêmico. O Word disponibiliza três tipos de marcadores que são:
254
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Numeração (são exibidos em forma de números e até mesmo letas).
Lista de Vários Níveis (são exibidos níveis para o marcador exemplo, 1.1 ou 2.1.3).
Níveis de Recuo: são utilizados para aumentar ou diminuir nível de recuo do parágrafo desejado.
Também é possível aumentar ou diminuir o recuo do parágrafo todo, usando as opções de aumentar
e diminuir recuo.
255
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1- Margem Esquerda: é o limite da impressão no papel do lado esquerdo, tudo o que ficar além do
limite não irá aparecer na impressão.
2- Recuo Deslocado: ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda.
3- Recuo à Esquerda: ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda. Com uma diferença da opção anterior, pois ao deslocarmos este objeto, o recuo da
primeira linha será deslocado junto, mantendo assim a mesma proporção de distância entre o texto da
primeira e das demais linhas do parágrafo.
4- Recuo da Primeira Linha: ao clicar e arrastar usando este ícone, o texto da primeira linha terá seus
valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para direita ou esquerda.
5- Recuo à Direita: define o lime para o texto à direita da página.
6- Margem Direita: define o limite da área impressa do lado direito da página.
Microsoft Word
Espaçamento de 1,0 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,0 pt
edição e formatação de textos.
Microsoft Word
Espaçamento de 1,5 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,5 pt
edição e formatação de textos.
256
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Texto Formatado Espaçamento utilizado
Microsoft Word
Espaçamento de 2,0 pt
2,0 pt
Os Editores de texto, assim como é o Microsoft Word
Sombreamento nos Parágrafos: realça todo o parágrafo, diferenciando do item Cor do Realce do
Texto, vejamos nos exemplos abaixo:
Sombreamento
Diferente do realce que sombreia apenas o texto selecionado, o sombreamento muda a cor da
linha toda.
Bordas: as bordas inferiores são utilizadas para criar linhas em volta do texto selecionado, basta
selecionar o texto desejado e escolher as bordas desejadas:
Estilos
Estilos são formatações e alinhamentos pré-definidos que são utilizados para poupar tempo e
proporcionar ao documento um bom aspecto, basta selecionar ou criar o seu próprio estilo e aplicar ao
texto selecionado.
257
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Segue abaixo os exemplos de diferentes tipos de estilos.
Exemplo estilo ênfase intensa. As fontes são definidas a partir de seu estilo, tipo e tamanho,
o Word, trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de
armazenamento das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só
disponíveis para o Word, mas sim para todos os programas do computador.
Exemplo estilo Forte. As fontes são definidas a partir de seu estilo, tipo e tamanho, o
Word, trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de
armazenamento das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só
disponíveis para o Word, mas sim para todos os programas do computador.
Exemplo estilo Personalizado. As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só disponíveis para o
Word, mas sim para todos os programas do computador.
Guia Inserir
As ferramentas dessa área são utilizadas para inserção de objetos nas páginas dos documentos,
estas, são divididas pelas seguintes categorias:
Página
Insere ao documento objetos como folha de rosto, página em branco ou quebra de página (envia o
texto ou cursor para a próxima página).
Tabelas
Cria no documento tabelas com o número de colunas e linhas especificado pelo usuário, nesse MENU,
também são disponibilizadas ferramentas como “desenhar tabela” (permite que o usuário fique livre para
desenhar sua tabela), “Planilha do Excel” (importa uma planilha do Excel para dentro do Documento do
Word) e “Tabelas Rápidas” (Cria modelos de tabelas pré-definidos como calendários, matrizes, etc.).
258
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Submenu de inserção de tabela.
No Word, sempre que inserimos algum objeto que possua configurações adicionais, ou seja que não
estão disponíveis nos sete menus iniciais, submenus são adicionados para auxiliar na formatação do
objeto, quando inserimos uma tabela por exemplo, as abas Design e Layout ficam disponíveis, pois são
abas que só aparecem quando estamos formatando uma tabela.
1- Opção Ferramentas de Tabela: traz as abas Design e Layout que são usadas para a formatação
de tabelas.
2- Aba Design: permite configurar cores, estilos de borda e sombreamento de uma tabela.
3- Aba Layout: permite configurar a disposição do texto ou imagem dentro da tabela, configurar o
tamanho das colunas e linhas e trabalhar com os dados da tabela.
Aba Layout.
Observação: quando estamos trabalhando com tabelas e desejamos apagar os dados que estão
dentro dela usamos a tecla “Delete”, a tecla Backspace é usada quando desejamos excluir linhas, colunas
ou a tabela.
Ilustrações
Permite a inserção de Imagens (arquivos de imagens do computador), ClipArt (arquivos de mídia, como
ilustrações, fotografias, sons, animações ou filmes, que são fornecidos no Microsoft Office), Formas
(Formas geométricas), SmartArts (Diagramas), Gráficos(Importa do Excel gráficos para ilustração de
dados), Instantaneo (insere uma imagem de um programa que esteja minimizado na barra de tarefas).
Opções de ilustrações.
259
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ao inserir uma imagem temos acesso as opções de formatação de imagem, que vem através de uma
nova aba. Através dela é possivel fazer ajustes na imagem, definir estilos, organizar ela no texto e definir
seu tamanho.
Ao inserir formas também temos acesso a uma nova aba Formatar que faz parte da opção ferramentas
de Desenho. Onde é possivel escolher outras formas, colorir, definir textos para as formas, organiza-la
no documento e configurar seu tamanho.
Link
Utilizado para criar ligações com alguma página WEB ou para ativar algum cliente de e-mail ativo no
computador e também criar referência cruzada, ou seja, referência algum item do documento.
260
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Cabeçalho e Rodapé
Edita o cabeção e rodapé do documento, aplicando sua configuração a todas as páginas. Sendo que
o cabeçalho está localizado na parte de cima do documento e o rodapé na parte de baixo, conforme
demonstrado na imagem localizada no item estrutura básica dos documentos.
Número de Página
Insere uma sequência numérica às páginas, sendo no cabeçalho ou no rodapé e na esquerda ou
direita.
Textos
Caixa de Texto (insere uma caixa de texto pré-formatada), Partes Rápidas (insere trechos de textos
reutilizáveis configurados pelo usuário), WordArt (inclui um texto decorativo ao documento) e Letras
Capitular (cria uma letra maiúscula grande no início do parágrafo).
Símbolos
Utilizado para inserção de fórmulas matemáticas (já existentes no computador ou criadas pelo usuário)
ou símbolos não disponíveis no teclado.
Guia Design
Formatação do Documento
Permite aplicar diferentes formatações para o texto, definir temas para o documento, e selecionar cores
pré-definidas ou personalizadas.
Layout da Página
Nessa área ficam dispostas as opções de formatações gerais de Layout da página ou do documento
a ser trabalhado, como configurações de margens, orientações da página, colunas e tamanhos:
261
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Margens
Permite que o usuário atribua configure as margens superior, inferior, direita e esquerda da página, o
Word 2016 traz em sua configuração padrão margens pré-configuradas, porém, mas é possível incluir
suas próprias configurações, clicando em “Margens Personalizadas”.
Orientação
Altera o layout da página para retrato ou paisagem.
Tamanho
Permite que o usuário escolher um tamanho de papel para o documento, assim como em todas as
outras configurações existem tamanhos padrões, mas é possível personaliza-los.
262
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Colunas
Divide o texto da página em uma ou mais colunas. Essa opção é muito utilizada para diagramações
de livros, apostilas, revistas, etc.
Quebra de Página
Adiciona Página, seção ou quebras de coluna ao documento como mostra no exemplo a seguir:
Números de Linha
Fazer referência a linhas específicas no documento com rapidez e facilidade, usando números de linha
na margem.
Hifenização
Quando uma palavra fica sem espaço, o Word normalmente a move para a próxima linha. Quando
você ativa a hifenização, ajuda a criar um espaço mais uniforme e economiza espaço no documento.
Em sua configuração padrão, admite os seguintes tipos:
263
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Guia Referências
Sumário
Ferramenta para elaboração do Índice principal do documento, este pode ser criado a partir de Estilos
pré-estabelecidos ou por meio de inserção de itens manualmente.
Nota de Rodapé
Utilizada para referenciar algo do texto no rodapé da página, essas são numeradas automaticamente.
Citação Bibliográfica
Permite que sejam inseridas informações como autor, título, ano, cidade e editora na citação.
Legendas
Utilizada para criar legendas de tabelas e figuras, pode ser utilizado como índice de ilustrações e
tabelas.
Índice
É uma lista de palavras encontradas no documento, juntamente com o número das páginas em que
as palavras aparecem.
Índice de Autoridades
Adiciona um índice de casos, estatutos e outras autoridades citadas no documento.
Guia Correspondências
Criar
Permite criar um documento baseado em uma modelo de etiqueta ou envelope.
Visualizar Resultados
Opção usada para verificar como ficou o documento com a mala direta, podendo alternar entre a
visualização dos campos ou destinatários.
Concluir
Permite imprimir o documento para todos os destinatários.
264
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Guia Revisão
A guia revisão nos traz ferramentas de ortografia e gramática, Contador de palavras, Comentários e
etc. Todas as funcionalidades desta guia servem para a realização uma revisão geral no documento com
a finalidade de realizar buscas de erros no texto.
Aba Revisão.
A opção de Ortografia e gramatica serve para auxiliar a correção do documento, onde é possível
corrigir palavras escritas de forma errada ou corrigir a forma como determinados símbolos foram inseridos.
O Word identifica erros de ortografia e gramatica através de sublinhados, o sublinhado vermelho abaixo
de uma palavra no Word indica possíveis erros de ortografia, é uma palavra não reconhecida, onde o
usuário pode optar por corrigi-la ou adicionar esta palavra ao dicionário. Basta clicar com o botão direito
do mouse sobre a palavra para ver as sugestões. Faz parte das opções de ortografia e gramática a
sugestão de escrita da pala, que na imagem abaixo sugere que a palavra seja escrita com letra maiúscula,
podemos ignora o aviso do Word, assim o sublinhado desaparece desta palavra, podemos ignorar tudo,
para que não apareça o sublinhado todo o documento onde a palavra está escrita ou adicionar ao
dicionário para que a palavra não seja reconhecida como errada novamente em nenhum documento do
Word escrito neste computador, porém o usuário deve tomar cuidado pois ao adicionar uma palavra
escrita de forma errado no dicionário a correção ortográfica não irá sugerir correção para a mesma em
nenhum momento.
Observação: nenhum sublinhado que aparecer devido a um erro ortográfico será impresso, essas
marcas só são visíveis no computador.
Comentários
Permite que um comentário seja adicionado em uma seleção.
265
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplo de texto com comentário.
Guia Exibição
Modos de Exibição
Opções de configuração de exibição do documento.
Mostrar
Opções de exibição de ferramentas do Word.
Zoom
Opções de zoom, para aumentar ou diminuir a tela. Esta opção não aumenta o tamanho da letra ou
dos objetos que fazem parte do documento.
Janela
Opção para organizar como se comportam as janelas, quando mais de um documento sendo
visualizado ao mesmo tempo.
Macros
Exibe uma listagem de macros que podem ser utilizas no documento.
Hiperlinks
Observação: para alterar a Dica de Tela exibida quando você posiciona o ponteiro sobre o hiperlink,
clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o caminho
ou o endereço do arquivo como dica.
Observação: alguns navegadores da Web e programas de e-mail podem não reconhecer a linha do
assunto.
266
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para alterar a Dica de Tela exibida quando você posiciona o ponteiro sobre o hiperlink, clique em Dica
de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa “mailto” seguido pelo
endereço de e-mail e pela linha do assunto como dica.
Dica: é possível estabelecer um link para uma mensagem de e-mail em branco, digitando o endereço
no documento. Por exemplo, ao digitar nome@example.com, o Word cria o hiperlink para você, a menos
que desative a formatação automática de hiperlinks.
Inserir um indicador
No documento atual, faça o seguinte:
- Escolha o texto para o qual deseja atribuir um indicador ou clique no local em que deseja inserir um
indicador.
- Na guia Inserir, no grupo Links, clique em Indicadora.
- Em Nome do indicador, digite um nome.
Os nomes dos indicadores devem começar com uma letra e podem conter números. Não é possível
incluir espaços no nome de um indicador, mas você pode usar o caractere de sublinhado para separar
palavras; por exemplo, Primeiro_título.
- Clique em Adicionar.
Adicionar o link
- Escolha o texto ou o objeto que deseja exibir como o hiperlink.
- Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
- Em Vincular a, clique em Colocar neste Documento.
- Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
267
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o
caminho para o arquivo, incluindo o nome do indicador, como dica.
Adicionar o link
- Escolha o texto ou o objeto que deseja exibir como o hiperlink.
- Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
- Em Vincular a, clique em Colocar neste Documento.
- Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
Dica: de documentos do Word, é possível criar links para locais específicos em arquivos salvos no
formato de arquivo do Microsoft Office Excel (.xls) ou do Microsoft Office PowerPoint (.ppt). Para
estabelecer um link para um local específico em uma pasta de trabalho do Excel, crie um nome definido
na pasta de trabalho e, em seguida, no final do nome do arquivo no hiperlink, digite # (sinal numérico)
seguido do nome definido. Para estabelecer um link para um slide específico em uma apresentação do
PowerPoint, digite # seguido do número do slide após o nome do arquivo.
Observação: não é possível arrastar objetos de desenho, como formas, para criar hiperlinks. Para
criar um hiperlink para um objeto de desenho, escolha o objeto, clique com o botão direito do mouse e
clique em Hiperlink no menu de atalho.
Observação: o texto, o elemento gráfico ou outro item escolhido é o link para o documento de destino.
268
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Criar um hiperlink copiando e colando a partir de uma planilha do Excel
Abra a planilha do Excel à qual deseja vincular e escolha uma célula ou intervalo de células para
vincular.
Clique com o botão direito do mouse e clique em Copiar no menu de atalho.
Abra o documento do Word no local em que deseja adicionar um hiperlink.
Na guia Página Inicial, no grupo Área de Transferência, clique na seta Colare clique em Colar como
Hiperlink.
Atalhos do MS Word44
44
Fonte: Tectudo.com.br
269
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Modos de exibição
ALT+K, T: alternar para o modo leitura.
ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
ALT+CTRL+N: alternar para o modo de rascunho.
Editando tabelas
Tab: selecionar o conteúdo da próxima célula.
Shift+Tab: selecionar o conteúdo da célula anterior.
Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
Alt+Shift+End: para selecionar a linha da esquerda para a direita.
Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo de
seleção: estender uma seleção (ou um bloco).
Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.
270
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Teclas de função
F1: acessar a Ajuda.
F2: mover texto ou elementos gráficos.
F4: repetir a última ação.
F5: comando Ir Para.
F6: ir para o próximo painel ou quadro.
F7: escolher o comando Ortografia.
F8: estender uma seleção.
F9: atualizar campos selecionados.
F10: mostrar dicas de teclas.
F11: ir para o próximo campo.
F12: comando Salvar Como.
Shift+F1: iniciar a ajuda contextual ou revelar a formatação.
Shift+F2: copiar texto.
Shift+F3: alternar as letras entre maiúsculas e minúsculas.
Shift+F4: repetir a ação Localizar ou Ir para.
Shift+F5: ir para a última alteração.
Shift+F6: ir para o painel ou estrutura anterior (após pressionar F6).
Shift+F7: escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto).
Shift+F8: reduzir o tamanho de uma seleção.
Shift+F9: alternar entre o código de campo e seu resultado.
Shift+F10: exibir um menu de atalho.
Shift+F11: ir para o campo anterior.
Shift+F12: escolher o comando Salvar.
Ctrl+F1: expandir ou recolher a faixa de opções.
Ctrl+F2: escolher o comando Visualizar Impressão.
Ctrl+F3: recortar para o AutoTexto Especial.
Ctrl+F4: fechar a janela.
Ctrl+F6: ir para a próxima janela.
Ctrl+F9: inserir um campo vazio.
Ctrl+F10: maximizar a janela do documento.
Ctrl+F11: proteger um campo.
Ctrl+F12: escolher o comando Abrir.
Ctrl+Shift+F3: inserir o conteúdo do AutoTexto Especial.
Ctrl+Shift+F5: editar um indicador.
Ctrl+Shift+F6: ir para a janela anterior.
Ctrl+Shift+F7: atualizar informações vinculadas em um documento de origem do Word.
Ctrl+Shift+F8 e pressione uma tecla de setas: estender uma seleção ou um bloco.
Ctrl+Shift+F9: desvincular um campo.
Ctrl+Shift+F11: desproteger um campo.
Ctrl+Shift+F12: escolher o comando Imprimir.
ALT+F5: restaurar a janela.
ALT+F6: sair de uma caixa de diálogo aberta.
ALT+F7: localizar o próximo erro gramatical ou ortográfico.
ALT+F8: executar uma macro.
ALT+F9: alternar entre todos os códigos de campo e seus resultados.
Alt+F10: exibir o painel de tarefas de Seleção.
ALT+F11: exibir código do Visual Basic.
Questões
271
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
02. (SESACRE - Agente Administrativo - IBFC/2019) Luciana estava redigindo um artigo no MS
Word 2016 (versão em português, configuração padrão) e apagou indevidamente uma frase. Quanto ao
atalho de teclado, que deve ser utilizado para desfazer a exclusão, assinale a alternativa correta.
(A) Ctrl+E
(B) Ctrl+A
(C) Ctrl+Z
(D) Ctrl+I
06. (Prefeitura de Paço do Lumiar/MA - Engenheiro Civil - IMA/2019) No Microsoft Word 2016, em
português, NÃO é possível:
(A) Copiar uma tabela do Word e colá-la em uma planilha do Excel.
(B) Salvar o documento no OneDrive, para que outras pessoas possam trabalhar nele.
(C) Utilizar a tecla de atalho CTRL + C para copiar somente a formatação de um texto.
(D) Salvar o documento no formato PDF.
A aparência dessa palavra pode ser modificada ao se aplicar diferentes Estilos de Fonte ou Efeitos.
Seguem três possíveis modificações dessa palavra em relação à sua aparência original:
272
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Essas três modificações de Estilo de Fonte ou de Efeito são denominadas, respectivamente, de:
(A) Itálico; Tachado; Subscrito.
(B) Itálico; Versalete; Sobrescrito.
(C) Negrito; Sublinhado; Sobrescrito.
(D) Negrito; Tachado; Subscrito.
(E) Negrito; Versalete; Subscrito.
08. (UFPB - Assistente em Administração - INSTITUTO AOCP/2019) O Microsoft Word versão 2016
é uma ferramenta de texto que pode ser utilizada por meio de teclas de atalho. Considerando o exposto,
relacione as teclas de atalho com sua respectiva finalidade e assinale a alternativa com a sequência
correta.
Obs.: o caractere + foi utilizado somente para interpretação.
1. CTRL + P
2. CTRL + T
3. CTRL + C
4. CTRL + V
5. CTRL + X
6. CTRL + Z
( ) Selecionar Tudo.
( ) Copiar para Área de Transferência.
( ) Colar da Área de Transferência.
( ) Desfazer uma Ação.
( ) Abrir o Gerenciador de Impressão.
( ) Recortar para Área de Transferência.
(A) 2 – 4 – 6 – 1 – 3 – 5.
(B) 2 – 3 – 4 – 6 – 1 – 5.
(C) 6 – 5 – 3 – 4 – 2 – 1.
(D) 1 – 2 – 3 – 4 – 5 – 6.
(E) 6 – 5 – 4 – 3 – 2 – 1.
09. (UFPB - Administrador - INSTITUTO AOCP/2019) O Microsoft Office Word 2016 possui a
possibilidade de tornar textos ou elementos gráficos em um elemento “clicável”, o qual, ao ser clicado,
permite acesso a informações em outra parte do mesmo documento ou fora dele. Assinale a alternativa
que descreve o nome desse recurso.
(A) Paginação
(B) Hiperlink
(C) Citação
(D) Legenda
(E) Indicador
Gabarito
01.C / 02.C / 03.B / 04.D / 05.B / 06.C / 07.D / 08.B / 09.B / 10.E
Comentários
01. Resposta: C
Esse ícone representa o espaçamento entre parágrafos e linhas.
273
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
02. Resposta: C
(A) Ctrl + E: centraliza o conteúdo na página.
(B) Ctrl + A: abre um arquivo já existente.
(C) Ctrl + Z: desfaz.
(D) Ctrl + l: abre a pesquisa.
03. Resposta: B
Zoom é a capacidade de variar em uma distância maior ou menor para que se possa ajustar às
necessidades dos usuários.
04. Resposta: D
Escolha entre as orientações retrato (vertical) ou paisagem (horizontal) para todo ou parte de seu
documento.
05. Resposta: B
CTRL + O: novo documento.
CTRL + A: abrir.
CTRL + W: fechar documento, mas solicita se deseja salvar.
06. Resposta: C
No caso apenas o CTRL+C vai copiar tudo, texto e formatação.
Já o CTRL+SHIFT+C vai copiar apenas a formatação.
07. Resposta: D
Na formatação de textos no Microsoft Word, o usuário poderá optar pelo uso de estilos e de efeitos.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N), itálico (atalho
Ctrl+I) e sublinhado (atalho Ctrl+S).
Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as palavras), subscrito
(como na fórmula H2O – atalho Ctrl + igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que, os estilos podem ser combinados, como negrito-itálico,
itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto que os efeitos são
concorrentes entre si.
Concorrentes entre si, significa que você escolhe o efeito tachado ou tachado duplo, nunca os dois
simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e subscrito, Sombra é
um efeito independente, que pode ser combinado com outros. Já as opções de efeitos Contorno, Relevo
e Baixo Relevo não, devem ser individuais.
Foram aplicadas as formatações de Negrito, Tachado e Subscrito.
08. Resposta: B
No Microsoft Word, assim como nos demais aplicativos do Microsoft Office, os atalhos de teclado são
em português. Quando o atalho não pode usar a letra inicial de um comando, usa a próxima letra
disponível. Alguns atalhos não são exclusivos do Microsoft Office, e vem do sistema operacional
Windows.
Ctrl+P - Print - Imprimir: atalho global, válido para todos os programas do computador. Aciona a caixa
de diálogo de Impressão.
Ctrl+T - Tudo - Selecionar Tudo: usado para selecionar todo o conteúdo do documento.
Ctrl+C - Copy - Copiar: atalho global, da Área de Transferência do Windows, que duplica o conteúdo
selecionado.
Ctrl+V - Paste - Colar: atalho global, da Área de Transferência do Windows, que insere o conteúdo
que está na memória no local atual.
Ctrl+X - Cut - Recortar: atalho global, da Área de Transferência do Windows, que remove o conteúdo
selecionado do local atual e mantém na memória.
Ctrl+Z - Undo - Desfazer: atalho global, válido para todos os programas do computador. Desfaz a
última ação realizada.
09. Resposta: B
Em um documento de texto no Microsoft Word, dois elementos são usados para a indexação de
conteúdo, Indicador e Hiperlink.
274
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Hiperlink é sinônimo de link e significa qualquer coisa que se coloca em uma página da web e que,
quando clicada com o lado esquerdo do mouse, abre uma página diferente, ou um lugar diferente, da
internet. A página diferente pode ser do próprio site ou de outro site.
Hiperlink: onde você clica e ele te direciona para algum link ou outra parte do texto.
Indicador: é o local do texto que o link te direciona ao clicar nele.
10. Resposta: E
O WordArt é uma ferramenta que permite adicionar um toque artístico ao documento, usando uma
caixa de texto.
EXCEL 2016
Excel é um programa de planilhas do sistema Microsoft Office, desenvolvido para formatar pastas de
trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem
informadas.
A indicação do Excel é para pessoas e empresas que desejam manter controles contábeis,
orçamentos, controles de cobranças e vendas, fluxo de caixa, relatórios, planejamentos,
acompanhamentos gerais (pontos eletrônicos, estoques, clientes, etc.), calendários, e muito mais.
Até a versão 2003 do Excel os formatos de gravação de arquivos utilizados eram .xls e .xlt, atualmente
utilizam os formatos .xlsx, xltx e xlsm (este com suporte a macros).
275
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Personalizar a Barra de Ferramentas de Acesso Rápido: com ela determinamos quais os ícones
que farão parte desta barra, habilitando ou desabilitando para mostrar ou ocultar, respectivamente,
determinado ícone.
Barra de Título
Mostra o nome da pasta e o nome do programa. O nome padrão dos arquivos no Excel é “Pasta”. Esse
nome pode ser alterado pelo usuário quando o arquivo é salvo.
Ajuda do Microsoft Excel (F1): abre o assistente de ajuda do Excel, no modo offline (apenas com a
ajuda instalada no computador) ou online (permitindo a pesquisa na Internet).
Opções de Exibição da Faixa de Opções: permite a configuração de opções de mostrar ou ocultar
na Faixa de Opções.
Ocultar a Faixa de Opções Automaticamente: oculta a Faixa de Opções e com um clique na parte
superior do aplicativo volta a exibí-la.
Mostrar Guias: mostra somente as guias da Faixa de Opções. Clicando em uma das guias, mostra
os comandos.
Mostrar Guias e Comandos: mostra as guias e da Faixa de Opções e comandos o tempo todo.
Minimizar: reduz a janela a um botão na barra de tarefas do sistema operacional.
Maximizar ou Restaurar: sua função depende do estado atual da janela. Se ela estiver maximizada,
ou seja, ocupando toda a área da tela do computador, este botão transforma-se no Restaurar, que volta
a janela ao tamanho anteriormente determinado pelo usuário. Se ela estiver com tamanho alterado, o
botão transforma-se no Maximizar, que faz com que a janela ocupe a maior área possível da tela.
Fechar: finaliza o documento.
Faixa de Opções: é composta pela Barra de Ferramentas de Acesso Rápido, Barra de Título, Botões
de Ajuda, Opções de Exibição da Faixa de Opções, Minimizar, Restaurar/Maximizar e Fechar, Guias e
Comandos.
Guias.
Comandos.
Grupos.
Caixa de Nomes: nesta caixa fica a localização da célula ativa, ou seja, aquela que está marcada ou
em uso no momento.
276
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Além de exibir o nome da célula, caso já saibamos para que célula desejamos ir, basta digitar o nome
na referida caixa e pressionar a tecla ENTER. Com este procedimento, seremos levados diretamente
para a célula digitada.
Outra função da caixa de nomes é atribuir nomes diferentes às células. Esse recurso é muito útil
quando trabalhamos com uma planilha grande, por exemplo. Para não precisar lembrar qual a coluna e
linha de uma célula para encontrá-la no meio de tantas outras sem percorrer toda a planilha a sua procura,
podemos dar um nome específico a ela, como, por exemplo “total”.
Para trocar o nome de uma célula, basta:
Com a célula selecionada vá até a caixa de nomes e digite o nome desejando. Pressione ENTER.
Pronto! A célula já estará com seu nome alterado. O mesmo procedimento pode ser realizado para atribuir
um nome a um grupo de células.
Clicando no drop down da caixa de nomes, serão listados todos os nomes atribuídos pelo uusário nas
células da planilha, permitindo o deslocamento para elas apenas com um clique:
Cancelar
Quando estamos com uma célula ativa e desejamos anular o conteúdo digitado dentro dela, podemos
usar o cancelar. O que foi digitado será excluído e a célula voltará ao seu estado original.
Inserir
O botão inserir confirma a inclusão de um conteúdo em uma célula. Após escrevermos um texto e
clicarmos nele, o texto será confimado dentro da célula.
Não é necessário o uso contínuo dos botões Cancelar e Inserir, visto que uma vez que o conteúdo da
célula não esteja correto ou não seja desejado, pode ser excluído facilmente com o auxílio das teclas
277
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
“Del” ou “Backspace”. Quando terminamos de digitar um conteúdo em uma célula e pressionamos
“ENTER” ou clicamos em outra célula, este conteúdo já é confirmado na célula.
Inserir Função
Abre a janela “Inserir função” que atua como assistente na inserção e uso de funções.
Inserir função.
A célula que estava ativa e a barra de fórmulas recebem automaticamente o sinal fundamental e
indispensável para que o Excel considere como função o que será inserido na fórmula depois dele: o sinal
de “=” (igual).
É possível procurar uma função digitando seu nome e clicando em “Ir”; selecionar uma categoria para
localizar mais facilmente a função desejada; ou clicar diretamente no seu nome. Além de facilitar a
localização da função, o “Inserir função” exibe a sintaxe e uma breve explicação do que a função
selecionada faz.
Quando clicamos em “OK”, a função escolhida é inserida na célula e o programa direciona o usuário
para a inserção dos argumentos da função, implementando explicações e oferecendo os caminhos
necessários para a completa conclusão:
Argumentos da função.
Barra de Fórmulas
Tendo uma célula ativa, podemos inserir dados nela também pela barra de fórmulas. Ou seja, clicamos
da célula para ativá-la, mas para uma melhor visualização, digitamos o conteúdo na barra de fórmulas.
Mas a principal função dessa barra é mostrar o conteúdo real da célula, pois quando o conteúdo da célula
se trata de uma função, a célula mostrará apenas o resultado dela. Já a barra de fórmulas mostra o real
conteúdo da célula, seja texto, seja fórmula.
Barra de fórmulas.
278
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Continuando a estrutura de nossa pasta e planilhas, teremos, na ordem, o cabeçalho das colunas, das
linhas que finalmente darão origem às céluas. Teremos então, a planilha em si:
Planilha.
Na figura a cima, o canto marcado com uma seta mostra o local em que podemos, com apenas um
clique, selecionar a planilha inteira.
Barras de Rolagem
Localizadas nas extremidades direita e inferior da página, permitem rolar a planilha na tela dando
visibilidade a todo o seu conteúdo.
Barras de Rolagem.
Botões de Navegação
Botões de navegação.
Permitem navegar entre as planilhas existentes, indo para a planilha anterior, para a próxima ou:
Ctrl+ Botão Esquerdo do Mouse: rola a visualização para a primeira ou para a última planilha,
dependendo do navegador selecionado.
Clique com o Botão Direito do Mouse: abre a lista com os nomes de todas as planilhas, facilitando
seu acesso com apenas um clique:
279
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Guias das Planilhas
Cada planilha tem sua própria guia, ou seja, sua própria aba, que recebe seu nome e pode sofrer
algumas formatações como ter a cor da guia alterada.
Guia da planilha.
Inserir.
Quando existem muitas planilhas para serem visualizadas, aparecem no início e no final da lista de
guias sinais de “...” reticências, indicando sua continuidade. Para exibir guias que não estão sendo
visualizadas, basta clicar nesses sinais.
Indicado pela seta da figura acima, temos o botão “Nova Planilha”, que insere mais uma planilha
automaticamente na lista das guias.
280
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Barra de Status: mostra informações sobre a planilha a forma de exibição do documento (normal,
layout da página, visualização de quebra de página) e o controle do zoom.
Novas Pastas
Para criar uma nova pasta, quando iniciamos o programa é exibida a seguinte tela:
Com a tela inicial do Excel 2016 podemos escolher inicar uma nova pasta clicando na opção:
Pasta de Trabalho em Branco: abrirá um arquivo vazio para darmos início ao nosso trabalho;
Em um dos modelos como “Amortização de empréstimos”, “Cartão de ponto” ou outros, o arquivo abrirá
com formatações prontas, bastando alterar o texto nos lugares indicados para a criação de uma pasta
com aparência profissional.
Após a abertura do programa, para dar incício a uma nova planilha, aciona-se, na guia Arquivo, que é
a primeira no canto superior esquerdo da Faixa de opções, a opção Novo, conforme indicado na figura a
seguir:
Nova pasta.
Após essas ações, continuamos a criação da nova pasta, como visto anteriormente, ou seja, clicando
sobre o modelo que desejamos usar.
Salvar Arquivo
A criação do arquivo é efetivada após seu salvamento, ou seja, sua gravação em alguma mídia de
armazenamento, como o HD do computador ou um pendrive.
Com o arquivo aberto, clique no ícone Salvar, ou use as teclas de atalho Ctrl+B, conforme indicado na
figura:
Salvar.
281
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Outra forma de acionar o mesmo comando, é clicando na guia Arquivo e depois na opção Salvar.
Na primeira vez que salvamos um arquivo pelo ícone Salvar, é aberta a tela a seguir:
Salvar como.
Com a tela acima vemos o conteúdo da pasta atualmente selecinada para gravação. Clicando em
“Procurar”, será aberta uma tela onde é possível definir o local, o nome e o tipo de arquivo que guardará
nosso trabalho.
Salvar como.
1 e 2– Escolhemos o local onde o arquivo será gravado, clicando (1) na pasta e (2) na subpasta de
destino.
3 – Digitamos seu nome ou mantemos o nome padrão.
4 – Determinamos o tipo do arquivo.
São vários os tipos de arquivo que podemos escolher. O tipo do arquivo determina qual será a sua
extensão. A extensão é o conjunto de três ou quatro letras colocadas pelo programa após seu nome e
um . (ponto). Por exemplo: material escrito.xlsx. No exemplo, “material escrito” é o nome do arquivo e
“.xlsx” é a extensão. Ela serve de referência para sabermos em qual programa um determinado arquivo
foi criado e em quais programas poderá ser aberto.
A opção “Salvar”, em todas as suas formas de acesso (Ctrl+B, ícone Salvar ou Arquvio, Salvar), abre
a janela Salvar como apenas na primeira vez que é acionado para cada arquivo. Depois que ele já está
gravado, se for acionada novamente, irá gravar as alterações efetuadas automaticamente no mesmo
arquivo. Essa ação faz com que tenhamos apenas o arquivo em sua forma mais atual.
282
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se a intenção for manter o arquivo original e salvar um outro arquivo que tenha o conteúdo inicial mais
as alterações realizadas, é possível acionar as telas que vimos através da guia “Arquivo”, opção “Salvar
como”. Com ela sempre será possível escolher outro local, outro nome e outro tipo para o arquivo.
Abrir Arquivos
Para abrir arquivos existentes, após a abertura do programa, usamos a guia “Arquivo” e a opção “Abrir”.
Com estes procedimentos, será aberta uma tela com a lista das pastas recentemente utilizadas, para
facilitar a sua abertura com apenas um clique em seu nome.
Caso a pasta desejada não esteja na lista das pastas de trabalho recentes, podemos clicar no ícone
“Computador” e procurá-la em uma das pastas da lista, ou pelo botão “Procurar”.
Abrir – Procurar.
Quando clicamos em “Procurar”, é aberta uma tela que dá acesso a todo o conteúdo do computador.
Nela, clicando nas pastas e subpastas ou em dispositivos de armazenamento e de rede conectados a
máquina, seguimos o caminho que nos leva a pasta de trabalho desejada. Ao encontrá-la, clicamos duas
vezes sobre seu ícone e será aberta.
Com o Office Online é fácil trabalhar com outras pessoas, porque você pode enviar links para
documentos em vez de anexos de arquivos. Isso salva espaço de armazenamento no e-mail e evita que
você tenha que reunir várias versões do mesmo documento.
Para enviar um link, clique em Compartilhar na parte superior da janela do programa do Office Online,
quando estiver visualizando:
283
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ou editando seu documento:
Quando seus amigos clicarem no link enviado, o documento abrirá em seus navegadores.
Para editar, basta clicar no comando de edição no programa Office Online (se você enviar um link por
e-mail, será preciso se conectar primeiro).
Observações: todos trabalham no Excel Online; se alguém abrir a pasta de trabalho no aplicativo para
área de trabalho do Excel, ela não poderá ser editada no Excel Online até ser fechada no Excel para área
de trabalho.
Como o Excel Online salva automaticamente as alterações de cada um, os comandos Desfazer e
Refazer podem não funcionar da forma esperada.
Além disso, quando uma pessoa muda a ordem de classificação ou filtra os dados, a visão muda para
todos que estão editando a pasta de trabalho. Então use a classificação e a filtragem de forma consciente
enquanto outras pessoas estiverem na pasta de trabalho.
284
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Elaboração de Tabelas e Gráficos
Iniciaremos com os grupos Área de trasferência e Edição para depois tratarmos separadamente dos
grupos Fonte, Alinhamento, Número, Estilo Células, que compreendem a formatação da planilha,
propriamete dita.
Grupo Edição
Grupo edição.
1 - Soma: exibe a soma das células selecionadas diretamente após essas células.
2 - Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.
3 - Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de
informação na pasta de trabalho.
4 - Preencher: continua um padrão em uma ou mais células adjacentes.
Exemplo preencher.
285
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Grupo Fonte
Permite a formatação da fonte das palavras ou caracteres selecionados, mudando sua forma, tamanho
e usando efeitos para realçar ou fazer indicações especiais no texto, como a aplicação de itálico, para
indicar uma palavra em outro idioma, ou sublinhado para indicar um link.
Grupo fonte.
Grupo Alinhamento
Grupo Alinhamento.
1 - Alinhar: alinha o texto na célula conforme a opção escolhida. Da esquerda para a direita, podemos
escolher:
- Alinhar em Cima: alinha o texto à parte superior da célula.
- Alinhar no Meio: alinha o texto de forma que fique centralizado entre a parte superior e inferior da
célula.
- Alinhar em Baixo: alinha o texto à parte inferior da célula.
- Alinhar à Esquerda: alinha o conteúdo à esquerda da célula.
- Centralizar: centraliza o conteúdo.
- Alinhar à Direita: alinha o conteúdo à direita da célula.
2 - Orientação: gira o texto na diagonal ou na vertical. É uma ótima maneira de rotular colunas inteiras.
Inclina o texto no sentido anti-horário, no sentido horário, na vertical, gira o texto para cima ou para baixo.
3 - Quebrar Texto Automaticamente: quebra o texto extralongo em várias linhas para poder vê-lo
integralmente:
286
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
4 - Diminuir Recuo: move o conteúdo aproximando-o da borda da célula.
5 - Aumentar Recuo: move o conteúdo afastando-o da borda da célula.
6 - Mesclar e Centralizar: combina e centraliza os conteúdos das células selecionadas em uma nova
célula maior, ou seja, junta várias células como se fossem uma.
Mesclar e centralizar.
Grupo Número
Grupo número.
Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os
botões exibidos na imagem acima, respectivamente, transformam os números em: estilo da moeda,
percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.
Grupo Estilo
Grupo estilo.
Formatação Condicional: realça as células desejadas, enfatizando valores que temos a intenção de
ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição.
Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por
exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for
negativo, podemos usar a formatação condicional.
Formatar como Tabela: formata rapidamente um intervalo de células e o converte em tabela,
escolhendo um estilo de tabela predefinido.
Estilo de Célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.
Grupo Células
Grupo células.
287
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Guia Inserir
Grupo Gráficos
Grupo gráficos.
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico45.
O Excel, disponibiliza os gráficos em diversos formatos, facilitando a interpretação dos dados
relacionados. Os tipos de gráficos disponíveis estão contidos na aba Inserir da Barra de Ferramentas:
Gráficos.
Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha
referente aos dados ou em uma nova planilha separadamente.
Para criarmos um gráfico:
1. Selecionamos um grupo de células que, obrigatoriamente, têm que envolver dados numéricos.
Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos
representam (expressam) dados numéricos.
2. Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar
um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o
que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de
gráficos para escolhermos o mais adequado:
Aplicação do gráfico.
45
Criar gráficos com seus dados em uma planilha - https://support.office.com/pt-br/article/In%C3%ADcio-r%C3%A1pido-crie-gr%C3%A1ficos-com-seus-dados-
45af7d1b-4a45-4355-9698-01126488e689
288
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Linhas: são usados para exibir tendências ao longo do tempo.
- Pizza: exibem a comparação de valores em relação a um total.
- Barras: comparam múltiplos valores.
- Área: mostram as diferenças entre vários conjuntos de dados ao longo de um período de tempo.
- Dispersão: compara pares de valores.
- Outros Gráficos: possibilita a criação de gráficos como Ações, Superfície, Rosca, Bolhas e outros.
Tipos de gráficos
289
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Um gráfico de dispersão possui dois
eixos de valores, mostrando um
conjunto de dados numéricos ao
longo do eixo horizontal e outro ao
longo do eixo vertical, indicado para
exibição e comparação de valores
numéricos, como dados científicos,
estatísticos e de engenharia.
Apresentação de Gráficos46.
46
Tipos de Gráficos Disponíveis - https://support.office.com/pt-br/article/Tipos-de-gr%C3%A1ficos-dispon%C3%ADveis-a6187218-807e-4103-9e0a-
27cdb19afb90#bmcolumncharts
4747
https://support.office.com/pt-br/article/criar-uma-tabela-din%C3%A2mica-para-analisar-dados-da-planilha-a9a84538-bfe9-40a9-a8e9-f99134456576
290
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observação: as capturas de tela neste artigo foram tiradas no Excel 2016. Se você tiver uma versão
diferente, seu modo de exibição pode ser ligeiramente diferente, salvo especificação em contrário, a
funcionalidade é a mesma.
Antes de começar
- Seus dados devem ser organizados em um formato tabular e não ter linhas ou colunas vazias. O
ideal é poder usar uma tabela do Excel como a do exemplo acima.
- As tabelas são uma ótima fonte de dados de Tabela Dinâmica, já que as linhas adicionadas a uma
tabela são incluídas automaticamente na Tabela Dinâmica quando você atualiza os dados e as novas
colunas são incluídas na lista Campos da Tabela Dinâmica. Caso contrário, você precisa atualizar o
intervalo de fonte de dados manualmente ou usar uma fórmula dinâmica de intervalo nomeado.
- Os tipos de dados nas colunas devem ser os mesmos. Por exemplo, você não deve misturar as datas
e texto na mesma coluna.
- As Tabelas Dinâmicas trabalham com um instantâneo dos seus dados, chamados de cache, para
que seus dados reais não sejam alterados de jeito nenhum.
3. O Excel analisa os dados e apresenta várias opções, como no exemplo que usa os dados de
despesas domésticas.
4. Selecione a Tabela Dinâmica desejada e pressione OK. O Excel criará uma Tabela Dinâmica em
uma nova planilha e exibirá a Lista de Campos da Tabela Dinâmica.
291
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Criar uma tabela dinâmica manualmente
1. Clique em uma célula nos dados de origem ou no intervalo de tabela.
2. Vá para Inserir > Tabelas > Tabela Dinâmica.
Se você estiver usando o Excel for Mac 2011 e versões anteriores, o botão Tabela Dinâmica fica na
guia Dados do grupo Análise.
3. O Excel exibirá o diálogo Criar Tabela Dinâmica com seu intervalo ou nome de tabela selecionado.
Nesse caso, estamos usando uma tabela chamada "tbl_DespesasDomésticas".
4. Na seção Escolha onde deseja que o relatório de Tabela Dinâmica seja colocado, selecione Nova
Planilha, ou Planilha Existente. No caso de uma Planilha Existente, você precisará selecionar a planilha
e a célula em que deseja colocar a Tabela Dinâmica.
5. Se você quiser incluir várias tabelas ou origens de dados em sua Tabela Dinâmica, clique na caixa
de seleção Adicionar estes dados ao Modelo de Dados.
6. Clique em OK para o Excel criar uma Tabela Dinâmica em branco e exibir a lista Campos da Tabela
Dinâmica.
292
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Lista Campos da Tabela Dinâmica Campos correspondentes em uma Tabela Dinâmica
Em seguida, altere o cálculo na seção Resumir Valores por. Observe que quando você altera o método
de cálculo, o Excel o acrescenta à seção Nome Personalizado, como "Soma de NomeDoCampo", mas
você pode alterá-lo. Se você clicar no botão Formato de Número, poderá alterar o formato de número no
campo inteiro.
293
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Dica: como a alteração do cálculo na seção Resumir Valores por vai alterar o nome do campo de
Tabela Dinâmica, é melhor não renomear os campos da Tabela Dinâmica até terminar de configurar a
Tabela Dinâmica. Um truque é usar Localizar e Substituir (Ctrl+H) >O que você está procurando > "Soma
de", Substituir por > deixar em branco para substituir tudo ao mesmo tempo em vez de redigitar
manualmente.
Depois de abrir o diálogo Configurações do Campo de Valor, você poderá fazer suas escolhas na guia
Mostrar Valores como.
294
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Exibir um valor como cálculo e porcentagem
Basta arrastar o item para a seção Valores duas vezes e configurar as opções Resumir Valores por e
Mostrar Valores como para cada um deles.
VBA no Excel
VBA é uma ferramenta que pode ser usada no Microsoft Excel para dar mais opções de controle e
edição de uma planilha. Basicamente, o VBA atua como uma linguagem de programação à serviço do
usuário, permitindo a criação de macros e a automatização de diversos processos dentro das planilhas e
tabelas desenvolvidas no Excel48. No tutorial a seguir, você vai conhecer melhor o Visual Basic for
Application, saber como ativar o recurso e conhecer exemplos de sua aplicação em planilhas do Excel.
48
https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/03/o-que-e-e-como-usar-vba-no-excel.html
295
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por padrão, o VBA não é ativo no Excel.
O que é VBA?
VBA é uma sigla para “Virtual Basic for Applications” e, de forma resumida, permite que o usuário
aplique alguns recursos de programação em documentos do Microsoft Office. No caso específico do
Excel, o uso de VBA permite que planilhas ganhem um arsenal de possibilidades na forma de controle,
realizar cálculos e automatizar alguns processos de edição. Em linhas gerais, o VBA é uma ferramenta
avançada para Office que permite que pastas de trabalho e planilhas enormes sejam gerenciadas de
forma mais racional pelos usuários.
296
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Passo 2. Uma janela será aberta. Nela, acesse “Personalizar faixa de opções”.
297
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Passo 4. Observe que, agora, o Excel passa a oferecer um novo menu. Em “Desenvolvedor”, recursos
do VBA e de criação de macros estarão ativos a partir de agora;
298
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Passo 2: navegue no menu “Inserir” e escolha “Módulo”;
Passo 3: na janela que será aberta, reproduza exatamente o código presente na imagem. Para não
ter erros, é assim:
Sub cria_form()
ActiveSheet.ShowDataForm
EndSub
299
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Passo 4: retorne para a sua planilha do Excel. No menu Desenvolvedor, encontre a opção “Inserir”.
Clique e escolha “Botão (controle de formulário)”. Com ele selecionado, clique e arraste em uma área da
sua planilha.
Passo 5: automaticamente, uma janela para atribuir macro será exibida. Nela, você vai determinar que
o seu botão executará o código que você inseriu no VBA. Escolha “criar_form” e clique em OK;
O botão que você criou vai rodar o módulo "criar_form" sempre que acionado. Isso permite simplificar o preenchimento de dados da sua planilha.
300
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Passo 6: o botão criado permite automatizar o preenchimento da planilha. Sempre que você clicar
sobre ele, basta escolher “Novo” para dar início ao preenchimento das células, seguindo o padrão das
anteriores: Produto, Quantidade e Preço. A coluna Total será calculada automaticamente com a função
multiplicação (=B2*C2), inserida de forma manual na primeira linha de dados;
Passo 7: se quiser, você pode renomear, redimensionar e mover o botão da forma que quiser.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora,
estudaremos várias de suas fórmulas. Para iniciar, tenhamos em mente que, para qualquer fórmula que
será inserida em uma célula, devemos utilizar o sinal de “=” no seu início. Esse sinal oferece uma entrada
no Excel que o faz diferenciar textos ou números comuns de uma fórmula.
SOMAR
Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes
formas de fazê-la:
Soma simples.
301
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
= nome da função (
1 2 3
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que usaremos, onde é
possível clicar e obter ajuda, também. Utilizaremos, no exemplo a seguir, a função = soma(B2:B4).
No “lembrete” exibido na figura acima, vemos que após a estrutura digitada, temos que clicar em um
número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir
clicando nos outros números ou células desejadas.
Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função indicam
que usaremos uma célula e outra. Podem ser selecionadas mantendo a tecla CTRL pressionada, por
exemplo.
Existem casos em que usaremos no lugar do “;” (ponto e vírgula) os “:”, dois pontos, que significam
que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra.
Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma janela
de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta informações
sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são válidos para todas
as funções, não sendo exclusivos da função “Soma”.
SUBTRAÇÃO
A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-”
(menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
Exemplo de subtração.
302
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
MULTIPLICAÇÃO
Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro
número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois clicamos no último
valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Exemplo de multiplicação.
A B C E
1 PRODUTO VALOR QUANT. TOTAL
2 Feijão 1,50 50 =MULT(B2;C2)
DIVISÃO
Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos
no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois clicamos no
último valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Exemplo de divisão.
PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra
no valor de R$1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja
como ficaria a fórmula na célula C2.
Exemplo de porcentagem.
Onde:
B2 – refere-se ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.
POTÊNCIA
Você pode elevar número em Excel com a função potência, que é representado pelo circunflexo ^
símbolo49.
49
https://support.office.com/pt-br/article/quadrado-um-n%C3%BAmero-9b8325a7-fe71-4ef9-8703-d9782a547dd6
303
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplo: usar a fórmula = N ^ 2, em que N é um número ou o valor da célula em que você deseja o
quadrado. Essa fórmula pode ser usada várias vezes uma planilha inteira.
Siga as seguintes etapas:
1. Clique dentro de uma célula na planilha.
2. Tipo de = N ^ 2 na célula, onde N é o número que você deseja quadrado. Por exemplo, para inserir
o quadrado de 5 na célula A1, digite = 5 ^ 2 na célula.
3. Pressione Enter para ver o resultado.
MÁXIMO
Mostra o maior valor em um intervalo de células selecionadas.
Na figura a seguir, calcularemos a maior idade digitada no intervalo de células de A2 até A5. A função
digitada será = máximo (A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria 10.
MÍNIMO
Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada
será = mínimo (A2:A5).
Onde:
“= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver
qual é o maior valor. No caso a resposta seria R$622,00.
MÉDIA
A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média
(A2:A4):
304
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Foi digitado “= média” (depois foram selecionados os valores das células de A2 até A5). Quando a
tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
DATA
Esta fórmula insere a data automática em uma planilha.
Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.
INTEIRO
Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha
trabalhada.
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja na figura que, quando digitamos a parte inicial da função, o Excel mostra-nos que temos que
selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a
quantidade de dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes e os resultados
dispostos na coluna C:
ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)
Núm: é qualquer número real que se deseja arredondar.
305
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja a mesma planilha que usamos para arredondar os valores para cima, com a função arredondar
para baixo aplicada:
RESTO
Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
Divisor: é o número pelo qual desejamos dividir o número.
VALOR ABSOLUTO
Com essa função podemos obter o valor absoluto de um número. O valor absoluto é o número sem o
sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde:
ABS(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
DIAS 360
Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de início de contagem.
Data_final = a data à qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):
306
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
FUNÇÃO SE
A função se é uma função lógica e condicional, ou seja, ela trabalha com condições para chegar ao
seu resultado.
Sua sintaxe é:
= se (teste_lógico; “valor_se_verdadeiro”; “valor_se_falso”)
Onde:
= se( = início da função.
Teste_lógico = é a comparação que se deseja fazer.
Vale lembrar que podemos fazer vários tipos de comparações. Para fins didáticos, usaremos células
A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de
comparação possíveis e seus respectivos sinais são:
A1=A2 → verifica se o valor de A1 é igual ao valor de A2
A1<>A2 → verifica se o valor de A1 é diferente do valor de A2
A1>=A2 → verifica se o valor de A1 é maior ou igual ao valor de A2
A1<=A2 → verifica se o valor de A1 é menor ou igual ao valor de A2
A1>A2 → verifica se o valor de A1 é maior do que o valor de A2
A1<A2 → verifica se o valor de A1 é menor do que o valor de A2
Exemplos:
1. Os alunos serão aprovados se a média final for maior ou igual a 7.
A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).
Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos
testar:
Onde:
= SE( → é o início da função.
B2>=7 → é a comparação proposta (se a média é maior ou igual a 7).
“Aprovado”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição
for verdadeira, ou seja, se o valor da média for maior ou igual a 7.
“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for
falsa, ou seja, se o valor da média não for maior ou igual a 7.
2. Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.
A função usada será: =SE(C2= “Branca”; “Sim”; “Não”).
Onde:
= SE( → é o início da função.
307
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca).
“Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for
verdadeira, ou seja, se a cor da cadeira for branca.
“Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa,
ou seja, se a cadeira não for branca.
Onde:
= SE( → é o início da função.
A2>1000 → é a comparação proposta (se a compra é maior que R$1,000,00).
A2-(A2*5%)→ é o valor_se_verdadeiro, pois caso a condição seja verdadeira, ou seja, caso o valor da
compra seja maior que R$1.000,00, desejamos que seja descontado 5% do valor da compra. Como se
trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas).
“Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a
condição for falsa, ou seja, se a compra não for maior que R$1.000,00.
FUNÇÃO SE + E
Essa função é usada quando temos que satisfazer duas condições. Por exemplo, a empresa comprará
a cadeira se a cor for branca e o valor inferior a R$300,00.
A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”).
Exemplo função SE – E.
Onde:
= SE(E( → é o início da função.
C2= “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, não serão compradas nenhuma das duas cadeiras, pois, apesar da primeira cadeira ser
branca, ela não tem o valor menor que R$300,00.
Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.
FUNÇÃO SE + OU
Essa função é usada quando temos que satisfazer uma, entre duas condições. Por exemplo, a
empresa comprará a cadeira se a cor for branca OU o valor inferior a R$300,00.
A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”).
Onde:
= SE(OU( → é o início da função.
C2> “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, apenas uma das condições tem que ser satisfeita para que a cadeira seja comprada.
308
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
SE com várias condições
Podemos usar essa variação da função SE quando várias condições forem ser comparadas.
Por exemplo: Se o aluno tiver média maior ou igual 9, sua menção será “Muito bom”; se sua média
maior ou igual 8, sua menção será “Bom”; se a média for maior ou igual 7, sua menção será “Regular”,
se não atender a esses critérios, a menção será Insuficiente.
A fórmula usada será:
=SE(A2>=9; "Muito Bom";SE(A2>=8;"Bom";SE(A2>=7;"Regular";"Insuficiente"))).
Onde:
= SE( → é o início da função.
A2>=9 → é a primeira condição.
“Muito bom” → é o valor_se_verdadeiro, caso a primeira condição seja verdadeira.
A2>=8 → é a segunda condição.
“Bom” → é o valor_se_verdadeiro, caso a segunda condição seja verdadeira.
A2>=7 → é a terceira condição.
“Regular” → é o valor_se_verdadeiro, caso a terceira condição seja verdadeira.
“Insuficiente” → é o valor_se_falso, caso nenhuma das condições sejam atendidas.
CONT.SE
É uma função que conta os valores de uma sequência, desde que seja atendida uma condição.
Por exemplo, vamos contar quantos alunos preferem maçã.
A função usada será: = cont.se(B2:B4; “maçã”).
Onde:
= CONT.SE( → é o início da função.
B2:B4 → indica que o intervalo que será observado será desde a célula B2 até a célula B4.
“maçã” → é a palavra que servirá como parâmetro para a contagem.
Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser
estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das
informações contidas nesse tópico da apostila.
Função PROCV
A Função PROCV do Excel é uma ferramenta extremamente útil, quando precisar localizar algo em
linhas de uma tabela, ou de um intervalo. Além disso, é muito fácil de usar e muito comum em planilhas
sofisticadas. Por exemplo: para pesquisar o preço de um determinado produto na planilha, pelo código
do produto, use PROCV50.
Antes de começar, você deve entender o básico das funções. O PROCV funciona da mesma forma
em todas as versões do Excel, além de também funcionar em outras aplicações de planilhas, como o
Google Sheets, Open Office, etc. Veja a tabela a seguir, com os elementos dos argumentos desta função.
50
https://www.tudoexcel.com.br/planilhas/funcao-procv-do-excel-como-usar-
3079.html?gclid=EAIaIQobChMIwfG2kPy13QIVhhGRCh12kQn5EAAYASAAEgKjf_D_BwE
309
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Argumentos da função PROCV
310
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Sua planilha deve ficar com o formato parecido com a imagem acima. As cores são opcionais.
=SE(B3="";"";PROCV(B3;A5:D12;2;FALSO))
Adicione também para a outra fórmula. Neste caso, se a célula de referência estiver vazia, as células
que contem a fórmula da função PROCV, permanecerão como vazias. Mas se digitar um valor que não
existe dentro da coluna, que a fórmula deve buscar o resultado, retornará também um erro #N/D.
Para imprimir um arquivo podemos antes definir a Área de Impressão, ou seja, qual parte da planilha
será impressa. Para isso, devemos selecionar as células que desejamos, clicar no Botão de Comando
Área de Impressão e em Definir Área de Impressão.
311
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Caso deseje alterar a parte da planilha a ser impressa, clique novamente na Guia Layout da Página e,
no Grupo Configurar Página, acione o Botão de Comando Área de Impressão e Limpar Área de
Impressão.
Após definir a Área de Impressão é preciso acionar o comando Imprimir, que fica na Guia Arquivo, mas
não é obrigatória a definição da área de impressão. Se ela não for definida, toda a planilha será
impressa.
Para efetivar a impressão de um arquivo, clique na Guia Arquivo → Imprimir.
Imprimir.
Imprimir – Configurações.
312
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Definir se a impressão sairá “Agrupada”, isto é, supondo que sejam várias cópias, sairão todas em
ordem crescente de numeração de página. Desta forma será impressa primeiro a página 01, depois a 02
e assim por diante, até finalizar a primeira cópia. A segunda cópia será iniciada após o término da primeira.
- Definir se a impressão sairá “Desagrupada”, o que faria que fossem impressas todas as páginas 01
de cada cópia, depois as páginas 02 de todas as cópias e assim continuamente até que todas as páginas
fossem impressas de todas as cópias. Por exemplo, as páginas de número 02 só serão impressas após
todas as primeiras páginas, de todas as cópias, serem impressas.
- Escolher a Orientação do Papel. Esta configuração define se a impressão sairá no papel em sua
posição Retrato ou Paisagem. O recurso de Orientação do Papel também é encontrado na Guia Layout
de Página, Grupo Configurar Página, na forma do Botão de Comando Orientação.
- Configurar o Tamanho do Papel, escolhendo entre A4, Tablóide, Ofício, Executivo e outros. O recurso
Tamanho do Papel também é encontrado na Guia Layout de Página, Grupo Configurar Página, na forma
do Botão de Comando Tamanho.
- Determinar as margens do arquivo, alterando as margens esquerda, direita, inferior e superior para
tamanhos pré-definidos ou personalizá-las, digitando tamanhos alternativos. As margens também podem
ser configuradas pelo Botão de Comando Margens, encontrado na Guia Layout de Página, Grupo
Configurar Página, Grupo Configurar Página.
- Ajustar o tamanho da planilha na impressão. Este recurso traz várias opções de dimensionamento:
- Sem dimensionamento: imprime a planilha em tamanho real;
- Ajustar planilha em uma página: reduz a cópia impressa para ajustá-la em uma página;
- Ajustar todas as colunas em uma página: reduz a cópia impressa para que caiba na largura de uma
página;
- Ajustar todas as linhas em uma página: reduz a cópia impressa para que caiba na altura de uma
página;
- Opções de dimensionamento personalizado: permite que o usuário escolha a porcentagem que será
impressa do tamanho real.
No menu Imprimir encontramos a opção “Configurar Página”. Clicando nesta opção, será aberta a
janela “Configurar Página”. Nesta janela, realizamos configurações de página, margens, cabeçalho e
rodapé e forma de impressão da planilha.
Se for necessário escolher linhas e colunas a serem repetidas em cada página impressa; por exemplo,
linhas e colunas como rótulos ou cabeçalhos, use o Botão de Comando Imprimir Títulos, da Guia Layout
de Página.
Na mesma Guia, com o Botão Plano de Fundo, determinamos uma imagem que ficará como plano de
fundo de toda a planilha.
O controle de quebras adiciona quebras de página no local que você quer que a próxima página
comece na cópia impressa. A quebra de página será inserida à cima e à esquerda da sua sessão.
Quebra de Página.
O comando Quebra de Página é encontrado na Guia Layout da Página, no Grupo Configurar Página.
As quebras de página de uma planilha podem ser removidas e redefinidas através do mesmo botão de
comando.
Cabeçalhos e rodapés são espaços reservados, respectivamente, na parte superior e inferior de cada
página impressa para apresentar informações como nome do arquivo, data e hora, número de página e
outras.
Para acessar este recurso:
- Na Guia Inserir, clique no Grupo Texto → Cabeçalho e Rodapé.
313
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Layout de Página – Texto – Cabeçalho e Rodapé.
- Na Guia Layout de Página, no Grupo Configurar Página, clique em Imprimir Títulos e acione a Guia
Cabeçalho e Rodapé, da janela Configurar Página, conforme ilustrado a seguir:
Para o cabeçalho e para o rodapé é possível escolher a exibição do número da página, o nome da
planilha, data ou pasta. Podemos também clicar nos botões Personalizar cabeçalho ou Personalizar
rodapé, para incluir informações na seção esquerda, central ou direita da cópia impressa. Essas
informações podem ser número de página, número das páginas do documento, data, hora, caminho do
arquivo, nome do arquivo, nome da planilha e imagem.
Personalizar cabeçalho.
Classificação
Clique na guia Dados, no grupo Classificar e Filtrar > clique em Classificar. Procurando este ícone:
Este procedimento abrirá a tela Classificar, que permite diversas configurações para que a
classificação dos dados selecionados atenda a necessidade do usuário.
Podemos usar os botões de comando “Classificar de A a Z” e “Classificar de Z a A”, do mesmo grupo.
Esses comandos, respectivamente, classificam do menor para o maior valor e do maior para o menor.
314
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Macros
Segundo informações do próprio programa Microsoft Excel: “Para automatizar tarefas repetitivas, você
pode gravar uma macro (macro: uma ação ou um conjunto de ações que você pode usar para automatizar
tarefas. As macros são gravadas na linguagem de programação Visual Basic for Applications).
Rapidamente no Microsoft Office Excel. Você também pode criar uma macro usando o Editor do Visual
Basic (Editor do Visual Basic: um ambiente no qual você escreve um novo código e novos procedimentos
do Visual Basic for Applications e edita os já existentes. O Editor do Visual Basic contém um conjunto de
ferramentas de depuração completo para localizar problemas lógicos, de sintaxe e tempo de execução
em seu código.), no Microsoft Visual Basic, para gravar o seu próprio script de macro ou para copiar toda
a macro, ou parte dela, para uma nova. Após criar uma macro, você poderá atribuí-la a um objeto (como
um botão da barra de ferramentas, um elemento gráfico ou um controle) para poder executá-la clicando
no objeto. Se não precisar mais usar a macro, você poderá excluí-la. ”
Questões
315
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
02. (SESACRE - Agente Administrativo - IBFC/2019) João, diretor da área de Recursos Humanos,
solicitou ao seu funcionário Roberto que lhe entregasse um relatório com a média de salários do
departamento de Informática. Assinale a alternativa correta sobre qual função do MS Excel 2016 (versão
em português, configuração padrão) retorna a média dos salários.
(A) MÉDIA
(B) SOMA
(C) METADE
(D) MÁXIMO
(A) 12
(B) 14
(C) 15
(D) 18
(E) 22
05. (Prefeitura de Aracruz/ES - Instrutor de Líbras – IBADE/2019) A planilha abaixo foi criada no
software Excel 2016 BR.
316
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Nessas condições, os valores mostrados em D6 e em D8 e a expressão inserida em D10 são,
respectivamente:
(A) 38, 18 e =MAIOR(A6:A10;1).
(B) 38, 18 e =MAIOR(A6:A10).
(C) 90, 19 e =MAIOR(A6:A10;1).
(D) 90, 18 e =MAIOR(A6:A10).
(E) 38, 19 e =MAIOR(A6:A10;1).
Caso a fórmula:
=SOMA(A1:C3)
seja inserida na célula C5, o resultado produzido nessa célula será igual a:
(A) 3
(B) 6
(C) 16
(D) 21
(E) 45
Para isto, uma fórmula foi digitada na célula D2, copiada (Ctrl + C) e colada (Ctrl + V) nas demais
células da mesma coluna D.
Assinale a opção que indica a fórmula digitada em D2.
(A) =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"
(B) =MÉDIA(B2:C2)>5
(C) =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)
(D) =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
(E) =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"
08. (Prefeitura de Salvador/BA - Guarda Civil Municipal - FGV/2019) Usando o MS Excel 2016 BR,
um usuário quer calcular a potência do conteúdo da célula B1 na figura a seguir, elevado ao conteúdo da
célula B2, e armazenar o resultado na célula B3.
317
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Assinale a opção que indica a fórmula que tem de ser digitada na célula B3.
(A) 2^4
(B) 2**4
(C) =B1^B2
(D) B1^B2
(E) =2^4
10. (UFRRJ - Assistente Social - UFRRJ/2019) Considerando a planilha do Excel 2016 a seguir,
assinale a alternativa que apresenta a fórmula correta.
Gabarito
01.C / 02.A / 03.D / 04.B / 05.A / 06.E / 07.D / 08.C / 09.C / 10.D
Comentários
01. Resposta: C
=CONT.SE(B2:B5;">=32")
Com essa parte da fórmula calcula-se o número de células que são iguais ou maiores a 32. logo
teremos o resultado 4.
=CONT.SE(B2:B5;">=32")
Com essa parte da fórmula calcula-se o número de células que são maiores a 85. Só temos uma célula
maior que 85 (célula B5), portanto teremos como resultado o valor 1, pois só uma célula atende ao critério.
=CONT.SE(B2:B5;">=32") - =CONT.SE(B2:B5;">=32")
4–1=3
318
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
02. Resposta: A
A função certa seria:
=MÉDIA( )
03. Resposta: D
A2: =A1-B1-C1-D1+8
A2 = 100-50-30-10+8= 18.
04. Resposta: B
Se você imprimir uma seleção específica em uma planilha com frequência, poderá definir uma área de
impressão que inclua apenas essa seleção.
Uma área de impressão é um ou mais intervalos de células que você designa para imprimir quando
não deseja imprimir a planilha inteira.
Quando você imprime uma planilha após definir uma área de impressão, somente a área de impressão
é impressa. Você pode adicionar células para expandir a área de impressão conforme necessário, e pode
limpar a área de impressão para imprimir a planilha inteira.
Uma planilha pode ter várias áreas de impressão. Cada área de impressão será impressa como uma
página separada.
05. Resposta: A
SOMA(A6;A10) em D6 = 21+17 = 38.
MÉDIA(A6:A10) em D8 = 21+25+13+14+17/5 = 18.
MAIOR(A6:A10;1) o primeiro maior entre os números da coluna A= 25.
06. Resposta: E
Nas planilhas de cálculos o usuário poderá usar fórmulas e funções para obter resultados,
especialmente para operações matemáticas.
A função SOMA é para somar os valores numéricos das células.
A soma de A1 até C3 (todos os valores) é 45.
Dois pontos significa ATÉ.
07. Resposta: D
Nas planilhas de cálculos, o usuário poderá usar funções como a função SE para realizar uma
operação ou outra, de acordo com o resultado do teste.
Sua sintaxe é =SE(teste;verdadeiro;falso)
A letra A está errada, porque apresenta as condições na forma de um algoritmo, diferente da sintaxe
padrão.
A letra B exibe o valor lógico de VERDADEIRO ou FALSO, de acordo com o resultado da função
MÉDIA.
A letra C trabalha com matriz de valores e retorna como resposta um valor constante.
A letra E não tem parênteses e segue o mesmo padrão de erro da letra A, ou seja, usa algoritmo ao
invés da sintaxe da função.
A letra D está correta.
=SE( ( B2+C2 )/2 > 5;"APROVADO";"REPROVADO") - teste
=SE( ( B2+C2 )/2 > 5;"APROVADO";"REPROVADO") - verdadeiro
=SE( ( B2+C2 )/2 > 5;"APROVADO";"REPROVADO") - falso
O teste é a soma dos valores de B2 e C2 dividido por 2. Ou seja, é a média dos dois valores.
Se for maior que 5 exibe "APROVADO", senão exibe "REPROVADO".
08. Resposta: C
Operador aritmético: ^
=B1^B2
=2^4
16
319
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
09. Resposta: C
(A) As segmentações de dados fornecem botões em que pode clicar para filtrar os dados Para além
de uma filtragem rápida, as segmentações de dados também indicam o estado da filtragem atual, que
ajuda a perceber o que é apresentado numa tabela dinâmica filtrada. Utilizado com bancos de dados.
(B) Maneira de adicionar visualizações aos dados. Ou resumir os dados brutos.
(C) Uma Tabela Dinâmica é uma ferramenta poderosa para calcular, resumir e analisar os dados que
lhe permitem ver comparações, padrões e tendências nos dados.
(D) Conjuntos de valores em uma ou mais fórmulas para explorar todos os vários resultados.
Por exemplo, você pode fazer o Teste de Hipóteses para criar dois orçamentos, cada um deles
pressupondo determinado nível de receita.
10. Resposta: D
=SOMA(A1:C2) terá como resultado 27.
A1=1; B1=4; C1=7
A2=2; B2=5; C2=8
1+4+7+2+5+8 = 27.
* Quando tiver o sinal de (:) significa que é para somar todas aquelas linhas e colunas exigidas.
* Quando tiver o sinal de (;) significa que é para somar apenas aqueles dois intervalos exigidos.
POWERPOINT 2016
Inicie com uma Apresentação em Branco para começar a trabalhar. Se preferir, para economizar
bastante tempo, selecione e personalize um modelo que atenda à sua necessidade. Clique em Arquivo
51
http://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___PowerPoint_2016_14952207796618.f
320
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
> Novo e, em seguida, escolha ou pesquise o modelo desejado.
Mantenha-se Conectado
Você precisa trabalhar fora do escritório e em dispositivos diferentes? Clique em Arquivo > Conta
para entrar e acessar os arquivos usados recentemente, em praticamente qualquer lugar e em qualquer
dispositivo, por meio da integração perfeita entre o Office, o OneDrive, o OneDrive for Business e o
SharePoint.
Se você trabalha apenas com arquivos armazenados no disco rígido local do computador ou usa vários
serviços de nuvem, clique em Arquivo > Abrir para acessar as apresentações usadas recentemente e
os arquivos que fixou à sua lista.
321
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Compartilhe seu Trabalho com Outras Pessoas
Para convidar outras pessoas para exibir ou editar suas apresentações na nuvem, clique no botão
Compartilhar, no canto superior direito da janela do aplicativo. No painel Compartilhar exibido, você
pode obter um link de compartilhamento ou enviar convites para as pessoas escolhidas.
Você se sente pressionado ou sem inspiração? Deixe o PowerPoint pode gerar slides de excelente
visual com base no conteúdo que você adicionou. Insira ou cole uma imagem no seu slide atual e clique
no seu layout preferido no painel de tarefas Ideias de Design.
Formate precisamente uma forma, um objeto ou uma imagem selecionada com as ferramentas
abrangentes disponíveis no painel de tarefas Formatar Forma. Para exibi-la, clique na guia Página Inicial
e, em seguida, clique na seta pequena seta no canto superior direito do grupo da faixa de opções
Desenho.
O PowerPoint 2016 introduz o Transformar, um novo efeito cinematográfico que cria transições
322
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
animadas e suaves que controlam e movem imagens e outros objetos em vários slides na sua
apresentação.
Crie um novo slide e adicione textos e imagens ou objetos que você desejar. Este primeiro slide indica
que o posicionamento dos objetos está no começo da transição. Em seguida, clique com o botão direito
do mouse na miniatura do slide e clique em Duplicar Slide.
No slide copiado, mova e redimensione o texto, as imagens e os objetos conforme necessário. Por
exemplo, você pode destacar um item aumentando o tamanho dele ou pode alinhar as coisas e adicionar
descrições. Este segundo slide indica que o posicionamento dos objetos está no final da transição.
Para aplicar o efeito, selecione as duas miniaturas, clique na guia da faixa de opções Transições e,
em seguida, clique em Transformar. O PowerPoint controla os objetos encontrados nos slides e faz a
animação do tamanho e da posição quando o efeito é visualizado.
Para visualizar o efeito, clique em Visualizar na guia da faixa de opções Transições.
Se você deseja personalizar o efeito, clique no botão Opções de efeito na guia Transições.
Digite uma palavra-chave ou frase na caixa de pesquisa Diga-me o que você deseja fazer, na faixa
de opções, para localizar rapidamente os comandos e recursos do PowerPoint que você está procurando,
para saber mais sobre o conteúdo de Ajuda online ou obtenha mais informações online.
323
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Pesquisar Informações Relevantes
Com a Pesquisa Inteligente, o PowerPoint faz uma busca na internet obter informações relevantes
para definir palavras, frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode
fornecer conteúdo útil para as ideias que você está compartilhando nas suas apresentações.
1. Abra o PowerPoint.
2. Escolha uma opção:
- Escolha Apresentação em Branco para criar uma apresentação do zero.
- Escolha um dos modelos.
- Escolha Fazer um Tour e, em seguida, escolha Criar para ver dicas de como usar o PowerPoint.
52
https://support.office.com/pt-br/article/in%C3%ADcio-r%C3%A1pido-do-powerpoint-2016-422250f8-5721-4cea-92cc-202fa7b89617?ui=pt-BR&rs=pt-
BR&ad=BR
324
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Adicionar uma Imagem, Forma ou Gráfico
1. Escolha Inserir.
2. Para adicionar uma imagem:
- Escolha Imagem.
- Procure a imagem desejada e escolha Inserir.
3. Para adicionar uma forma, arte ou gráfico:
- Escolha Formas, SmartArt ou Gráfico.
- Escolha o item desejado.
Se você é assinante do Office 365, o Designer do PowerPoint permite criar slides de designer em
duas etapas: basta adicionar uma imagem e escolher um design.
1. Escolha Inserir > Imagem, procure a imagem desejada e escolha Inserir.
O painel Ideias de Design é exibido e oferece várias opções de design.
2. Selecione a opção de design que preferir.
325
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Transições
Para adicionar um efeito especial para fazer a transição de um slide para outro:
1. Escolha o slide ao qual deseja adicionar uma transição.
2. Na guia Transições, escolha o efeito desejado.
3. Escolha Opções de Efeito para alterar a forma como a transição ocorre: Da Direita, Da
Esquerda...
Para desfazer uma transição, escolha Nenhuma.
Animações
326
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Salvar uma Apresentação no OneDrive
Ao salvar seus arquivos na nuvem, você pode compartilhar e colaborar com outras pessoas e acessá-
los de praticamente qualquer lugar, no computador, tablet ou telefone.
1. Escolha Arquivo > Salvar como.
2. Selecione OneDrive.
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da
empresa. Você também pode salvá-los em outro local, como no seu dispositivo.
Observação: se o arquivo ainda não estiver salvo no OneDrive, você será solicitado a carregá-lo
primeiro para poder compartilhá-lo.
2. Escolha no menu suspenso com quem deseja compartilhar ou insira um nome ou endereço de e-
mail.
3. Adicione uma mensagem opcional e escolha Enviar.
327
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Fazer sua Apresentação
Escolha o ícone Apresentação de Slides, na parte inferior da tela ou, na guia Apresentação de Slides,
escolha uma opção:
- Para iniciar no primeiro slide, escolha Do Começo.
- Para começar de onde estiver, escolha Do Slide Atual.
- Para realizar a apresentação para pessoas que não se encontram no mesmo local que você, escolha
Apresentar Online e, em seguida, escolha Skype for Business ou Office Presentation Service.
Quando você quiser sua apresentação do PowerPoint para conter elementos e cores, fontes, efeitos,
estilo e um layout de slides simples, aplicam um modelo (arquivo. potx). Isso proporciona um ponto de
partida em uma nova apresentação em branco.
Aplicar um modelo
1. No PowerPoint, clique em arquivo e, em seguida, clique em novo.
2. Siga um destes procedimentos:
- Digite uma palavra-chave ou frase no campo Pesquisar modelos online e temas e pressione Enter.
Escolha um modelo.
Dica: o modelo é baixado para o PowerPoint e você está pronto para começar a sua apresentação.
3. Quando encontrar o modelo desejado, clique nele, veja os detalhes e clique em Criar.
328
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O que é um modelo do PowerPoint?
Um modelo do PowerPoint é um padrão ou um esquema de um slide ou grupo de slides que você
salva como um arquivo. potx. Modelos podem conter layouts, cores, fontes, efeitos, estilos de plano de
fundo e até mesmo conteúdo.
Você pode criar seus próprios modelos personalizados e armazená-los, reutilizá-los e compartilhá-los
com outras pessoas. Você também pode encontrar centenas de diferentes tipos de modelos gratuitos no
Office.com e em outros sites de parceiros que você pode aplicar à sua apresentação.
Alguns exemplos de modelos para Word, Excel e PowerPoint no Office.com incluem, mas não estão
limitados ao seguinte:
329
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
1. Conteúdo de assunto específico, como o certificado de conclusão, futebol e a imagem da bola de
futebol.
2. Um plano de fundo formatação, como imagens, textura, cor de preenchimento de gradiente ou
sólido e transparência. Este exemplo mostra o plano de fundo de preenchimento sólido azul claro.
3. Cores, fontes, efeitos (3D, linhas, preenchimentos, sombras, etc.) e elementos de design de tema
(como efeitos de cor e o gradiente dentro da palavra futebol).
4. Texto em espaços reservados que as pessoas insiram informações específicas, como nome do
Player, nome do treinador, data da apresentação e qualquer variável, como o ano de prompt.
Quando você abre o PowerPoint, vê os designs de slide coloridos internos (ou 'temas') que pode aplicar
às apresentações.
1. Escolha um tema.
Dica: esses temas internos são ótimos para widescreen (16:9) e apresentações de tela padrão (4:3).
Para alterar o tamanho do slide, consulte alterar o tamanho dos seus slides.
Escolha uma variação de cor e clique em Criar.
Se você mudar de ideia, poderá sempre alterar o tema ou variação na guia Design.
1. Na guia Design, escolha um tema com as cores, fontes e efeitos desejados.
53
https://support.office.com/pt-br/article/adicionar-cor-e-design-aos-meus-slides-com-temas-a54d6866-8c32-4fbc-b15d-6fcc4bd1edf6?ui=pt-BR&rs=pt-
BR&ad=BR
330
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Dica: para visualizar a aparência do slide atual com um tema aplicado, coloque o ponteiro do mouse
sobre a miniatura de cada tema.
2. Para aplicar uma variação de cor diferente a um tema específico, no grupo Variantes, selecione
uma variante.
O grupo de variantes aparece à direita do grupo temas e as opções variam dependendo do tema
que você selecionou.
Se você não vir quaisquer variantes, pode ser porque você está usando um tema personalizado, um
tema mais antigo projetado para versões anteriores do PowerPoint, ou porque você importou alguns
slides de outra apresentação com um tema personalizado ou mais antigo.
Você pode criar um tema personalizado modificando um tema existente ou começar do zero com uma
apresentação em branco.
1. Clique primeiro slide e, em seguida, na guia Design, clique na seta para baixo no grupo variantes.
2. Clique em cores, fontes, efeitos ou Estilos de plano de fundo e escolha uma das opções internas
ou personalizar o seu próprio.
3. Quando terminar de personalizar estilos, clique na seta para baixo no grupo temas e clique em
Salvar tema atual.
Dê um nome para seu tema e clique em Salvar. Por padrão, ele é salvar com seus outros temas do
PowerPoint e estará disponível no grupo temas em um cabeçalho personalizado.
Layouts de slide contêm formatação, posicionamento e espaços reservados para todo o conteúdo que
aparece em um slide. Espaços reservados são os contêineres nos layouts que armazenam conteúdo
como texto (incluindo o corpo do texto, listas com marcadores e títulos), tabelas, gráficos, SmartArt
gráficos, filmes, sons, imagens e clip-art. Layouts de slide também contêm o tema (cores, fontes, efeitos
e o plano de fundo) de um slide.
O PowerPoint inclui layouts de slide incorporados e você pode modificar desses layouts para atender
às suas necessidades específicas e você pode compartilhar os layouts personalizados com outras
pessoas que criar apresentações usando o PowerPoint.
54
https://support.office.com/pt-br/article/o-que-%C3%A9-um-layout-de-slide-99da5716-92ee-4b6a-a0b5-beea45150f3a
331
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Você pode alterar os layouts de slide que são criados para o PowerPoint no modo de exibição de Slide
mestre. A imagem abaixo mostra o slide mestre e dois dos layouts para um tema no modo de exibição de
Slide mestre.
55
https://support.office.com/pt-br/article/aplicar-ou-alterar-um-layout-de-slide-158e6dba-e53e-479b-a6fc-caab72609689
332
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Alterar um layout de slide no modo de exibição de Slide Mestre
Se você não encontrar um layout de slide que funcione com o texto e outros objetos que você planeja
incluir nos slides, altere um layout no Modo de Exibição de Slide Mestre.
1. Na guia Exibir, clique em Normal.
2. No Modo de Exibição de Slide Mestre, no painel de miniaturas à esquerda, clique em um layout de
slide que você deseja alterar.
Na guia Slide Mestre, para alterar o layout, execute um ou mais dos seguintes procedimentos:
- Para adicionar um espaço reservado, clique em Inserir Espaço Reservado e, em seguida, escolha
um tipo de espaço reservado na lista.
- Para reorganizar um espaço reservado, clique na borda do espaço reservado até ver uma seta de
quatro pontas e arraste o espaço reservado para o novo local no slide.
- Para excluir um espaço reservado, selecione-o e, em seguida, pressione Delete no teclado.
- Para adicionar um novo layout, clique em Inserir Layout.
- Para renomear um layout, no painel de miniaturas à esquerda, clique com o botão direito do mouse
layout que você deseja renomear, clique em Renomear Layout, digite o novo nome do layout e clique
em Renomear.
Importante: se você alterar o layout usado em uma apresentação, entre no Modo de Exibição Normal
e reaplique o novo layout nesses slides para manter suas alterações. Por exemplo, quando você altera o
333
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
layout do slide de demonstração, os slides da apresentação que usam o layout de demonstração
continuam com a aparência original, a menos que você aplique o layout revisado em cada um deles.
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como
logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a
todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir, selecione Slide Mestre:
O slide mestre é o slide superior do painel de miniatura, no lado esquerdo da janela. Os layouts de
slide relacionados são exibidos logo abaixo do slide mestre:
56
https://support.office.com/pt-br/article/o-que-%C3%A9-um-slide-mestre-b9abb2a0-7aef-4257-a14e-4329c904da54
334
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. Entretanto,
a maioria das alterações feitas se aplicarão aos layouts de slide relacionados ao slide mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre, outras
pessoas que estejam trabalhando em sua apresentação (no modo de exibição Normal) não podem excluir
nem editar acidentalmente suas alterações. Por outro lado, se você estiver trabalhando no modo de
exibição Normal e perceber que não consegue editar um elemento em um slide (por exemplo, "por que
não posso remover esta imagem?"), talvez o que você está tentando alterar seja definido no Slide Mestre.
Para editar esse item, você deve alternar para o modo de exibição de Slide Mestre.
Dica: convém editar o slide mestre e os layouts antes de começar a criar os slides individuais. Dessa
forma, todos os slides adicionados à apresentação terão como base as edições personalizadas. Se você
editar o slide mestre ou os layouts após a criação dos slides individuais, deverá aplicar novamente os
layouts alterados aos slides da apresentação no modo de exibição Normal.
Temas
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.)
que complementam uns aos outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas
predefinidos estão disponíveis na guia Design do modo de exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts
relacionados. Se você usar mais de um tema na apresentação, terá mais de um slide mestre e vários
conjuntos de layouts.
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts
de slide. Escolha os layouts mais adequados ao conteúdo do slide; alguns são melhores para texto e
outros são melhores para elementos gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).
335
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados
em locais diferentes em cada layout.
Cada slide mestre tem um layout de slide relacionado chamado Layout de Slide de Título, e cada
tema organiza o texto e outros espaços reservados a objetos para esse layout de forma diferente, com
cores, fontes e efeitos diferentes. As imagens a seguir contrastam os layouts de slide de título de dois
temas: primeiro o tema Base e, depois, o tema Integral.
Você pode alterar todos os elementos de um layout para adequá-lo às suas necessidades. Ao alterar
um layout e acessar o modo de exibição Normal, todos os slides adicionados posteriormente terão base
nesse layout e refletirão sua aparência alterada. No entanto, se a apresentação incluir slides baseados
na versão anterior do layout, você deve aplicar novamente o novo layout nesses slides.
57
https://support.office.com/pt-br/article/Criar-ou-personalizar-um-slide-mestre-036d317b-3251-4237-8ddc-22f4668e2b56
336
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Você pode alterar o slide mestre, que contém todos os estilos de seus slides, de diversas maneiras.
Veja a seguir algumas alterações mais comuns:
Você pode alterar rapidamente a aparência da apresentação inteira: selecione o slide mestre e, em
seguida, faça o seguinte no grupo de Tela de Fundo, na guia Slide Mestre:
- Clique em Temas para aplicar um tema interno, com um conjunto de cores, fontes e efeitos
personalizados aos seus slides. Clique com o botão direito do mouse em qualquer tema para ver outras
maneiras de aplicá-lo.
Observações: se você não consegue alterar o tema ou se, ao selecionar um novo tema, é adicionado
um novo slide mestre em vez de alterar o slide mestre selecionado, certifique-se de que a opção
Preservar não esteja selecionada no grupo Editar Mestre.
- Clique em Cores para escolher um tema de cor para a sua apresentação. Talvez você precise
clicar em Estilos de Tela de Fundo e escolher uma opção para vê-la aplicada. Para obter mais
informações, confira o artigo Formatar a cor da tela de fundo dos slides.
- Clique em Estilos de Tela de Fundo para escolher uma opção de estilo na lista. As cores exibidas
dependem de sua escolha na lista Cores.
Dica: clique em Formatar Plano de Fundo na parte inferior da lista Estilos de Plano de Fundo
para abrir o painel Formatar e escolha mais opções de plano de fundo, como configurações avançadas
de preenchimento, efeitos artísticos e configurações de cor e imagem.
337
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Adicionar uma Imagem de Tela de Fundo (ou Marca-D'água) aos Slides58
O uso de um gráfico claro como marca-d'água na tela de fundo dos slides é uma ótima maneira de
exibir o logotipo da sua empresa ou outra imagem significativa. Ajuste o brilho ou a transparência
(dependendo de sua versão do PowerPoint) para fazer com que uma imagem de fundo torne-se
esmaecida o suficiente para ser exibida sem interferir com o conteúdo principal que será exibido por cima.
Você pode adicionar a imagem de tela de fundo a vários slides de uma vez (usando o modo de exibição
de Slide Mestre) ou slides individuais.
1. Deseja adicionar uma marca-d'água em slides individuais ou sistematicamente adicionar uma
marca-d'água a vários slides? Siga a subetapa apropriada:
- Para adicionar uma imagem de tela de fundo a um ou mais slides individuais: No modo de
exibição Normal, no painel de miniaturas à esquerda, escolha um slide. Para escolher mais de um slide,
clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nos outros slides.
- Para adicionar uma imagem de tela de fundo sistematicamente a vários slides ou a todos os
slides: Na faixa de opções, clique em Exibir > Slide Mestre. No painel de miniaturas à esquerda, escolha
os layouts de slide aos quais deseja adicionar uma marca-d'água de imagem. Para escolher vários
layouts, clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nas outras opções.
2. Clique com botão direito do mouse na sua seleção no painel de miniaturas e escolha Formatar Tela
de Fundo.
3. No painel à direita Formatar Plano de Fundo, selecione Preenchimento com imagem ou textura
e, em Inserir Imagem do, siga um dos seguintes procedimentos:
- Selecione Arquivo, escolha a imagem desejada e selecione Inserir para inserir uma imagem de seu
dispositivo.
- Selecione Área de Transferência para inserir uma imagem que você copiou para a área de
transferência.
- Selecione Online e digite uma descrição na caixa de pesquisa do tipo de imagem desejado para
escolher uma imagem de um recurso online.
A imagem selecionada é dimensionada para preencher a tela de fundo do slide inteira. Ela não pode
ser redimensionada da mesma forma que uma imagem em primeiro plano, mas você pode usar as
configurações de Deslocamento para ajustar o posicionamento. Outra alternativa é usar a opção
Organizar a imagem lado a lado como textura, para repetir a imagem horizontal e verticalmente por toda
a tela de fundo.
4. Depois de inserir uma imagem, vá para o painel Formatar Tela de Fundo e deslize a barra
Transparência para definir o percentual de transparência.
5. (Opcional) Se você decidir que deseja que a marca-d'água apareça em todos os slides da
apresentação, em vez de apenas nos slides ou layouts inicialmente selecionados, no painel Formatar
58
https://support.office.com/pt-br/article/adicionar-uma-imagem-de-tela-de-fundo-ou-marca-d-%C3%A1gua-aos-slides-4b0b98d4-774c-4e08-9c38-
e8c92f58c957?ui=pt-BR&rs=pt-BR&ad=BR#OfficeVersion-WaterPic=2010
338
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tela de Fundo, clique em Aplicar a tudo.
6. Salve sua apresentação (Arquivo > Salvar).
7. Se você estiver trabalhando no modo de exibição Slide Mestre, escolha Fechar Modo de Exibição
Mestre quando terminar de fazer as alterações.
1. Na parte superior do painel Slide Mestre, clique no slide mestre e, na guia Slide Mestre, clique em
Layout Mestre.
2. Para mostrar ou ocultar os espaços reservados de título, texto, data, números do slide ou rodapé,
no slide mestre, marque as caixas para mostrar os espaços reservados ou desmarque-as para ocultá-los.
Questões
339
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Está/Estão CORRETA(S) a(s) afirmativa(s):
(A) I e III.
(B) II e III.
(C) I e II.
(D) I, II e III.
(E) Apenas a I.
03. (AL/GO - Policial Legislativo - IADES/2019) O PowerPoint 2016 possui diversas funcionalidades
que auxiliam a criação de apresentações. Uma delas é representada pelo botão , cuja função é
(A) direcionar o texto: alterar a orientação do texto.
(B) modificar o espaçamento entre linhas: controlar a quantidade de espaço entre as linhas de texto.
(C) diminuir o tamanho da fonte.
(D) alinhar Texto: mudar a forma como o texto está alinhado.
(E) converter o texto em SmartArt.
04. (Prefeitura de Sítio Novo/RN - Guarda Municipal - FUNCERN/2018) O Power Point 2016, versão
PT-BR, oferece diversas opções de efeitos que podem ser aplicados tanto a passagem de slides, como
a elementos específicos de um slide. Parte desses efeitos são classificados em categorias, de acordo
com a aplicação. A categoria “Sutil” classifica os efeitos de
(A) Animação.
(B) Entrada.
(C) Transição de Slides.
(D) Saída.
Gabarito
Comentários
01. Resposta: C
O PowerPoint pode gerar slides de excelente visual com base no conteúdo que você adicionou. Para
isso, basta inserir ou colar uma imagem no seu slide atual e clicar no seu layout preferido no painel de
tarefas Ideias de Design.
02. Resposta: C
A Animação é um efeito que dá vida ao objeto podendo esse efeito ser de entrada, ênfase ou saída.
Efeito visual que ocorre quando um slide dá lugar ao próximo slide durante uma apresentação é a
Transição.
03. Resposta: A
No editor de apresentações de slides Microsoft PowerPoint, o usuário poderá digitar textos que serão
tratados como objetos gráficos.
O usuário poderá modificar na guia Página Inicial a Direção do Texto.
340
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. Resposta: C
Há três categorias de transições de slide: sutil, empolgante e conteúdo dinâmico.
05. Resposta: B
(A) Folheto Mestre: é a versão para impressão de seus slides. Você pode mudá-lo, alterando a sua
posição ou então escolher um novo plano de fundo. Para isso, clique na guia Exibição e então em Folheto
Mestre. Na guia Orientação do Folheto, você poderá escolher a posição (retrato ou paisagem) e em Slides
por Página é possível escolher quantos slides aparecerão em cada página impressa. Na seção Espaço
reservado, escolha quais itens devem ou não aparecer (Cabeçalho, Rodapé, Data e Número da Página).
(B) Slide Mestre: é quem “dita as regras” para os demais slides de uma apresentação. Ou seja, tudo
o que você alterar no mestre será seguido pelos demais.
(C) Guias: exibem os comandos mais relevantes para cada tarefa, agrupam comandos de atividades
como inserir objetos (imagens e tabelas, por exemplo).
(D) Macros: é uma sequência ou o código programado para executar uma tarefa ou função específica.
O gravador de macros, usado para automatizar tarefas frequentes, não está disponível no Microsoft
PowerPoint 2013 ou no PowerPoint 2016. Em vez disso, você pode usar o Visual Basic for Applications
(VBA) para criar ou editar macros. Isso inclui edição daqueles que foram criados em versões anteriores
do PowerPoint.
(E) Estrutura de Tópicos: exibe sua apresentação como uma estrutura de tópicos composta dos
títulos e texto principal de cada slide. Cada título aparece no lado esquerdo do painel que contém a guia
estrutura de tópicos, juntamente com um ícone de slide e o número do slide. O texto principal está recuado
sob o título do slide. Objetos gráficos aparecem somente como pequenas notações no ícone de slide no
modo de exibição de estrutura de tópicos.
WRITER
341
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Acessar diversas opções para criar documentos. Utilize a janela Estilos e formatação para criar,
atribuir e modificar estilos para parágrafos, caracteres individuais, quadros e páginas. Além disso, o
Navegador lhe ajudará a mover-se rapidamente pelos documentos, permitirá ver o documento em uma
exibição de estrutura de tópicos e acompanhar os objetos inseridos no documento.
- Você também pode criar vários índices e sumários em documentos de texto. Você pode definir a
estrutura e a aparência dos índices e sumários de acordo com suas necessidades. Os hiperlinks e
marcadores ativos permitem saltar diretamente para os itens correspondentes no texto.
- A realização da função de cálculo integrada que o ajudará a executar cálculos sofisticados ou vínculos
lógicos. Você pode facilmente criar uma tabela em um documento de texto para executar cálculos.
- Criar desenhos, figuras, legendas e outros tipos de desenhos diretamente em documentos de texto.
- Inserir figuras de diferentes formatos em seu documento de texto, incluindo figuras em formato JPG
ou GIF. Além disso, a Galeria fornece uma coleção de cliparts e a Galeria do Fontwork permite criar
efeitos de fontes notáveis.
- Configurá-la de acordo com as suas preferências, incluindo a personalização de ícones e de menus.
Você pode posicionar várias janelas de programas, como por exemplo, Estilos e formatação ou
Navegador, como janelas flutuantes em qualquer ponto da tela. Você também pode encaixar algumas
janelas na borda do espaço de trabalho.
- Utilizando o recurso arrastar e soltar lhe permite trabalhar de forma rápida e eficiente com documentos
de texto no LibreOffice. Por exemplo, você pode arrastar e soltar objetos, como figuras da Galeria, de um
local para o outro no mesmo documento ou entre documentos abertos do LibreOffice.
- Utilizar sistema de Ajuda on-line como uma referência completa para os aplicativos do LibreOffice
incluindo as instruções para tarefas simples e complexas.
A Interface do Writer
342
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Espaço de trabalho principal do Writer na visão Layout de Página.
Barra de Status
A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para
rapidamente alterar alguns recursos.
Número da Página.
Mostra o número da página atual, o número sequencial da página atual (se diferente) e o número total
de páginas de um documento. Por exemplo. Se você reiniciou a numeração de página na terceira página
para 1, o número da página será 1 e o número da sequência será 3.
Se houver qualquer marcador definido no documento, um clique com o botão direito neste campo abre
uma lista dos marcadores existentes. Clique no desejado.
Para ir à uma página específica no documento dê um clique duplo neste campo. O Navegador se abre.
Clique no campo de Número da Página e digite o número sequencial da página desejada. Após um breve
intervalo a visualização pula para a página indicada.
Estilos de Página
Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste
campo. Uma lista dos estilos de página disponíveis será mostrada. Escolha um estilo diferente clicando
nele.
Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se
abre.
Idioma
Mostra o idioma atual para o texto selecionado.
Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o
parágrafo onde o cursor se encontra. Você também pode escolher Nenhum (Não verificar ortografia) para
excluir o texto da verificação ortográfica ou escolher Mais... para abrir a caixa de diálogo Caractere.
Modo de Inserção
Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita.
Modo de Seleção
Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO.
O modo EXT é uma alternativa ao Shift+click ao selecionar um texto.
343
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Alterações Não Salvas
Um ícone com um ponto de exclamação aparece aqui quando há alterações não salvas no
documento.
Assinatura Digital.
Se o documento foi digitalmente assinado, um ícone aparece aqui. Um clique duplo no ícone
mostra o certificado.
Exibir Layout
Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode
editar o documento em qualquer modo de exibição.
Zoom
Para alterar o tamanho de exibição, deslize a barra de Zoom, clique nos sinais de + ou – ou clique com
o botão direito no percentual para abrir uma lista de valores de Zoom para serem escolhidos. A ferramenta
Zoom interage com o layout de exibição selecionado para determinar quantas páginas estarão visíveis na
janela de documento.
344
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Escolhendo opções de Zoom e visualização do layout.
Ícones de navegação.
A barra de Navegação exibe ícones para todos os tipos de objetos mostrados no Navegador, além de
alguns extras (por exemplo, o comando Repetir pesquisa).
Barra de Navegação.
Clique em um ícone para selecionar um tipo de objeto. Agora, os ícones Próximo e Anterior (no próprio
Navegador, na Barra de Ferramentas Navegação e na barra de rolagem) pularão para o próximo objeto
do tipo selecionado. Isto é particularmente útil para encontrar itens como entradas de índice, as quais
podem ser difíceis de ver no texto. Os nomes dos ícones (mostrados na dica de contexto) muda para
corresponder à categoria selecionada; por exemplo, Próximo gráfico, Próximo marcador, ou Continuar
pesquisa para frente.
Barra de Menu
A janela contendo o documento que você deseja trabalhar deve estar selecionada para que seja
possível utilizar os comandos de menu. Da mesma forma, será necessário selecionar um objeto no
documento para poder utilizar os comandos de menu associados ao objeto.
Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são
relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto,
todos os itens de menu necessários à edição do texto estarão disponíveis. Se houver figuras selecionadas
em um documento, você verá todos os itens de menu que podem ser utilizados para a edição de figuras.
345
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arquivo
Esses comandos se aplicam ao documento atual, abre um novo documento ou fecha o aplicativo.
Editar
Este menu contém comandos para editar o conteúdo do documento atual.
346
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exibir
Este menu contém comandos para controlar a exibição do documento na tela.
Inserir
O menu Inserir contém os comandos necessários para inserir novos elementos no seu documento.
Isso inclui seções, notas de rodapé, anotações, caracteres especiais, figuras e objetos de outros
aplicativos.
Formatar
Contém comandos para formatar o layout e o conteúdo de seu documento.
347
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Estilos
Contém comandos para definir, criar, editar, atualizar, carregar e gerenciar os estilos em um
documento de texto.
Tabela
Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento de texto.
Ferramentas
Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos que podem ser
adicionados ao documento, bem como ferramentas para configurar menus e definir preferências do
programa.
Janela
Contém comandos para manipulação e exibição de janelas de documentos.
348
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ajuda
O menu da Ajuda permite iniciar e controlar o sistema de Ajuda do LibreOffice.
Bordas
Clique no ícone Bordas para abrir a barra de ferramentas de mesmo nome. Nela você pode modificar
a borda de uma área da planilha ou de um objeto.
Este objeto pode ser a borda de um quadro de texto, uma figura ou uma tabela. O ícone só estará
visível se houver uma figura, tabela, objeto ou quadro selecionado.
Você pode aplicar vários tipos diferentes de bordas às células selecionadas em uma tabela do Writer
e em toda a tabela. Outros objetos nos documentos de texto também podem ter as bordas definidas pelo
usuário. Por exemplo, você pode atribuir bordas para estilos de página, quadros e figuras ou gráficos
inseridos.
- Selecione a célula ou um bloco de células em uma tabela do Writer.
- Escolha Tabela->Propriedades.
- Na caixa de diálogo, clique na guia Bordas.
- Escolha as opções de borda que deseja aplicar e clique em OK.
- As opções na área Disposição de linhas podem ser usadas para aplicar vários estilos de borda.
Se você precisa trocar arquivos com usuários do Microsoft Word, talvez eles não saibam como abrir e
salvar arquivos.odt. O Microsoft Word, a partir do 2007 com Service Pack 2 (SP2) é capaz de fazer isso.
Usuários do Word 2003, XP, e 2000 podem comprar um plug-in da Oracle Corp ou pesquisar na Web
pelo plug-in gratuito para OpenDocument Format (ODF), da Sun Microsystems.
Alguns usuários do Microsoft Word podem não desejar ou não serem capazes de receber arquivos
*.odt (Seus empregadores podem não permitir que eles instalem o plug-in.) Nesse caso, você pode salvar
um documento como um arquivo Microsoft Word.
Importante — Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt). Sem
isso, qualquer mudança que você tenha feito desde a última vez que você salvou o documento, somente
aparecerá na versão Microsoft Word do documento.
Então escolha Arquivo → Salvar como. No diálogo Salvar como, no menu da lista suspensa Tipo de
arquivo (ou Salvar como tipo), selecione o tipo de formato Word que você precisa. Clique em Salvar.
349
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Salvando um arquivo no formato Microsoft Word.
Desse ponto em diante, todas as mudanças feitas no documento ocorrerão somente no novo
documento. Você mudou o nome e tipo de arquivo do seu documento. Se você quiser voltar atrás para
trabalhar com a versão .odt do seu documento, você precisa abrí-lo novamente.
Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em
qualquer outro programa. O LibreOffice também tem algumas maneiras convenientes de selecionar itens
que não estão próximos um do outro, selecionar um bloco de texto vertical, e colar texto não formatado.
Agora você pode trabalhar com o texto selecionado (copie-o, apague-o, mude o estilo, ou outra coisa).
350
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Selecionando um Bloco de Texto Vertical
Você pode selecionar um bloco vertical ou “coluna” do texto que está separada por espaços ou marcas
de tabulação (como você pode ver no texto colado de e-mails, listas de programas, ou outras fontes),
usando o modo de seleção de bloco do LibreOffice. Para mudar para o modo de seleção de bloco, use
Editar → Modo de seleção → Bloco, ou clique algumas vezes na barra de status em padrão até que este
mude para BLOCO.
A variedade de escolhas no menu Colar especial muda dependendo da origem e formatação do texto
(ou outro objeto) a ser colado. Veja Figura 11 para um exemplo com texto na Área de transferência.
Se a barra de ferramentas Localizar não estiver visível, você pode mostrá-la usando Exibir → Barras
de ferramentas → Pesquisar.
351
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para mostrar o diálogo Localizar e substituir, use a tecla de atalho Ctrl+F ou selecione Editar. Localizar
e substituir a partir da barra de menu.
352
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Nos casos em que você não quiser que o hífen apareça no fim da linha, por exemplo em um número
tal como 123-4567, você pode pressionar Ctrl+Shift+sinal de menos para inserir um hífen fixo.
Para entrar com traço médio (“–“) e travessão (“—“) você pode usar a opção Substituir traços na aba
Opções a partir de Ferramentas → Opções de autocorreção. Esta opção substitui dois hifens, sob certas
condições, com o traço correspondente.
– é um traço médio. Digite pelo menos um caractere, um espaço, um ou mais hifens, outro espaço, e
pelo menos uma letra, depois um espaço. Um ou dois hifens serão substituídos por um traço médio.
— é um travessão. Digite pelo menos um caractere, dois hifens, pelo menos mais um caractere, depois
um espaço. Os dois hifens serão substituídos por um travessão.
Você pode também configurar ou mudar a unidade de medida para as réguas no documento corrente
clicando com o botão direito na régua para abrir a lista de unidades. Clique em uma delas para mudar a
régua para aquela unidade. A configuração selecionada aplica-se somente para aquela régua.
353
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Eis aqui mais algumas características do verificador ortográfico:
Você pode clicar com o botão direito em uma palavra com uma onda sublinhada para abrir o menu de
contexto. Se você selecionar palavras sugeridas no menu, a seleção substituirá a palavra com erro de
ortografia no texto. Outras opções de menu são discutidas abaixo.
Você pode mudar o idioma do dicionário (por exemplo, espanhol, francês, ou alemão) no diálogo
Ortografia e gramática.
Você pode adicionar uma palavra ao dicionário. Clique em Adicionar no diálogo Ortografia e gramática
e selecione o dicionário para o qual adicionar a palavra.
Clique no botão Opções no diálogo Ortografia e gramática para abir um diálogo semelhante àquele em
Ferramentas → Opções → Configurações de idioma →
Recursos para redação. Lá você pode escolher se verifica palavras com letras maiúsculas e palavras
com números, e você pode gerenciar dicionários customizados, ou seja, adicionar ou apagar dicionários
e adicionar ou apagar palavras em um dicionário.
Na aba Fonte no diálogo Estilos de parágrafo, você pode configurar parágrafos para serem verificados
em um idioma específico (diferente do idioma do resto do documento).
O Writer não inclui um verificador gramatical, mas você pode instalar uma extensão como a Ferramenta
de idioma e acessá-la de Ferramentas → Ortografia e gramática.
A Ferramenta de idioma adiciona um novo item de menu e submenu ao menu de Ferramentas, a partir
do qual você pode configurar a ferramenta e verificar/reverificar o documento.
Usando a Autocorreção
A função Autocorreção do Writer possui uma longa lista de erros de ortografia e de digitação, que são
corrigidos automaticamente. Por exemplo, “qeu” será mudado para “que”.
Selecione Ferramentas → Opções da autocorreção para abrir o diálogo Autocorreção. Lá você pode
definir quais sequências de caracteres de texto são corrigidas e como. Na maioria dos casos, as
definições padrão são adequadas.
A Autocorreção é ligada quando o Writer é instalado. Para desligá-la, desmarque Formatar →
Autocorreção → Ao digitar.
Para fazer o Writer parar de substituir um trecho específico de texto, vá na aba Substituir, ilumine a(s)
palavra(s) desejada(s), e clique em Excluir.
Para adicionar uma nova grafia para a lista, digite-a dentro das caixas Substituir e Por na aba Substituir,
e clique em Novo.
As diferentes abas do diálogo incorporam grande variedade de opções disponíveis para ajustar as
opções de Autocorreção.
354
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Usando Completar Palavras
Se Completar palavras estiver habilitado, o Writer tenta adivinhar qual palavra você está digitando e
se oferece para completar para você. Para aceitar a sugestão, pressione Enter. Caso contrário continue
digitando.
Para desligar Completar palavras, selecione Ferramentas → Opções de autocorreção → Completar
palavras e desmarque Ativar recurso de completar palavra.
Você pode customizar a opção de completar palavras da página Completar palavras a partir do diálogo
Autocorreção:
Acrescente (adicione) um espaço automaticamente depois de uma palavra aceita
Mostre a palavra sugerida como uma dica (pairando sobre a palavra) ao invés de completar o texto
enquanto você digita
Mude o número máximo de palavras lembradas no completamento de palavras e o tamanho das
menores palavras a serem lembradas
Apague entradas específicas da lista de completamento de palavras
Mude a tecla que aceita uma entrada sugerida – as opções são Seta para direita, a tecla
End, Return (Enter), uma tabulação e barra de espaço
Usando Autotexto
Use Autotexto para armazenar textos, tabelas, gráficos e outros itens para reuso e atribua-os a uma
combinação de teclas fácil de lembrar. Por exemplo, ao invés de digitar “Gerenciamento sênior” toda vez
que você usar esta frase, você pode configurar uma entrada de Autotexto para inserir aquelas palavras
quando você digita “gs” e pressiona F3.
Criando Autotexto
Para armazenar um texto como Autotexto:
- Digite o texto no seu documento.
- Selecione o texto.
- Selecione Editar → Autotexto (ou pressione Ctrl+F3).
- Na caixa de diálogo Autotexto, digite um nome para o Autotexto na caixa Nome. O Writer sugerirá
um atalho de uma letra, o qual você pode mudar.
- Na caixa maior à esquerda, selecione a categoria para a entrada de Autotexto, por exemplo Meu
Autotexto.
- Clique no botão Autotexto localizado à direita e selecione Novo (somente texto) no menu.
- Clique em Fechar para voltar ao seu documento.
Autotexto é especialmente eficaz quando atribuído a campos.
Inserindo Autotexto
Para inserir Autotexto, digite a tecla de atalho e pressione F3.
Formatando o Texto
Formatando Parágrafos
Você pode aplicar vários formatos para parágrafos usando os botões na barra de ferramentas
Formatação. A figura abaixo mostra a barra de Formatação como uma barra de ferramentas flutuante,
customizada para mostrar apenas os ícones de formatação de parágrafos. A aparência dos ícones pode
variar com seu sistema operacional e a seleção do tamanho do ícone e o estilo em Ferramentas →
Opções → LibreOffice → Exibir.
355
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Barra de Formatação, mostrando Ícones para formatação de parágrafos.
Formatando Caracteres
Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas
Formatação. A figura abaixo mostra a barra de ferramentas Formatação, customizada para incluir apenas
os ícones de formatação de caracteres.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones
e estilo em Ferramentas → Opções → LibreOffice → Exibir.
Auto Formatação
Você pode configurar o Writer para automaticamente formatar partes do documento de acordo com
escolhas feitas na página de Opções do diálogo Autocorreção (Ferramentas → Opções da autocorreção).
Algumas mudanças de formatação não desejadas e inesperadas incluem:
- Linhas horizontais: se você digitar três ou mais hifens (---), sublinhados (___) ou sinais de igual
(===) em uma linha e pressionar Enter, o parágrafo é substituído por uma linha horizontal do tamanho da
página. A linha é na realidade a borda mais baixa do parágrafo precedente.
- Listas de Marcadores e Listas Numeradas: Uma lista de marcadores é criada quando você digita
um hífen (-), asterisco (*), ou sinal de mais (+), seguido por um espaço ou tabulação no começo do
parágrafo. Uma lista numerada é criada quando você digita um número seguido por um ponto final (.),
seguido de um espaço ou tabulação no início do parágrafo. Numeração automática só é aplicada em
parágrafos formatados com os estilos de parágrafo Padrão, Corpo de texto ou Corpo de texto recuado.
Para ligar ou desligar a auto formatação, selecione Formatar → Autocorreção e marque ou desmarque
os itens na lista.
356
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e
estilo em Ferramentas → Opções → LibreOffice → Exibir.
Hifenização de Palavras
Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus
dicionários de hifenização), inserir hifens condicionais manualmente quando necessário, ou não hifenizar
nada.
Hifenização Automática
Para ligar ou desligar a hifenização automática:
- Pressione F11 (z+T no Mac) para abrir a janela de Estilos e formatação.
- Na página de Estilos de Parágrafo (Figura 19), clique com o botão direito em Padrão e selecione
Modificar.
- No diálogo Estilo de parágrafo, vá para a página.
- Em Hifenização, marque ou desmarque a opção Automaticamente. Pressione OK para salvar.
Modificando um estilo.
357
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para mudar o número mínimo de caracteres para hifenização, o número mínimo de caracteres antes
da quebra de linha, ou o número mínimo de caracteres depois da quebra de linha, selecione o item, depois
clique no botão Editar na seção Opções.
As opções de Hifenização configuradas no diálogo Recursos para redação são efetivas somente se a
hifenização estiver ligada nos estilos de parágrafo.
Hifenização Manual
Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a
palavra não está mais no fim da linha depois de você adicionar ou apagar um texto ou mudar as margens
ou o tamanho da fonte. Ao invés disso, use a hifenização condicional, que é visível somente quando
requerida.
Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e
pressione Ctrl+hífen. A palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo
se a hifenização automática para aquele parágrafo estiver desligada.
Tabelas
Formatando Páginas
O Writer fornece várias maneiras de controlar layouts de página: estilos de página, colunas, quadros,
tabelas, e seções.
Numerando Páginas
Para numerar automaticamente páginas:
- Insira um cabeçalho ou rodapé, como descrito em “Criando cabeçalhos e rodapés”.
358
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Posicione o cursor no cabeçalho ou rodapé onde você deseja que o número de página apareça e
selecione Inserir → Campos → Número da página.
Método 1:
- Posicione o cursor no primeiro parágrafo da nova página.
- Selecione Formatar → Parágrafo.
- Na aba Fluxo de texto do diálogo Parágrafo, selecione Quebras.
- Selecione Inserir e então Com estilo de página, especifique o estilo de página a usar.
- Especifique o número da página para iniciar, e então clique OK.
Método 2:
- Inserir → Quebra manual.
- Por padrão, Quebra de página é selecionada no diálogo Inserir quebra.
- Escolha o Estilo de página requerido.
- Selecione Mudar o número de página.
- Especifique o número de página a partir do qual começar, e então clique OK.
359
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Movendo as margens.
Exemplo de anotações.
Selecione Ferramentas → Opções → Dados do usuário para configurar o nome que você quer que
apareça no campo Autor da anotação, ou mude-o.
Se mais de uma pessoa editar o documento, a cada autor é automaticamente alocada uma cor de
fundo diferente.
Clicar com o botão direito em uma anotação faz surgir um menu onde você pode apagar a anotação
corrente, todos as anotações do mesmo autor, ou todos as anotações no documento. A partir deste menu,
você também pode aplicar formatação básica ao texto da anotação. Você também pode mudar o tipo de
fonte, tamanho, e alinhamento nesse menu.
Para navegar de uma anotação para outra, abra o Navegador (F5), expanda a seção Anotações, e
clique no texto anotado para mover o cursor para o ponto de âncora da anotação no documento. Clique
com o botão direito na anotação para rapidamente editá-la ou apagá-la.
Você também pode navegar através das anotações usando o teclado. Pressione Ctrl+Alt+Seta abaixo
para mover para a próxima anotação e Ctrl+Alt+Seta acima para mover para anotação anterior.
Criando um Sumário
A funcionalidade de sumário do Writer permite que você construa uma índice automatizado de
conteúdo a partir dos títulos no seu documento. Antes de começar, tenha certeza de que os títulos estão
estilizados consistentemente. Por exemplo, você pode usar o estilo Título 1 para títulos de capítulo e os
estilos Título 2 e Título 3 para os subtítulos de um capítulo.
360
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Embora o sumário possa ser customizado extensivamente no Writer, frequentemente as configurações
padrão são tudo que você precisa. Criar um sumário rapidamente é bem simples:
Quando criar seu documento, use os seguintes estilos de parágrafo para níveis de título diferentes (tal
como títulos de capítulo e seção): Título 1, Título 2, Título 3, e assim por diante. Estes estilos vão aparecer
no seu sumário.
- Posicione o cursor onde você quer que o índice de conteúdo seja inserido.
- Selecione Inserir → Índices →Índices e sumários.
Você pode customizar um sumário existente a qualquer momento. Clique com o botão direito em
qualquer lugar nele e selecione Editar índice / sumário do menu de contexto.
Quando você cria um documento de texto usando o LibreOffice (LibreOffice) Writer, você pode incluir
algumas ilustrações. Ilustrações (gráficos) são adicionados a documentos por uma ampla variedade de
razões: para apoiar a descrição fornecida no texto, como as usadas neste Guia, para fornecer uma
representação visual imediata do conteúdo, como é frequentemente encontrado em um jornal.
Os gráficos no Writer são de três tipos básicos:
- Arquivos de imagem, como fotos, desenhos e imagens digitalizadas.
- Diagramas criados usando ferramentas de desenho do LibreOffice.
- Gráficos criados usando as funcionalidades de gráficos do LibreOffice.
- Clique no ícone Texto e mova o mouse para onde deseja inserir a caixa de texto.
- Arraste uma caixa de texto até o tamanho desejado no seu documento.
- Digite ou cole seu texto na caixa de texto.
- Clique duas vezes no texto para editá-lo ou para formatar as propriedades de texto, tais como
tamanho ou cor da fonte. Clique na borda da caixa de texto para editar as propriedades do objeto, tais
como a cor da borda ou a disposição do objeto à frente ou atrás de outros objetos
361
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl+sinal de multiplicação * (somente no teclado numérico): executar campo de macro.
Ctrl+Shift+Espaço: espaços incondicionais. Esses espaços não serão usados para hifenização nem
serão expandidos se o texto estiver justificado.
Shift+Enter: quebra de linha sem mudança de parágrafo.
Ctrl+Enter: quebra manual de página.
Ctrl+Shift+Enter: quebra de coluna em textos com várias colunas.
Alt+Enter: insere um novo parágrafo sem numeração numa lista. Não funciona se o cursor estiver no
fim da lista.
Alt+Enter: insere um novo parágrafo antes ou depois de uma seção ou antes de uma tabela.
Seta para a esquerda: move o cursor para a esquerda.
Shift+Seta para a esquerda: move o cursor para a esquerda com seleção.
Ctrl+Seta para a esquerda: vai para o início da palavra.
Ctrl+Shift+Seta para a esquerda: seleciona à esquerda, uma palavra de cada vez.
Seta para a direita: move o cursor para a direita.
Shift+Seta para a direita: move o cursor para a direita com seleção.
Ctrl+Seta para a direita: vá para o início da próxima palavra.
Ctrl+Shift+Seta para a direita: seleciona à direita, uma palavra de cada vez.
Seta para cima: move o cursor uma linha acima.
Shift+Seta para cima: seleciona linhas de baixo para cima.
Ctrl+Seta para cima: move o cursor para o começo do parágrafo anterior.
Ctrl+Shift+Seta para cima: seleciona até o começo do parágrafo. Ao repetir, estende a seleção até o
início do parágrafo anterior.
Seta para baixo: move o cursor uma linha para baixo.
Shift+Seta para baixo: seleciona linhas de cima para baixo.
Ctrl+Seta para baixo: move o cursor para o começo do próximo parágrafo.
Ctrl+Shift+Seta para baixo: seleciona até o fim do parágrafo. Ao repetir, estende a seleção até o fim
do próximo parágrafo.
Home: vai até o início da linha.
Home+Shift: vai e seleciona até o início de uma linha.
End: vai até o fim da linha.
End+Shift: vai e seleciona até o fim da linha.
Ctrl+Home: vai para o início do documento.
Ctrl+Home+Shift: vai e seleciona o texto até o início do documento.
Ctrl+End: vai para o fim do documento.
Ctrl+End+Shift: vai e seleciona o texto até o fim do documento.
Ctrl+PageUp: alterna o cursor entre o texto e o cabeçalho.
Ctrl+PageDown: alterna o cursor entre o texto e o rodapé.
Insert: Ativa/Desativa modo de inserção.
PageUp: move uma página da tela para cima.
Shift+PageUp: move uma página da tela para cima com seleção.
PageDown: move uma página da tela para baixo.
Shift+PageDown: move uma página da tela para baixo com seleção.
Ctrl+Del: exclui o texto até o fim da palavra.
Ctrl+Backspace: exclui o texto até o início da palavra.
Em uma lista: exclui um parágrafo vazio na frente do parágrafo atual.
Ctrl+Del+Shift: exclui o texto até o fim da frase.
Ctrl+Shift+Backspace: exclui o texto até o início da frase.
Ctrl+Tab: próxima sugestão com Completar palavra automaticamente.
Ctrl+Shift+Tab: utiliza a sugestão anterior com Completar palavra automaticamente.
Ctrl+Alt+Shift+V: cola o conteúdo da área de transferência como texto sem formatação.
Ctrl + clique duplo ou Ctrl + Shift + F10: utilize esta combinação para encaixar ou desencaixar
rapidamente a janela do Navegador, a janela Estilos e Formatação ou outras janelas.
Teclas de Função
362
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
F4: abre a exibição da fonte de dados.
Shift+F4: seleciona o próximo quadro.
F5: ativar/desativar o Navegador.
Ctrl+Shift+F5: ativar Navegador, vai para número da página.
F7: verificação ortográfica.
Ctrl+F7: dicionário de sinônimos.
F8: modo de extensão.
Ctrl+F8: ativar/desativar sombreamentos de campos.
Shift+F8: modo de seleção adicional.
Ctrl+Shift+F8: modo de seleção por bloco.
F9: atualiza os campos.
Ctrl+F9: mostra os campos.
Shift+F9: calcula a tabela.
Ctrl+Shift+F9: atualiza os campos e as listas de entrada.
Ctrl+F10: ativar/desativar caracteres não imprimíveis.
F11: ativar/desativar janela Estilos e formatação.
Shift+F11: cria um estilo.
Ctrl+F11: define o foco para a caixa Aplicar estilos.
Ctrl+Shift+F11: atualiza o estilo.
F12: ativar numeração.
Ctrl+F12: insere ou edita a tabela.
Shift+F12: ativa marcadores.
Ctrl+Shift+F12: sesativa Numeração / Marcadores.
Questões
03. (IF/MT - Técnico em Laboratório - IF/MT/2019) No LibreOffice 5.0, para que seja possível fazer
a numeração automática de um documento, iniciando sua contagem após a capa, ocultando-a nas
páginas iniciais e exibindo-a nas demais, é necessária a criação de:
(A) Hiperlinks.
(B) Nota de rodapé.
(C) Referência cruzada.
(D) Cabeçalho e rodapé.
(E) Seções.
04. (IF/MS - Pedagogo - IF/MS/2019) É muito comum nas repartições públicas da esfera federal a
utilização do pacote MS LibreOffice como forma de diminuição dos custos com aquisições de licenças
dos aplicativos proprietários.
Qual a tecla de atalho para utilizar uma fonte NEGRITO utilizando o LibreOffice Writer?
363
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(A) CTRL + B
(B) CTRL + P
(C) CTRL + N
(D) CTRL + A
(E) CTRL + I
Gabarito
Comentários
01. Resposta: Certo
Este é o corretor ortográfico, e sua tecla de atalho é F7.
02. Resposta: E
(A) Exibir.
Marcas de formatação (Ctrl + F10), galeria, navegador, zoom, régua, barra de rolagem.
(B) Ferramentas.
Ortografia, contagem de palavras, autocorreção, autotexto, macros, assistente de mala direta.
(C) Formatar.
Texto, espaçamento, alinhar, lista, limpar formatação, clonar formatação, parágrafo, marcadores e
numeração, caractere, página de rosto, colunas, marcas d´água.
(D) Inserir.
Quebra de página e outras quebras, caixa de texto, Fontwork, hiperlink, indicador, referência, sumário,
índice, número de página.
03. Resposta: E
Para se numerar um conjunto de páginas, no Writer, segue-se o usual de fazer a numeração utilizando-
se das seções de Cabeçalho ou Rodapé. Você pode utilizar um estilo para configuração e numeração de
páginas, bem como utilizar um estilo de formatação de numeração, alterando assim o default, que é exibir
a numeração com caracteres arábicos. No caso de trabalhos acadêmicos, que, via de regra, têm a
primeira página numerada, computada, porém, não exibindo tal numeração, utiliza-se para isso de um
estilo de página pré-definido: "Primeira Página". É bastante atribuí-lo na primeira página e fazer a
numeração como de praxe, pois o estilo Primeira Página, quando descontinuado, quebrado, passa a ser
seguido pelo estilo "Padrão".
Vamos a um pequeno exercício de numeração de páginas. Crie um documento de texto novo. Invoque
o menu Formatar
--> Página. Habilite, na sua guia, o Rodapé da página. Feche o diálogo de formatação. Estando dentro
da Seção do rodapé, clique em Inserir --> Campos --> Número da Página.
04. Resposta: A
B, vem de Bold, que em português significa Negrito.
05. Resposta: C
O OpenOffice Writer, ou seus similares BrOffice Writer e LibreOffice Writer, são editores de textos com
recursos de formatação semelhantes ao Microsoft Word.
A extensão DOC é padrão do Microsoft Word, até a versão 2003. A partir da versão 2007, com a
inclusão de XML, a extensão passou a ser DOCX. A extensão TXT é texto sem formatação, que pode ser
editado pelo Bloco de Notas, um acessório do Windows. A extensão XLS é de uma pasta de trabalho com
planilhas de cálculos do Microsoft Excel.
A extensão ODT contém as iniciais de Open Document Text, e é padrão do Writer.
364
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
CALC59
Pasta de Trabalho
Os editores de planilha têm uma peculiaridade quanto a seus arquivos, pois estes não são tratados
como arquivos únicos e isolados. Na verdade, dentro de um arquivo de um editor de planilhas eletrônicas
podem existir várias outras planilhas. Daí que vem o conceito de pasta de trabalho.
Dentro de uma pasta de trabalho podemos adicionar, mover, copiar, remover, renomear, mudar a cor
da guia e até ocultar uma planilha inteira.
Reconhecemos as planilhas dentro de uma pasta de trabalho como sendo pequenas guias na parte
inferior esquerda da janela. Como já dito, pode haver várias delas.
O primeiro passo para editar um conteúdo de célula é fazer com que seja colocada no modo de edição.
Como você já deve ter percebido, o comportamento natural do cursor na planilha está definido para
movimentação. No momento em que desejamos editar um conteúdo, devemos indicar para a planilha que
ela deverá colocar a célula selecionada em modo de edição.
Para isso, podemos utilizar os seguintes caminhos:
– Simplesmente digitar o texto desejado – numa digitação normal, a planilha identificará que a digitação
de um texto qualquer indica um novo conteúdo de célula;
– Clicando duas vezes com o cursor do mouse sobre a célula – nesse caso, a célula passará a ser
editada mantendo o conteúdo anterior disponível, caso o mesmo exista;
– Teclando a tecla de função F2 – a tecla F2 também abre a célula corrente para edição;
– Clicando sobre a linha de entrada – a linha de entrada, além de exibir o conteúdo de uma célula,
serve, também, para modificação.
Na figura acima, o usuário está editando a célula A1 e digitando o conteúdo na linha de entrada.
Note que, ao iniciar a edição, a barra de fórmulas foi alterada, passando a incluir os botões de Cancelar
(X) e Aceitar (V). Ao final de uma edição deveremos confirmar ou cancelar o conteúdo editado. Para
aceitar, tecle em Enter ou no botão Aceitar (V). Para Cancelar, tecle em Esc ou clique no botão Cancelar
(X).
Assistente de Funções
59
Guia de Introdução às Funções do LibreOffice Calc -
https://wiki.documentfoundation.org/images/9/95/Guia_de_Introdu%C3%A7%C3%A3o_%C3%A0s_Fun%C3%A7%C3%B5es_do_LibreOffice_Calc.pdf
365
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para inserir uma função através do assistente, siga os seguintes passos:
1. selecione a célula onde será inserida a função;
2. selecione uma das opções abaixo:
(a) vá até o menu Inserir > Função ou
(b) teclar Ctrl + F2 ou
(c) clique sobre o botão Assistente de funções, na Barra de fórmulas.
3. será aberta a tela do Assistente de funções. Selecione, então, uma categoria de função na caixa
Categoria;
366
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
6. clique OK. A fórmula será inserida na célula e o resultado será contabilizado.
Operadores
Realce de Valor
Destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8. Textos são apresentados em
preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para qualquer
instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o
conteúdo da célula B30 é a fórmula =1+1.
367
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de
datas na planilha é feito através de uma sequência numérica. Uma formatação de data é aplicada apenas
para a apresentação do valor.
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e
formatações de célula não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria
ser 15, é 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números
estão sendo interpretados como números. O número 3 está em preto, como se fosse um texto.
368
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também,
a aplicação equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um
apóstrofo. Na verdade, não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que
um conteúdo numérico seja apresentado como um número mas não seja contabilizado em fórmulas. É
um recurso existente em praticamente todos os aplicativos de planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma
resulte, então, em 15.
Em geral, ocorrências isoladas do apóstrofo em conteúdos numéricos podem ser resolvidas com a
edição simples do conteúdo, como fizemos acima. No entanto, quando a correção envolve centenas de
células, o procedimento manual é impraticável. A solução é utilizarmos a função Localizar e substituir do
menu Editar. No campo “Pesquisar por” podemos inserir ^ e no campo “Substituir por” inserimos &.
Devemos, também, marcar a opção Expressões regulares. Depois, basta clicar em Substituir todos para
finalizar a correção.
369
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Séries de Preenchimento
Uma Série de preenchimento é uma forma fácil de fazer um preenchimento automático em uma área
da planilha a partir de um valor inicial.
Inicialmente, digite o valor inicial em uma célula. Com a célula selecionada, coloque o ponteiro do
mouse sobre o ponto preto no canto inferior direito, chamado Alça de preenchimento, até que este se
transforme em uma pequena cruz.
Arraste com o botão do mouse pressionado até a última célula da sequência desejada, como no passo
1 apresentado na tabela abaixo. Solte o botão do mouse e a área selecionada será preenchida com a
sequência numérica correspondente (passo 2).
Se a direção da sua seleção for horizontal para a esquerda ou vertical para cima, o Calc fará o
preenchimento com decremento 1. Se a direção da sua seleção for horizontal para a direita ou vertical
para baixo, o Calc fará o preenchimento com incremento 1.
Se deseja criar uma sequência de preenchimento sem incremento algum, faça o mesmo procedimento,
no entanto, ao clicar e arrastar com a alça de preenchimento, mantenha a tecla Ctrl pressionada.
Ao utilizarmos séries de preenchimento a partir de fórmulas com referências de célula, podemos fixar
a referência a um endereço através da combinação de teclas Shift+F4. Essa combinação alterna entre a
fixação de linhas e colunas através da inclusão de um símbolo $ antes da linha ou da coluna a ser fixada.
O endereço de célula que possuir o $ não será incrementado quando o usuário selecionar o intervalo a
ser preenchido através da alça de preenchimento.
Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as
funções do Detetive, disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada. Em Rastrear
dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item
Remover precedentes ou no item Remover dependentes. Para removermos os rastros de todas as
fórmulas, basta clicarmos em Remover todos os rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem
corretos. No exemplo abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de
precedentes da célula E8 em relação à célula C6 está indicado em vermelho. A razão é que o resultado
da fórmula em C6 está gerando o erro apresentado na célula E8, por isso, esse operando está destacado
para identificar a origem do problema.
370
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive >
Rastrear erro) identificaremos todas as células que possuem relação com o erro na fórmula da célula.
Atingir Meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma
fórmula, a partir de um resultado fornecido. Pode ter muita utilidade principalmente em cálculos
matemáticos e financeiros. Tomemos o seguinte exemplo:
Ou seja, temos uma fórmula que calcula a raiz quadrada de um determinado número. Digamos, no
entanto, que a nossa necessidade seja descobrir um número a partir da sua raiz quadrada. Sem
reescrever a fórmula ou alterar qualquer célula da planilha, podemos descobrir o resultado que queremos.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o
seguinte diálogo:
371
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Onde temos os campos:
Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que
contém uma célula variável que queremos descobrir o valor.
Valor desejado, é o resultado final da fórmula, que já devemos conhecer.
Célula variável, é a célula que contém a variável que queremos descobrir. No nosso exemplo, é um
número do qual já sabemos a raiz quadrada.
Para o nosso exemplo, teremos, então:
Onde o campo Célula de fórmula contém a célula da fórmula da raiz quadrada (B3), o campo Valor
desejado contém o valor 4,5, que é o valor da raiz conhecida e o campo Célula variável contém o valor
da célula B2, que conterá a variável que dá origem ao resultado dessa fórmula.
Clicando em OK, o LibreOffice informará o resultado da operação e perguntará se o valor calculado
deverá ser inserido na célula:
BDSOMA
A função BDSOMA tem como objetivo somar valores correspondentes dentro de um intervalo aos
critérios fornecidos pelo usuário. A sintaxe da função é:
Onde:
INTERVALO_DE_PESQUISA é o intervalo onde será feita a avaliação dos critérios e onde está,
também, a coluna dos valores a serem somados.
NOME_DA_COLUNA_DA_SOMA é o nome da coluna, dentro do intervalo, que deverá ser somada a
partir dos critérios.
372
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
CRITÉRIOS é um intervalo de células com a mesma estrutura do INTERVALO_DE_PESQUISA,
contendo os argumentos para identificar os valores a serem somados.
Por exemplo, considere a planilha de Despesas abaixo:
Podemos utilizar a função BDSOMA para responder questões como: qual a soma dos gastos
realizados na despesa Aluguel e no dia 16/05?
O primeiro passo é construirmos a estrutura dos critérios, que será similar ao intervalo de avaliação
original:
Note que somente a despesa Aluguel e a data 16/05 foram inseridas nos critérios. A coluna Valor do
critério não possuirá preenchimento.
Depois, basta criar a função BDSOMA, indicando a coluna Valor como a coluna a ser somada:
=BDSOMA(A1:C7;”Valor”;F6:H8)
O resultado da função será 550,00 que é a soma do valor da despesa Aluguel (500,00) com o valor
gasto no dia 16/05 (50,00).
Como você pode notar, a função BDSOMA assemelha-se muito à função SOMASE. A diferença é que
a função BDSOMA permite a inclusão de mais do que um único argumento nos critérios da fórmula.
BDCONTAR
Outra função de banco de dados muito útil é a BDCONTAR. A função é similar a função BDSOMA,
com a diferença de que, agora, é feita a contagem da quantidade de registros que obedecem ao critério
desejado.
O formato da função é:
=BDCONTAR(INTERVALO_DE_PESQUISA;NOME_DA_COLUNA_DA_CONTAGEM; CRITÉRIOS)
373
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
=BDCONTAR(A4:C19;"Valor";F6:H7)
ANO
Retorna o ano de uma data fornecida. O formato da função é:
=ANO(DATA)
Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha uma
data.
AGORA
A função AGORA() retorna a data e a hora atual do sistema.
Se, por exemplo, hoje é o dia 08/09/2010 e, no momento, são 09:25:10, a função =AGORA() retornará
08/09/10 09:25. Toda vez que o arquivo é aberto ou que o usuário clica em F9 (função Recalcular) a
função AGORA é recalculada. O resultado da função pode ser formatado através do menu Formatar >
Células.
DIA
Retorna o dia de uma data fornecida. O formato da função é:
=DIA(DATA)
Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha uma
data. =DIA("19/12/1970") O resultado da fórmula acima com a função DIA será 19.
DIATRABALHOTOTAL
Em versões do antigo OpenOffice.org, o nome da função DIATRABALHOTOTAL era
DIASÚTEISTOTAIS. A partir da versão 3.1 passou a ser utilizada a nova nomenclatura, também utilizada
no LibreOffice. O formato da função, no entanto, continuou o mesmo.
Onde:
- DATA_INICIAL é a data a partir do qual os dias úteis serão contados;
- DATA_FINAL é a data até onde os dias úteis serão contados.
- FERIADOS é um intervalo de células onde serão indicadas as datas que não devem ser
contabilizadas na contagem. Ou seja, a função DIATRABALHOTOTAL conta os dias úteis entre a data
inicial e final, descontados os sábados, os domingos e os feriados indicados pelo usuário.
Um exemplo interessante da função permite encontrarmos os dias de trabalho em cada mês do ano.
Note que, inicialmente, definimos três intervalos. O intervalo de feriados, que é preenchido conforme as
datas que identificaremos previamente, o intervalo de datas de início, que corresponde ao primeiro dia de
cada mês e o intervalo dos últimos dias de cada mês, calculado a partir da fórmula
=FIMMÊS(DATA_INICIAL;0)
A coluna Dias úteis é, por fim, obtida pelo cálculo da função DIATRABALHOTOTAL com os argumentos
definidos para cada mês do ano. Ao final, podemos somar os resultados que teremos o número total de
dias trabalhados no ano.
374
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
DOMINGODEPÁSCOA
Retorna a data do domingo de páscoa a partir de um ANO inserido como argumento. O formato da
função é:
=DOMINGODEPÁSCOA(ANO)
=DOMINGODEPÁSCOA(1989) resulta em 26/03/89.
ÉANOBISSEXTO
A função ÉANOBISSEXTO apresenta como resultado o valor VERDADEIRO (1), se o ano da data
inserida como argumento for um ano bissexto, ou FALSO (0), se o ano da data inserida como argumento
não for um ano bissexto.
=ÉANOBISSEXTO (DATA)
Por exemplo:
FIMMÊS
A função FIMMÊS possui a seguinte sintaxe:
=FIMMÊS(DATA_REFERÊNCIA; MESES)
Retorna a data do último dia do mês indicado pelo número de MESES a partir da DATA_REFERÊNCIA.
MESES pode ser um número negativo, se quisermos a data final N meses antes da
DATA_REFERÊNCIA, ou um número positivo, se quisermos a data final N meses depois da
DATA_REFERÊNCIA.
Por exemplo, se quisermos saber a data final do mês de fevereiro de 2008, podemos utilizar:
=FIMMÊS("01/02/2008";0)
=FIMMÊS(HOJE();6)
A função HOJE() retorna a data do dia atual e 6 representa o número de meses após a data de hoje.
Outro exemplo possível é descobrirmos a data de pagamento conforme a definição a seguir: “... o
pagamento será efetuado no último dia do mês subsequente à assinatura do contrato”. Supondo que a
célula C5 contenha a data de assinatura do contrato, teríamos a data de pagamento definida pela seguinte
fórmula FIMMÊS:
375
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
=FIMMÊS(C5;1)
HOJE
A função HOJE() retorna a data atual do sistema.
Se, por exemplo, hoje é o dia 08/09/2010, a função =HOJE() retornará 08/09/10.
Toda vez que o arquivo é aberto ou que o usuário clica em F9 (função Recalcular) a função HOJE é
recalculada. O resultado da função pode ser formatado através do menu Formatar > Células.
MÊS
Retorna o mês de uma data fornecida. O formato da função é:
=MÊS(DATA)
Onde Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha
uma data.
=MÊS("19/12/1970")
Funções Estatísticas
DESVPAD
A função DESVPAD é bastante utilizada em cálculos estatísticos e calcula o desvio padrão de uma
amostra. Possui o formato:
=DESVPAD(ARGUMENTOS)
Onde ARGUMENTOS é uma lista de valores numéricos, células ou intervalos de células que
representa a amostra a ser calculada.
No exemplo abaixo, calculamos o valor da função DESVPAD sobre as notas obtidas pelos alunos.
O resultado final da função é 1,75.
MAIOR
A função MAIOR retorna o maior valor na enésima posição de um intervalo de células definido.
=MAIOR(INTERVALO; POSIÇÃO)
376
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
INTERVALO é um intervalo de células válido e POSIÇÃO é a posição do valor desejado em uma
ordenação decrescente. No exemplo abaixo, obtemos os valores das três maiores notas usando a função
MAIOR:
É interessante salientar a diferença entre a função MAIOR e a função MÁXIMO. A função MAIOR
permite a flexibilidade de definirmos a posição na ordem de classificação do intervalo enquanto a função
MÁXIMO retorna apenas o maior valor do intervalo.
MÁXIMO
Retorna o valor máximo encontrado dentro de um ou mais intervalos de células definidos como
argumentos da função. Possui o formato:
=MÁXIMO(ARGUMENTOS)
No exemplo abaixo, calculamos a nota máxima do intervalo de notas da primeira avaliação. O resultado
será, para o intervalo de B11:B19, a nota 9,5.
MÉDIA
A função MÉDIA calcula a média de um intervalo de valores. A estrutura da função MÉDIA é:
=MÉDIA (INTERVALO_DE_VALORES)
O intervalo de valores pode ser composto por intervalo de células ou números. No exemplo abaixo,
veja que a média das notas dos alunos é obtida pela fórmula =MÉDIA(B11:B19), cujo resultado será 7,32.
377
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
MENOR
A função MENOR retorna o menor valor na enésima posição de um intervalo de células definido.
=MENOR(INTERVALO; POSIÇÃO) INTERVALO é um intervalo de células válido e POSIÇÃO é a posição
do valor desejado em uma ordenação crescente. No exemplo abaixo, descobrirmos os três melhores
tempos de resposta (medidos em segundos) de uma lista de testes:
Nos casos onde há ocorrências de zero no intervalo de células que devem ser evitados na
contabilização, usamos a função CONT.SE com a função MENOR. Abaixo, nosso intervalo de células é
o intervalo L3:L20.
=MENOR(L3:L20;CONT.SE(L3:L20;0)+1)
Com a função CONT.SE, obtemos o número total de zeros existentes no intervalo. Somando uma
unidade, temos a posição do menor valor do intervalo.
MÍNIMO
Retorna o valor mínimo encontrado dentro de um ou mais intervalos de células definidos como
argumentos da função. Possui o formato:
=MÍNIMO(ARGUMENTOS)
No exemplo abaixo, calculamos a nota mínima do intervalo de notas da primeira avaliação. O resultado
será, para o intervalo de B11:B19, a nota 4,1.
Funções de Informações
ÉERROS
Retorna VERDADEIRO caso o argumento avaliado seja um erro ou retorna FALSO caso o argumento
avaliado seja um resultado válido. Seu formato é:
=ÉERROS(ARGUMENTO)
378
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por exemplo, podemos avaliar o resultado de uma divisão. Imaginando um cálculo como 1/0, sabemos,
antecipadamente, que o resultado será o erro #DIV/0! (divisão por 0). Podemos utilizar esse cálculo como
argumento na função ÉERROS e verificar o resultado VERDADEIRO para a operação:
Da mesma forma =ÉERROS(1/1) resulta em FALSO, pois 1/1 é uma operação válida.
Vale destacar que o argumento da função também poderá ser uma referência de célula onde a
operação ou valor a ser avaliado está inserido.
É.NÃO.DISP
A função É.NÃO.DISP() possui a seguinte estrutura:
=É.NÃO.DISP(VALOR)
Onde VALOR é um resultado de uma fórmula ou um endereço de célula que contém o valor a ser
avaliado. Se VALOR contém o código de erro “#N/DISP”, então a função É.NÃO.DISP retorna
VERDADEIRO. Se VALOR contém um resultado diferente do código de erro “#N/DISP”, então a função
É.NÃO.DISP retorna FALSO.
A função É.NÃO.DISP é muito utilizada para a avaliação dos resultados de fórmulas com as funções
PROCV. No caso, um resultado “#N/DISP” da função PROCV identifica que o argumento procurado não
foi encontrado. Logo, podemos desenvolver uma avaliação da seguinte maneira, considerando o exemplo
abaixo, onde fornecemos uma matrícula na célula amarela e obtemos a respectiva nota na célula azul
(através da função PROCV):
Funções Lógicas
SE
Esta é uma função bastante interessante pois permite ao usuário da planilha construir expressões
condicionais, avaliando e apresentando diferentes resultados conforme uma cláusula avaliada.
A estrutura da função SE é:
379
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O primeiro argumento é a condição. Normalmente, avaliamos o conteúdo de uma célula em relação a
um dado parâmetro, como, por exemplo C4<100 ou A1=”APROVADO”.
Caso a condição seja verdadeira, o segundo argumento é apresentado como resultado da função.
Caso a condição seja falsa, o terceiro argumento é apresentado como resultado.
No exemplo abaixo, avaliamos o valor da nota do aluno e, caso esteja acima da média, apresentamos
o resultado “Aprovado”. Senão, apresentamos o resultado “Recuperação”.
Funções Matemáticas
ABS
Retorna como resultado o valor absoluto do número fornecido.
=ABS(NÚMERO)
Exemplos:
ALEATÓRIO
A função ALEATÓRIO retorna um número qualquer entre 0 e 1 como resultado. A função não possui
parâmetros e é utilizada na forma
=ALEATÓRIO()
É importante salientar que qualquer modificação indireta na célula pode resultar no novo cálculo da
função aleatório como, por exemplo, uma mudança de formatação ou a função Ferramentas > Recalcular
(F9).
ARRED
Arredonda um número para o valor mais próximo até uma quantidade de dígitos definida pelo usuário.
=ARRED(NÚMERO; QUANTIDADE_DE_DIGITOS)
Essa função apresenta como resultado o NÚMERO fornecido como primeiro argumento arredondado
com a QUANTIDADE_DE_DÍGITOS colocada no segundo argumento, como em:
=ARRED(2,348;2) cujo resultado é 2,35. Em alguns casos, é necessário mudar o formato da célula
para ver todas as decimais. Por exemplo:
380
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
=ARRED(-32,4834;3) retorna -32,483 (com a formatação mostrando mais casas decimais). Se a
QUANTIDADE_DE_DÍGITOS for omitida ou for zero, a função arredonda para o inteiro mais próximo:
=ARRED(2,348;0) retorna 2.
ARREDONDAR.PARA.BAIXO
Arredonda um número para baixo até uma quantidade de dígitos nas casas decimais definida pelo
usuário.
=ARREDONDAR.PARA.BAIXO(NÚMERO; QUANTIDADE_DE_DIGITOS)
Por exemplo:
Se a QUANTIDADE_DE_DÍGITOS for omitida ou for zero, a função arredonda para o inteiro mais
baixo:
ARREDONDAR.PARA.CIMA
Arredonda um número para cima até uma quantidade de dígitos nas casas decimais definida pelo
usuário.
=ARREDONDAR.PARA.CIMA(NÚMERO; QUANTIDADE_DE_DIGITOS)
Por exemplo:
Se a QUANTIDADE_DE_DÍGITOS for omitida ou for zero, a função arredonda para o inteiro mais alto:
CONT.NÚM
A função CONT.NÚM conta quantos valores numéricos estão entre os ARGUMENTOS da função.
Entende-se como valores numéricos: números, datas e fórmulas cujo resultado seja um número.
Células vazias ou células com conteúdo de texto não são contadas na função CONT.NÚM.
O formato da função é:
=CONT.NÚM(ARGUMENTOS)
381
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Observe no exemplo abaixo que nem todos os alunos fizeram a primeira avaliação. Podemos usar a
função CONT.NÚM para contar as notas do intervalo B11:B19 e identificar quantos alunos de fato fizeram
a prova.
O resultado da função =CONT.NÚM(B11:B19) será 7 pois, as duas células, correspondentes aos
alunos que não fizeram a prova, estão vazias.
CONT.SE
A função CONT.SE tem como objetivo contar quantos valores obedecem a um determinado critério. A
estrutura é bastante simples:
Os valores dentro do intervalo são avaliados um a um de acordo com a condição. O valor é contado
somente se a condição for verdadeira.
No exemplo abaixo, contamos quantos alunos estão com notas acima da média estabelecida.
Note que usamos uma concatenação de texto para expressar adequadamente o critério, indicado no
segundo argumento com a expressão “>”&B6. Ou seja, concatenamos o sinal de > com o conteúdo da
célula B5.
=CONT.SE(B10:B18;B6)
Em sua construção mais comum, a função CONT.SE permite apenas um argumento como critério de
contagem. No entanto, em casos específicos, é possível utilizar mais de um argumento através do uso
de expressões regulares em fórmulas.
O exemplo abaixo ilustra essa situação. A partir da tabela abaixo, desejamos obter a quantidade de
cadastros de pessoas que são dos estados do Rio Grande do Sul e Santa Catarina.
382
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Uma abordagem óbvia e simples seria a soma de CONT.SE:
=CONT.SE(F3:F8;"RS")+CONT.SE(F3:F8;"SC")
=CONT.SE(F3:F8;"RS|SC")
Onde o símbolo | (pipe) entre as siglas RS e SC representa a operação OU lógica. Logo, estamos
contando apenas os valores do intervalo de F3 até F8 que são iguais a RS ou a SC.
CONT.VALORES
A função CONT.VALORES permite contar células preenchidas com valores de texto, número ou
fórmula dentro de um intervalo.
O formato da função CONT.VALORES é:
=CONT.VALORES(ARGUMENTOS)
No exemplo abaixo, o usuário deverá preencher o espaço amarelo com cinco códigos de produto.
Para contar quantas células já foram preenchidas, utilizamos a função CONT.VALORES e o intervalo
de G5:G9.
O resultado da função, no exemplo abaixo, será 3.
CONTAR.VAZIO
CONTAR.VAZIO conta quantas células do intervalo indicado em ARGUMENTOS estão vazias, isto é,
sem conteúdo algum.
=CONTAR.VAZIO(ARGUMENTOS)
383
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
No nosso exemplo anterior, da função CONT.VALORES, calculamos quantas células do intervalo
amarelo já haviam sido preenchidas. Podemos encontrar a informação complementar (quantas células
faltam ser preenchidas) através da função CONTAR.VAZIO.
No exemplo, a função CONTAR.VAZIO pode ser utilizada sobre o intervalo de G5:G9. O resultado da
função na célula H15 será de 2.
SINAL
A função SINAL identifica se um número fornecido como argumento é positivo ou negativo.
=SINAL(ARGUMENTO)
Se o número for positivo, o resultado da função será o número 1. Se for negativo, o resultado da função
será -1. Caso o número testado seja 0, o resultado da função será 0.
Um exemplo do uso da função SINAL é na operação de valores contábeis. Na figura abaixo, a coluna
Operação contém a fórmula SINAL para todos os valores da coluna Transações. Conforme o tipo de
transação (entrada ou saída), o resultado da operação é 1 (valores positivos) ou -1 (valores negativos).
A partir dos resultados da coluna Operação, é possível contabilizar os totais de entradas e saídas
através de fórmulas SOMASE, respectivamente nas células D2 [fórmula
=SOMASE(D6:D17;1;C6:C17)] e D3 [fórmula =ABS(SOMASE(D6:D17;-1;C6:C17))].
384
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Na fórmula da célula D3 utilizamos, também, a função ABS, que retorna o valor absoluto de um dado
número.
SOMASE
A função SOMASE é útil para cálculos que envolvam valores totais a partir de um determinado critério.
O formato da função é:
Os valores do intervalo de avaliação são avaliados conforme o critério. Caso estejam de acordo com
o critério indicado, o valor correspondente no intervalo de soma é somado ao resultado.
O resultado para a função, devido à diferença de formatos, é zero. Para resolver a questão devemos
ajustar o formato do intervalo de células E2:E5 para número, adequando o formato de célula ao tipo de
conteúdo utilizado.
SUBTOTAL
Quando quisermos contabilizar um resultado a partir de um intervalo de células com autofiltro, por
exemplo, usamos a função SUBTOTAL com o seguinte formato:
Onde o CÓDIGO_DA_FUNÇÃO define que função será utilizada para calcular o subtotal. A tabela
abaixo define os códigos que podemos utilizar na função:
385
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
A função SUBTOTAL calcula, então, apenas os valores de células visíveis, desconsiderando os valores
em células ocultas. Por isso, torna-se uma função interessante para ser utilizada com autofiltros.
Considere o exemplo da planilha abaixo:
Ao aplicar o auto filtro na coluna A selecionando o critério “Padaria”, obteremos apenas a exibição das
linhas 12, 13, 14 e 20.
386
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Note que, por padrão, o botão ∑ insere a função SOMA na célula selecionada. A função SUBTOTAL
só é utilizada quando o Calc identifica que a área imediatamente acima da célula selecionada possui um
autofiltro aplicado.
A função SUBTOTAL também é criada automaticamente quando o usuário faz o cálculo de subtotais
através do menu Dados > Subtotais. Nesse caso, a operação indicada pelo código da função corresponde
à escolha do usuário na lista Utilizar função.
Funções de Planilha
CORRESP
A função CORRESP responde a seguinte pergunta: qual a posição do elemento X num dado vetor de
elementos? Por exemplo: qual a posição do elemento Maçã no vetor abaixo?
387
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Onde o resultado da função é a posição, dentro do INTERVALO, da célula cujo conteúdo é igual ao
CRITÉRIO.
TIPO é um argumento opcional que pode receber os valores -1, 0 e 1. Se o seu valor é igual a 1, a
primeira coluna do INTERVALO está em ordem crescente. Se o valor é igual a -1, a primeira coluna do
INTERVALO está em ordem decrescente. Se o valor é igual a 0 somente valores exatamente iguais ao
critério serão encontrados.
Por exemplo, na tabela abaixo:
DESLOC
Retorna o valor do deslocamento de um intervalo por um determinado número de linhas e colunas a
partir de um ponto de referência especificado.
A referência retornada pode ser uma única célula ou um intervalo de células. Você pode especificar o
número de linhas e de colunas a serem retornadas de forma a referenciar um intervalo.
Um exemplo interessante é o da planilha abaixo, onde usaremos a função DESLOC combinada com
a função CORRESP, vista anteriormente, e a função SOMA.
Imagine que temos um grupo de pessoas divididas em Classe (Categorias) e Sexo e desejamos saber
quantas pessoas existem em uma determinada categoria. Se a categoria desejada é a “Categoria 3” o
primeiro passo é descobrir onde ela está posicionada com a função CORRESP:
388
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
=CORRESP("Categoria 3";A2:A9; 0)
Onde:
A1 = CÉL_REFERÊNCIA do início da definição do intervalo;
CORRESP("Categoria 3";A2:A9; 0) = valor 5, que é o número de linhas a partir do qual será feito o
deslocamento.
2 = deslocamento de 2 colunas, identificando que a coluna será posicionada sobre a coluna da
Contagem.
2 = altura de 2 linhas a partir da posição do deslocamento. Essa altura seleciona os números 5 e 4 da
“Categoria 3”.
1 = largura de apenas uma coluna.
Ou seja, você pode imaginar que o primeiro parâmetro é a base para o início do deslocamento, o
segundo e o terceiro parâmetros funcionam como o deslocamento propriamente dito e o quarto e o quinto
parâmetros servem para a delimitação do tamanho do intervalo.
Nosso resultado até o momento será, então, o intervalo de C6:C7. Finalizaremos o nosso cálculo com
a operação final da SOMA aplicada a esse intervalo:
O resultado da soma das contagens da “Categoria 3” será, por fim, 9, que é a soma de 5 pessoas do
sexo feminino e 4 pessoas do sexo masculino..
ESTILO
A função ESTILO aplica ou substitui um estilo de célula a célula corrente, durante um determinado
período de tempo opcional.
NOME_DO_ESTILO_1 é o estilo aplicado à célula. O nome do estilo deve ser inserido na fórmula entre
aspas duplas;
TEMPO é o intervalo em segundos após o qual o ESTILO_1 será substituído pelo ESTILO_2. Esse
parâmetro é opcional, ou seja, se não for indicado, não haverá substituição. O tempo é calculado sempre
que o arquivo for aberto ou que a função F9 (Recalcular) for acionada;
NOME_DO_ESTILO_2 também é um argumento opcional e representa o estilo que será aplicado á
célula em substituição ao ESTILO_1. O nome do estilo deverá ser inserido entre aspas duplas e, caso
seja omitido, será considerado o estilo Padrão.
No exemplo abaixo, a função ESTILO substitui o estilo “Amarelo” por “Vermelho” após 120 segundos.
389
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
=ESTILO (“Amarelo”;120, “Vermelho”)
Note que a função ESTILO é uma função de formatação e não de resultado. Por isso, seu resultado é
sempre 0. Para que esse resultado não influencie no seu cálculo, você poderá usar as seguintes
estruturas a seguir.
="Texto da célula."&TEXTO(ESTILO("Padrão");"#")
=4543,22 + ESTILO("Padrão")
Outro exemplo do que pode ser feito com a função ESTILO é muito similar à estrutura de uma
formatação condicional quando considerado o valor de alguma outra célula que não a célula onde estará
a fórmula. Ou seja, testaremos um valor de uma célula de referência com a função SE e concatenaremos
o resultado condicional com a função ESTILO.
Os resultados condicionais serão obtidos dos conteúdos das células da coluna D (D2, D3 e D4), que
funcionarão como uma espécie de legenda para a planilha. Da mesma forma, as células da coluna E (E2,
E3 e E4) serão utilizadas para que sejam criados os estilos de célula Atenção, Normal e Verificar (consulte
a Ajuda do LibreOffice para saber como é possível criar um estilo novo a partir de uma célula).
Na célula B6, onde vamos calcular o resultado a partir da avaliação do valor de B2, teremos a seguinte
fórmula:
=SE(B2<=40;D2&T(ESTILO("Verificar"));SE(B2<=70;D3&T(ESTILO("Atenção"));D4&T(ESTILO("Nor
mal"))))
Note que a combinação da função ESTILO com a função SE poderá ampliar as possibilidades de uso
da formatação condicional. Enquanto a formatação condicional considera apenas três condições, a função
SE pode ampliar esse número. Note, no entanto, que essa alternativa só é válida quando a avaliação é
feita a partir de uma fórmula que avalia o valor de uma outra célula e não da célula corrente.
390
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
ÍNDICE
A função ÍNDICE permite encontrar um valor dentro de um intervalo a partir das referências de linha e
coluna desejadas. Sua estrutura mais comum é:
Se desejarmos obter uma distância entre duas cidades podemos utilizar a função ÍNDICE.
Bastaria utilizarmos como INTERVALO_DE_PESQUISA o intervalo C11:E13 e os índices das cidades
desejadas, por exemplo:
=ÍNDICE(C11:E13;1;3)
Retornará a distância entre Brasília (correspondente à linha 1) e São Paulo (correspondente à coluna
3). O resultado final da função é 178.
Note ainda que você poderá descobrir os índices relativos às cidades através da função CORRESP.
Ou seja, em vez de indicar explicitamente os índices de linha e coluna dentro das fórmulas, podemos usar
a função CORRESP para descobri-los de forma mais intuitiva.
Utilizando a célula D3 com o nome da cidade de origem, podemos procurar o conteúdo de D3 no
intervalo B11:B13, que nos indicará a linha correta para a função ÍNDICE.
Depois, basta referenciar os valores na função ÍNDICE da célula D6 que nos dará o resultado final:
391
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
LINHA
A função LINHA não possui argumentos e devolve como resultado o número da linha do endereço da
célula corrente.
Um dos usos mais comuns da função LINHA é o de retornar uma ordenação numérica sequencial com
base na numeração das linhas. Veja o exemplo abaixo. Note que devido aos campos da parte superior
da planilha, a ordenação da coluna Número é feita através da fórmula =LINHA()-7, onde o número sete é
a diferença exata para que a numeração inicie em 1 na célula B8.
Caso uma linha seja adicionada no meio do intervalo de registros, basta copiar a fórmula =LINHA()-7
para que a numeração seja inserida corretamente na nova linha.
PROC
O resultado da função PROC é o conteúdo da célula do intervalo do resultado, correspondente ao
conteúdo localizado no intervalo de pesquisa.
O formato da função é:
=PROCV(ARGUMENTO_DE_PESQUISA; INTERVALO_DE_PESQUISA;
INTERVALO_DO_RESULTADO)
392
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
PROCV A função PROCV é uma função de procura muito útil. Com ela podemos fazer uma busca de
um determinado valor dentro de um intervalo e retornar como resultado um valor de uma coluna adjacente.
A estrutura da função PROCV é a seguinte:
O valor procurado é pesquisado dentro da primeira coluna do intervalo de pesquisa. Quando o valor é
encontrado, o resultado correspondente, indicado pelo índice da coluna, é apresentado. A ordem é um
argumento opcional que pode assumir o valor verdadeiro ou falso. Caso tenha o valor falso, a pesquisa
será realizada sempre considerando valores exatos. Por exemplo, podemos fazer uma procura por dados
de uma pessoa a partir do seu nome ou do seu número de cadastro. No exemplo abaixo, temos uma
tabela com dados de alunos e suas respectivas notas.
Para fazer uma busca pelo desempenho dos alunos na disciplina, podemos usar a função PROCV.
Procurando pelo campo de matrícula na primeira coluna do intervalo, podemos achar os demais dados
do aluno. Se desejarmos como resultado o nome do aluno cuja matrícula é 126-4, teríamos a seguinte
fórmula: =PROCV(H9;A10:D18;2;FALSO). O resultado seria o nome Éverton Brenner Oliveira. Para
chegar a esse resultado, a função procurou pela matrícula 126-4 na primeira coluna do intervalo A10:D18.
Ao encontrar o registro pesquisado, a função verificou qual o índice da coluna do intervalo A10:D18. O
índice, cujo valor é 2, indica a segunda coluna do intervalo. A intersecção entre a linha indicada pelo
número de matrícula e o índice da coluna do intervalo indicam o resultado final da fórmula.
Para evitar a pesquisa por aproximação, inserimos o quarto argumento com o valor FALSO.
Dessa forma, somente os valores existentes no intervalo retornarão resultados válidos.
Dicas:
– Sempre utilizar intervalos ordenados pela primeira coluna;
– Usar, na primeira coluna, valores únicos e não nulos.
Combinações Úteis
SE + É.NÃO.DISP + PROCV.
Leia sobre a combinação SE + É.NÃO.DISP + PROCV na página 24, função É.NÃO.DISP.
SOMA e SE em fórmulas matriciais.
A combinação das funções SOMA e SE em fórmulas matriciais permite contabilizações que podem
considerar vários critérios ao mesmo tempo. Em outras palavras, é como se pudéssemos utilizar as
funções SOMASE e CONT.SE com vários critérios, em vez de apenas um.
Os exemplos abaixo são bastante ilustrativos. Considere a seguinte tabela de despesas em um dado
mês:
393
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Fórmula para Contagem
Uma contabilização útil seria, por exemplo, saber quantas operações foram realizadas na conta
13423 a partir do dia 15. Note que, como falamos, a função CONT.SE não resolve o problema pois
não permite considerarmos os dois critérios ao mesmo tempo.
A solução, portanto, é utilizarmos a combinação matricial das funções SOMA e SE, tendo a SOMA
como função mais externa, seguida de dois SEs concatenados. No SE mais interno, utilizamos 1 para
verdadeiro e 0 para falso:
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;1;0))))}
Essa será uma fórmula matricial. Fórmulas matriciais têm como característica básica o processamento
de intervalos de mais de uma célula para a obtenção de um resultado. No nosso exemplo, obteremos,
primeiro, todas as contas iguais a 13423. Depois, dentro desse conjunto, todos os dias a partir do dia 15.
Para os valores que obedecerem a ambos os critérios, atribuiremos o valor 1. Ao final, somamos esses
valores para obtermos o número de 9 operações realizadas na conta 13423 a partir do dia 15.
Para definir a fórmula como matricial, edite-a no Assistente de funções e marque a opção Matricial no
canto inferior esquerdo do diálogo. Outra forma de indicar que a fórmula é matricial é teclar
Ctrl+Shift+Enter ao final da digitação da fórmula. Ambos os procedimentos adicionarão chaves no início
e no final da fórmula.
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;1;0))))}
Note que as chaves não são digitadas. A atribuição matricial deve ser feita através de um dos dois
métodos descritos acima.
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;E3:E19;0))))}
Ou seja, faremos a avaliação das contas iguais à 13423 e dos dias maiores que 15. Somente os valores
que corresponderem a esses critérios dentro do intervalo E3:E19 serão contabilizados na soma. O
resultado será, então, 120.
Essa construção funciona como uma função SOMASE com vários critérios.
Questões
01. (SSP/AM - Assistente Operacional - FGV) Analise o trecho de uma planilha LibreOffice Calc
mostrado a seguir.
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto
concluir que a fórmula da célula C1 é:
(A) =A1*B1
(B) =A$1*$B$1
(C) =A1*B$1
(D) =A$1*B1
(E) =A$1*B$1
02. (UFRJ - Auxiliar em Administração - PR-4 Concursos) Usando o LibreOffce Calc, um servidor
da UFRJ pretende aplicar uma formatação de uma única vez nas células C4, F8, G3. Para aplicar a
394
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
formatação desejada, esse servidor precisa selecionar as referidas células que não estão dispostas de
forma contínua. Indique a alternativa que contém a tecla que ele deverá manter pressionada, e em
seguida clicar com o botão esquerdo do mouse para selecionar essas células.
(A) TAB
(B) ALT
(C) SHIFT
(D) CTRL
(E) ENTER
03. (TJ/BA - Contabilidade - FGV) Considere uma planilha do LibreOffice Calc, contendo os dados
sobre um campeonato de futebol, ilustrada a seguir.
Sabe-se que o primeiro critério de classificação na tabela é o número de pontos, e que o número de
vitórias é um critério de desempate, do maior para o menor nos dois casos.
Para mostrar os times do primeiro para o último classificado, de cima para baixo, deve-se, no Calc,
selecionar a região A2 até C7, usar a combinação de menus “Dados Classificar” e, na tela que detalha a
ordenação, usar como Chaves de Classificação 1, 2 e 3, respectivamente:
04. (AL/GO - Analista Legislativo - CS-UFG) Observe a planilha de notas a seguir. Uma escola de
samba é sempre avaliada por quatro jurados para cada critério. Após a atribuição das quatro notas de um
critério, a menor nota não é computada no total de pontos desse critério.
Com base nesta planilha elaborada no LibreOffice Calc 4.4, as fórmulas das células F2 (nota de
descarte) e G2 (total do critério por agremiação) são, respectivamente:
395
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
05. (UFES - Técnico em Contabilidade - UFES) Uma nova planilha foi criada, utilizando-se o
LibreOffice Calc. Nas colunas A e B foram inseridas informações (nome e sexo) de funcionários de uma
empresa fictícia. O resultado é mostrado na figura 1 abaixo. O LibreOffice Calc oferece algumas
funcionalidades para manipulação de planilhas como, por exemplo, as descritas a seguir.
I. Classificar Dados. Exemplo: selecione as colunas A e B, clique no menu “Dados", em seguida na
opção “Classificar" e, finalmente, clique OK.
II. Autofiltro. Exemplo: selecione as colunas A e B, clique no menu “Dados", em seguida abra o
submenu “Filtro" e clique na opção “Autofiltro".
III. Filtragem. Exemplo: após criação do Autofiltro, clique sobre o botão que aparece no canto inferior
direito da célula B1, desmarque o valor “Masculino" e clique em OK.
IV. Ocultar Linhas. Exemplo: para as linhas 3, 5, 7 e 9, uma de cada vez, posicione o ponteiro do
mouse sobre a junção do cabeçalho da linha com a linha seguinte, clique e arraste para diminuir sua
altura, soltando assim que a mensagem “Ocultar" for exibida.
Figura 1 Figura 2
Dentre os recursos e exemplos descritos anteriormente, os que precisam ser usados para, a partir da
figura 1, ter como resultado a figura 2, acima, são:
06. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Nas suítes Microsoft
Office e Libre, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos:
07. (MF - Assistente Técnico-administrativo - ESAF) O BrOffice é uma suíte para escritório gratuita
e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e
assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao
usuário a inserção de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os
dados presentes na planilha. O Calc utiliza como padrão o formato:
(A) XLS.
(B) ODF.
(C) XLSX.
(D) PDF.
(E) DOC.
396
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Gabarito
Respostas
01. Resposta: D
O Cifrão “$”, serve para fixar uma coluna quando inserido antes da letra ou como no exemplo abaixo
a linha quando inserido antes do número, deste modo, mesmo copiando a célula os valores fixados com
o “$” serão mantidos. Veja na tabela abaixo qual o cálculo realizado em cada uma das células.
02. Resposta: D
Tecla Função
TAB Passa para a próxima célula
ALT Passa o foco para o menu
SHIFT Usado para selecionar várias linha, colunas ou ambas desde
que não haja intervalo entre elas.
CTRL Permite selecionar células que não estejam em sequência.
ENTER Usado quando terminamos de digitar um fórmula para
concluí-la, pular para a célula na linha abaixo e quando há
um conjunto de células selecionadas é possível alternar
entre as mesmas apenas pressionando Enter.
03. Resposta: C
Devemos classificar de acordo com os critérios, senda na chave 1 o primeiro critério e na 2 o segundo,
a chave 3 fica automaticamente como indefinida, pois não iremos utiliza-la. Como se trata de uma
classificação por pontos, quem possui mais fica classificado em primeiro. Não devemos usar a coluna A
na classificação, pois ela seria utilizada apenas para ordenar por ordem alfabética.
397
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. Resposta: D
A função MENOR é usada para encontrar o menor valor, segundo uma posição especificada.
=MENOR(células;posição).
05. Resposta: A
A ferramenta de auto filtro permite classificar e selecionar valores que serão exibidos ou não na coluna.
Acesso à ferramenta.
398
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Deixando selecionado o sexo feminino, para que sejam exibidas apenas as funcionárias.
06. Resposta: C
A tabela abaixo justifica a resposta:
O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.
07. Resposta: B
ODF significa formato de documento aberto.
OUTLOOK 201660
1. Abra o Outlook. Se for a primeira vez que inicia o programa, você verá uma tela de boas-vindas.
Caso contrário, escolha Arquivo > Adicionar Conta.
2. Insira seu endereço de e-mail e, em seguida, selecione Conectar ou, se sua tela parece diferente,
digite seu nome, endereço de e-mail e senha e, em seguida, selecione Próxima.
60
https://support.office.com/pt-br/article/In%C3%ADcio-R%C3%A1pido-do-Outlook-2016-e9da47c4-9b89-4b49-b945-a204aeea6726?ui=pt-BR&rs=pt-
BR&ad=BR
399
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
3. Se solicitado, insira a senha e escolha OK.
4. E pronto! Escolha Concluir para começar a usar o Outlook 2016.
Dica: se não vir o campo Cco, confira o tópico Mostrar, ocultar e exibir a caixa Cco.
400
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por padrão, o programa inclui o nome completo da pessoa. Você pode excluir uma parte da menção;
por exemplo, tudo que não seja o primeiro nome da pessoa.
3. O contato mencionado será adicionado à linha Para do e-mail ou do convite da reunião.
Com a Caixa de Entrada Prioritária, você pode se concentrar nos e-mails que considerar mais
importantes. Ela separa a Caixa de Entrada em duas guias: Prioritário e Outros.
Se as mensagens não forem organizadas da maneira desejada, você poderá movê-las e especificar
onde todas as futuras mensagens desse remetente deverão ser entregues.
1. Na Caixa de Entrada, escolha a guia Prioritário ou Outros e clique com botão direito do mouse na
mensagem que deseja mover.
2. Se deseja mover da guia Prioritário para a guia Outros, escolha Mover para Outros para mover
apenas a mensagem selecionada. Escolha Sempre Mover para Outros, se desejar que todas as
mensagens futuras desse remetente sejam entregues na guia Outros.
Se deseja mover da guia Outros para a guia Prioritário, escolha Mover para Prioritário para mover
apenas a mensagem selecionada. Escolha Sempre Mover para Prioritário, se desejar que todas as
mensagens futuras desse remetente sejam entregues na guia Prioritário.
401
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Agendar um Compromisso
A ferramenta Assistente de Agendamento é exibida após você criar uma reunião e ajuda a encontrar
o melhor horário para a reunião, analisando a disponibilidade dos respectivos destinatários e recursos,
como as salas.
Em uma nova solicitação de reunião, escolha Assistente de Agendamento.
As barras verticais envoltas em uma área sombreada representam o horário atual da reunião. Você
pode arrastar as barras para ajustar o horário da reunião.
A grade mostra a disponibilidade do participante. Na lateral direita da solicitação, o Outlook mostra os
horários sugeridos para a reunião, bem como o número de conflitos dos participantes.
402
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Adicionar um Contato
1. Escolha Pessoas.
2. Escolha Página Inicial > Novo Contato ou pressione Ctrl+N.
3. Insira um nome e qualquer outra informação que você queira incluir para o contato.
4. Escolha Salvar e Novo, se desejar criar outro contato, ou Salvar e Fechar, quando concluir.
1. Crie uma mensagem ou clique em Responder, Responder a Todos ou Encaminhar uma mensagem
existente.
2. Escolha Anexar Arquivo.
3. Escolha um arquivo na lista de arquivos recentes com os quais você já trabalhou.
4. Se o arquivo mostrar um pequeno ícone de nuvem, ele será salvo online e você poderá compartilhá-
lo.
Se o arquivo não mostrar um ícone de nuvem, escolha a pequena seta e escolha Carregar no
OneDrive.
403
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Reuniões mais Inteligentes com o Skype e o OneNote
O Outlook ajuda você a agendar reuniões com outras pessoas e permite criar reuniões online e
configurar um espaço compartilhado para anotações de reuniões antes de enviar a solicitação de reunião.
Depois de adicionar participantes à reunião, escolha o botão Reunião do Skype na faixa de opções. O
programa cria uma reunião online automaticamente e insere um link na solicitação de reunião.
Para acessar as notas compartilhadas, escolha o botão Anotações da Reunião. Você pode criar um
novo bloco de anotações do OneNote ou escolher um bloco existente. Um link para o bloco de anotações
será exibido na solicitação de reunião.
61
https://support.office.com/pt-br/article/Livro-eletr%C3%B4nico-Dicas-e-Truques-do-Outlook-2016-bed29d37-c6c2-4008-b58a-ce058cc49a43
404
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
3. Após iniciar o Outlook, pressione as teclas a seguir para criar uma nova mensagem de e-mail:
O Cco é persistente! O que isso significa? Se ativá-lo, ele será exibido sempre. Se desativá-lo, ele
deixará de ser exibido desse momento em diante, até ser ativado novamente.
405
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Quando você começa a digitar um nome, o programa exibe a lista de Preenchimento Automático.
Se deseja excluir todas as Sugestões de preenchimento automático, isso é possível. Vá para Arquivo
> Opções > E-mail. Role para baixo até a seção Enviar mensagens. Em seguida, clique no botão Esvaziar
a Lista de Preenchimento Automático ou desmarque a opção Usar a lista de preenchimento automático
para sugerir nomes ao digitar nas linhas Para, Cc e Cco para desativá-la.
406
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
2. O cursor passa automaticamente para a caixa de pesquisa.
3. Digite Alice para localizar todas as mensagens que contêm a palavra "Alice".
5. Digite o conteúdo a seguir para localizar os e-mails de Alice recebidos esta semana.
6. Digite o conteúdo a seguir para localizar os e-mails de Alice que incluem anexos.
Observação: nem todas as contas de e-mail permitem definir respostas automáticas. Consulte o artigo
em https://aka.ms/alternativeAutoReply para ver soluções alternativas, caso esse recurso não esteja
disponível para você.
407
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
2. Pressione as seguintes teclas:
408
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Funciona em todos os aplicativos do Office. Quando você altera o Tema do Office, ele é alterado em
todos os aplicativos, como Outlook, Word e Excel, por exemplo.
Questões
01. (CRO/GO - Fiscal Regional - Quadrix/2019) Acerca do programa de navegação Google Chrome,
em sua versão mais atual, do programa de correio eletrônico MS Outlook 2016 e dos sítios de busca e
pesquisa na Internet, julgue o item.
No Outlook 2016, quando o usuário altera a senha da sua conta de e‐mail diretamente do seu provedor,
sua senha armazenada no Outlook é alterada automaticamente.
( ) Certo ( ) Errado
03. (CRF/PR - Advogado - Quadrix/2019) No programa de correio eletrônico Microsoft Outlook 2016,
para adicionar uma conta de e‐mail, o usuário poderá iniciar com o seguinte procedimento:
(A) abrir o Outlook e selecionar Arquivo > Adicionar Conta.
(B) abrir o Outlook e selecionar Arquivo > Criar Usuário.
(C) abrir o Outlook e selecionar Mensagem > Nova Conta.
(D) abrir o Outlook e selecionar Opções > Adicionar Nova Conta.
(E) abrir o Outlook e selecionar Revisão > Adicionar Conta.
409
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. (Prefeitura de Vila Flores/RS - Auxiliar Administrativo - OBJETIVA/2019) Ao utilizar o Outlook
2016, a funcionalidade que permite, no agendamento de reuniões, verificar se salas e participantes estão
disponíveis chama-se:
(A) Assistente de Agendamento.
(B) Encaminhar para Contato.
(C) Marcar com Estrela.
(D) Anotação de Reunião.
Gabarito
Comentários
02. Resposta: E
- Clique na guia configuração de e-mail. Marque a caixa de seleção enviar imediatamente quando
conectado em seguida, clique no botão Enviar/receber.
- Verifique se o grupo todas as contas estão selecionadas e marque a caixa de seleção agendar
envio/recebimento automático a cada. Altere o valor para alguns minutos (5 minutos), conforme desejar.
03. Resposta: A
Abra o Outlook e selecione Arquivo > Adicionar Conta.
04. Resposta: A
Você pode enviar uma solicitação de reunião para uma ou mais pessoas. O Outlook controla quem
aceita a solicitação e reserva o tempo no seu calendário para a reunião. Ao criar uma solicitação de
reunião, você pode adicionar anexos, definir um local e usar o Assistente de Agendamento para escolher
o melhor horário para a reunião.
410
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
05. Resposta: D
O MS Outlook 2016 anexa arquivos, não por links (como o link usado para acessar um diretório em,
por exemplo, uma pasta de trabalho do EXCEL - que você pode colocar um link, que ao ser clicado vai
acessar o diretório do arquivo), mas sim colocando o próprio arquivo, anexando-o.
06. Resposta: B
Embora o Filtro de Lixo Eletrônico verifique automaticamente as mensagens de entrada, as Listas do
Filtro de Lixo Eletrônico proporcionam mais controle sobre o que é considerado spam. Você pode
adicionar nomes, endereços de e-mail e domínios a essas listas para que o filtro não verifique mensagens
de fontes confiáveis ou bloqueie mensagens que venham de determinados endereços de e-mail e
domínios desconhecidos ou não confiáveis.
INTERNET62
A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:
Navegadores de Internet
Nome Observações
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
62
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html
411
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Navegadores de Internet
Nome Observações
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
WWW
A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".
A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.
A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.
URL
412
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Analisando cada parte:
http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.
www.concursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.
provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.
download/
É a subpasta onde está o arquivo.
administrador-if-sp-if-sp-2019
É o nome desse arquivo.
Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.
Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).
Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivo de terminação
.zip (arquivo comprimido) ou .exe (um programa)
Link
São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Buscadores
Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
413
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Abaixo seguem algumas dicas para melhorar as pesquisas em buscadores:
- Conteúdo entre Aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
- Sinal de Subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (Ex.: concursos -superior)
- OR (Ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde) ”
(sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e
OR em letra maiúscula.
- Asterisco Coringa: utilizar o asterisco entre aspas o torna um coringa. (Ex.: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
- Palavra-Chave + Site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
- Link: procura links externos para o site especificado (Ex.: link:www.blogaki.com.br).
- Filetype: serve para procurar ocorrências algum formato de arquivo específico (Ex.: “arvore
azul:pdf”).
Protocolos
414
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arquitetura Internet
Camadas de protocolos
A arquitetura Internet organiza os protocolos de rede da Internet em quatro camadas63:
Camada de Aplicação
Define as regras para a troca de mensagens entre os processos de aplicação rodando em cada host.
Cada aplicação da Internet utiliza um protocolo de aplicação próprio, por exemplo, a Aplicação Web
usa o HTTP, o Correio Eletrônico o SMTP, a Transferência de Arquivos o FTP, etc.
Camada de Transporte
Trata da comunicação processo a processo, cada qual rodando em um host da Internet. Como em
cada host podem haver mais de um processo rodando, a camada transporte implementa a multiplexação
de aplicações entre os diversos processos, utilizando as chamadas portas. Há dois tipos de protocolos
de transporte na Internet, o TCP e o UDP.
Camada de Rede
A camada rede é responsável pela comunicação host a host na Internet. Isto é realizado pelo protocolo
IP através de comutação de pacotes, usando um esquema de endereçamento global e implementando o
roteamento dos pacotes pela malha de roteadores da Internet.
Camada Enlace/Física
Trata da comunicação entre nós vizinhos diretamente conectados por enlaces de comunicação.
A camada enlace/física é responsável por transferir pacotes de dados entre computadores ou
roteadores conectados em uma rede local, como uma rede local Ethernet (IEEE802.3) ou uma rede local
sem fio (IEEE802.11), bem como entre computadores ou roteadores conectados por um enlace ponto a
ponto.
63
http://wiki.foz.ifpr.edu.br/wiki/index.php/Arquitetura_Internet
415
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Síntese das funções de cada camada da arquitetura internet
Encapsulamento de protocolos
Toda comunicação fim a fim na Internet é iniciada na camada aplicação, a qual conta com os serviços
das camadas inferiores para realizar sua comunicação.
Por exemplo, suponha que uma aplicação cliente deseja enviar uma mensagem para o lado servidor
da aplicação:
1. A aplicação cliente prepara a mensagem para enviar e indica o endereço IP e a porta do servidor
que irá receber a mensagem e passa os dados a camada inferior;
2. A camada transporte, logo abaixo da aplicação, agrega à mensagem as informações da porta, e
outras informações dependendo do tipo de serviço requerido, montando um novo pacote chamado
segmento, e passa a camada inferior para que envie ao IP destino;
3. A camada rede, recebe o segmento e acrescenta novas informações, entre elas o IP fonte e destino,
e monta um novo pacote, chamado datagrama. O datagrama é então passado para a camada
enlace/física para ser entregue ao roteador de saída da rede;
4. A camada enlace/física encapsula então o datagrama em um quadro do enlace local, acrescentando
novas informações, como o endereço físico (MAC) do roteador e envia ao barramento da rede local para
que o roteador de prosseguimento ao envio do pacote.
Uma vez recebido o quadro pela placa de rede do roteador, o mesmo retira o datagrama, verifica o IP
destino, consulta a tabela de roteameto, e encaminha o datagrama para o enlace destino, encapsulando
novamente o datagrama em um quadro do próximo enlace.
Uma vez no host destino o processo é invertido para recuperar a mensagem para ser entregue ao lado
servidor da aplicação.
É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
416
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
- Dropbox: voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou pen drive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
- GDrive: (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em
sua plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica,
slide, etc.
Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.
Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
64
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332
417
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web65.
WEB 3.0
O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores66.
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará a
ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o sistema
compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta informação para
oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento. Afinal, o seu
anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.
Blog
O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local)67.
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado68.
Weblog é um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação69.
65
(D’Eça, 1998)
66
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519
67
(SUTER; ALEXANDER; KAPLAN, 2005)
68 (MEJIAS, 2006).
69 Gutierrez (2003).
418
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Logo, tão importante quanto utilizar os blogs como ferramenta de publicação na web é transformá-lo
num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo70 e Sócio-Interacionismo71).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.
É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
São vários os aspectos pelos quais os blogs se constituem num elemento de utilização interessante
para a escola72. Dentre os motivos que esse autor aponta, destacamos:
1- Trata-se de uma ferramenta construtivista de aprendizagem;
2- Tem uma audiência potencial para o blog, que ultrapassa os limites da escola, permitindo que aquilo
que os alunos produzem de relevante vá muito além da sala de aula;
3- São arquivos da aprendizagem que alunos e até professores construíram;
4- É uma ferramenta democrática que suporta vários estilos de escrita e
5- Podem favorecer o desenvolvimento da competência em determinados tópicos quando os alunos
focam leitura e escrita num tema.
Os blogs educacionais são como uma ferramenta instrucional centrada na aprendizagem73. Como
atividade centrada nos alunos, os blogs permitem a eles construir capacidade de atuarem tanto
individualmente como em grupo, atributos que hoje são reconhecidos como importantes, essenciais para
as pessoas na sociedade contemporânea.
A ideia dos blogs em contextos educacionais, sobretudo como ferramenta de apoio às aprendizagens,
deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e aqueles que
são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.
Wiki
O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
70
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
71
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.
72
Richardson (2006).
73
Glogoff (2005).
419
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Não existe autonomia quando não existe responsabilidade74. Assim, o uso da wiki na escola busca
desenvolver nos alunos o sentido de responsabilidade, autonomia e solidariedade.
Os wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web e web design;
- Divulgar eventos.
Graças às vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.
Podcast
O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Há três áreas em que o potencial do podcast se pode revelar profícuo: atividades curriculares, processo
de ensino-aprendizagem e aprendizagem personalizada75.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
74
Luck (2006, p.98).
75
Jobbings (2005)
420
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.
Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçadas inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens.
Assim, o audiovisual alcança níveis da percepção humana que outros meios não76. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.
Redes Sociais
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.
No mundo virtual, são sites e aplicativos que operam em níveis diversos — como profissional, de
relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre
pessoas e/ou empresas.
Quando falamos em rede social, o que vem à mente em primeiro lugar são sites como Facebook,
Twitter e LinkedIn ou aplicativos como Snapchat e Instagram, típicos da atualidade. Mas a ideia, no
entanto, é bem mais antiga: na sociologia, por exemplo, o conceito de rede social é utilizado para analisar
interações entre indivíduos, grupos, organizações ou até sociedades inteiras desde o final do século XIX.
Na internet, as redes sociais têm suscitado discussões como a da falta de privacidade, mas também
servido como meio de convocação para manifestações públicas em protestos. Essas plataformas criaram,
também, uma nova forma de relacionamento entre empresas e clientes, abrindo caminhos tanto para
interação quanto para o anúncio de produtos ou serviços.
Até recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão grande quanto
possuem hoje. Mas o desejo de se conectar com outras pessoas de qualquer lugar do mundo tem feito
com que pessoas e organizações estejam cada vez mais imersas nas redes sociais.
76
(Coutinho, 2004).
421
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se juntarem
por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só se
interligam em redes porque têm interesses comuns.
422
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O que é Taxa de Download, Upload, Servidor, Ping e Número de IP77?
- Download: acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna à informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
- Upload: acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
- Servidor: é o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenadas as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o servidor desse site pode estar com problemas ou em manutenção.
- Ping: é a taxa que mede o tempo de resposta e estabilidade da internet. Quanto menor for o ping da
internet, melhor será a conexão. Nos testadores de velocidade de internet, o ping costuma ser medido
em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora para
percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
- Número de IP: é um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.
77
http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
78
http://www.htmlstaff.org/ver.php?id=985
423
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:
Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).
Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.
INTRANET
Uma intranet é uma rede privada, contida dentro de uma empresa, que utiliza tecnologias de internet,
mas é isolada da Internet global. Etimologicamente, origina-se dos termos “intra”- interno e “net” - rede, o
que faz sentido, porque uma intranet funciona exatamente como a Internet, exceto que é uma rede
confinado dentro de uma empresa, escola, governo ou organização.
Pode ser constituída por muitas redes locais interligadas e também usar linhas alugadas na rede de
área ampla. O principal objetivo de uma intranet é compartilhar informações sobre a empresa e os
recursos de computação entre os funcionários. Uma intranet também pode ser utilizada para facilitar o
trabalho em grupos e para teleconferências.
424
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Tanto a Internet quanto uma intranet operam com um padrão de comunicação chamado TCP / IP
(Transmission Control Protocol / protocolo de Internet) que conecta hospedeiros e usuários em uma rede.
Internet e intranet empregam páginas de Web para exibir informações nos computadores dos usuários.
Portanto, ambas utilizam linguagens de programação Web, como HTML, Java, Flash e XML para construir
páginas da Web com texto, imagens, áudio e vídeo.
Algumas empresas e organizações permitem que os parceiros de negócios e clientes para acessar
seus sites de intranet a partir de locais remotos fora da empresa LAN. Essas extensões de uma intranet
são chamadas extranets.
Intranets normalmente começam com a publicação de páginas da web sobre os eventos da empresa,
políticas de saúde e segurança, e boletins de pessoal. Aplicações mais populares vem a seguir, como
formulários para solicitação de férias. Tudo isso ajuda a eliminar a burocracia e acelerar fluxos de trabalho.
À medida que mais recursos são adicionados, uma intranet pode se tornar essencial para o
funcionamento de uma organização. Ele se torna um portal que dá acesso a todas as coisas que os
trabalhadores necessitam.
Benefícios da Intranet
A principal vantagem de usar uma intranet em uma empresa de pequeno ou grande é que é barata
para implementar e executar, aumentando o retorno sobre o investimento (ROI). No escritório moderno,
a maioria dos computadores já estão equipados para se conectar à Internet e navegar na Web. Com uma
intranet, não há necessidade de comprar novos equipamentos para o usuário final ou significativamente
reestruturar a rede corporativa. A única coisa que precisa ser comprada e configurada é um servidor Web
(hardware e software) para sediar a intranet. E o software de servidor Web mais popular, Apache, é
gratuito.
Outra vantagem de usar uma intranet é no compartilhamento de informações e colaboração em uma
organização. Vamos usar o exemplo de um departamento de vendas em uma empresa de software. Em
vez de cada vendedor manter suas próprias listas de vendas e salvá-los em seu próprio computador,
todas as oportunidades de vendas podem ser postadas e monitorados em um Web site central na intranet
corporativa. Os vendedores podem postar e compartilhar roteiros para apresentação de produtos, vídeos
de treinamento e relatórios da indústria. Em vez de enviar centenas de diferentes grupos de e-mails, todas
as informações estão armazenadas em uma localização central. Isso economiza tempo, o que, por sua
vez, economiza dinheiro.
Intranets tornam-se ainda mais poderosas quando estão ligadas a bancos de dados corporativos. De
repente, todas as informações na rede corporativa é pesquisável e acessível através de uma interface
Web simples. Em vez de comprar o software de licenciamento para cada área de trabalho no escritório,
a empresa pode optar por aplicativos baseados na Web que são acessados através de um navegador
Web. O recursos humanos pode manter registros de funcionários e representantes de serviço ao cliente
pode rastrear as solicitações de assistência através de um site de intranet.
Outro benefício financeiro das intranets é que eles são escalonáveis e flexíveis. Uma pequena empresa
pode transformar um simples PC desktop em um servidor Web, construir algumas páginas básicas da
Web em HTML e ser instalado e funcionando praticamente sem nenhum custo extra. À medida que a
empresa cresce, pode investir em um servidor Web mais robusto, contratar um desenvolvedor Web para
designar páginas de intranet mais dinâmicas e fazer mais e mais informações e software disponíveis on-
line.
Além de seus benefícios financeiros tangíveis, intranets também podem ajudar a desenvolver e
reforçar a cultura corporativa de uma empresa. Especialistas em relações entre funcionários podem
postar boletins, manter calendários de eventos e organizar grupos de voluntários através do site intranet.
E os próprios empregados podem criar blogs e wikis que expliquem todas as facetas da vida corporativa.
Para as empresas que também manter sites dinâmicos Internet, a intranet da companhia pode ser um
lugar para testar novas ideias e emergentes características da Web 2.0. Talvez uma empresa está
brincando com a ideia de lançar seu próprio canal de televisão da rede social on-line ou Internet. Todas
as dificuldades técnicas e de uso podem ser trabalhados no site intranet para que tudo corra bem, quando
os novos recursos são revelados ao público.
Desenvolvimento da Intranet
Ao planejar uma intranet, a coisa mais importante é que alguém precisa estar no comando.
Dependendo do tamanho da organização, este poderia ser um funcionário ou uma equipe de funcionários.
425
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Este indivíduo ou equipe intranet irá determinar qual conteúdo é publicado na intranet e qual tecnologia
será usada no processo.
Uma vez que a equipe de intranet é montada, deve-se considerar muitas questões importantes que
irão ditar o tamanho, custo e funcionalidade da intranet. Aqui estão algumas considerações gerais ao
planejar uma intranet:
- Quem é o público-alvo principal da intranet? Todos os funcionários? Ou apenas determinados
departamentos?
- Quais são os objetivos da intranet? A melhoria do acesso de documentos? Melhor colaboração?
Reduzir o tempo de custos de impressão?
- Como o sucesso da Intranet será medido?
- Quais são os tipos de documentos e bases de dados corporativa que terão de ser acessada?
- Que aplicações baseadas na Web serão acessível a partir da intranet?
- Como o site será estruturado? Qual será na página inicial, as diferentes páginas de destino principais
e subpáginas?
- Todo mundo vai ter permissão para publicar conteúdo na intranet ou apenas alguns funcionários?
- Quem ficará encarregado de comunicar diretrizes editoriais e manter a consistência editorial?
Para tirar a intranet do chão, a equipe de intranet terá de resolver várias considerações técnicas
também. Aqui estão algumas perguntas técnicas básicas que precisam ser respondidas durante a fase
de planejamento:
- Quem será responsável pela configuração e manutenção do servidor Web?
- Será o servidor e rede administrada por uma equipe de tecnologia da informação “de casa” ou por
prestadores de serviços?
- Que precauções de segurança precisam estar no lugar (firewalls, software de segurança) para limitar
o acesso à intranet?
- Quanta largura de banda de rede irá exigir? Por exemplo, ele vai sediar streaming de áudio e vídeo,
muitos gráficos e fotos, etc.?
- Como é que novos aplicativos serão testados antes de serem adicionados à intranet?
- O sistema de gerenciamento de conteúdo será usado para criar e publicar conteúdo?
- Como os funcionários serão treinados sobre o sistema de gerenciamento de conteúdo?
- Quem será o contato para questões / dúvidas técnicas sobre o sistema de gerenciamento de
conteúdo?
- Como a empresa irá fazer backup de dados da intranet? Como os dados da intranet se encaixam no
plano de recuperação de desastres da empresa?
Depois de responder a todas estas questões importantes, a equipe de intranet precisa chegar a uma
proposta de orçamento a ser apresentado aos executivos responsáveis. Em organizações maiores, estes
seriam o diretor técnico (CTO) e / ou diretor de informática (CIO). Projeções de custos para os seguintes
itens devem ser incluídos no orçamento intranet:
- Servidores Web;
- Pessoas para administrar servidores (in-house ou contratados);
- Desenvolvimento web e design (in-house ou contratados);
- Sistema de gerenciamento de conteúdo;
- Desenvolvimento de aplicações (software e pessoal);
- Hardware e software de segurança;
- Custos de manutenção de longo prazo.
426
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
EXTRANET
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa
rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e
ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que
mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui
é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que
compartilham a rede.
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode
acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários
a criar novas soluções.
Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet
que se estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo
permanece restrita ao público de interesse da organização.
Questões
427
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode
ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
III- URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação,
como FTM, que é uma forma rápida de transferir arquivos na internet etc.
03. (SCGás - Assistente Administrativo - IESES/2019) Sobre a intranet, escolha a alternativa correta:
(A) Trata-se de uma nova modalidade de internet que as organizações utilizam para o e-commerce,
podendo ser acessada por qualquer pessoa que deseja comprar online.
(B) Trata-se de redes corporativas que utilizam a tecnologia da comunicação para divulgar suas
informações ao público em geral por meio de sua página na internet.
(C) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas internamente
nas redes de computadores das empresas, interligando setores, sedes e funcionários, otimizando
processos de comunicação e ação.
(D) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas externamente
à rede de computadores das empresas, voltada apenas para os clientes.
05. (UFU/MG - Técnico em Nutrição Dietética - UFU/MG) Em relação aos conceitos de Navegação
na Internet, Uniform Resource Locator (URL) e World Wide Web (www), assinale a alternativa correta.
(A) HiperText Transference Protocol (HTTP) e File Transfer Protocol (FTP) são exemplos de
esquemas/protocolos que podem ser utilizados em URLs.
(B) O usuário, ao digitar a URL http://125.78.44.13:443 na barra de endereço de um browser, está
tentando acessar um conteúdo Web, utilizando a porta 125 do servidor Web.
(C) O HiperText Transference Protocol (HTTP) é o protocolo padrão para navegação na web e é
considerado o protocolo mais seguro para esse fim, pois todos os dados enviados por esse protocolo são
criptografados.
(D) Ao digitar a URL mailto:user@domainname?subject=exemplodetexto, o browser não executará
nenhuma ação e retornará uma mensagem de erro, pois essa não é uma URL válida.
428
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(C) Flickr.
(D) LinkedIn.
Comentários
01. Resposta: C
I- Correta.
II- Correta.
III- Incorreta. Na opção III, o protocolo de transferência de arquivos na internet é o FTP (File Transfer
Protocol), um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos.
Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores
conectados à internet.
Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor
FTP, ficando ela sempre disponível para o usuário acessar e não FTM.
02. Resposta: C
Down: baixo, você vai baixar algo.
Up: cima, você vai enviar algo.
Downgrade: retoma uma versão anterior de alguma coisa.
Upgrade: pode ser definido como uma melhoria.
Ex: Hoje dei um upgrade no estudo de informática.
03. Resposta: C
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada
à internet, servindo como interligação de setores, sedes e funcionários, otimizando processos de
comunicação e ação.
04. Resposta: E
A internet é um sistema global de redes interligadas.
05. Resposta: A
HTTP: protocolo base para comunicação na World Wide Web (www).
Transfere conteúdo da página web para os navegadores.
Utiliza a porta 80.
FTP: protocolo de transferência de arquivos.
429
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Porta 20: transferência propriamente dita dos arquivos.
Porta 21: para controle da sessão.
06. Resposta: B
Andreas Kaplan e Michael Haenlein definem mídias sociais como “um grupo de aplicações para
Internet construídas com base nos fundamentos ideológicos e tecnológicos da Web 2.0, e que permitem
a criação e troca de Conteúdo Gerado pelo Utilizador (UCG)”, resumindo, mídia social é o ambiente online
onde podemos compartilhar informações, como por exemplo um blog. Então, o Facebook pode ser uma
mídia social correto? Correto! Por definição, toda rede social é também mídia social. A rede social é uma
parte da mídia social.
O YouTube é uma rede social ou uma mídia social? É uma mídia social. No YouTube, a gente pode
até conversar com as pessoas e criar perfis, mas o foco principal do site é o compartilhamento de
conteúdo em vídeo.
07. Resposta: B
A URL é composta por:
“www”, que significa World Wide Web + o nome da empresa que representa o site + “.com”, que
significa o tipo do site + “.br”, que é a sigla do país de origem daquele site (nesse caso, Brasil).
Por exemplo: www.concursos.com.br
Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.
Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:
79
http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf
430
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.
Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.
Percorrendo a Internet
Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.
Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags80 colocadas dentro da
página.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags em representar
o conteúdo da página é extremamente pobre em comparação com a capacidade da descrição formal de
uma ontologia.
Após esse primeiro momento em que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.
Mantendo um Índice
Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da Indexação: caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por
80
(Raggett et al., 1999a)
431
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
mais detalhada do documento81. A utilização das meta tags supracitadas também podem ser usadas
nessa fase.
- Velocidade de Indexação: o processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada82.
Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.
Construindo a Busca
Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de Formulação da Questão Pesquisada: a questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A Forma de Determinar a Relevância das Páginas que Compõem a Resposta ao Usuário: cada
máquina utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a
pesquisa requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a
associação de um peso à página devido à frequência / localização da palavra procurada dentro da mesma.
Técnicas mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza
uma técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura abaixo apresenta um diagrama de uma máquina de busca genérica.
Todos os três passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas
81
(Invention Machine Corp., 2000).
82
(Müller, 1999).
432
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.
Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a Busca do Usuário às Máquinas de Busca Convencionais: uma vez que o usuário entra
com o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as Respostas das Diversas Máquinas de Busca Convencionais: após a execução das
buscas nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas
retornadas por estas. Para isso são utilizados conversores específicos para cada resposta proveniente
de uma máquina convencional diferente. Esses conversores são também chamados de wrappers.
83
(Kushmerick et al., 1997).
433
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Meta máquina de busca genérica.
Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.
Softbots
Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas84. Em muitos casos os softbots utilizam-se das mesmas ferramentas
que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas de busca,
etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.
Shopbots
Shopbot85, ou agente de compra, é um tipo especial de ferramenta de busca voltada para pesquisas
em um nicho específico da Web.
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de busca
manual.
84
(Etzioni, 1996).
85
(Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996)
434
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld86 mostra que, através da utilização
dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço de um produto é
muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados87:
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.
Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.
Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
86
(Doorenbos et al., 1997).
87
(Fensel, 2001).
435
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.
Wrappers e a Web
Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web.
Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language)88
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.
Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A ideia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor ideia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
88
(Raggett et al., 1999b).
436
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.
Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers estão
fortemente vinculadas ao layout do documento para obtenção da informação. Qualquer mudança neste
layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction,
é possível conseguir extrair a estrutura da informação. Se a mesma informação fosse fornecida através
de uma imagem ou som embutido no documento HTML, a extração desta seria muito mais difícil de ser
realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.
Questões
01. (PGE/BA - Assistente de Procuradoria - FCC) Se um funcionário necessitar fazer uma busca
especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex.
"português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher:
02. (PC/RO - Médico Legista - FUNCAB) São sites que utilizam mecanismos de busca e pesquisa
de informações na web:
Gabarito
01.E / 02.C
437
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comentários
01. Resposta: E
Deve-se clicar em Configurações, no canto inferior direito da página do Google e depois em Pesquisa
Avançada. Como a própria questão afirma que o funcionário deve clicar no "ícone específico de opções
e, na janela que abrir deverá escolher", suponho a mesma estar se referindo a esse caminho.
02 Resposta: C
Adobe Shockwave (antes Macromedia Shockwave) foi criado primeiramente pela Macromedia e foi o
maior plugin de reprodução gráfica até a introdução do Macromedia Flash Player (atual Adobe Flash
Player). É um plugin do flash utilizado para criação de jogos e videos 3D. portanto, por eliminação,
resposta C.
INTERNET EXPLORER89
O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.
Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.
Velocidade
89http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm
438
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Um Browser para Desenvolvedores
Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.
CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plug-ins é uma das possibilidades inauguradas pelo Internet Explorer 11.
Sites Fixos
Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.
O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
439
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.
Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.
Tela do IE 11 no Windows 7.
1- Voltar e Avançar: auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.
2- Barra de Endereços: a barra de endereços é o seu ponto de partida para navegar pela Internet.
Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber
sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço
para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique
na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:
90 http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial
440
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).
Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.
Pesquisar.
Ir.
Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.
Sugestão de sites.
IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.
441
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ferramentas com opções do IE 11.
5- Favoritos: salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.
Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.
6- Página inicial: as home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações.)
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.
442
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Usando várias janelas de navegação
Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para
abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do
mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo,
para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da
tela.
Observação: você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.
Opções de configurações do IE 11
Imprimir
Acesso a configurações de impressão.
Opção imprimir.
A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.
A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.
443
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Visualização de impressão.
Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opção imprimir selecione a opção páginas e adicione o número da página à direita.
Configurar página.
Arquivo
Dá acesso as opções de exibição e visualização do navegador.
444
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Visualização da opção arquivo acessado através da opção ferramentas.
Zoom
Permite configurar o tamanho que aparece as informações da página.
Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:
Opções de segurança.
445
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplo de navegação InPrivate.
Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.
Opções da Internet
446
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Conteúdo permite configurar o uso de
Guia privacidades dá o controle sobre certificados, preenchimento automático e
cookies e pop-ups feeds.
447
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Avançadas – Trás opções mais conplexas de configurações do IE.
Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.
448
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Um artigo da Internet com o modo de exibição de leitura ativado.
449
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exibir seu histórico de navegação e excluir sites específicos
Ao exibir seu histórico de navegação, você pode optar por excluir sites específicos ou pode retornar a
uma página da Web que já visitou.
No Internet Explorer, selecione o botão Favoritos.
Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu. Para
excluir sites específicos, clique com o botão direito em um site de qualquer uma dessas listas e clique
em Excluir. Ou retorne a uma página clicando em qualquer site da lista.
Teclas de Atalho
450
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ctrl + X: recortar os itens selecionados na área de transferência.
Ctrl + V: colar os itens selecionados da área de transferência.
Ctrl + A: selecionar todos os itens de uma página Web:
Alt + Z: abrir o menu Adicionar aos favoritos.
Alt + A: abrir o menu de favoritos na barra de menus.
Ctrl + B: abrir a caixa de diálogo “Organizar Favoritos.
Ctrl + Shift + H: fixar o Centro de Favoritos e exibir seu histórico.
Ctrl + G: exibir feeds.
Ctrl + H: exibir histórico.
Alt + F: abrir o menu Arquivo.
Alt + E: abrir o Menu Editar.
Alt + V: abrir o menu Exibir:
Alt + A: abrir o menu Favoritos.
Alt + T: abrir as Ferramentas:
Alt + H: abrir o menu Ajuda.
Ctrl + F4: fechar guias em segundo plano.
Ctrl + clique: abrir links em uma nova guia em segundo plano.6
Ctrl + Shift + clique: abrir links em uma nova guia no primeiro plano.
Ctrl + K: duplicar guia.
Ctrl + Shift + T: reabrir a última guia fechada.
Ctrl + Tab: mudar de guias.
Ctrl + 9: mudar para a última guia.
Ctrl + número entre 1 e 8: mudar para um número de guia específico.
Questões
01. (CMDCA de São José do Rio Preto/SP - Conselheiro Tutelar - VUNESP/2019) Um usuário,
navegando na internet por meio do Internet Explorer 11, em sua configuração padrão, deseja abrir uma
nova aba para acessar um novo site.
O atalho por teclado que o permite abrir uma nova aba no Internet Explorer é
(A) Ctrl + J
(B) Ctrl + F
(C) Ctrl + X
(D) Ctrl + T
(E) Ctrl + H
04. (UFGD - Administrador - UFGD/2019) Segundo a empresa Symantec, os dados têm um alto valor
e podem ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacidade de seus
usuários, navegadores de Internet, como Mozilla Firefox, Google Chrome e Internet Explorer oferecem a
funcionalidade de navegação privada ou anônima. Para esses navegadores, é correto afirmar que a
navegação privativa/anônima
(A) mantém salvo localmente o histórico de visitas e garante a anonimidade na Internet.
(B) impede que o provedor de acesso do usuário obtenha informações sobre sua atividade na Internet.
451
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(C) impede que o empregador do usuário obtenha informações sobre sua atividade na Internet.
(D) não salva favoritos durante a navegação.
(E) não mantém salvo localmente o histórico de visitas e não garante anonimidade na Internet.
07. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.
452
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
08. (CBTU - METROREC - Técnico de Gestão - CONSULPLAN) Considere a imagem do site de
busca BING carregada no navegador Internet Explorer 11 (configuração padrão).
O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:
(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.
Gabarito
Comentários
01. Resposta: D
(A) Ctrl + J: abrir a página de download em uma nova guia.
(B) Ctrl + F: localiza determinado trecho ou palavra.
(C) Ctrl + X: recorta um item selecionado.
(D) Ctrl + T: abrir uma nova aba.
(E) Ctrl + H: abrir a página de histórico em uma nova guia.
02. Resposta: A
No Windows 10 o navegador padrão é o Edge, mas o Internet Explorer continua disponível e instalado
na pasta do Windows.
03. Resposta: D
CTRL+J: exibe a lista de downloads.
04. Resposta: E
Navegação privativa funciona removendo cookies, histórico de navegação e senhas armazenadas
durante sua navegação, quando você fecha a janela privativa.
Não torna você invisível na rede.
Sites ainda podem colher informações sobre sua visita, mesmo que você não tenha se identificado.
Provedores de serviços de internet podem fazer o mesmo.
453
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se usar seu dispositivo no trabalho, sua empresa pode ser capaz de monitorar os sites que você visita.
Ou, se você navegar na web em casa, a companhia de acesso à internet e seus parceiros podem ter
acesso a suas informações de navegação.
Se você adicionar um site aos favoritos a partir de uma janela privativa, ele ficará em sua lista de
favoritos.
Navegação privativa não protege você de programas maliciosos.
05. Resposta: A
Seguem alguns dos atalhos mais cobrados em provas:
Ctrl + T: nova aba
Ctrl + Shift + N: abrir a última abra fechada.
Ctrl + N: nova janela, lembrando que é diferente de aba.
Ctrl + H: histórico.
Ctrl + D: adicionar páginas aos favoritos.
Ctrl + J: downloads.
Ctrl + W: fechar.
Ctrl + E: foco na barra de pesquisas.
Ctrl + A: selecionar tudo.
Ctrl + F: localizar.
Ctrl + O: abrir arquivos.
06. Resposta: E
Ctrl + Shift + P: navegação in private-> Internet Explorer
Ctrl + Shfit + N: navegação anônima -> Google Chrome
Ctrl + Shift + P: navegação privativa -> Mozilla Firefox.
07. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.
454
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Acessando o histórico através do favoritos.
08. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.
MOZILLA FIREFOX91
Firefox é um navegador web de código aberto e multiplataforma com versões para Windows, OS X
(Mac), Linux e Android, em variantes de 32 e 64 bits, dependendo da plataforma. O Mozilla Firefox possui
suporte para extensões, navegação por abas, alerta contra sites maliciosos, suporte para sincronização
de informações, gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor
ortográfico, gerenciador de download, leitor de feeds RSS e outros recursos.
91
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox
455
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Definir ou Alterar a sua Página Inicial
Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .
Buscar na Web
Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.
456
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Você também pode fazer uma pesquisa na web a partir daqui.
Navegação Privativa
O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.
Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.
457
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.
Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.
458
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.
Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.
Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: o nome que o Firefox exibe para os favoritos em menus.
- Pasta: escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.
Quando você terminar suas modificações, clique em Concluir para fechar a caixa.
459
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Como organizar os meus favoritos?
Na Biblioteca, você pode ver e organizar todos os seus favoritos.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).
460
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Nota: se o botão Importar dados de outro navegador... estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.
Abas Fixas
As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.
461
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Abas fixas em grupos de abas
Grupos de abas (também conhecidos como Panorama) são uma ótima forma de organizar e agrupar
suas abas. Na janela de grupos de abas, suas abas fixas são representadas pelo ícone do site no lado
direito de cada grupo de abas.
Fixar um site
Apenas clique no ícone de fixar na parte superior esquerda do site para fixá-lo nessa posição da
página.
Adicionar um site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.
Remover um site
Clique em "X" na parte superior direita do site para deletá-lo da página.
462
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.
Reorganizar os sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.
Você também pode desabilitar completamente se quiseres prevenir que outras pessoas possam
reexibir suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank.
Clique em OK e feche a aba about:config.
Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.
463
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.
Diretório de sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.
Histórico de sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.
Sugestões aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.
Sugestões patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:
464
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Atalhos de Teclado
Navegação
Comando Atalho
Voltar Alt + Backspace
Avançar Alt + Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Atualizar a página (ignorar o Ctrl + F5
cache) Ctrl + Shift + R
Parar o carregamento Esc
Página atual
Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0
Editando
Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V
465
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z
Pesquisa
Comando Atalho
Localizar Ctrl + F
F3
Localizar próximo
Ctrl + G
Shift + F3
Localizar anterior
Ctrl + Shift + G
Ctrl + K
Barra de pesquisa
Ctrl + E
Alt + ↑
Selecionar ou gerenciar
Alt + ↓
mecanismos de pesquisa
F4
Ctrl + Shift + W
Fechar janela
Alt + F4
Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda
Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita
Move a aba
em foco para Ctrl + Home
o início
466
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Move a aba
em foco para Ctrl + End
o final
Nova Janela
Ctrl + Shift + P
Privada
Ctrl + Tab
Próxima aba
Ctrl + Page Down
Abrir - No campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca.
Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- Apenas para alguns
Grupo de Ctrl + `
layouts de teclado.
abas
Histórico
Comando Atalho
467
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Favoritos
Comando Atalho
Ctrl + B
Painel Favoritos
Ctrl + I
Atalhos de Mouse
Comando Atalho
468
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Cookies
Cookies são armazenados no seu computador pelos sites que você visita. Eles contêm informações
como preferências do site e status de login.
São pequenos arquivos que os sites guardam no seu PC contendo algumas pequenas informações
para auxiliar na sua experiência de navegação online.
Graças aos cookies que, por exemplo, sites de e-commerce sabem que você está autenticado neles,
ou até mesmo os itens que você abandonou no carrinho na última vez que você os visitou.
Apesar disso, nem todos os cookies são benéficos. Muitos deles podem ser utilizados para rastrear
sua vida e seus hábitos online, de maneira que os mecanismos de publicidade consigam traçar seu perfil
de consumo para exibir aquela oferta imperdível de um produto que você buscou dias atrás.
Pensando nisso, é imprescindível gerenciar os cookies do seu navegador para manter seus dados
pessoais e privacidade protegidos.
1- Com o Firefox aberto, acesse o menu principal clicando no botão Hambúrguer que fica no canto
superior direito do navegador. Clique no botão "Opções".
2- Na nova aba que as opções abrem, procure pela seção "Privacidade" no menu à esquerda da tela.
469
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Em seguida, acesse a opção "Privacidade" a partir do menu à esquerda da nova aba que se abriu.
3- No Firefox, há duas formas de acessar os cookies que o navegador armazena no seu computador
e tudo depende do que está marcado na opção "O Firefox irá" na seção "Histórico". Caso a lista de seleção
exiba a opção "Memorizar tudo" marcada, você deverá clicar em "Remover cookies individualmente".
A primeira forma permite que você gerencie os cookies armazenados de maneira individual
Caso a opção "Usar minhas configurações" esteja marcada, então você terá de clicar no botão "Exibir
cookies" na porção direita da seção.
A segunda forma faz a mesma coisa, mas é apresentada ao usuário de uma maneira diferente
(Imagem: Captura de tela / Sergio Oliveira)
4- Em ambos os casos, o que aparecerá na sequência é o pop-up de cookies, que lista todos os sites
que armazenaram cookies no seu computador. Perceba que cada site tem, ao seu lado esquerdo, uma
seta apontando para baixo. Clique nela para visualizar individualmente todos os cookies armazenados
por aquele endereço no seu PC. Para excluir um desses registros por vez, clique sobre ele e depois na
opção "Remover selecionado".
470
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Na janela pop-up, é possível gerenciar os cookies individualmente, selecionando-os a partir de uma
lista de sites que guardaram algum registro no seu PC.
Se você quiser excluir todos os cookies armazenados por um site em específico, basta selecionar a
basta dele na lista e logo na sequência clicar em "Remover tudo" para executar a ação.
Você também tem a opção de excluir todos os cookies de um endereço em específico de uma só vez.
Quando terminar de gerenciar os cookies que o Firefox armazenou no seu computador, basta clicar no
botão "Fechar" que fica no canto inferior direito da janela pop-up.
5- Assim como o Google Chrome, o Firefox tem uma opção que permite limpar os cookies de uma
maneira mais rápida. De volta à seção "Privacidade", certifique-se de que na lista de seleção está
marcada a opção "Memorizar tudo" e clique na opção "Limpar seu histórico recente".
471
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Para gerenciar os cookies de uma maneira mais rápida e prática, basta clicar na opção indicada nesta
imagem.
Um novo pop-up chamado "Limpar histórico recente" aparecerá. Nele, perceba que você pode optar
por varrer vários tipos de registro de uma só vez que foram armazenados em um determinado intervalo
de tempo. Define que intervalo é esse na lista de seleção e quais tipos de registro serão apagados
selecionando-os na lista na parte inferior do pop-up.
Além dos cookies, é possível varrer outros tipos de registros feitos em um determinado intervalo de
tempo. Defina-os e clique em limpar.
Questões
01. (CREF - 11ª Região (MS-MT) - Agente de Orientação e Fiscalização - Quadrix/2019) Julgue o
item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio
eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de programas.
O Firefox, por meio do botão , permite ao usuário adicionar uma página aos Favoritos, bem como
removê‐la.
( ) Certo ( ) Errado
03. (CRN - 3ª Região (SP e MS) - Assistente Administrativo - IADES/2019) A navegação na internet
e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos
navegadores, assinale a alternativa correta.
(A) A navegação privada do navegador Chrome só funciona na intranet.
(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
(C) A função Atualizar recupera as informações perdidas quando uma página é fechada
incorretamente.
(D) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente
à do Chrome.
(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.
472
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. (CRA/PR - Advogado I - Quadrix/2019) Julgue o item a seguir, relativo ao programa de navegação
Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos
procedimentos de segurança da informação.
O Firefox não pode ser instalado no Windows 10, uma vez que ele não é compatível com esse sistema
operacional.
( ) Certo ( ) Errado
Gabarito
Comentários
02. Resposta: D
Os cookies são arquivos de texto simples, enviados pelo site ao navegador, na primeira vez que você
o visita. Em seu próximo acesso, o navegador reenvia os dados ao site para que suas informações sejam
configuradas de forma automática. Um exemplo seria o armazenamento de dados (senha e login), em
que você não precisa digitar seu e-mail e senha toda vez que entra no Facebook.
03. Resposta: D
Todo navegador web moderno oferece um “modo privado” ou “anônimo”. Acessar sites com ele ativado
significa que o navegador não salvará o histórico de páginas visitadas, dados de formulários, cookies e
quaisquer arquivos temporários gerados pelo usuário.
05. Resposta: A
O histórico de navegação contém as informações que o navegador armazena no computador conforme
você navega na web.
GOOGLE CHROME
Visão Geral92
O Google Chrome é um navegador da web rápido, simples e seguro, desenvolvido para a web
moderna. É iniciado da sua área de trabalho em segundos quando você clica duas vezes em seu ícone.
O Google Chrome é adaptado ao mecanismo V8, um mecanismo poderoso de JavaScript desenvolvido
para executar aplicativos complexos da web com bastante rapidez.
Você pode digitar pesquisas e endereços da web na barra combinada de pesquisas e endereços do
Google Chrome, chamada Omnibox.
92
https://www.google.com/chrome/browser/features.html#speed
473
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Omnibox do Google Chrome.
A Omnibox fornece sugestões para pesquisas e endereços da web enquanto você digita, bem como
uma funcionalidade de preenchimento automático para ajudar a obter aquilo que você procura com
apenas alguns toques de tecla.
O Google Chrome conta com a tecnologia de mecanismo de renderização de código aberto WebKit e
carrega páginas da web rapidamente.
Navegação Segura
O Google Chrome mostrará uma mensagem de aviso antes de você visitar um site suspeito que possa
conter malware ou phishing.
Com a tecnologia Navegação segura ativada no Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegação na web, você receberá uma página de aviso, como
a página acima.
474
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Um ataque de phishing acontece quando alguém se passa por outra pessoa para persuadir você a
compartilhar informações pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez,
um malware é um software instalado na sua máquina, normalmente sem seu conhecimento, que é
projetado para danificar seu computador ou roubar informações da sua máquina.
Validação de autenticidade
A tecnologia de validação de autenticidade ajuda a impedir que um malware se instale em seu
computador ou use aquilo que acontece em uma guia do navegador para afetar o que acontece na outra.
O processo de validação de autenticidade adiciona uma camada complementar de segurança contra
páginas da web maliciosas que tentam instalar programas em seu computador, monitorar suas atividades
na web ou roubar informações confidenciais de seu disco rígido.
Atualizações automáticas
Para garantir que você tenha a mais recente atualização de segurança, o Google Chrome verifica
regularmente se há atualizações, de modo a assegurar que o navegador esteja sempre atualizado. A
verificação de atualização garante que sua versão do Google Chrome seja automaticamente atualizada
com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação de sua parte.
Privacidade
Preferências de privacidade
Você pode controlar todas as suas preferências de privacidade no menu do Google Chrome. Basta
selecionar "Configurações", clicar em "Mostrar configurações avançadas" e ajustar a seção "Privacidade".
475
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Excluir cache e outros dados do navegador
Você tem controle total sobre seus dados de navegação. Esses dados incluem coisas como seu
histórico de navegação e de download e dados de formulários salvos. Use a caixa de diálogo "Limpar
dados de navegação" para excluir todos os seus dados ou apenas uma parte deles, coletados durante
um período específico.
Aplicativos
Os aplicativos da Chrome Web Store utilizam novas e poderosas tecnologias da web para oferecer a
você as melhores experiências de produtividade, educação e jogos, sempre com apenas um clique na
página "Nova guia".
Adicione um aplicativo em um computador. Acesse-o em todos os seus computadores.
476
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Agora, é possível adicionar novos usuários ao Google Chrome. A adição de novos usuários permite
que cada um tenha sua própria experiência com o Google Chrome e faça login no navegador para
sincronizar suas coisas.
Basta ir para "Opções" ("Preferências" no Mac), clicar em "Coisas pessoais" e em "Adicionar novo
usuário".
Extensões
Extensões são ferramentas personalizadas que permitem fazer mais com o Google Chrome, como,
por exemplo, controlar suas músicas, fazer capturas de tela e compartilhar sites com amigos, não importa
onde você esteja na web.
Use seus recursos personalizados em todos os computadores.
Temas
É fácil deixar o Google Chrome mais atraente. Você pode instalar temas criados pelos principais
artistas da Chrome Web Store ou pode criar seu próprio tema no mychrometheme.com e compartilhá-lo
com amigos.
Adicione cores a seu Google Chrome e leve-as com você.
Personalização
O login no Google Chrome leva seus favoritos, aplicativos, histórico e outras configurações para todos
os seus dispositivos. Tudo o que você atualiza em um dispositivo é atualizado instantaneamente nos
outros, e seus dados do Chrome ficam seguros se alguma coisa acontece com seu computador. Acesse
o menu de chave inglesa e selecione “Fazer login no Chrome…”
Preenchimento automático
Preencha formulários mais rapidamente em todos os seus computadores.
Senhas
Recupere suas senhas salvas sempre que precisar.
Favoritos
Acesse rapidamente seus sites favoritos, onde quer que você esteja.
477
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Página "Nova Guia"93
Pesquisa
Comece a digitar sua consulta de pesquisa na caixa de pesquisa e você verá sua consulta na Omnibox
(barra de endereço localizada na parte superior da janela do navegador). Você também pode digitar um
URL para navegar em uma página da web.
Mais visitados
Miniaturas dos websites que você visita com frequência aparecem abaixo da caixa de pesquisa. Basta
clicar em uma miniatura para visitar o site.
Para remover um site visitado com frequência, passe o mouse sobre a miniatura e clique no ícone X,
no canto superior direito da miniatura.
Aplicativos
93
Fonte: https://support.google.com/chrome/topic/14678?hl=pt-BR&ref_topic=3434340
478
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Barra de favoritos
Por padrão, suas páginas da web favoritas são exibidas no topo da página "Nova guia".
Ícone Descrição
Os sites adicionados aos marcadores
Colar e pesquisar
Realce uma palavra ou uma expressão e copie-a.
Clique com o botão direito do mouse na barra de endereço no ecrã. Num Mac, clique na barra de
endereço com a tecla Ctrl premida.
Clique em Colar e pesquisar.
479
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Organizar Guias
É possível reorganizar as guias com facilidade na parte superior da janela do navegador ou em uma
nova janela.
Reordenar as guias
Clique em uma guia e arraste-a para uma posição diferente na parte superior da janela do navegador.
Uma guia fixada aparecerá do lado esquerdo da janela do navegador. Diferentemente das outras guias,
ela será menor em tamanho e mostrará apenas o ícone do site.
- Clique no ícone junto ao último separador, que abre a página Novo separador.
- Para abrir um link num novo separador, prima Ctrl (Windows e Linux) no teclado ao clicar no link. Os
separadores relacionados são agrupados.
- Pretende que a mesma página web seja aberta em vários separadores? Clique com o botão direito
do mouse no separador que contém a página web em questão e selecione Duplicar.
- Experimente estes atalhos de teclado: Ctrl+T (Windows e Linux);
480
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Fechar Guias, Janelas e o Google Chrome
481
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Pressionar Shift e clicar num link: abre o link numa janela nova.
Arrastar um link para um separador: abre o link no separador.
Arrastar um link para uma área em branco na faixa de separadores: abre o link num separador
novo.
Arrastar um separador para fora da faixa de separadores: abre o separador numa janela nova.
Arrastar um separador da faixa de separadores para uma janela existente: abre o separador na
janela existente.
Pressionar Esc enquanto arrasta um separador: repõe o separador na sua posição original.
Ctrl+1 a Ctrl+8: muda para o separador com a posição correspondente ao número na faixa de
separadores.
Ctrl+9: muda para o último separador.
Ctrl+Tab ou Ctrl+PgDown: muda para o separador seguinte.
Ctrl+Shift+Tab ou Ctrl+PgUp: muda para o separador anterior.
Alt+F4 ou Ctrl + Shift + W: fecha a janela atual.
Ctrl+W ou Ctrl+F4: fecha o separador ou a janela de contexto atual.
Clicar num separador com o botão do meio do mouse (ou a roda do mouse): fecha o separador
em que clicou.
Clicar com o botão direito do mouse ou clicar e manter premida a seta de Retrocesso ou Avanço
da barra de ferramentas do navegador: apresenta o histórico de navegação no separador.
Pressionar Retrocesso ou Alt e a seta para a esquerda simultaneamente: vai para a página
anterior do histórico de navegação do separador.
Pressionar Shift+Retrocesso ou Alt e a seta para a direita simultaneamente: vai para a página
seguinte do histórico de navegação do separador.
Pressionar Ctrl e clicar na seta de Retrocesso, na seta de Avanço ou no botão Ir da barra de
ferramentas. Em alternativa, clicar num dos botões com o botão do meio do mouse (ou a roda do
mouse): abre o destino do botão num novo separador em segundo plano.
Fazer duplo clique na área em branco da faixa de separadores: maximiza ou minimiza a janela.
Questões
02. (CONRERP 2ª Região - Analista de Relações Públicas - Quadrix/2019) Julgue o item quanto ao
programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de
gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
O Google Chrome possui recursos para verificar se a conexão de um determinado site é segura. Ele
mostra um alerta quando não é possível visitar um site de forma segura.
( ) Certo ( ) Errado
482
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
04. (Prefeitura de Niterói/RJ - Guarda Civil Municipal - SELECON/2019) Atualmente, para bem usar
os recursos dos browsers, é imprescindível que as pessoas conheçam os detalhes técnicos desses
programas para navegar com eficácia e eficiência pelos sites na internet. Nesse contexto, com o objetivo
de “personalizar e controlar o Google Chrome” e acessar a janela de Configurações, deve-se acionar
nesse browser, por meio do mouse, o ícone:
(A)
(B)
(C)
(D)
(E)
05. (AL/GO - Policial Legislativo - IADES/2019) Acerca do navegador Chrome, é correto afirmar que
a opção de excluir o Histórico de Navegação
(A) tem a mesma funcionalidade de limpar os dados de navegação.
(B) apaga os cookies e outros dados dos sites.
(C) apaga todos os dados referentes à navegação, downloads, senhas e formulários, bem como os
cookies compartilhados com outros dispositivos.
(D) permite apagar o histórico de download e os respectivos arquivos.
(E) limpa o histórico de todos os dispositivos conectados à conta do usuário.
06. (IF/MG - Tecnólogo em Gestão Pública – IF/MG/2019) O Google fornece uma série de
ferramentas gratuitas em seu ambiente na Internet tanto para uso pessoal quanto para uso profissional,
sendo a página de buscas e o e-mail as mais conhecidas. A partir de um cadastro único o usuário pode
ter acesso a diversos recursos que vão desde um editor de texto até um repositório para armazenamento
de arquivos, democratizando o acesso por pessoas e organizações que não podem adquirir licenças de
softwares proprietários.
Em relação às ferramentas disponibilizadas pelo Google, é correto afirmar que:
(A) A edição de textos e a criação de planilhas eletrônicas são feitas em uma única ferramenta
conhecida como Microsoft Office 2013 Professional.
(B) O compartilhamento de arquivos no Google Drive pode ser feito apenas com usuários que possuam
e-mail ativo do Gmail.
(C) O Google Chrome é o navegador web exclusivo e oficial das empresas para acesso a sites que
apresentam vulnerabilidades de segurança.
(D) Os Formulários Google são utilizados para a elaboração de apresentações para públicos com perfis
variados de atuação empresarial.
(E) Os resultados de uma pesquisa na página de buscas do Google podem apresentar desde sites
relacionados ao termo utilizado quanto um ponto em um mapa.
Gabarito
483
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comentários
01. Resposta: D
Para abrir nova aba: Ctrl+T.
Para reabrir a última aba fechada: Ctrl+Shift+T.
03. Resposta: A
Atalho para navegação anônima no Google Chrome: Ctrl+Shit+N.
Quando você navega com privacidade o Chrome não salva seu histórico de navegação, cookies e
dados do site ou informações inseridas em formulários.
Arquivos de download e favoritos criados por você são mantidos.
Sua atividade permanece visível para os sites que você visita, seu empregador, sua escola ou o
provedor de acesso à Internet.
04. Resposta: C
Chrome: 3 pontinhos na vertical.
Edge: três pontinhos na horizontal.
Mozilla: três tracinhos na horizontal.
05. Resposta: E
O navegador de Internet Google Chrome, da empresa Google Inc., possui um sistema de contas que
possibilita o acesso compartilhado de informações. Quando o usuário efetua login em um dispositivo, ele
sincroniza com os demais dispositivos.
Ao acionar a opção Histórico de Navegação com o atalho Ctrl+H, o usuário poderá consultar os links
dos sites visitados no dispositivo atual e em outros que estiverem conectados em sua conta Google.
Ao acionar a opção Excluir Histórico de Navegação, o usuário poderá limpar o histórico de navegação
de todos os dispositivos conectados na sua conta de usuário Google.
Limpar Dados de Navegação é usado para apagar os cookies (arquivos enviados pelos servidores
para o nosso navegador, com nossas preferências de navegação), dados dos sites, senhas armazenadas,
dados de formulários e limpar a lista de arquivos baixados (downloads).
Os arquivos baixados são mantidos, apenas a lista do que foi baixado que será excluído.
06. Resposta: E
(A) Errada. Office é da Microsoft, não do Google.
(B) Errada. Não apenas do Google, pode ser pra diversos provedores como Outlook, por exemplo.
(C) Errada. Não é exclusivo de empresa, tampouco apenas sites que possuem vulnerabilidades.
(D) Errada. Não é para perfis empresarias, pode ser usado para fazer questionários.
(E) Correta.
07. Resposta: C
(A) Ctrl+A: selecionar tudo.
(B) Ctrl+C: copiar.
(C) Ctrl+F: procurar uma palavra ou frase no painel vigente.
(D) Ctrl+H: abrir histórico de navegação.
(E) Ctrl+T: nova guia.
484
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
15. Segurança na internet; vírus de computadores; Spyware; Malware; Phishing.
SEGURANÇA DA INFORMAÇÃO
A informação é um ativo94 importante e essencial para os negócios de uma organização, e por isso
deve ser adequadamente protegida, pois contribui decisivamente para uma maior ou menor
competitividade de mercado.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em
todos os níveis da empresa. Como resultado desta significante competitividade, a informação está
exposta a uma grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a
implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou
perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação
baseia-se nos princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):
- Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas
a terem acesso95. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente
ou não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis
para a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha
do cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
- Integridade: é a garantia da exatidão e completeza da informação e dos métodos de
processamento5. Garantir a integridade é permitir que a informação não seja modificada, alterada ou
destruída sem autorização, que ela seja legítima e permaneça consistente96. Quando a informação é
alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se
mantém a informação no seu formato original.
- Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
- Autenticidade: significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação
pertence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na
comunicação.
94
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.
95
NBR ISO/IEC 27002:2005.
96
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
485
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização97.
É recomendado que a política de segurança da informação seja revisada periodicamente e de forma
planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência,
adequação e eficácia.
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa100.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em seções específicas,
que são:
- Política de segurança da informação;
- Organização da segurança da informação;
- Gestão de ativos;
- Segurança em recursos humanos;
- Segurança física e do ambiente;
- Gestão das operações e comunicações;
- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
- Gestão de incidentes de segurança da informação;
- Gestão da continuidade do negócio, e conformidade.
Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um
objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e
informações adicionais para a sua implementação.
O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes,
políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem
como são reduzidos os riscos para a segurança da informação.
97
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008.
98
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação. 2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.
99
NBR ISSO IEC 27002 (2005).
100
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.
486
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Classificando as Informações
A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de
confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de
confidencialidade da informação. Para um simples operário de uma empresa um relatório contendo o seu
balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é uma informação
de suma importância, e que deve ser bem guardada. Para poder classificar uma informação, é importante
saber quais as consequências que ela trará para a organização caso seja divulgada, alterada ou eliminada
sem autorização. Somente através da interação com as pessoas diretamente responsáveis pela
informação da empresa será possível estabelecer estas consequências e criar graus apropriados de
classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo às informações deve ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo.
Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças.
Vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela
intencionalmente ou não, resultando assim na quebra de um ou mais princípios da segurança da
informação. Ao terem sido identificadas as vulnerabilidades ou os pontos fracos, será possível
dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança
apropriadas para sua correção.
As vulnerabilidades podem advir de vários aspectos:
- Instalações físicas desprotegida contra incêndios,
- Inundações, e desastres naturais;
- Material inadequado empregado nas construções;
- Ausência de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais
de trabalho;
- Ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal
contratado;
- Equipamento obsoletos, sem manutenção e sem restrições para sua utilização;
- Software sem patch de atualização e sem licença de funcionamento, etc.
Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas
vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou
disponibilidade.
As ameaças podem ser:
- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.
487
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.
Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a
empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados
e classificados, sendo depois especificado um conjunto equilibrado de medidas de segurança que
permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR ISO
27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco101.
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de dano: severidade (qualitativo).
Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.
Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”.
101
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.
488
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação.
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos
de processamento da informação, tais como, leitores biométricos, portas de acesso com cartões
magnéticos, portões elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem
entra e sai das instalações é um aspecto importante na segurança física. Não basta ter um guarda na
entrada identificando os visitantes. É fundamental ter a certeza, por exemplo, de que os visitantes não
levem materiais ou equipamentos da empresa.
Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança.
A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente
durante a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser
realizadas sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem
permanecer fechadas de forma validável, como, por exemplo, através do uso de lacres de segurança, e
supervisionadas regularmente.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.
Tipos de Ataques
Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.
Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
489
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.
Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.
Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.
Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:
102
CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.
490
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na
realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.
Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.
Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
491
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
Códigos Maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
492
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco
de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo
considere impróprio ou ofensivo.
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um
serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e,
até que consiga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar
a capacidade dos links de conexão com a internet.
- Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
- Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja
necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para
a contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado
em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma
página web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
493
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
494
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
- Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
495
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar
ao Trojan Spy, porém com objetivos mais específicos.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc.;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.
496
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet104. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.
Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
criminoso que pode vir a receber o valor105. Este tipo de "vírus sequestrador" age codificando os dados
do sistema operacional de forma com que o usuário não tenha mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.
104
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
105
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html
497
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Ramsonware: é uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate”
para liberar a máquina infectada.
- Rootkit: é um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
- Trace route ou determinação de rota: permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
- Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que
os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
- Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
- Port scanners: programas que vasculham um computador a procura de portas de comunicação
abertas.
- Backdoor: “porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).
Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão106.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.
498
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.
Formas de detecção
499
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.
Modelo de utilização
Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhuma atitude em relação ao ataque em si.
Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:
Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
500
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
necessidades de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.
Segurança na Internet
A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia108. Por meio da internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas
que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação
de anonimato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um
grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos
casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e
prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente
excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível
por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes
pessoas, desde seus familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há
como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem
observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a
percepção do risco, gerar mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém
e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não
108
http://cartilha.cert.br/seguranca/
501
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que
outras pessoas tenham acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em
risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.
Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a
dia e os golpes que são aplicados por meio dela são similar àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar público
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.
As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador.
Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-
intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador.
Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha
forte.
Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C
- Letras minúsculas / a, b, c
- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e
espaços `~!@#$%^&*()_-+={}[]\|:;"'<>,.?/
502
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre
todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra
completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa
por números e também inclui espaços.
Facilite a memorização da sua senha forte, seguindo estas etapas:
- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase
significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase
como guia, você pode usar Nmfe12/Dez,4 como senha.
- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de
lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe
F1lhOeh 12124 (não é errado usar espaços na senha).
- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode
ser 4mJo6arB@dm1nt()n.
- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-
a em um lugar seguro.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
- Escaneamento de vírus conhecidos: assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
- Sensoriamento heurístico: trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
- Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
- Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
503
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
- Kaspersky Antivírus;
- Bitdefender;
- Trend micro;
- AntivÍrus Eset - Smart Security;
- Avast;
- Symantec Antivírus.
O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso,
ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é
possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de
dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos
ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice
504
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
O que é um software antispam?
São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de
autoaprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de webmail usam diferentes filtros de proteção contra spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo.
505
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como spam
que ainda não foram identificados por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.
Firewall
Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware109.
Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
109
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
506
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).
Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Antispyware
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.
507
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e, portanto, devem ser observadas por este
processo.
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se
comunicarem adequadamente.
Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.
Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;
- Ferramenta não autorizada instalada;
- Uso de pen drive de forma não autorizada;
- Impressão de documentos de forma não autorizada.
Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antivírus, antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.
110
https://bit.ly/2t2emZ6
508
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a
automatização de backups é uma das ações mais importantes para reforçar essa disponibilidade.
A política de backups é o que garante que os dados se manterão resguardados, protegidos e
acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A
automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e
otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.
Configuração de firewalls
Em tempos de jornada digital, o meio online e a utilização da rede para as comunicações e operações
empresariais são massivas. Logo, os riscos nessas atividades também são. No entanto, uma das
maneiras de proteger as informações da empresa é por meio de firewalls.
Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes
externas. Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas
específicas.
Atualmente, grande parte dos sistemas operacionais já incluem firewalls. Porém, quando se trata de
empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e
configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.
Questões
01. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário é o:
(A) Backdoor;
(B) Cavalo de troia (trojan);
(C) Ransomware;
509
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(D) Spyware;
(E) Keylogger.
03. (TJ/MA - Técnico Judiciário - FCC/2019) Das opções abaixo, o método MENOS aconselhável a
ser utilizado como forma de gerenciamento de senhas pessoais é
(A) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou gaveta
trancada.
(B) usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo
acessível por meio de uma chave mestra.
(C) usar opções como "Lembre-se de mim" e "Continuar conectado" em sites da web.
(D) gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup
deste arquivo em outro computador.
(E) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.
510
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
(C) Disponibilidade, Integridade, Formalidade.
(D) Formalidade, Integridade, Confidencialidade.
(E) Disponibilidade, Integridade, Igualdade.
08. (Prefeitura de Tangará da Serra/MT - Fiscal Municipal II - UFMT/2019) A respeito dos malwares,
é correto afirmar que são
(A) dispositivos desenvolvidos para serem integrados aos processadores.
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses.
(C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar
vírus em um computador.
(D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.
Gabarito
01.C / 02.A / 03.C / 04.A / 05.A / 06.Errado / 07.A / 08.D / 09.B / 10.D
511
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Comentários
01. Resposta: C
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou
à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser
explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir
acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o
roubo de dados.
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa
desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que
aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou
até mesmo o roubo de dados. Não se replicam.
Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
Spyware: é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
02. Resposta: A
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes
externas confiáveis ou não, como a internet.
Um firewall pode ser um hardware, software ou ambos.
03. Resposta: C
(A) Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-
lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da
dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor,
deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso
de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o
papel está guardado do que evitar que uma senha fraca seja descoberta na internet.
(B) Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4,
permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de
uma chave mestra.
(C) Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com
que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente
coletados e permitam que outras pessoas se autentiquem como você. Use estas opções somente nos
sites nos quais o risco envolvido é bastante baixo; jamais as utilize em computadores de terceiros.
(D) Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu
computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.
(E) Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante
fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso à Internet Banking ou
e-mail).
04. Resposta: A
Palavras chave para identificar:
Worm: não se propaga automaticamente;
Vírus: parte de um programa;
Spyware: monitorar.
05. Resposta: A
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,
Confidencialidade e Autenticidade.
512
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
06. Resposta: Errado
Novos códigos maliciosos são criados ostensivamente. E alguns são criados com estruturas totalmente
novas, códigos novos e estes são difíceis de serem detectados por programas antivírus. Daí entra a
necessidade constante de Fabricantes de Antivírus atualizarem constantemente seus programas.
07. Resposta: A
A dica é a própria DICA ou CIDA, se preferir:
Disponibilidade: estar disponível sempre que o usuário precise;
Integridade: faz o controle de alterações para que as informações prestadas não estejam deturpadas
ou incompletas, ou até mesmo modificadas por pessoas não autorizadas;
Confidencialidade: apenas usuários autorizados têm acesso à informação. Impedindo, assim, que
terceiros tenham acesso às informações;
Autenticidade: garante veracidade/autenticidade do autor/quem produziu. Gerando, assim, o não
repúdio.
08. Resposta: D
Malware (do inglês malicious software) é dado a um programa desenvolvido para danificar os arquivos,
servidores e aplicativos do computador. Pode se propagar na condição de spam ou spyware, worms,
adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um malware.
09. Resposta: B
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A
publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de
discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles
que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam
comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns
spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns
são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
10. Resposta: D
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.
Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
111
http://www.htmlstaff.org/ver.php?id=985
513
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:
Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual (is) arquivo (s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).
Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.
Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).
Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".
514
1664933 E-book gerado especialmente para PLACIDO LOURENCO FERNANDES JUNIOR