Escolar Documentos
Profissional Documentos
Cultura Documentos
APOSTILA PMPE
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [PMPE]
O COMPUTADOR
Tipos de Computadores
Funcionamento Básico...
Entendo as informações...
C = 01000011
A = 01000001
S = 01010011
A = 01000001
Código ASCII
Cada conjunto de 8 bits (como em 01010001) é chamado Também medimos as velocidades de transmissão de
de Byte (termo binário); informações em bits por segundo (bps) ou Bytes por
segundo (B/s)
Para que serve os Bits e Bytes???
Convertendo números Decimais para Binário...
Bits e Bytes são usados como unidades de medida de
informação digital; 1º Passo: Dividir a número decimal por 2, pois a conversão
está sendo feita de decimal para binário, por isso,
Todo equipamento eletrônico digital lida com devemos dividir 10/2.
informações que podem ser representadas como bits e
Bytes; 2º Passo: O resultado da 1ª divisão será dividido
novamente até não poder ser mais dividido, ou seja, não
Bit é a menor unidade de informação que um podendo obter um resultado aproximado (decimal).
computador pode manipular;
Número 13.
13 2
(1) 6 2
(0) 3 2
(1) (1)
1 x 20 = 1
0 x 21 = 0
2
1 x 2 = 4
3
1 x 2 = 8 +
13
- MS WINDOWS 10 -
PRIMEIRAS PALAVRAS SOBRE WINDOWS A Microsoft adotou um modelo de serviço contínuo para
o Windows 10, lançando atualizações regulares em vez
O Windows 10 é um sistema operacional desenvolvido de lançar grandes novas versões a cada poucos anos. As
pela Microsoft e foi lançado oficialmente em 29 de julho atualizações semestrais trouxeram melhorias de
de 2015. Aqui está uma breve história do Windows 10: desempenho, correções de bugs e novos recursos ao
longo do tempo.
Anúncio e Desenvolvimento:
O Windows 10 foi anunciado pela primeira vez em Windows as a Service (WaaS):
setembro de 2014, como uma versão sucessora do O Windows 10 introduziu o conceito de "Windows as a
Windows 8.1. A Microsoft tomou a decisão de pular o Service", significando que os usuários recebem
número "9" e seguir diretamente para o "10" para atualizações contínuas sem a necessidade de comprar
destacar que esta versão seria uma mudança significativa uma nova versão do sistema operacional.
em relação ao Windows 8.
Recepção e Adoção:
Novas Características e Melhorias: O Windows 10 foi geralmente bem recebido,
especialmente em comparação com seu antecessor, o
• O Windows 10 trouxe de volta o Menu Iniciar, Windows 8. A Microsoft ofereceu a atualização gratuita
que havia sido removido no Windows 8, e para usuários do Windows 7 e 8.1 nos primeiros 12 meses
também apresentou o conceito de "Live Tiles". após o lançamento para incentivar a adoção. O Windows
10 continua a ser amplamente utilizado em todo o mundo
• Introdução da assistente pessoal virtual da e é suportado pela Microsoft com atualizações de
Microsoft, chamada Cortana. segurança regulares.
• A inclusão do navegador Microsoft Edge para o Windows 10 possui diferentes versões projetadas para
substituir o Internet Explorer. atender a diferentes necessidades e tipos de usuários.
Essas versões incluem:
• A introdução do modo de visualização de
tarefas, que permite a gestão de várias áreas de 1. Windows 10 Home:
trabalho virtuais. Projetada para usuários domésticos e oferece recursos
essenciais, como o Menu Iniciar, Cortana, Microsoft Edge
e suporte a aplicativos do Windows Store.
• A unificação da plataforma para que ela
funcione de maneira consistente em uma
2. Windows 10 Pro:
variedade de dispositivos, incluindo PCs, tablets
Destinada a usuários de pequenas empresas e
e smartphones.
entusiastas. Além das funcionalidades do Windows 10
Home, inclui recursos avançados, como a capacidade de
Atualizações Periódicas:
ingressar em um domínio, BitLocker para criptografia de conta da Microsoft para acessar recursos online e
disco e política de grupo. sincronizar configurações entre dispositivos.
Ao gerenciar contas de usuário no Windows 10, é Antes de chegar à tela de boas-vindas, muitas vezes os
importante considerar a privacidade, a segurança e as usuários são recebidos pela tela de bloqueio, que exibe
preferências individuais de cada usuário para criar uma uma imagem de fundo personalizável e notificações
experiência de computação personalizada e segura. básicas.
Personalização:
Os usuários podem personalizar a imagem de fundo da
tela de bloqueio e a imagem associada à sua conta para
tornar a experiência mais pessoal.
A área de trabalho do Windows 10 é a tela principal que programas instalados, e a área de notificação, que exibe
você vê após fazer login no seu computador. Ela é o ícones de sistema e notificações.
ponto central onde você organiza ícones, atalhos e
widgets para acessar aplicativos, pastas e outros PAPEL DE PAREDE OU PLANO DE FUNDO
recursos do sistema operacional. Aqui estão alguns
aspectos importantes da área de trabalho do Windows O recurso de papel de parede no Windows 10 permite
10: que os usuários personalizem a aparência da área de
trabalho, adicionando imagens ou fotografias de sua
A área de trabalho do Windows 10 é a tela principal que escolha como plano de fundo. Aqui estão alguns
você vê após fazer login no seu computador. Ela é o aspectos importantes sobre esse recurso:
ponto central onde você organiza ícones, atalhos e
widgets para acessar aplicativos, pastas e outros Escolher um Papel de Parede: Para definir um papel de
recursos do sistema operacional. Aqui estão alguns parede, clique com o botão direito do mouse na área de
aspectos importantes da área de trabalho do Windows trabalho e selecione "Personalizar". Em seguida, vá para
10: a seção "Fundo" e escolha uma imagem de sua biblioteca
de imagens ou selecione uma das imagens padrão
Papel de Parede ou Plano de Fundo: fornecidas pelo Windows 10.
Você pode personalizar a área de trabalho escolhendo
um papel de parede de sua preferência. O Windows 10 Apresentação de Slides: Além de escolher uma imagem
também oferece a opção de exibir uma apresentação de estática, você pode configurar o Windows 10 para exibir
slides com imagens. uma apresentação de slides na área de trabalho. Isso
permite que você selecione várias imagens e defina a
Ícones e Atalhos: frequência com que elas são alteradas.
Você pode adicionar ícones e atalhos na área de trabalho
para acessar rapidamente programas e arquivos Ajustes de Posição e Cor: O sistema operacional também
frequentemente utilizados. Basta arrastar e soltar os oferece opções para ajustar a posição da imagem, como
itens na área de trabalho ou usar o menu de contexto esticar, ajustar, preencher, etc. Além disso, é possível
para criar atalhos. escolher uma cor sólida como plano de fundo, se preferir.
como a hora do dia. Por exemplo, você pode ter um Os ícones de atalho oferecem links para os programas ou
papel de parede que muda de acordo com a luz arquivos que eles representam. Você pode adicioná-los e
ambiente. excluí-los sem afetar os programas ou arquivos atuais.
Para selecionar ícones aleatórios, pressione a tecla CTRL
Bing Wallpaper: O Windows 10 permite que você e clique nos ícones desejados.
sincronize automaticamente o papel de parede da área
de trabalho com a imagem de fundo diária do Bing. Isso BARRA DE TAREFAS
pode ser configurado nas configurações de
personalização. A barra de tarefas mostra quais as janelas estão abertas
neste momento, mesmo que algumas estejam
Tema da Área de Trabalho: Além disso, você pode criar minimizadas ou ocultas sob outra janela, permitindo
temas personalizados, que incluem não apenas o papel assim, alternar entre estas janelas ou entre programas
de parede, mas também as cores do sistema, sons e com rapidez e facilidade.
ícones.
Podemos alternar entre as janelas abertas com a
A personalização da área de trabalho, incluindo o papel sequência de teclas ALT+TAB permitindo escolher qual
de parede, é uma maneira eficaz de tornar o ambiente de janela, ou programa deseja manipular, ALT+ESC que
trabalho mais agradável e adaptado ao seu gosto alterna entre as janelas abertas sequencialmente
pessoal. O Windows 10 oferece uma variedade de opções
para que os usuários possam criar uma experiência visual A barra de tarefas pode conter ícones e atalhos e
única em seus computadores. também como uma ferramenta do Windows. Desocupa
memória RAM, quando as janelas são minimizadas.
ÍCONES
A barra de tarefas também possui o menu Iniciar, barra
de inicialização rápida e a área de notificação, onde você
verá o relógio. Outros ícones na área de notificação
podem ser exibidos temporariamente, mostrando o
status das atividades em andamento. Por exemplo, o
ícone da impressora é exibido quando um arquivo é
enviado para a impressora e desaparece quando a
impressão termina. Você também verá um lembrete na
área de notificação quando novas atualizações do
Windows estiverem disponíveis para download no site
da Microsoft.
BOTÃO INICIAR
COLUNA CENTRAL
Possui uma lista em ordem alfabética com o nome de
todos os programas instalado no sistema.
PESQUISAR
NOVIDADE!
É possível acessar um “glossário” rápido clicando na letra
inicial do nome do programa.
A barra de pesquisa no Windows 10 é uma ferramenta útil
que permite buscar rapidamente por aplicativos,
arquivos e configurações no seu computador. Ela está
localizada na barra de tarefas, geralmente no canto
inferior esquerdo da tela, ao lado do botão Iniciar. Você
pode digitar palavras-chave ou frases na barra de
pesquisa para encontrar programas, documentos ou até
mesmo executar comandos e configurações do sistema.
Além disso, a barra de pesquisa também pode ser usada
para buscar na web usando o Bing, o mecanismo de
busca da Microsoft, diretamente do seu desktop.
CORTANA
PAINEL DE CONTROLE
Sistema e Segurança
Permitindo verificar o status do computador e do
firewall, essa opção também auxilia em encontrar
problemas comuns que podem assolar a máquina. Além
disso, o usuário consegue analisar a quantidade de RAM
e a velocidade do processador atual. Por último, itens
JANELA EXECUTAR como bateria, espaço do armazenamento e a realização
de backup do sistema podem ser averiguadas nesta
Executar: Executar programas, arquivos, pasta, acessar seção.
páginas da internet, entre outras utilidades.
Rede e Internet
Se quiser conectar a uma rede de internet, conferir o
status da rede e gerenciar dados do navegador, basta
abrir essa parte dentro do painel de controle. Aqui
também é possível excluir cookies e o histórico de
navegação.
Hardware e Sons
Através dessa parte, o usuário consegue adicionar
dispositivos como uma impressora ou um mouse.
Também é liberada a alteração de uso para mídias como
vídeo e áudio. Caso queira mexer na parte de som,
Programas
Simples e direto: aqui é o local no qual o usuário poderá
desinstalar programas, exibir atualizações, ativar ou
desativar os recursos do Windows e alterar
configurações padrão. Sendo assim, esta é a primeira
parada quando quiser remover algum programa de seu
computador.
Contas de Usuário
Aqui é possível adicionar ou remover as contas de
usuários do computador. Você também consegue Painel de Controle no modo ícones grande
gerenciar credenciais tanto da web quanto do Windows.
Por último, esta função do painel de controle serve para
CONFIGURAÇÕES
configurar contas de e-mail do Microsoft Outlook.
Aparência e Personalização
O principal local para customizações cosméticas no seu
Windows. Aqui é permitido alterar as fontes, definir uso
do mouse, mexer na barra de tarefas e de navegação.
Além disso, caso o usuário tenha interesse, também é
liberado ativar níveis de contraste, teclas de fácil acesso,
usar leitor de tela e acomodar deficiência visual.
Relógio e Região
Se quiser mudar o formato de data e hora para se
assemelhar a sua região, é aqui que você deve clicar. Vale
ressaltar que você consegue alterar fuso horário e ainda
adicionar relógios de locais diferentes para visualizar.
Facilidade de Acesso
Por último, mas não menos importante, essa função do A janela "Configurações" é um local no sistema
painel de controle serve para liberar o uso de operacional para acessar, personalizar e/ou configurar o
reconhecimento de fala em seu computador. Além disso, sistema, dispositivos, rede e internet, personalização,
a partir dessa seção, o usuário pode dar liberdade para o contas de usuário, hora e idioma, facilidade de acesso,
Windows sugerir configurações e otimizações para uma privacidade e verificar atualização e segurança do
experiência mais completa para a pessoa computador.
Vamos aguardar as novas versões do Windows e ver Para abrir o Explorador de Arquivos no Windows 10, você
como será o “futuro” dessas duas janelas. Por pode fazer o seguinte:
enquanto... ESTUDE AMBAS!
1. Clique no ícone da pasta na barra de tarefas
(geralmente localizado ao lado do botão Iniciar) ou
pressione as teclas de atalho "Win + E".
PRINCIPAIS COMANDOS
Guia Início
Guia Compartilhar
Guia Exibir
Guia Computador
PAINEL DE NAVEGAÇÃO
ATALHOS COM A TECLA WINDOWS
É onde encontramos uma “árvore de diretórios”, neste
painel podemos fixar diretórios para uma melhor Combinações com a tecla [Logotipo do Windows]
localização e utilização dos mesmos. Destaque para o
item ESTE COMPUTADOR que exibe as unidades do Além de CTRL, SHIFT e ALT com as quais nunca nos
computador. acostumamos, a tecla Logotipo do Windows [vista no
início deste capítulo] pode ser usada em combinações
com outras teclas para acionar comandos mais
rapidamente. Conheça as combinações:
- MICROSOFT WORD -
Uma ótima versão do editor de texto do pacote de iniciar a busca do arquivo é a pasta Meus Documentos e
programas Office da Microsoft. os arquivos exibidos são os arquivos compatíveis com o
Word, este tipo de filtro facilita a tentativa de localização
do arquivo desejado.
O Menu permite acessar comando como
abrir, salvar, salvar como, fechar, sair entre outros. O comando fechar fecha o documento atual/ativo e o
Observe na figura abaixo: comando sair fecha todos os documentos abertos e
encerra o programa.
OBS: Caso deseje alterar a formatação padrão do Word Espaçamento entre linhas: Aumenta ou diminui o espaço
2010, altere para a formatação da fonte desejada e clique existente entre as linhas de um parágrafo. Espaçamento
no botão “Definir como Padrão...”, localizado no canto padrão entre linhas é o múltiplo ou 1,15.
inferior da janela. O Padrão é Fonte: Calibri, Tamanho: 11.
Sombreamento: altera o plano de fundo do texto ou
Grupo Parágrafo parágrafo selecionado. Semelhante ao Realce.
Ex.
Grupo Estilo
Grupo Editando
Grupo Suplementos
Guia INSERIR
Grupo Páginas
Grupo Tabelas
Grupo Ilustrações
Formas: Permite inserir formas no documento em edição. SmartArt: É uma representação visual de suas informações
Observem as figuras abaixo: que você pode criar com rapidez e facilidade, escolhendo
entre vários layouts diferentes, para comunicar suas
mensagens ou ideias com eficiência.
Grupo Links
Grupo Cabeçalho e Rodapé Linha de Assinatura: Insere uma linha que especifique a
pessoa que deve assinar.
Grupo Texto
Grupo Editar
Guia DESENHAR
Formatar Plano de Fundo: Permite adicionar linhas de
regra ou linhas de grade a página e também alterar a cor
Grupo Ferramentas da página.
Grupo Converter
Adicionar Caneta: Permite usar tipos de diferentes de Tela de Desenho: Permite inserir uma tela de desenho
canetas, lápis, marca-textos para desenhar na página. para criar um espaço para desenhar.
Régua: Permite alinhar objetos em relação a uma lateral Temas: Permite definir um tema para o Documento,
estreita. mudando formatações de cores, fontes, efeitos e etc. Para
alterar apenas efeitos individuais poderá optar pelos
recursos do Grupo. Por exemplo: Se desejar mudar apenas Bordas de Página: Abre a caixa de diálogo Bordas e
as cores da fonte basta escolher a opção Cores do Grupo Sombreamento com a guia Bordas da Página ativada.
Temas. Permite definir uma margem para as páginas do
documento em edição.
Conjunto de Estilos: Os Conjuntos de estilos definem as
propriedades de fontes e de parágrafo do documento Guia LAYOUT
inteiro.
Grupo Configurar Página
Cores: Alterar rapidamente todas as cores usadas no
documento selecionando uma paleta de cores diferente.
Grupo Parágrafo
Grupo Organizar
Agrupar: Permite agrupar vários objetos para que possam Grupo Notas de Rodapé
receber formatação em conjunto ou até mesmo
movimentá-los ao mesmo tempo. Após as definições serem
realizadas ao grupo de objetos é possível desagrupá-los.
Guia REFERÊNCIAS
Grupo Sumário
Inserir Nota de Rodapé: Permite inserir uma nota de
Rodapé no documento. Coloque o cursor após a palavra ou
texto que deseje acrescentar na Nota de Rodapé. Este
recurso coloca o comentário/nota no final da página colega de pesquisa, ou em um site hospedado por uma
corrente. universidade ou instituição de pesquisa.
Inserir Nota de Fim: Permite inserir uma nota de fim no Estilo: Permite escolher o estilo de Bibliografia. Se você
documento. Coloque o cursor após a palavra ou texto que escolher um estilo GOST ou ISO 690 para suas fontes e uma
deseje acrescentar na Nota de fim. Este recurso coloca o citação não for exclusiva, anexe um caractere alfabético ao
comentário/nota no final do documento. ano. Por exemplo, uma citação aparecia como [Pasteur,
1848a]. Documentos de ciências sociais normalmente usam
Próxima Nota de Rodapé: Permite navegar entre as notas estilos MLA ou APA para citações e fontes bibliográfica. Se
de rodapé no documento. escolher ISO 690 - Ordem Numérica e você adicione
citações ao seu documento, você deve clicar no estilo ISO
Mostrar Notas: Exibe as Notas já inseridas no documento 690 novamente para ordenar corretamente as citações.
em edição.
Bibliografia: Permite adicionar uma Bibliografia baseado
Grupo Pesquisar em algum modelo sugerido.
Grupo Legendas
Grupo Índice
Guia CORRESPONDÊNCIAS
Grupo Criar
Selecionar Destinatários: Escolher a lista de pessoa pelo Verificação Automática de Erros: Permite especificar
qual o usuário pretende enviar a carta. Podemos digitar como tratar dos erros que ocorrem após a conclusão da
nossa própria lista, usar os contatos do Outlook ou mala direta. É possível simular um envio de mala direta
conectar-se a um banco de dados. para verificar se surgirá algum erro.
Realçar Campos de Mesclagem: Permite realçar os Concluir e Mesclar: Finaliza e prepara o envio da mala
campos inseridos no documento. Este recurso facilita a direta para impressão ou por e-mail.
identificação da parte da carta-modelo que será
substituída pelas informações da lista de destinatários Guia REVISÃO
escolhida.
Grupo Revisão de Texto
Bloco de Endereço: Adiciona um endereço a carta. O
usuário deve especificar a formatação e o local, e o Word
substituirá essas informações pelos endereços reais da lista
de destinatários.
Grupo Controle
Idiomas: Permite definir outro idioma para a palavra afim Painel de Revisão: Exibe as marcações em uma janela
de que seja possível fazer a verificação ortográfica e separada.
gramatical do texto selecionado.
Grupo Comparar
Layout de Impressão (padrão): Exibe o documento do
modo como ficará na página impressa.
Grupo Avançada
Grupo Movimentação de Páginas Duas Páginas: Altera o Zoom do documento de modo que
duas páginas caibam na janela.
Grupo Janela
Grupo Zoom
Zoom: Abre a caixa de diálogo Zoom para especificar o Exibir macros (ALT+F8): Exibe a lista de macros na qual o
nível de Zoom no documento. É possível ajustar os níveis usuário pode executar, criar e/ou excluir uma macro.
de Zoom pela barra de status.
Grupo SharePoint
100%: Altera o Zoom para 100% no formato padrão original
do documento.
Guia AJUDA
Grupo Ajuda
Teclas de atalho:
Acesso rápido:
Guia Início
- MS EXCEL - + adição
- subtração
^ (acento exponenciação
Conhecimentos Gerais (teoria)
circunflexo)
Arquivo: Pasta de Trabalho
Operadores de lógica:
Extensão: .xlsx
Planilhas: 1 (padrão).
Coluna: 16.384 representadas por letras. A até XFD (inclui > maior
as letras K,W e Y) < menor
Linhas: 1.048.576 representadas por números. >= maior ou igual que
(A interseção de uma coluna e uma linha é uma célula). <= menor ou igual que
<> diferente
Cada célula pode conter até 32.767caracteres.
Operador de texto:
& concatenação de
Início (começando a entender)
sequências.
No Excel os operadores são representados da seguinte
Operadores de função:
maneira:
: (dois-pontos ou ponto) intervalo;
Operadores aritméticos:
; (ponto e vírgula). e
* (asterisco) representa a multiplicação.
/ (barra) representa a divisão.
FAIXA DE OPÇÕES
Grupo Número
Grupo Alinhamento
= Porcentagem (aplica o estilo de porcentagem as uma vez no botão passa para 5. Se clicarmos no
células selecionadas) procedimentos de utilização do
botão o valor voltará para 4,5. (Não ficará 5,0, pois
: Clicar na célula desejada e clicar em ,
que o valor real ou original continua sendo 4,5).
multiplicara o valor por 100 x. Outra maneira é: clicar na
Gabarito: =SOMA(VERDADEIRO;4)
=5
1) 15
2) 14 Agora se na célula A1 tivermos a palavra VERDADEIRO e
3) 7 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
4) 16 cálculo simples como =A1+4 seria resolvido e teríamos a
5) 32 resposta 5.
1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
Gabarito: =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
1) 14 maior e o 6 é o segundo maior)
2) 14 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
3) 25 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
4) 300 =5
MÉDIA MULT
(somar os valores e dividir pela quantidade de valores) (multiplicar os valores apresentados)
=MÉDIA(C1:C4) =MULT(A1:A3)
=(C1+C2+C3+C4) =(A1*A2*A3)
=(2+4+2+4)/4 =4*3*2
=(12)/4 =24
=(3)
Prática:
Prática:
1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são 2) =MULT(B3;C3:D4)
ignoradas)
Gabarito:
Gabarito:
1) 420
1) 4 2) 1200
2) 100
SOMAQUAD
MÍNIMO (elevar ao quadrado cada um dos valores apresentados e
(menor valor dos valores apresentadas) somar)
=MÍNIMO(A1:C3) =SOMAQUAD(A1:A3;B2)
=(4;3;2;1;3;5;2;4;2) =(4+3+2+3)
=1 =(16+9+4+9)
=38
MÁXIMO
(maior valor dos valores apresentadas) Prática:
=MÁXIMO(B2:D4) 1) =SOMAQUAD(D1:D3;B4)
=(3;5;7;4;2;4;4;5;6) 2) =SOMAQUAD(C1:C3;D1:D3)
=7
MENOR Gabarito:
(matriz;k) matriz = intervalo de células e k = é a posição (do
menor) na matriz ou intervalo de célula de dados a ser 1) 99
fornecida (segundo menor). 2) 74
MED 2) 3
(Mediana da estatística: O valor central de uma lista 3) 3
ordenada) 4) 4
=MED(B4:D4) MOD
=(7;4;6) (número;divisor) (resto da divisão)
=(4;6;7)
=(6) =MOD(D4;D3) (6 dividido por 5)
=1
=MED(B1:C2)
=(1;3;2;4) OBS: Onde D4 representa o número e D3 o divisor. Se o
=(1;2;3;4) (Como temos dois valores centrais, devemos número do divisor for igual a 0 a resposta será #DIV/0
fazer a média dos dois valores)
=(2+3)/2 SE
=(5)/2 (=SE(teste_lógico;se_verdadeiro;se_falso))
=(2,5)
A função SE é composta por três argumentos (partes). A
Prática: primeira parte é um teste lógico que deve ser avaliado
como verdadeiro ou falso.
1) =MED(A3:C3)
2) =MED(B1:D3) O segundo argumento, após o ; (ponto e vírgula)
3) =MED(B3:C4) representa o valor se verdadeiro, ou seja, o valor contido
no segundo argumento é a resposta final da função caso
Gabarito: o teste lógico seja verdadeiro. O terceiro argumento
representa o valor se falso, ou seja, o valor contido no
1) 2 terceiro argumento é a resposta final da função caso o
2) 3 teste lógico seja falso.
3) 4,5
=SE(A1>A2;”oi”;”tchau”)
MODO =4>3 (verdadeiro: buscar o valor que se encontra no
(moda da estatística: o valor que mais se repete dos valores se_verdadeiro)
apresentados) =oi
=MODO(A1:B2) Prática:
=(A1;B1;A2;B2)
=(4;1;3;3) 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
=(3) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
=MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4) Gabarito:
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
repetem, o 1 e 3, no caso do excel a resposta final e 1) reprovado
sempre o 1° que aparece) 2) sim
=(1) 3) 5
1) 4
SOMASE =(E3)
(os valores que somados são apenas os que se adaptam a =1
condição de resolução)
=SOMASE(A1:B4;”>=4”) CONT.SE
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) (conta o número de células de acordo com a condição de
=(4+5+7) resolução)
=(16)
=CONT.SE(A1:A4;”>=4”)
Prática: =(A1) célula com valor maior ou igual a 4
=1
1) =SOMASE(C1:D4;”<>4”)
INT
Gabarito: (arredonda um número para baixo até o número inteiro
mais próximo)
1) 18
=INT(10,466)
Outros exemplos úteis. =10
=INT(10,657)
=11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.
=ARRED(2,15;1)
=2,2
Neste caso, ele irá somar apenas os valores que se =ARRED(2,149;1)
adaptarem a condição (critério) de resolução. =2,1
=ARRED(-1,475;2)
CONT.VALORES =-1,48
(contar às células que contém valores sejam números ou
letras) OBS: obedece a regra de arredondamento.
=CONT.VALORES(E1:E5) TRUNCAR
=(Casa;100;0;200) (contar a quantidade de valores) (trunca um número até um número inteiro removendo a
=4 parte decimal ou fracionária do número)
CONT.NÚM =TRUNCAR(8,942)
(conta apenas às células que contém números) =8
=TRUNCAR(-4,56)
=CONT.NÚM(E1:E5) =-4
=(100;0;200) =TRUNCAR(PI())
=3 =3
CONTAR.VAZIO
(conta o número de células que estão vazias)
=CONTAR.VAZIO(E1:E5)
Podemos também especificar quantas casas decimais ele linha e coluna. Para referir-se a uma célula, insira a letra da
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta coluna seguida do número da linha. Por exemplo, B2 se
será 4,56. refere à célula na interseção da coluna B com a linha 2.
Estilo de Referência A1
Observe:
Absolutas
Se copiarmos o conteúdo da célula central e colarmos na A parte fixa é a letra, se copiarmos o conteúdo da célula
célula ao lado a referência copiada não sofrerá mudanças. central e colarmos na célula ao lado observe que não
haverá mudanças, pois a letra é a parte absoluta.
Observe:
Observe:
O mesmo vale se copiarmos o conteúdo da célula e Agora, se copiarmos o conteúdo da célula central e
colarmos em qualquer outra célula da planilha. colarmos na célula acima a referência copiada passa de
=$D4 para =$D3.
Mistas
Observe:
A parte absoluta é a parte logo a direita do $
Exemplo 1:
Estilo de Referência 3D
ALÇA DE PREENCHIMENTO
Redefinir: Permite voltar as configurações padrão de Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar
posição, tamanho e formatação de espaços reservados entre os recursos: Primeira letra da sentença em
ao slide. maiúsculas, TODAS EM MAIÚSCULAS, todas em
minúsculas, A Primeira Letra De Cada Palavra Em
Excluir: Exclui o slide atual. Maiúscula e iNVERTER (Maius/Minus).
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito Marcadores: Permite inserir marcas aos parágrafos ou a
de texto sublinhado. Podemos alterar o tipo e a cor do uma lista.
sublinhado clicando na pequena seta ao lado do botão.
Numeração: Permite numerar os parágrafos e criar
Tachado: Aplica o efeito de texto tachado no texto subníveis. Observem no texto abaixo alguns dos efeitos
selecionado. Ex. Palavras de um texto. oferecidos:
8. Exemplo de texto com numeração. (SHIFT+ENTER) Exemplo de texto com numeração. (ENTER)
parágrafo à esquerda.
Direção do texto: Permite alterar a orientação do texto AutoFormas: Permite inserir caixas de texto e formas
para vertical, empilhado, ou girá-la para a direção prontas como retângulos, setas, linhas, símbolos de
desejada. fluxograma e textos explicativos.
Alinhar Texto: Permite alterar a maneira como o texto é Organizar: Permite organizar objetos no slide alterando
alinhado na caixa de texto. a ordem, a posição e a rotação. Permite agrupar vários
objetos de modo que sejam tratados como um único
Converter em Elemento Gráfico SmartArt: Permite objeto.
converter um texto em um elemento gráfico SmartArt
para comunicar informações visualmente. Os elementos Estilos rápidos: Permite escolher um estilo visual para a
gráficos SmartArt variam desde lista gráficas e diagramas forma ou linha.
de processos até gráficos mais complexos, como
diagramas de Venn e organogramas. Preenchimento da forma: Permite preencher a forma
selecionada com uma cor sólida, gradação, imagem ou
textura.
Parágrafo : Permite alterar a formatação do
parágrafo selecionado.
Contorno da forma: Permite especificar a cor, a largura e
o estilo de linha do contorno da forma selecionada.
Observe as figuras abaixo:
Efeitos da forma: Permite aplicar um efeito visual à
forma selecionada, como sombra, brilho, reflexo ou
rotação 3D.
Grupo: Tabelas
Grupo Imagens
Grupo Ilustrações
Grupo Temas
Caixa de Texto: Permite inserir uma caixa de texto, pré- Temas: Permite mudar, a partir de modelos, o design
formatadas, no documento em edição. geral dos slides.
Cabeçalho e rodapé: Permite editar o cabeçalho ou Cores: Permite mudar o esquema de cores da
rodapé do documento. As informações do cabeçalho ou apresentação.
rodapé serão exibidas na parte superior ou inferior de
cada página impressa. Fontes: Permite mudar o esquema de fontes da
apresentação. Padrão: Calibri para títulos e corpo.
WordArt: Permite inserir um texto decorativo a partir de
formatações e estilos pré-definidos. Efeitos: Permite alterar o esquema de efeitos da
apresentação.
Data e Hora: Permite inserir Data e Hora no local onde
estiver o cursor. Oferece alguns formatos de datas e Grupo Personalizar
horas pré-definidas.
Grupo Mídias
Formatar Fundo de Tela: Permite ajustar a formatação
de plano de fundo ou ocultar elementos de design do
projeto atual.
Visualizar: Permite visualizar as transições aplicadas ao Visualizar: Permite visualizar as animações aplicadas ao
slide atual. slide atual.
Grupo Intervalo
Som: Permite selecionar um som a ser tocado durante a
transição entre os slides anterior e atual.
Guia GRAVAR
Grupo Gravar
Resolução: Permite escolher de tela a ser usada na Gravação de Tela: Grave ações na tela e áudio
apresentação de slides de tela inteira. As resoluções relacionado antes de inserir a gravação no slide. Permite
menores geralmente oferecem uma exibição mais recortar partes da tela de forma instantânea para inserir
rápida, enquanto as maiores podem exibir mais detalhes. na apresentação.
Vários projetores oferecem suporte a uma resolução
máxima de 1024x768. Vídeo: Adicione um vídeo do seu computador ou da rede.
Mostrar apresentação em: Permite escolher o monitor Áudio: Adicione um áudio do seu computador ou de uma
em que a apresentação de slides de tela inteira será variedade de fontes online.
exibida. Se tiver apenas um monitor ou estiver usando
Grupo Comentários
Salvar como Apresentação: Crie um arquivo de
Apresentação de Slides (.ppsx) separado da gravação
para compartilhá-lo.
Guia EXIBIR
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas
Pesquisar para fazer uma pesquisa em materiais de
Grupo Modos de Exibição de Apresentação
referências como dicionários, enciclopédias e serviços de
traduções.
Grupo Idioma
Grupo Janela
Grupo Macros
Guia AJUDA
Grupo Ajuda
Teclas de Atalho
O LibreOffice, a partir de agora será denominado LibO, é LibO Base: Destina-se a criação de banco de dados de
Software Livre e é multiplataforma. Funcionando em média complexidade, superior ao seu concorrente MS
Linux, Windows, Mac OS X e FreeBSD. Access e trabalha muito bem com os principais banco de
dados do mercado.
Outra confusão costumeira é acreditar ser impossível
transferir os arquivos criados do LibO para o MSOffice. LibO Math: Destina-se a trabalhos com fórmulas
Ao contrário deste pacote, que ignora outra plataformas, matemáticas sendo capaz de criar fórmulas para funções
o LibO não somente reconhece, como também permite algébricas, logarítmicas, trigonométricas, estatísticas,
gravar arquivos com suas extensões típicas (.docx, .xlsx, etc. Você, estudante, engenheiro ou matemático, vai
.pptx, etc). Portanto, você pode gerar, gravar com a achar sensacional utilizar este editor para chegar a seus
extensão adequada e transferir um arquivo LibO para resultados.
alguém cujo computador ainda não disponha o LibO. Ele
poderá acessar esse nosso arquivo tanto através do FORMATOS DE ARQUIVOS
MSOffice como de qualquer outro programa compatível
(é claro que nosso arquivo teve um custo bem menor do Na tabela a seguir, veremos as extensões geradas pelos
que os arquivos que seu amigo pode gerar no aplicativos existentes no LibreOffice
computador dele). A situação inversa também é
verdadeira: o LibO será capaz de ler e trabalhar com
qualquer arquivo proveniente de outro pacote, mas
neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.
- LIBREOFFICE WRITER - imprimir uma simples carta, até tarefas mais complexas
como a criação de documentos mais sofisticados, como
O que é o LibreOffice Writer? este manual, nele elaborado. O Writer faz parte de um
pacote de softwares denominado LibreOffice, no qual se
O LibreOffice Writer é um software editor de textos, destacam, além dele, a planilha eletrônica Calc e o
sendo portanto uma ferramenta para a criação e edição software para apresentações de slides eletrônicos,
de documentos de texto no microcomputador. Com ele, denominado Impress.
podemos realizar desde tarefas simples, como digitar e
PRINCIPAIS COMANDOS novo do Writer o usuário poderá criar uma nova pasta de
trabalho contendo várias planilhas do Calc, por exemplo,
Veremos os principais comandos dos Menus e Botões interessante lembrar é que irá abrir o programa Calc, e
das Barras de Ferramentas que podem ser solicitados assim acontece com os outros tipos de novos
pelos concursos públicos, pois alguns dos mesmos são documentos.
utilizados com grande frequência nas provas que
relacionam o Word.
MENU ARQUIVO
(apenas os principais)
COMANDO NOVO
OBS: quando criamos um modelo o mesmo recebe a Permite a abertura de arquivos (apresentando uma caixa
extensão .OTT de diálogo) para selecionarmos o mesmo e o deixarmos
aberto.
Para abrir um modelo basta seguir os seguintes passos:
Menu Arquivo; OBS: o Writer consegue abrir arquivos no formato .DOCX /
Opção Novo; .DOC (arquivos feitos pelo Word) mais não abre arquivos
no formato .PDF.
COMANDO FECHAR
Esta opção possibilita o fechamento do arquivo que está salvá-lo como um modelo e, em seguida, utilizar este
sendo editado no momento sem que se torne necessário modelo para criar um novo documento com os mesmos
o encerramento do LibreOffice.Org. Caso o arquivo estilos. Esta facilidade visa agilizar a criação de
contenha alterações que ainda não foram salvas, ele documentos padronizados e permite ainda que seja
emitirá uma mensagem de alerta que permitirá que o associado um modelo ao Catálogo de Endereços do
usuário salve as alterações (ou descarte) antes do usuário.
fechamento do arquivo.
Esta opção permite gerenciar os diversos modelos
definidos pelo usuário e aqueles que já acompanham o
Writer.
COMANDO RECARREGAR
Tecla de Atalho
CTRL + F4 ou ALT + F4
COMANDO ASSISTENTES
Esta opção permite que o usuário reabra um arquivo que
já estava sendo editado, sem que as alterações efetuadas
sejam salvas.
COMANDO VERSÕES
COMANDO MODELOS
Esse recurso permite a criação de arquivos com a COMANDO EXPORTAR COMO PDF
extensão padrão do Writer .ODT ou nas extensões que o
mesmo é capaz de abrir como por exemplo .DOC.
Tecla de Atalho
CTRL + S
COMANDO SALVAR COMO Esta opção permite que o arquivo em edição seja salvo
no formato .PDF, padronizado pela ADOBE e largamente
utilizado por Empresas, Universidades e profissionais de
uma maneira em geral para distribuição de cartas,
memorandos, documentos internos, relatórios e outros
documentos já que ele possui uma melhor segurança
contra alteração desses documentos que aquela
O Salvar Como solicita a unidade e/ou pasta para o apresentada por outros Editores de Texto
usuário guardar o arquivo e também o seu nome. comercialmente disponíveis.
Podemos através desse comando duplicar um arquivo
com o mesmo nome, mas em uma unidade diferente (ou O formato PDF pode ser visualizado com a utilização do
com o nome diferente na mesma unidade, ou qualquer ®Adobe Acrobat Reader que é distribuído gratuitamente
outra). pela empresa Adobe Systems Incorporated.
Tecla de Atalho
CTRL + Q
Esta opção permite que o usuário possa repetir
indefinidamente o seu último comando até que seja
alcançada a situação mais atual do documento, anterior
às alterações indesejadas.
MENU EDITAR
(apenas os principais) Tecla de Atalho
CTRL + SHIFT + Y
Veremos nesse Menu os comandos mais utilizados nas
provas de concursos, por isso não estudaremos todos os COMANDO SELECIONAR TUDO
itens do mesmo, muito deles são exatamente idênticos
aos do Word.
COMANDO DESFAZER
Tecla de Atalho
CTRL + A
Esta opção permite que sejam desfeitas alterações
realizadas no texto antes que ele seja salvo, restaurando COMANDO LOCALIZAR
o documento a um estado anterior à alteração
indesejada.
Tecla de Atalho
CTRL + Z
COMANDO REFAZER
Este é um recurso proporcionado pelo LibreOffice.Org
que permite que o usuário possa acessar rapidamente
diferentes partes do documento e inserir elementos do
documento que está sendo editado ou de outros
documentos abertos.
Tecla de Atalho
F5
Esta opção permite que sejam refeitas as operações que
anteriormente foram desfeitas pelo usuário. COMANDO LOCALIZAR E SUBSTITUIR
Tecla de Atalho
CTRL + Y
COMANDO REPETIR
opcionalmente, substitua essa palavra por outra ou por MODO DE EXIBIÇÃO COMO PÁGINA WEB
um outro grupo de palavras.
c) clique no Botão Localizar se desejar encontrar palavra O texto que será apresentado para o usuário no formato
a palavra no texto e, caso conclua que ela deva ser de uma página Web.
substituída, clique no Botão Substituir e assim por diante
até o final do texto; COMANDO RÉGUAS
Tecla de Atalho
CTRL + F Esta opção permite ocultar ou apresentar a Régua
horizontal que é utilizada para ajustar margens de
páginas, marcas de tabulação, recuos, bordas, células da
tabela, etc...
Tecla de Atalho
CTRL + SHIFT + J
COMANDO CAMPO
MENU INSERIR
(apenas os principais)
diversos conjuntos de caracteres especiais e os Podemos utilizar esse comando através do botão
caracteres incluídos em cada um desses conjuntos, como Hyperlink que está localizado na barra de ferramentas
a seguir: padrão.
MENU FORMATAR
(apenas os principais)
COMANDO CARACTERE
COMANDO HYPERLINK
COMANDO PARÁGRAFO
Botão Marcador
COMANDO PÁGINA
Existem alguns itens desse comando na barra de Esta opção possibilita que o usuário formate a página de
ferramenta formatação, são eles: seu texto de forma a adequar ao tipo de documento que
será impresso tais como folhetos, livros, brochuras,
manuais, etc. Ao ser selecionada esta opção será
apresentada uma Caixa de Diálogo para seleção:
COMANDO COLUNAS
Tecla de Atalho
CTRL + F12
MENU FERRAMENTAS
(apenas os principais)
COMENDO ORTOGRÁFIA
MENU TABELA
(apenas os principais)
Tecla de Atalho
F7
Permite refazer as ações desfeitas pelo comando desfazer. Ative ou desativa a numeração ou numerações no
parágrafo ou parágrafos selecionados.
Hiperlink Inserir
Marcadores Formatar
Cria um vínculo (link) entre o texto selecionado e um Ativa ou desativa o marcador ou marcadores no parágrafo
recurso (arquivo, página, documento da web, e-mail, e ou parágrafos selecionados.
etc...) qualquer dentro do computador ou na internet.
Diminuir
Inserir ou Formatar
Tabela CTRL + F12 Recuo
Tabela
Cria uma tabela, no ponto de inserção, com a quantidade Diminui o recuo do parágrafo selecionado.
de linhas e colunas indicadas pelo usuário.
Mostrar Aumentar
Formatar
Funções de Exibir Recuo
Desenho
Permite exibir ou ocultar a barra de ferramentas Desenho, Aumenta o recuo do parágrafo selecionado.
que normalmente fica na parte inferior da janela do Formatar /
Writer. Cor da Fonte
Caractere
Localizar e
Editar CTRL + F Aplica cor num texto selecionado.
Substituir
CONCEITOS IMPORTANTES
Botão Nome Função
Célula: Classifica textos ou
Ordenar
números em ordem
É a menor parte de uma Planilha (Tabela). Crescente
crescente.
Intersecção de uma coluna por uma linha.
Classifica textos ou
Endereço de uma informação em uma Planilha. Ordenar
números em ordem
Decrescente
decrescente.
Planilha:
Abre o assistente de
É a área de trabalho do Calc. Inserir Gráfico gráficos para que
possamos criar um gráfico.
Pasta: Mesclar e Agrupa as células
Centralizar selecionadas em uma
É o arquivo do Calc. Células única célula.
O nome de uma pasta (Arquivo) pode ter 218 caracteres. Converte o conteúdo de
Formatar
Cada Planilha pode ter 1024 colunas e 1.048.576 linhas. como moeda
uma célula (número) em
Real.
ENTRADA DE DADOS Converte o conteúdo de
Formar como
uma célula em forma de
porcentagem
O Calc por ser um programa criado para criação e porcentagem.
execução de planilhas eletrônicas, ele entende três tipos Converte o conteúdo de
de dados. Formatar
uma célula em forma de
como número
número.
Número: 15, 65954, 12,7 e etc... Converte o conteúdo de
Formatar
uma célula em forma de
Texto: Tiago, Cursos, e etc... como data
data.
Cálculos: =A1+B1, =SOMA(A1:E8), e etc... Adicionar casa Adiciona uma casa decimal
decimal (zero).
BOTÕES (APENAS OS PRINCIPAIS)
Exemplo:
Na situação acima a alça de preenchimento foi arrastada na
horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.
Exceções:
Exemplos de Fórmulas:
Exemplo:
1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
Gabarito: =MAIOR(A1:D4;2) (Buscará o segundo maior valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
1) 14 =6 (Observe que o número 7 é exibido 1 vezes, sendo o
2) 14 maior e o 6 é o segundo maior)
3) 25 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
4) 300 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
MÉDIA
(somar os valores e dividir pela quantidade de valores) MULT
(multiplicar os valores apresentados)
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) =MULT(A1:A3)
=(2+4+2+4)/4 =(A1*A2*A3)
=(12)/4 =4*3*2
=(3) =24
Prática: Prática:
1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)
2) =MULT(B3;C3:D4) =MODO(A1:B2)
Gabarito: =(A1;B1;A2;B2)
1) 420 =(4;1;3;3)
2) 1200 =(3)
SOMAQUAD =MODO(A1:B4)
(elevar ao quadrado cada um dos valores apresentados e =(A1;B1;A2;B2;A3;B3;A4;B4)
somar) =(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
repetem, o 1 e 3, no caso do excel a resposta final e
=SOMAQUAD(A1:A3;B2) sempre o 1° que aparece)
=(4+3+2+3) =(1)
=(16+9+4+9)
=38 Prática:
Prática: 1) =MODO(C1:D4)
2) =MODO(A2:D3)
1) =SOMAQUAD(D1:D3;B4) 3) =MODO(B1:D2)
2) =SOMAQUAD(C1:C3;D1:D3) 4) =MODO(A1:D1;A4:D4)
Gabarito: Gabarito:
1) 99 1) 4
2) 74 2) 3
3) 3
MED 4) 4
(Mediana da estatística: O valor central de uma lista
ordenada) MOD
(número;divisor) (resto da divisão)
=MED(B4:D4)
=(7;4;6) =MOD(D4;D3) (6 dividido por 5)
=(4;6;7) =1
=(6) OBS: Onde D4 representa o número e D3 o divisor. Se o
número do divisor for igual a 0 a resposta será #DIV/0
=MED(B1:C2)
=(1;3;2;4) SE
=(1;2;3;4) (Como temos dois valores centrais, devemos (=SE(teste_lógico;se_verdadeiro;se_falso))
fazer a média dos dois valores)
=(2+3)/2 A função SE é composta por três argumentos (partes). A
=(5)/2 primeira parte é um teste lógico que deve ser avaliado
=(2,5) como verdadeiro ou falso.
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”) CONT.VALORES
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”) (contar às células que contém valores sejam números ou
3) =SE(A1<=B1+B2;A1+1;A1+2) letras)
Gabarito: =CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores)
1) reprovado =4
2) sim
3) 5 CONT.NÚM
(conta apenas às células que contém números)
Lembrete: Observem que as palavras devem ser
apresentadas entre aspas. Tudo que estiver entre aspas é =CONT.NÚM(E1:E5)
texto. Na questão 3 caso desejássemos que a resposta não =(100;0;200)
fosse 5 e sim A1+1 deveríamos colocar as aspas ficando =3
desta maneira a questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um CONTAR.VAZIO
cálculo e passa a ser texto pois esta entre aspas. (conta o número de células que estão vazias)
SOMASE =CONTAR.VAZIO(E1:E5)
(os valores que somados são apenas os que se adaptam a =(E3)
condição de resolução) =1
=SOMASE(A1:B4;”>=4”) CONT.SE
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) (conta o número de células de acordo com a condição de
=(4+5+7) resolução)
=(16)
=CONT.SE(A1:A4;”>=4”)
Prática: =(A1) célula com valor maior ou igual a 4
=1
1) =SOMASE(C1:D4;”<>4”)
INT
Gabarito: (arredonda um número para baixo até o número inteiro
mais próximo)
1) 18
=INT(10,466)
Outros exemplos úteis. =10
=INT(10,657)
=11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.
=ARRED(2,15;1)
Neste caso, ele irá somar apenas os valores que se =2,2
adaptarem a condição (critério) de resolução. =ARRED(2,149;1)
=2,1
=ARRED(-1,475;2) =A$1 + B1
=-1,48 (neste segundo exemplo o Calc irá “fixar” a linha 1)
=$A1 + B1
(neste primeiro exemplo o Calc irá “fixar” a coluna A)
Menu Inserir;
Gráfico, ou
Clicar no botão Assistente de Gráfico.
Tipo de gráfico: o usuário poderá escolher entre Colunas, Após a criação do gráfico podemos alterar as formatações
Pizza, Linha, etc. do mesmo com um clique duplo sobre a área do gráfico
(item do gráfico desejado).
Intervalo de dados: o usuário define onde estão os dados
na planilha (séries); Se você alterar os dados (os conteúdos) das células que
foram utilizadas para gerar o gráfico, o mesmo será
Série de dados: nessa etapa, o usuário poderá informar ao atualizado automaticamente.
Calc como o mesmo deverá lê-los, ou seja, linhas
(horizontalmente) ou Colunas (verticalmente);
B6:00:A4:F1:18:C3
HUB
Funcionamento do Hub...
HOTSPOT BACKBONE...
DEFINIÇÃO
TAXA DE TRANSMISSÃO
PROTOCOLOS DE REDES
PROTOCOLO IP...
200.213.45.178
11001000.11010101.00101101.10110010
PROTOCOLO ICMP...
PROTOCOLO FTP...
Nome do Domínio
File Transfer Protocol (Protocolo de Transferência de
ENDEREÇO URL
Arquivos). Permite a transferência de arquivos de
ESTRUTURA: qualquer natureza do servidor para o cliente e do cliente
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS para o servidor;
Os computadores lidam com números binários, as longas Transferência de dados de Internet pela estrutura física
sequências de zeros e uns, enquanto a linha telefônica da linha telefônica, mas sem atrapalhar os dados da linha.
transmite ondas sonoras. Ao enviarmos dados, o modem Taxas: de 64 Kbps a 6.144 Kbps. Normalmente
converte os bits do computador para a forma de onda, comercializadas: 256 Kbps a 1024 Kbps. Usa um Modem
para que possam ser transmitidos pela linha telefônica, ou ADSL.
seja, ele - modula os dados, transforma os sinais digitais
em analógicos e vice-versa. Quando estamos recebendo
uma transmissão, o modem converte a forma de ondas
que chega, em bits para que o computador possa
entender a mensagem – demodula os dados.
passarão todos os dados provenientes dos computadores Cookie: pequeno arquivo de texto simples criado no
dos usuários. Quanto mais usuários ligados à LAN, menos computador do usuário por uma das páginas que este
velocidade será destinada a cada um deles (conexão havia acessado. Um cookie serve para identificar o usuário
compartilhada ou dividida). Equipamento usado: Placa de e suas preferências num próximo acesso realizado àquela
Rede. mesma página.
INTRANET
SERVIÇOS DA INTERNET
É uma rede privada criada em uma empresa por motivos de
1. WWW (Web); segurança e para agilizar o processo de comunicação de dados.
2. E-mail (Correio Eletrônico); Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
3. Chat (Bate Papo); programas da Internet.
4. FTP;
Obs: cada host da Intranet terá que possuir um endereço IP
5. VPN; válido na Intranet. A Intranet pode permitir o Acesso Remoto e
o Acesso à Internet, dependendo da política de segurança da
WWW - Web Empresa.
URL: endereço que localiza qualquer recurso localizado Mas o que exatamente isso quer dizer? Por que o conceito
na Internet (páginas, sites, e-mails, impressoras, etc.) é tão importante nos dias de hoje? Quais os seus
Ex: benefícios? Há riscos associados? Com linguagem simples
http://www.professortiago.com.br e abordagem introdutória, este texto responde essas e
http://www.professortiago.com outras perguntas relacionadas.
Browser (Navegador): é o programa utilizado para Entendendo a cloud computing (computação nas
visualizar as páginas da Web em nosso computador. Os nuvens)
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros. Estamos habituados a armazenar arquivos e dados dos
mais variados tipos e a utilizar aplicações de maneira on
HTML: linguagem utilizada para criar as páginas da WEB. premise, isto é, instaladas em nossos próprios
computadores ou dispositivos. Em ambientes
Hyperlink (link): é uma área especial da página que está corporativos, esse cenário muda um pouco: é
vinculada ao endereço (URL) de outro documento. Um relativamente comum empresas utilizarem aplicações
link é, em suma, um ATALHO. (é justamente onde o disponíveis em servidores que podem ser acessadas por
mouse vira uma “mãozinha”). qualquer terminal autorizado.
A principal vantagem do on premise está no fato de ser conta e utilizar um navegador de internet compatível, o
possível, pelo menos na maioria das vezes, utilizar as que é o caso da maioria dos browsers da atualidade.
aplicações mesmo sem acesso à internet ou à rede local.
Em outras palavras, é possível usar esses recursos de Algumas características da cloud computing
maneira off-line.
Tal como já informado, uma das vantagens da cloud
Por outro lado, no modelo on premise, todos os dados computing é o acesso a aplicações a partir da internet,
gerados ficam restritos a um único equipamento, exceto sem que estas estejam instaladas em computadores ou
quando há compartilhamento em rede, coisa que não é dispositivos específicos. Mas, há outros benefícios
muito comum no ambiente doméstico. Mesmo no significativos:
ambiente corporativo, essa prática pode gerar algumas
limitações, como a necessidade de se ter uma licença de - Na maioria dos casos, o usuário pode acessar as
determinado software para cada computador, por aplicações independente do seu sistema operacional ou
exemplo. do equipamento usado;
A evolução constante da tecnologia computacional e das - O usuário não precisa se preocupar com a estrutura para
telecomunicações está fazendo com que o acesso à executar a aplicação - hardware, procedimentos de
internet se torne cada vez mais amplo e rápido. Esse backup, controle de segurança, manutenção, entre
cenário cria a condição perfeita para a popularização da outros;
cloud computing, pois faz com que o conceito se
dissemine no mundo todo. - Compartilhamento de informações e trabalho
colaborativo se tornam mais fáceis, pois todos os usuários
Com a cloud computing, muitos aplicativos, assim como acessam as aplicações e os dados do mesmo lugar: a
arquivos e outros dados relacionados, não precisam mais nuvem;
estar instalados ou armazenados no computador do
usuário ou em um servidor próximo. Esse conteúdo passa - Dependendo do fornecedor, o usuário pode contar com
a ficar disponível nas nuvens, isto é, na internet. alta disponibilidade: se um servidor parar de funcionar,
por exemplo, os demais que fazem parte da estrutura
Ao fornecedor da aplicação cabe todas as tarefas de continuam a oferecer o serviço;
desenvolvimento, armazenamento, manutenção,
atualização, backup, escalonamento, etc. O usuário não - O usuário pode contar com melhor controle de gastos.
precisa se preocupar com nenhum desses aspectos, Muitas aplicações em cloud computing são gratuitas e,
apenas em acessar e utilizar. quando é necessário pagar, o usuário só o faz em relação
aos recursos que usar ou ao tempo de utilização. Não é
necessário, portanto, pagar por uma licença integral de
uso, tal como é feito no modelo tradicional de
fornecimento de software;
serviço, assim, o usuário não precisa adquirir licenças de PaaS, DaaS, IaaS e TaaS
uso para instalação ou mesmo comprar computadores ou
servidores para executá-lo. Nessa modalidade, no No mercado também há conceitos derivados do SaaS que
máximo, paga-se um valor periódico - como se fosse uma são utilizados por algumas companhias para diferenciar
assinatura - somente pelos recursos utilizados e/ou pelo os seus serviços. São eles:
tempo de uso.
- Platform as a Service (PaaS): Plataforma como Serviço.
Para entender melhor os benefícios do SaaS, suponha que Trata-se de um tipo de solução mais amplo para
uma empresa que tem 20 funcionários necessita de um determinadas aplicações, incluindo todos (ou quase
software para gerar folha de pagamento. Há várias todos) os recursos necessários à operação, como
soluções prontas para isso no mercado, no entanto, a armazenamento, banco de dados, escalabilidade
empresa terá que comprar licenças de uso do software (aumento automático da capacidade de armazenamento
escolhido e, dependendo do caso, até mesmo hardware ou processamento), suporte a linguagens de
para executá-lo. Muitas vezes, o preço da licença ou programação, segurança e assim por diante;
mesmo dos equipamentos pode resultar em custo alto e
não compatível com a condição de porte pequeno da - Database as a Service (DaaS): Banco de Dados como
empresa. Serviço. O nome já deixa claro que essa modalidade é
direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A
vantagem aqui é que o detentor da aplicação conta com
maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas,
facilitar o acesso remoto por usuários autorizados, entre
outros;
Abaixo há uma breve lista de serviços que incorporam Evernote no Android - Imagem: divulgação
claramente o conceito de cloud computing:
Nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google
oferece que conta com aplicativos de edição de texto, Até agora, tratamos a computação nas nuvens como um
planilhas e apresentações, ferramenta de agenda, sistema composto de duas partes: o provedor da solução
comunicador instantâneo integrado, e-mail com o e o utilizador, que pode ser uma pessoa, uma empresa ou
domínio próprio (por exemplo, qualquer outra organização. Podemos entender esse
contato@infowester.com), entre outros. Todos os contexto como um esquema de nuvem pública. No
recursos são processados pelo Google. O cliente precisa entanto, especialmente no que diz respeito ao segmento
apenas criar as contas dos usuários e efetuar algumas corporativo, é possível também o uso do que se conhece
configurações. O Google Apps oferece pacotes pagos como nuvem privada.
cujos valores variam de acordo com o número de
usuários; Do ponto de vista do usuário, a nuvem privada (private
cloud) oferece praticamente os mesmos benefícios da
- Amazon: a Amazon é um dos maiores serviços de nuvem pública. A diferença está, essencialmente, nos
comércio eletrônico do mundo. Para suportar o volume "bastidores": os equipamentos e sistemas utilizados para
de vendas no período de Natal, a empresa montou uma constituir a nuvem ficam dentro da infraestrutura da
gigantesca estrutura de processamento e própria corporação.
armazenamento de dados que acabava ficando ociosa na
maior parte do ano. Foi a partir daí que a companhia teve Em outras palavras, a empresa faz uso de uma nuvem
a ideia de "alugar" esses recursos, iniciativa que resultou particular, construída e mantida dentro de seus domínios.
em serviços como Simple Storage Solution (S3) para Mas o conceito vai mais além: a nuvem privada também
armazenamento de dados e Elastic Compute Cloud (EC2) considera a cultura corporativa, de forma que políticas,
para uso de máquinas virtuais; objetivos e outros aspectos inerentes às atividades da
companhia sejam respeitados.
- Netflix: serviço que dá acesso a filmes, seriados e
documentários a partir de um pequeno valor por mês. A necessidade de segurança e privacidade é um dos
Não é necessário efetuar download das produções, tudo motivos que levam uma organização a adotar uma nuvem
é feito por streaming. Além disso, o usuário pode assistir privada. Em serviços de terceiros, cláusulas contratuais e
cada item do acervo quantas vezes quiser e, caso sistemas de proteção são os recursos oferecidos para
interrompa a reprodução do vídeo, pode continuar mais evitar acesso não autorizado ou compartilhamento
tarde de onde parou; indevido de dados. Mesmo assim, uma empresa pode ter
dados críticos por demais para permitir que outra
- Aprex: brasileiro, o Aprex oferece um conjunto de companhia responda pela proteção e disponibilização de
ferramentas para uso profissional, como calendário, suas informações. Ou, então, a proteção oferecida pode
gerenciador de contatos, lista de tarefas, armazenamento simplesmente não ser suficiente. Em situações como
de arquivos, blog, serviço de e-mail marketing, essas é que o uso de uma nuvem privada se mostra
apresentações, entre outros. Tudo é feito pela Web e, no adequado.
caso de empresas, é possível até mesmo inserir logotipo
e alterar o padrão de cores das páginas; Uma nuvem privada também pode oferecer a vantagem
de ser "moldada" com precisão às necessidades da
- Evernote: serviço para criação e armazenamento de companhia, especialmente em relação a empresas de
notas e informações variadas que funciona como um grande porte. Isso porque o acesso à nuvem pode ser
abrangente banco de dados. Inclui ferramentas para melhor controlado, assim como a disponibilização de
compartilhamento, edição, organização e localização de recursos pode ser direcionada de maneira mais eficiente,
dados. Há opções de contas gratuitas e pagas. aspecto capaz de impactar positivamente a rotina
corporativa.
ampla disponibilidade, agilidade de processos e os já hora, por exemplo, é importante desativar a ferramenta
mencionados aspectos de segurança compensarão os durante períodos em que não há demanda (como em
gastos, especialmente se a implementação for otimizada feriados).
com virtualização, padronização de serviços e afins.
Nesse sentido, se uma companhia possui uma nuvem
Nuvem híbrida (hybrid cloud) privada, precisa monitorar o consumo de recursos para
identificar as situações em que a capacidade da estrutura
Para a flexibilização de operações e até mesmo para pode ser diminuída. Se o não fizer, haverá equipamentos
maior controle sobre os custos, as organizações podem consumindo recursos como energia e largura de banda
optar também pela adoção de nuvens híbridas. Nelas, desnecessariamente.
determinadas aplicações são direcionadas às nuvens
públicas, enquanto outras, normalmente mais críticas, A contratação de serviços também deve ser bem
permanecem sob responsabilidade de sua nuvem privada. analisada. Nem sempre a solução mais barata é a melhor.
Pode haver também recursos que funcionam em sistemas Se os usuários necessitarem de um longo tempo de
locais (on premise), complementando o que está nas treinamento ou o serviço exigir migração para um plano
nuvens. de acesso à internet com mais capacidade, por exemplo,
os custos adicionais podem acabar extrapolando o
Perceba que nuvens públicas e privadas não são modelos orçamento.
incompatíveis entre si. Não é preciso abrir mão de um tipo
para usufruir do outro. Pode-se aproveitar o "melhor dos Esses são apenas alguns dos cuidados necessários.
dois mundos", razão pela qual as nuvens híbridas (hybrid Dependendo do que se espera do modelo de cloud
cloud) são uma tendência muito forte nas corporações. computing, outras medidas podem ser mandatórias. Em
alguns casos, pode ser conveniente até mesmo a
A implementação de uma nuvem híbrida pode ser feita contratação de uma empresa especializada para
tanto para atender a uma demanda contínua quanto para assessorar a escolha e a implementação de uma solução.
dar conta de uma necessidade temporária. Por exemplo,
uma instituição financeira pode integrar à sua nuvem Um pouco sobre a história da cloud computing
privada um serviço público capaz de atender a uma nova
exigência tributária. Ou então, uma rede de lojas pode Computação nas nuvens não é um conceito claramente
adotar uma solução híbrida por um curto período para definido. Não estamos tratando de uma tecnologia
atender ao aumento das vendas em uma época festiva. pronta que saiu dos laboratórios pelas mãos de um grupo
É claro que a eficácia de uma nuvem híbrida depende da de pesquisadores e posteriormente foi disponibilizada no
qualidade da sua implementação. É necessário considerar mercado. Essa característica faz com que seja difícil
aspectos de segurança, monitoramento, comunicação, identificar com precisão a sua origem. Mas há alguns
treinamento, entre outros. indícios bastante interessantes.
Esse planejamento é importante para avaliar inclusive se Um deles remete ao trabalho desenvolvido por John
a solução híbrida vale a pena. Quando o tempo necessário McCarthy. Falecido em outubro de 2011, o pesquisador foi
para a implementação é muito grande ou quando há um dos principais nomes por trás da criação do que
grandes volumes de dados a serem transferidos para os conhecemos como inteligência artificial, com destaque
recursos públicos, por exemplo, seu uso pode não ser para a linguagem Lisp, até hoje aplicada em projetos que
viável. utilizam tal conceito.
ESPAÇO CTRL + F OU F3
Parar. Abrir a caixa de pesquisa na página de busca na página
atual.
ALT + HOME
Abrir página inicial. CTRL + G OU F3
Procurar o próximo jogo do texto procurado na página.
HISTÓRICO E FAVORITOS
CTRL + H
Abre o histórico de navegação.
CTRL + J
Abrir o histórico de downloads.
CTRL + D
Marque o site atual em favoritos.
OUTRAS FUNÇÕES
CTRL + P
Imprimir a página atual.
CTRL + S
Salvar a página atual em seu computador.
CTRL + O
Abrir um arquivo do seu computador.
CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).
F12
Abrir Developer Tools. (Requer extensão Firebug para o
Firefox).
• pela auto-execução de mídias removíveis infectadas, Vírus propagado por e-mail: recebido como um arquivo
como pen-drives; anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja
• pelo acesso a páginas Web maliciosas, utilizando executado. Quando entra em ação, infecta arquivos e
navegadores vulneráveis; programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no
• pela ação direta de atacantes que, após invadirem o computador.
computador, incluem arquivos contendo códigos
maliciosos; Vírus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma página
• pela execução de arquivos previamente infectados, Web ou por e-mail, como um arquivo anexo ou como
obtidos em anexos de mensagens eletrônicas, via parte do próprio e-mail escrito em formato HTML. Pode
mídias removíveis, em páginas Web ou diretamente de ser automaticamente executado, dependendo da
outros computadores (através do compartilhamento configuração do navegador Web e do programa leitor de
de recursos). e-mails do usuário.
Uma vez instalados, os códigos maliciosos passam a ter Vírus de macro: tipo específico de vírus de script, escrito
acesso aos dados armazenados no computador e podem em linguagem de macro, que tenta infectar arquivos
executar ações em nome dos usuários, de acordo com as manipulados por aplicativos que utilizam esta linguagem
permissões de cada usuário. como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a Vírus de telefone celular: vírus que se propaga de celular
obtenção de vantagens financeiras, a coleta de para celular por meio da tecnologia bluetooth ou de
informações confidenciais, o desejo de autopromoção e o mensagens MMS (Multimedia Message Service). A
vandalismo. Além disto, os códigos maliciosos são muitas infecção ocorre quando um usuário permite o
vezes usados como intermediários e possibilitam a prática recebimento de um arquivo infectado e o executa. Após
de golpes, a realização de ataques e a disseminação de infectar o celular, o vírus pode destruir ou sobrescrever
spam. arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria,
Os principais tipos de códigos maliciosos existentes são: além de tentar se propagar para outros celulares.
Vírus de programa: Infectam arquivos de programa. Esses
VÍRUS arquivos normalmente têm extensões como .COM, .EXE,
.VBS, .PIF;
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga Vírus de Boot: Infectam o setor de Boot de um disco
inserindo cópias de si mesmo e se tornando parte de rígido ou disquete - ou seja, o registro de inicialização em
outros programas e arquivos. disquetes e discos rígidos. Os vírus de boot se copiam
para esta parte do disco e são ativados quando o usuário
Para que possa se tornar ativo e dar continuidade ao tenta iniciar o sistema operacional a partir do disco
processo de infecção, o vírus depende da execução do infectado.
programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já Vírus Stealth: Este tipo de vírus é programado para se
infectado seja executado. esconder e enganar o antí-vírus durante uma varredura
deste programa.
O principal meio de propagação de vírus costumava ser os
disquetes. Com o tempo, porém, estas mídias caíram em Vírus Polimórficos: Vírus que “mudam de forma”. A cada
desuso e começaram a surgir novas maneiras, como o nova infecção, esses vírus geram uma nova sequência de
envio de e-mail. Atualmente, as mídias removíveis bytes em seu código, para que o Antivírus se “confunda”
tornaram-se novamente o principal meio de propagação, na hora de executar a varredura e “não reconheça” o
não mais por disquetes, mas, principalmente, pelo uso de invasor.
pen-drives.
WORM
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e Worm é um programa capaz de se propagar
executando uma série de atividades sem o conhecimento automaticamente pelas redes, enviando cópias de si
do usuário. Há outros que permanecem inativos durante mesmo de computador para computador.
certos períodos, entrando em atividade apenas em datas
específicas. Alguns dos tipos de vírus mais comuns são:
• anexadas a e-mails;
• utilizar listas, predefinidas ou obtidas na Internet, Bot é um programa que dispõe de mecanismos de
contendo a identificação dos alvos; comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
• utilizar informações contidas no computador propagação similar ao do worm, ou seja, é capaz de se
infectado, como arquivos de configuração e listas propagar automaticamente, explorando vulnerabilidades
de endereços de e-mail. existentes em programas instalados em computadores.
Envio das cópias: após identificar os alvos, o worm efetua A comunicação entre o invasor e o computador infectado
cópias de si mesmo e tenta enviá-las para estes pelo bot pode ocorrer via canais de IRC, servidores Web e
computadores, por uma ou mais das seguintes formas: redes do tipo P2P, entre outros meios. Ao se comunicar, o
invasor pode enviar instruções para que ações maliciosas
• como parte da exploração de vulnerabilidades sejam executadas, como desferir ataques, furtar dados do
existentes em programas instalados no computador infectado e enviar spam.
computador alvo;
• os zumbis ficam então à disposição do atacante, Keylogger: capaz de capturar e armazenar as teclas
agora seu controlador, à espera dos comandos a digitadas pelo usuário no teclado do computador. Sua
serem executados; ativação, em muitos casos, é condicionada a uma ação
aceitaram de bom grado. O problema é que o cavalo foi dos hackers com os Cavalos de Tróia que possam estar
recheado com centenas de soldados que, durante a noite, instalados em seu computador. Tais programas não
abriram os portões da cidade possibilitando a entrada dos eliminam os Cavalos de Tróia, mas bloqueiam seu
soldados gregos e a dominação de Tróia. Daí surgiram os funcionamento.
termos Presente de Grego e Cavalo de Tróia.
ROOTKIT
O que um Cavalo de Tróia pode fazer em meu • esconder atividades e informações, como arquivos,
computador? diretórios, processos, chaves de registro, conexões de
rede, etc;
O Cavalo de Tróia, na maioria das vezes, vai possibilitar
aos crackers o controle total da sua máquina. Ele poderá • mapear potenciais vulnerabilidades em outros
ver e copiar todos os seus arquivos, descobrir todas as computadores, por meio de varreduras na rede;
senhas que você digitar, formatar seu disco rígido, ver a
sua tela e até mesmo ouvir sua voz se o computador tiver • capturar informações da rede onde o computador
um microfone instalado. Este processo é chamado de comprometido está localizado, pela interceptação de
invasão. tráfego.
O computador pode ser infectado por um Cavalo de Tróia É muito importante ressaltar que o nome rootkit não
sem que se perceba? indica que os programas e as técnicas que o compõe são
usadas para obter acesso privilegiado a um computador,
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar mas sim para mantê-lo.
em silêncio para que você não perceba e quando você
descobrir ser tarde demais. Rootkits inicialmente eram usados por atacantes que,
após invadirem um computador, os instalavam para
Como posso saber se o computador está infectado? manter o acesso privilegiado, sem precisar recorrer
novamente aos métodos utilizados na invasão, e para
Os programas anti-vírus normalmente detectam os esconder suas atividades do responsável e/ou dos
programas Cavalos de Tróia e tratam de eliminá-los como usuários do computador. Apesar de ainda serem bastante
se fossem Vírus. usados por atacantes, os rootkits atualmente têm sido
também utilizados e incorporados por outros códigos
As atualizações dos Anti-Vírus possibilitam a detecção dos maliciosos para ficarem ocultos e não serem detectados
Cavalos de Tróia mais recentes. pelo usuário e nem por mecanismos de proteção.
Como proteger o computador dos Cavalos de Tróia? Há casos de rootkits instalados propositalmente por
empresas distribuidoras de CDs de música, sob a alegação
A maioria dos bons programas de anti-vírus são capazes de necessidade de proteção aos direitos autorais de suas
de detectar e eliminar estes programas. Mesmo assim a obras. A instalação nestes casos costumava ocorrer de
proteção é parcial, uma vez que os Cavalos de Tróia mais forma automática, no momento em que um dos CDs
novos poderão passar despercebidos. O ideal é nunca distribuídos contendo o código malicioso era inserido e
abrir documentos anexados aos e-mails, vindos de executado. É importante ressaltar que estes casos
desconhecidos. Existem ainda programas de Firewall constituem uma séria ameaça à segurança do
pessoal que podem ser utilizados para barrar as conexões computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também De posse dos dados das vítimas, os golpistas costumam
podem ser reconfigurados e utilizados para esconder a efetuar transações financeiras, acessar sites, enviar
presença e os arquivos inseridos por atacantes ou por mensagens eletrônicas, abrir empresas fantasmas e criar
outros códigos maliciosos. contas bancárias ilegítimas, entre outras atividades
maliciosas.
SPAM
Muitos dos golpes aplicados na Internet podem ser
Muitos de nós já devem ter recebido pelo menos um considerados crimes contra o patrimônio, tipificados
SPAM. Estas são as famosas mensagens de e-mails não como estelionato. Dessa forma, o golpista pode ser
solicitadas e que entulham nossas caixas-postais de considerado um estelionatário.
baboseiras.
Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns cuidados
que você deve tomar para se proteger deles.
No seu dia a dia, sua identidade pode ser furtada caso, por
O SPAM não é oficialmente proibido, mas considera-se, na
exemplo, alguém abra uma empresa ou uma conta
Internet, uma falta de ética descabida. Existem
bancária usando seu nome e seus documentos. Na
organizações não governamentais que mantém listas de
Internet isto também pode ocorrer, caso alguém crie um
domínios neste contexto (domínios são os nomes que
perfil em seu nome em uma rede social, acesse sua conta
aparecem depois do @ no endereço de e-mail) que
de e-mail e envie mensagens se passando por você ou
sempre são origem de SPAM. Seu provedor pode, ou não,
falsifique os campos de e-mail, fazendo parecer que ele
dependendo da política adotada, configurar o sistema de
foi enviado por você.
recebimento de e-mails para bloquear os e-mails vindos
dos domínios destas listas.
Quanto mais informações você disponibiliza sobre a sua
vida e rotina, mais fácil se torna para um golpista furtar a
GOLPES NA INTERNET sua identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
Normalmente, não é uma tarefa simples atacar e fraudar outros tipos de golpes e ataques para coletar informações
dados em um servidor de uma instituição bancária ou sobre você, inclusive suas senhas, como códigos
comercial e, por este motivo, golpistas vêm concentrando maliciosos, ataques de força bruta e interceptação de
esforços na exploração de fragilidades dos usuários. tráfego.
Utilizando técnicas de engenharia social e por diferentes
meios e discursos, os golpistas procuram enganar e Caso a sua identidade seja furtada, você poderá arcar com
persuadir as potenciais vítimas a fornecerem informações consequências como perdas financeiras, perda de
sensíveis ou a realizarem ações, como executar códigos reputação e falta de crédito. Além disto, pode levar muito
maliciosos e acessar páginas falsas. tempo e ser bastante desgastante até que você consiga
reverter todos os problemas causados pelo impostor.
RANSOMWARE
• por meio do comprometimento do servidor de DNS Extorsão é o principal objetivo dos atacantes
do provedor que você utiliza;
– pagamento feito geralmente via bitcoins
• pela ação de códigos maliciosos projetados para – não há garantias de que o acesso será restabelecido
alterar o comportamento do serviço de DNS do seu mesmo que o resgate seja pago
computador;
FERRAMENTAS DE DEFESA
• pela ação direta de um invasor, que venha a ter
acesso às configurações do serviço de DNS do seu ANTIVÍRUS ou ANTIMALWARES
computador ou modem de banda larga.
Um boato, ou hoax, é uma mensagem que possui Os antivírus ou antimalwares são programas
conteúdo alarmante ou falso e que, geralmente, tem desenvolvidos para prevenir, detectar e eliminar vírus de
como remetente, ou aponta como autora, alguma
CRIPTOGRAFIA SIMÉTRICA
Processo matemático utilizado para reescrever uma Também conhecida como Criptografia Convencional (ou
mensagem (ou arquivo qualquer) de forma embaralhada. criptografia de chave secreta), esse tipo de criptografia
Para que não seja possível (ou seja muito difícil) a sua usa apenas uma chave para encriptar e decriptar a
leitura por pessoas que não possuam a chave (código que mensagem.
“desembaralha” a mensagem).
A chave tem que ser compartilhada (emissor e receptor
TERMOS DA CRIPTOGRAFIA devem conhecê-la).
CRIPTOGRAFIA ASSIMÉTRICA
CERTIFICADOS DIGITAIS