Você está na página 1de 77

INFORMÁTICA

SUMÁRIO
CONCEITOS. PERIFÉRICOS DE UM COMPUTADOR. HARDWARE. SOFTWARE ......................................... 1
MICROSOFT WINDOWS 7 ...................................................................................................................... 14
INTERNET EXPLORER ............................................................................................................................. 24
GOOGLE CHROME ................................................................................................................................. 32
MOZILLA FIREFOX .................................................................................................................................. 39
LIBREOFFICE WRITER 6.4 ....................................................................................................................... 44
LIBREOFFICE CALC 6.4 ............................................................................................................................ 54
LIBREOFFICE IMPRESS 6.4 ...................................................................................................................... 66
NOÇÕES DE SEGURANÇA PARA A INTERNET ........................................................................................ 71
Conceitos Básicos de Hardware e Software
CONCEITO DE INFORMÁTICA GERAÇÕES DE COMPUTADORES
O termo Informática pode ser interpretado como “Informação 1ª Geração de Computadores:
Automática”, ou seja, a utilização de métodos e técnicas no • ENIAC – 1o. Computador totalmente eletrônico.
tratamento automático de dados para a obtenção da • Componente de fabricação: Válvulas.
informação. Para tal é necessário o uso de uma ferramenta • Uso estritamente militar.
adequada: o computador eletrônico de alta capacidade de 2ª Geração de Computadores:
programação. • Componente de fabricação: Transistores.
• Uso Militar.
O QUE É UM COMPUTADOR? • Uso por Grandes Empresas.
Um computador é uma máquina eletrônica que recebe DADOS • Uso por Instituições de Pesquisas e Ensino.
através dos periféricos de entrada, PROCESSA esses dados 3ª Geração de Computadores:
realizando operações lógicas e aritméticas sobre eles, • Componente de fabricação: Circuito Eletrônico (Chip)
transformando-os em outros dados (mais completos e com • Tipos de Chips:
maior significado) que chamamos de INFORMAÇÃO. Tal o SSI – Small Scale of Integration.
informação é enviada aos periféricos de saída ou simplesmente o MSI – Middle Scale of Integration.
armazenada. • Uso Militar.
• Uso por Grandes Empresas.
O computador realiza quatro operações básicas com os dados: • Uso por Instituições de Pesquisas e Ensino.
• Uso por Empresas de Médio Porte.
• Entrada (input); 4ª Geração de Computadores:
• Processamento (processing); • Componente de fabricação: Circuito Eletrônico (Chip)
• Saída (output); • Tipos de Chips:
• Armazenamento (storage). o LSI – Large Scale of Integration.
o VLSI – Very Large Scale of Integration.
PROCESSOS BÁSICOS - PROCESSAMENTO DE DADOS • Uso Militar.
• Uso por Grandes Empresas e de Médio Porte.
Processamento de dados consiste em extrair informações de
• Uso por Instituições de Pesquisas e Ensino.
dados. A extração de informações não é nada mais do que uma
• Uso por Empresas de Pequeno Porte.
análise do conteúdo dos dados em questão e as relações
• Uso Pessoal (PC).
(conclusões) retiradas dessa análise.
OBS O ENIAC (Electronic Numerical Integrator And
Etapas do Processamento de Dados: Calculator) FOI O PRIMEIRO COMPUTADOR DIGITAL
TOTALMENTE ELETRÔNICO, inventado pelos
• A Entrada de Dados (Input) refere-se à obtenção dos dados e professores John Eckert e John Mauchly da
valores que serão processados posteriormente. Universidade da Pennsylvania (E.U.A.), em 1945.
• O Processamento é onde os dados de entrada serão Tinha cerca de 18.000 válvulas, ocupava três andares
processados, através de operações aritméticas e comparações (270 m²) e queimava uma válvula a cada dois minutos.
lógicas, para gerar um determinado resultado (parcial ou final). No total ele pesava aproximadamente 30 toneladas...
• A Saída de Dados (Output) é simplesmente a exibição dos
resultados obtidos durante todo o processamento, essas
saídas, podem ser impressas na tela, em papel, armazenadas,
ou até mesmo servir como entrada para um novo processo.

Tipos de Processamento de Dados:


TIPOS DE COMPUTADORES (QUANTO À NATUREZA DE
• Manual; (100% participação do “Homem”). PROCESSAMENTO)
• Semi-Automático; (Parte executado pelo “Homem” / Parte a • Computadores Analógicos: Processam sinais elétricos
“Máquina”). e costumam ser aplicados a problemas de processo. O
• Automático; (Maior parte é de responsabilidade da seu funcionamento é baseado na comparação de
“Máquina”). grandezas físicas e são típicos para medição.
o Manipulam sinais elétricos do tipo contínuo.
___________________________________________________________________________
Prof. Giovany Lizardo 1
o A programação geralmente acha-se Componentes de um Sistema Computacional:
implementada na fiação de seus circuitos.
o São utilizados principalmente para controle
de processo e instrumentação.
o Possuem característica apropriada para
medição por tratar informações analógicas
(contínuas).
• Computadores Digitais: A programação e os dados
são representados por meio de dígitos. São os
computadores utilizados para contagem e cálculos
que exijam precisão.
o Manipulam sinais elétricos do tipo discreto.
o A programação é elaborada através do uso de
uma linguagem de programação.
o São usados em aplicações científicas e
comerciais.
o Possuem a característica de “contar” (por
• Hardware: É a parte física (palpável) do computador,
serem binários: 0 ou 1).
capaz de fazer a entrada de dados, seu
• Computadores Híbridos: Reúnem as características
processamento, a saída ou armazenamento de
dos dois anteriores (analógicos e digitais).
informações. Exemplos agrupados por categorias...
o Dispositivos de Entrada (Mouse, Teclado,
TIPOS DE COMPUTADORES (quanto ao porte) Scanner, Web-Cam, Trackball, Touchpad,…)
• Supercomputadores o CPU (ULA, UCS, Registradores, Cache)
• Mainframes o Memória Principal (RAM, ROM)
• Servidores Corporativos (Dedicados ou Especializados) o Dispositivos de Armazenamento (HD, CD,
• Minicomputadores DVD, Pen Drive, Cartão de Memória, Fitas
• Microcomputadores Magnéticas, …)
o Dispositivos de Saída (Monitor, Impressora,
• Estações de Trabalho / Computadores Pessoais
Plotter, Caixas de Som, …)
• All-in-One
• Software (Programas): É o conjunto de ordens em
• Ultrabooks
uma sequência lógica. Exemplos: Windows 7, MS
• Notebooks
Word, LibreOffice Calc, Photoshop, Internet Explorer,
• Netbooks
Corel DRAW, etc.
• PDAs / Computadores Móveis / Palmtops – Personal
• Peopleware (Usuários/Profissionais): São todas as
Digital Assistants (PDAs ou Handhelds) / Tablets
pessoas que manuseiam em qualquer grau um
computador. Exemplos: Analista de Sistemas,
SISTEMAS COMPUTACIONAIS Administrador de Redes, WEB-Designer, Programador
Um Sistema Computacional consiste num conjunto de de Sistemas, etc.
dispositivos eletrônicos (HARDWARE) capazes de processor
dados e informações de acordo com um conjunto de instruções OBS Firmware – Conjunto de instruções essenciais para o
funcionamento de um dispositivo. Atualmente
de um programa (SOFTWARE) e orientado pelas ações de um
encontramos firmwares em vários dispositivos, como
usuário/operador ou profissional de informática modems, gravadores de CD, etc. O firmware é
(PEOPLEWARE). armazenado em um chip de memória ROM ou
memória Flash no próprio dispositivo.
Em muitos casos, o firmware pode ser atualizado via
software, com o objetivo de destravar um drive de
DVD ou atualizar um modem por exemplo ou a versão
do Android instalado em seu celular.

TIPOS DE SOFTWARE E SUAS CLASSIFICAÇÕES


CLASSIFICAÇÃO GENÉRICA
Existem diferentes formas de classificar os diferentes tipos de
software. Uma forma genérica e bastante cobrada em provas
de concurso público é a seguinte:

• SOFTWARE BÁSICO (OU DE BASE)1: destinados à


operação e programação do computador. Ex: sistemas
operacionais.

1
O software Básico também é chamado por alguns autores de
SOFTWARE DE SISTEMA.
___________________________________________________________________________
Prof. Giovany Lizardo 2
• SOFTWARE APLICATIVO: programas que têm alguma sistemas dentro das aplicações web, porque todo o restante é
função específica e permitem a realização de tarefas possível sob essa ótica.
por usuários finais. Em resumo, todos que não são
sistemas operacionais. Ex: editores (de texto, de Sinto falta de vários tipos de aplicações tão específicas quanto
objetos 3D, de imagens, de vídeo, de áudio etc), a inteligência artificial, mas que não estão listadas como ela.
games, aplicativos, SGBD, simuladores, IDE etc. Por exemplo, software 3D, que é um tipo de software que
• SOFTWARE UTILITÁRIO: são programas utilizados desenha várias vezes por segundo na tela. Como exemplos
para suprir deficiências dos sistemas operacionais, desse tipo de software, temos aplicativos de Realidade
melhorando os recursos dele. Eles auxiliam nas Aumentada, Realidade Holografia ou um simulador físico 3D.
diversas tarefas ligadas ao gerenciamento, Eles demandam um desenvolvimento bem diferente dos
monitoramento ou otimização e manutenção do demais, assim como os de inteligência artificial.
computador ou rede de computadores. Ex: Um software geolocalizado, que use GPS, beacons, ou ainda,
Compactadores de arquivos e antivírus. um software que use identificação, como RFID e NFC, também
possuem características muito peculiares.
CLASSIFICAÇÃO COMPLETA Baseado nestes comentários, acredito que muito em breve esta
Chegamos, então, em uma classificação bem mais completa, classificação sofrerá mudanças.
apesar de não representar um consenso na literatura.
• SOFTWARE DE SISTEMA (BÁSICO): uma coleção de PRINCIPAIS CATEGORIAS DE SOFTWARES
programas escritos para fornecer serviços a outros
• SISTEMAS OPERACIONAIS: MS DOS, MS Windows,
programas.
LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell,
• SOFTWARE DE APLICATIVO: programas stand-alone
Android, Chrome OS.
(que rodam sem internet ou outros recursos em rede)
• PROCESSADORES DE TEXTO: WordPerfect, Word,
que resolve um problema de negócio específico.
Writer, Wordpad.
• SOFTWARE DE ENGENHARIA (CIENTÍFICO):
• PLANILHAS ELETRÔNICAS: Excel, Calc, Lotus 1-2-3,
programas focados em grandes processamentos
Quattro Pro.
numéricos, como astronomia, biologia molecular e
outras áreas com essa característica. • BROWSER (OU NAVEGADORES): Internet Explorer
(IE), Google Chrome, Mozilla Firefox, Netscape
• SOFTWARE EMBUTIDO: programas contidos dentro
Navigator, Opera, Safari, Tor.
de um produto ou sistema e usados para controlar o
equipamento e fornecer funcionalidades ao usuário • CLIENTES DE E-MAIL: Outlook Express, MS-Outlook,
final. Mozilla Thunderbird, Windows Live Mail Desktop,
Eudora.
• SOFTWARE PARA LINHA DE PRODUTOS: projetado
para fornecer capacidades específicas para serem • ANTIVÍRUS: AVG, Avast, McAfee, Norton (Symantec),
usadas por diferentes consumidores. Por exemplo, Kaspersky, Avira.
Microsoft Office provê ferramentas de uma linha de
produtos que são usadas massivamente por diferentes FUNÇÕES BÁSICAS DE UM SISTEMA OPERACIONAL
áreas do mercado. Todo Sistema Operacional possui como funções básicas...
• APLICAÇÕES WEB: programas focados em rede,
abrangendo um grande número de aplicações CONCEITO BÁSICO:
acessadas por um navegador a partir de • Gerenciar toda a parte física (hardware) do
computadores e dispositivos móveis. computador;
• SOFTWARE DE INTELIGÊNCIA ARTIFICIAL: programas • Servir de plataforma (base) para o funcionamento dos
que usam algoritmos não numéricos para resolver demais programas (softwares) e
problemas complexos que podem ser resolvidos por • Oferecer ao usuário uma interface clara e funcional
técnicas convencionais de computação. para a manipulação e configuração dos recursos
computacionais.
Mas, na minha opinião, a classificação possui algumas
Todo Sistema Operacional possui como funções básicas...
incoerências. Muitas delas em virtude da evolução das
funcionalidades e plataformas de softwares.
DEFINIÇÃO TÉCNICA:
• Gerenciamento do Processador;
O QUE ACHO QUE FALTA
• Gerenciamento da Memória;
Reparem que uma aplicação web atualmente consegue
• Gerenciamento dos Dispositivos de E/S;
desempenhar funcionalidades que permitem a enquadrar em
• Gerenciamento de Armazenamento;
diversas das categorias citadas. Uma aplicação web,
atualmente, pode fazer cálculos para um grande volume de • Interface de Aplicativos e
processamento numérico (software científico), como também • Interface do Usuário.
para software de linha de produtos, software de aplicativo ou,
ainda, software de inteligência artificial (usando, por exemplo,
a parte funcional da linguagem Javascript). Até em sistemas
embutidos é possível usar aplicações web, uma vez que o
hardware rode um sistema operacional, como um Linux
embarcado. Só não dá mesmo para incluir o software de

___________________________________________________________________________
Prof. Giovany Lizardo 3
Todos os sistemas que manipulam dados e geram informação,
USANDO OU NÃO RECURSOS DA TECNOLOGIA DA
INFORMAÇÃO, pode ser genericamente considerado como
um Sistema de Informação.

LICENCIAMENTO DE SOFTWARE
Entenda o que é Software Livre e outras licenças de softwares.

Qualquer programa que tem a liberdade


de ser usado, copiado, modificado e
redistribuído. Opõe-se ao conceito de
software proprietário. Pode ser vendido
Software ou disponibilizado gratuitamente. Um
EXEMPLOS DE SISTEMAS OPERACIONAIS Livre caso é o da Red Hat que comercializa o Red
Hat Enterprise LINUX. A possibilidade de
modificações implica na abertura de seu
código fonte. A maioria dos softwares
livres é licenciada como GNU GPL ou BSD.
A Licença Pública Geral GNU acompanha
os pacotes distribuídos pelo Projeto GNU
São exemplos de Sistemas Operacionais... (General Public License). É a mais
• MS DOS utilizada, sendo adotada pelo LINUX. Ela
• Microsoft Windows (95, 98, Millennium ou Me, 2000, impede que o software seja integrado em
XP, 2003, Vista, 2008, 7, 2012, 8, 10, etc.) GPL um software proprietário e garante os
• UNIX direitos autorais. Não permite que as
• LINUX (Kurumin, Mandriva, Conectiva, Slackware, liberdades originais sejam limitadas, nem
Debian, Ubuntu, Fedora, Red Hat, SUSE, openSUSE, que sejam impostas restrições que
Turbo LINUX, Big LINUX, Kalango, CentOS, Mint, etc.) impeçam a distribuição da mesma forma
• FreeBSD ou OpenBSD que foram adquiridos.
• Mac OS A licença BSD foi inicialmente utilizada nos
• OS/2 softwares da Berkeley Software
• Novell Distribution. Ela impõe poucas restrições
• Solaris e OpenSolaris sobre as formas de uso, alterações e
BSD
• Android, iOS, Symbian, Windows Phone, Firefox OS redistribuição do software e, por isso, é
(Smartphones e Tablets) chamada de Copycenter. O programa
• Chrome OS (Sistema Operacional desenvolvido para a pode ser vendido e não precisa incluir o
Computação nas Nuvens) código fonte.
O autor do software relega a propriedade
Software em do programa e este se torna bem comum,
Domínio ou seja, não possui Copyright. Entretanto,
OBS Microsoft Windows 3.x (Win 3.0, Win 3.1 e Win
Público o autor pode restringir que modificações
1 3.11)... Estas versões do Windows não eram
consideradas com um Sistema Operacional. A sejam feitas.
classificação correta, neste caso, é de “Ambientes Retira barreiras à utilização, difusão e
Operacionais” ou “Gerenciadores de Janelas”. Estas modificação do software, mas impedem a
versões do Windows eram apenas uma interface utilização não-autorizada. Ele requer que
gráfica para o uso do MS-DOS que era o verdadeiro
Copyleft
as alterações sejam livres, passando
Sistema Operacional instalado no computador na adiante a liberdade de copiá-lo e modificá-
época. lo novamente.
É aquele cuja cópia, redistribuição ou
OBS O novo Sistema Operacional Chrome OS é um Sistema
modificação são proibidos pelo autor em
2 Operacional de código aberto e baseado no LINUX Software
desenvolvido pela Google para trabalhar
determinado grau. É necessário solicitar
Proprietário permissão ou pagar para utilizar. Pode ser
prioritariamente com aplicativos Web e com os
recursos da Computação nas Nuvens. Freeware, Shareware, Trial ou Demo.
Software Proprietário que é
Freeware disponibilizado gratuitamente, mas não
SISTEMAS DE INFORMAÇÃO
pode ser modificado.
Também são programas gratuitos, mas
Sistemas de Informação é a expressão utilizada para descrever trazem publicidade em forma de banners
um Sistema seja ele automatizado (que pode ser denominado Adware ou links que bancam os custos do
como Sistema de Informação Computadorizado), ou seja desenvolvimento e manutenção do
manual, que abrange pessoas, máquinas, e/ou métodos software.
organizados para coletar, processar, transmitir e disseminar É o software disponibilizado gratuitamente
dados que representam informação para o usuário ou cliente. Shareware
por um período de tempo ou com algumas
___________________________________________________________________________
Prof. Giovany Lizardo 4
funções abertas, mas que implica no Processamento de Dados - O processamento dos dados é
posterior pagamento pela sua licença. feito na CPU – Unidade de Processamento Central (ou
Versão de teste de vários softwares. É simplesmente processadores, como o Dual Core, i5 ou i7) onde
disponibilizada algumas funções, a informação é tratada, sendo lida, gravada ou apagada da
Trial geralmente por 30 dias, para que o usuário memória, sofrendo transformações de acordo com os objetivos
experimente o programa para saber se ele que se deseja atingir com o processamento delas.
atende às suas necessidades.
Versão de demonstração, semelhante ao Saída de Dados - As informações resultantes do
Trial. É possível usar o programa por um processamento dos dados pelo computador podem ser
Demo apresentadas de inúmeras formas, e por meio de diversos
tempo ou com apenas algumas funções
disponíveis. dispositivos. O monitor de vídeo é um dos principais meios para
É o software desenvolvido com o objetivo se obter dados de saída do computador: tanto texto normal ou
Software de lucro pela empresa proprietária do formatado (como em tabelas ou formulários) e gráficos podem
mesmo através da comercialização de ser apresentados ao usuário através desse dispositivo. Se
Comercial
licenças. quisermos que os resultados sejam apresentados em papel,
podemos fazer uso de impressoras e/ou plotters (para
O software de código aberto é aquele que
"plotagem" de desenhos); se quisermos levar esses dados para
disponibiliza seu código fonte e restringe-
outros computadores, podemos fazer uso, por exemplo, dos
se aos termos técnicos da questão. Pode
Open Source pendrives, ou então conectar os computadores em rede
ser livre, ou proprietário. Algumas
(resumidamente, ligá-los através de cabos).
empresas como IBM, HP, Intel e Nokia
investem em software de código aberto. Armazenamento de Dados - Os dados fornecidos ao
computador podem ser armazenados para processamento
PRINCÍPIO DE FUNCIONAMENTO (modelo de Von
imediato ou posterior. Esse armazenamento de dados é feito
na memória do computador que pode ser volátil (isto é,
Newman) desaparece quando o computador é desligado), referenciada
O computador não é uma máquina com inteligência. Na como memória RAM (Random Access Memory – Memória de
verdade, é uma máquina com uma grande capacidade para Acesso Aleatório), ou pode ser permanente (enquanto não é
processamento de informações, tanto em volume de dados "apagada" por alguém) através do armazenamento dos dados
em unidades como as de disco fixo (HD), que são meios físicos
quanto na velocidade das operações que realiza sobre esses
dados. Basicamente, o computador é organizado em quatro (meios magnéticos) localizadas no interior do gabinete do
grandes funções ou áreas, as quais são: computador. Há também os pendrives, que são unidades ou
mídias “removíveis”, e mais recentemente os CDs e DVDs
1) Entrada de Dados;
graváveis e regraváveis (meios ópticos).
2) Processamento de Dados;
3) Saída de Dados e
4) Armazenamento de Dados. HARDWARE BÁSICO
Unidades de Entrada - São dispositivos que fornecem dados
Abaixo temos o famoso modelo de Von Newman que tem como para operações em um programa. Também chamados de
objetivo explicar o funcionamento de um computador e como Periféricos ou Dispositivos de Entrada. Exemplos: Teclado,
os elementos que fazem parte do mesmo interagem entre si Mouse, Scanner, Microfone, WEB-Cam, Leitor Óptico,
com o objetivo de realizar o processamento de dados. Trackball, Touchpad.

OBS I) Layout do Teclado:


1 a) Português/ABNT2: O teclado ABNT 2 é aquele
onde você encontra a tecla Ç no teclado.

b) Estados Unidos/Internacional: Teclado onde é


necessário pressionar o ‘ (acento agudo) e
Entrada de Dados - Para o computador processar nossos depois a letra C para gerar a cedilha.
dados, precisamos ter meios para fornecê-los a ele. Para isso, o
computador dispõe de recursos como o teclado (para digitação,
por exemplo, do texto que define um programa de
computador), o mouse (para selecionar opções e executar
algumas operações em um software qualquer), pendrives e CDs
para entrada de dados (gerados provavelmente em algum
outro computador), mesas digitalizadoras (muito utilizadas por
programas CAD e aplicativos gráficos em geral) entre outros.
II) OCR: OCR é um acrônimo para o inglês Optical
Character Recognition, uma tecnologia para reconhecer
___________________________________________________________________________
Prof. Giovany Lizardo 5
caracteres a partir de um arquivo de imagem sejam eles o CPS – Caracteres por Segundo.
digitalizados, escritos à mão, datilografados ou Medida de velocidade (impressora
impressos. Dessa forma, através do OCR é possível obter matricial).
um arquivo de texto editável. o LPS – Linhas por Segundo. Medida
de velocidade (impressora
Unidades de Saída - Convertem dados digitais manipulados matricial).
pelo computador para formatos inteligíveis por nós, seres o PPM – Páginas por Minuto. Medida
de velocidade (jato de tinta, laser,
humanos (como por exemplo: letras, números, símbolos, sinais
cera, sublimação e LED).
sonoros, cores, etc.). Também conhecidas como Periféricos ou • DPI – Pontos por Polegada Quadrada (PPP).
Dispositivos de Saída. Exemplos: Monitores de Vídeo, Medida de Resolução / Qualidade de
Impressoras, Caixas de Som. Impressão.
• DPI, também, mede a qualidade na captura
OBS I) Tecnologias de Monitores: de imagens por um scanner. Quanto maior
2 a) CRT – (sigla de Tubo de Raios Catódicos) Vida sua quantidade, melhor será a qualidade da
útil longa / Baixo custo de fabricação / Grande imagem capturada.
Profundidade / Consumo elevado de energia /
Emissão de radiação.
b) PLASMA – Ionização de Gases Nobres
(Plasma). SÃO UNIDADES DE ENTRADA E SAÍDA SIMULTANEA-
c) LCD – (sigla de Tela de Cristal Líquido) Baixo
consumo de energia / Dimensões reduzidas MENTE
em sua profundidade / Não emissão de • Monitor com Tela Sensível ao Toque (Touch Screen)
radiações nocivas / Custo alto para o
• Impressora Multifuncional
consumidor final.
d) LED – (sigla de Diodo Emissor de Luz) Menor • TODAS as Unidades de Armazenamento
consumo de energia / Maior Nitidez e • Placa de Rede (Redes Locais)
Contraste. • MODEM (Internet)
II) Pixel: Um pixel é o menor ponto que forma uma
imagem digital, sendo que o conjunto de milhares de
pixels formam a imagem inteira. Quanto maior for a OBS I/O (Sistemas de Input and Output) = E/S (Entrada e
quantidade de Pixels melhor será a qualidade da Saída)
1
imagem, ou seja, melhor será a sua resolução.

III) Dot Pitch: Distância entre dois pixels de mesma cor. OBS Velocidades das Placas de Rede
2
IV) Touch Screen: Tela com monitor sensível ao toque.
Considerada com Unidade de Entrada e Saída de Dados.

V) Padrões de Cores:
a) RGB - Red/Green/Blue: Padrão utilizado para
geração de imagens nos monitores de
computador.
b) CMYK - Cyan/Magenta/Yellow/Black: Padrão
DISPOSITIVOS DE ENTRADA - SAÍDA
utilizado pela Indústria Gráfica nos diversos
processo de impressão.

VI) Tipos de Impressoras / Suprimento:


a) Matricial (ou Impacto): Fita
b) Jato de Tinta: Cartuchos de Tinta
c) Laser: Toner
d) Térmica: Papel Térmico
e) Cera: Bastões de Cera
f) 3D: Polímeros
g) Sublimação: Cartuchos de Tinta
h) LED: Toner

• Multifuncionais – Um equipamento
multifuncional é aquele que possui múltiplas
utilidades. Geralmente consiste de um
equipamento integrado por Digitalizador (ou
Scanner), Impressora, Copiadora e FAX
(geralmente através de software).
• Plotter – Um Plotter é uma impressora
destinada a imprimir desenhos em grandes
dimensões, com elevada qualidade e
perfeição, como por exemplo plantas
arquitetônicas, mapas cartográficos, projetos
de engenharia (CAD), grafismo, banners, etc.
• Velocidades de Impressão: CPS, LPS e PPM.

___________________________________________________________________________
Prof. Giovany Lizardo 6
UNIDADE CENTRAL DE PROCESSAMENTO, CPU valores que são utilizados no
processamento de cada instrução.
controle e

A CPU, popularmente chamado de processador ou


microprocessador é um circuito integrado que realiza as Em resumo, temos que...
funções de cálculo e tomada de decisão de um computador.
Todos os computadores e equipamentos eletrônicos baseiam- • ULA = PROCESSAR
se nele para executar suas funções.
• UC = TRANSPORTAR
• Registradores = ARMAZENAR
• Central Processing Unit (Unidade Central de
Processamento – UCP).
• Local onde os dados são processados. CLOCK DO PROCESSADOR (Relógio)
• Processador / Microprocessador. É a velocidade de processamento. É uma unidade medida em
• Divide-se em três partes: UC / ULA e Registradores. Hertz (Hz), a qual indica 1 ciclo por segundo. Um ciclo de clock
• Todo computador tem um (algumas placas-mães é o menor espaço de tempo durante o qual uma operação pode
suportam mais de um). durar em um computador. Atualmente os processadores
• É o circuito eletrônico que processa (calcula) todas as utilizam as unidades de medida Megahertz e Gigahertz. Ex:
informações que passam pelo computador. 3200 MHz equivalem a 3.2 GHz.
• Ou seja: O microprocessador (a CPU) é o “cérebro” do
computador. Em um computador, todas as atividades necessitam de
• O microprocessador, assim como os demais sincronização. O Clock serve justamente para isso, ou seja,
componentes, é encaixado na Placa-Mãe. basicamente, atua como de sinal de sincronização. Quando os
dispositivos do computador recebem o sinal de executar suas
atividades, dá-se a esse acontecimento o nome de "pulso de
Clock". Em cada pulso, os dispositivos executam suas tarefas,
param e vão para o próximo ciclo de Clock.

As frequências com as quais os processadores trabalham são


chamadas também de Clock Interno. Neste ponto, você
certamente já deve ter entendido que é daí que vem
expressões como Pentium 4 de 3,2 GHz, por exemplo. Mas, os
processadores também contam com o que chamamos de Clock
Externo ou Front Side Bus (FSB) ou, ainda, barramento frontal
FABRICANTES E MODELOS (Famílias de Processado- ou de sistema.

res) Ou seja,
Temos hoje no mercado, como principais fabricantes de CPUs
(processadores) para computadores as empresas: INTEL e • Clock Interno: é usado pelos componentes internos do
AMD... processador para realizar as tarefas necessárias para o
processamento de dados.
• Clock Externo ou FSB: possui uma frequência bem
inferior ao Clock Interno e é responsável ela
comunicação do processador com os demais
componentes (barramento frontal ou de sistema).

OBS Overclocking (Overclok) vs Turbo Boost (Booster)


1
• Overclocking (Overclock): É o nome que se dá
ao processo de forçar um componente de um
computador a rodar numa frequência,
definida em hertz mais alta do que a
O processador é composto por alguns componentes, cada um especificada pelo fabricante. Apesar de haver
diferentes razões pelas quais o overclock é
tendo uma função específica no processamento dos dados e
realizado a mais comum é para aumentar o
programas. desempenho do hardware. O overclocking pode
a) ULA – Unidade Lógica e Aritmética: A Unidade Lógica resultar em superaquecimento do processador,
e Aritmética (ULA) é a responsável por executar instabilidade no sistema e às vezes pode
efetivamente as instruções dos programas, como danificar o hardware, se realizado de maneira
instruções lógicas, matemáticas, desvio, etc. imprópria.
b) UC – Unidade de Controle: A Unidade de Controle • Turbo Boost é uma tecnologia implementada
(UC) é responsável pela tarefa de controle das ações a pela Intel em certos modelos de suas CPUs,
serem realizadas pelo computador, comandando incluindo o Core i5 e o Core i7. O Turbo Boost
permite o aumento dinâmico da velocidade de
todos os outros componentes.
Clock da CPU, quando necessário. O Turbo
c) Registradores: Os registradores são pequenas Boost é ativado quando o Sistema Operacional
memórias velozes que armazenam comandos ou requer o maior desempenho possível do
processador. Tal desempenho é controlado
___________________________________________________________________________
Prof. Giovany Lizardo 7
A MEMÓRIA CACHE
diretamente no processador sendo, portanto,
desnecessário qualquer software ou drivers
adicionais para esta nova tecnologia. A memória Cache surgiu quando se percebeu que as memórias
não eram mais capazes de acompanhar o processador em
velocidade, fazendo com que muitas vezes ele tivesse que ficar
"esperando" os dados serem liberados pela memória RAM para
poder concluir suas tarefas, perdendo muito em desempenho.

A memória Cache é um tipo ultrarrápido de memória que serve


para armazenar os dados mais frequentemente usados pelo
processador, evitando na maioria das vezes que ele tenha que
recorrer à comparativamente lenta memória RAM.
Sem ela, o desempenho do sistema ficará limitado à velocidade
da memória, podendo cair em até 95%. São usados dois tipos
OBS Processadores de 32 bits vs. 64 bits... de Cache, chamados de Cache primário, ou Cache L1 (level 1),
2 e Cache secundário, ou Cache L2 (level 2) (obs. Em alguns
modelos é possível, também, a existência de um L3).
O Cache primário é embutido no próprio processador e é rápido
o bastante para acompanhá-lo em velocidade.

Não esqueça sobre a memória Cache que:

• Memória de grande velocidade localizada dentro dos


processadores.
• Serve para guardar os dados mais frequentemente
usados pelo processador.
• Quanto maior a quantidade de memória Cache de um
Compatibilidade entre 32 bits e 64 bits... processador maior a velocidade e o desempenho do
computador.
• Chamada pelas bancas de “Memória Intermediária”.
• Cache L1, Cache L2 e Cache L3.

Cache “HIT” e Cache “MISS”

Erro ou acerto, são operações realizadas quando o processador


procura um dado dentro da memória cache. Se o dado
procurado está dentro do cache então ocorre um acerto (HIT).
Quando o processador necessita de um dado que não está no
cache, tem de buscá-lo na memória RAM, que é lenta, baixando
OBS Processadores Single-core vs. Multi-core... então o desempenho do micro. Quando isso ocorre acontece o
3 chamado erro (MISS), que também pode ser comumente
Single-core ou Multi-core: esta característica indica a
chamado de Cache MISS.
quantidade de núcleos de processamento que um
processador pode ter, podendo variar de apenas um
núcleo até mais de oito núcleos. Quanto maior o número CHIPSET
de core’s, maior é a capacidade de processar tarefas O Chipset é um circuito de apoio à placa-mãe. O desempenho
simultaneamente e acelerar as aplicações do PC. de uma placa-mãe está intimamente relacionado ao chipset
utilizado. Ele é o principal componente de uma placa-mãe,
dividindo-se entre “Ponte Norte” (Northbridge, controlador do
sistema, alta velocidade) e “Ponte Sul” (Southbridge,
controlador de periféricos, baixa velocidade).

Funções dos Chipsets:


• Ponte Norte (controlador do sistema)
OBS Existem dois modelos de computação (arquiteturas)
o Processador (CPU)
4 usados em processadores:
o Memória RAM
• CISC (em inglês: Complex Instruction Set o AGP (Placa de Vídeo)
Computing) Computador com um Conjunto o PCI Express
Complexo de Instruções) – de menor
velocidade. • Ponte Sul (controlador de periféricos)
• RISC (em inglês: Reduced Instruction Set o HDs
Computing) Computador com um Conjunto
o Memória ROM
Reduzido de Instruções) – de maior velocidade.
o Portas USB
o Barramentos PCI, ISA e IDE
___________________________________________________________________________
Prof. Giovany Lizardo 8
o Barramentos Externos, como: teclado, normais (não regraváveis). A ROM, contém a BIOS que
mouse, etc. é responsável por dois processos no seu computador:
o POST (Autoteste (diagnóstico) ao ligar o
computador)
o Boot do Sistema (Carregar o Sistema
Operacional para a memória RAM do
computador).
• Memória RAM: Para efetuar os cálculos,
comparações, rascunhos e outras operações
necessárias ao seu funcionamento, os computadores
possuem uma memória de trabalho chamada de RAM
(Random Access Memory, ou Memória de Acesso
Aleatório).
o Memória de trabalho do usuário;
o Memória volátil (assim como a memória
Cache e os Registradores);
o Quanto maior for à quantidade de memória
RAM do computador maior será a sua
velocidade e capacidade de processamento.

OBS Memória Virtual é um espaço reservado pelo sistema


1 operacional no disco rígido que serve como memória
auxiliar à memória RAM, acionado quando esta
necessitar de mais espaço de armazenamento.

OBS Memórias Voláteis só armazenam informações enquanto


2 o computador estiver ligado! Exemplos: RAM, Cache e
Registradores.

OBS Tipos de Memória ROM


3 • ROM: Não pode ser alterada pelo usuário, já é
MEMÓRIAS PRINCIPAIS fabricada gravada;
• PROM (ROM Programável): É vendida vazia
(virgem). Pode ser gravada uma vez por
equipamentos gravadores especiais (chamados
de gravadores de PROM).
• EPROM (ROM apagável e programável): É
fabricada vazia e pode ser gravada e apagada
por meio de Luz ultravioleta.
• EEPROM (ROM apagável e programável
eletricamente): é fabricada vazia e pode ser
gravada e apagada por meio aumento da
tensão elétrica em seus conectores.
• Memória Flash (FEPROM): parecida com a
EEPROM, mas consome menos energia elétrica
e não necessita do aumento de tensão para ser
apagada/gravada. É muito usada em cartões
de memória e pendrives.

ROM - BIOS - POST - BOOT

• Memória ROM: Outro tipo de memória existente nos


microcomputadores permite apenas a leitura das
informações nela contidas é a ROM (de Read Only
Memory, ou Memória Somente de Leitura). Essa O chip de memória ROM contém a BIOS (Sistema Básico de
memória não perde as informações ao ser desligado o Entrada e Saída) que é responsável por processos como o
equipamento, sendo, portanto, utilizada para guardar POST (auto teste ou diagnóstico ao ligar o computador) e o
os códigos básicos de operação do equipamento, suas BOOT DO SISTEMA (carregamento do Sistema Operacional
rotinas de inicialização e auto teste. Tais informações instalado na máquina).
não podem ser alteradas, apenas lidas. Este conjunto
de códigos de operação/funcionamento forma o Lembre-se:
Sistema Básico de Entrada e Saída (BIOS – Basic Input
Output System) da máquina. Outro exemplo de Chip de memória ROM = HARDWARE; BIOS (Sistema Básico de
memória ROM são as informações guardadas em CDs Entrada e Saída) = SOFTWARE.

___________________________________________________________________________
Prof. Giovany Lizardo 9
RELAÇÃO VELOCIDADE x TAMANHO • Padrões: USB 1.1 de 1,5 à 12 Mbps; USB 2.0 com 480
Mbps ou 60 MB/s e USB 3.0 com 4,8 Gbps ou 600
MB/s.

TI VERDE
TI Verde ou Green IT, ou ainda, Tecnologia da Informação Verde
é uma tendência mundial voltada para o estudo do impacto dos
recursos tecnológicos no meio ambiente. A preocupação dessa
tendência está desde a utilização mais eficiente de energia,
recursos e insumos na produção de tecnologia, assim como uso
de matéria prima e substâncias menos tóxicas na fabricação,
abrange recursos tecnológicos que consumam menos energia,
que não agridam o meio ambiente na sua utilização operação e
por fim não proporcione ou minimize impactos no seu descarte,
permitindo reciclagem e reutilização.

MEMÓRIA VIRTUAL E SWAP DE DISCO


A memória virtual é uma técnica pela qual é possível utilizar
uma parte do disco rígido como se fosse memória RAM, assim
sendo, o sistema operacional é capaz de executar aplicações
mesmo que a soma de todos os programas em execução
CONEXÕES COM PERIFÉRICOS EXTERNOS simultânea supere a da memória RAM instalada no
Os periféricos externos, como impressoras e scanners, ligam-se computador. Ou seja, se faltar ao seu computador a quantidade
à placa mãe do mesmo jeito que os internos o fazem, através de memória RAM necessária para executar um programa ou
de interfaces (pontes de comunicação, seriam quase sinônimos uma operação, o Windows usa a memória virtual para
de barramentos) entre os dois. Abaixo segue a listagem que compensar.
apresenta os mais comuns tipos de interfaces de comunicação:
• Paralela - Transferência de vários bits simultâneos; A memória virtual combina a RAM do computador com espaço
• Serial - Transferência de um bit por vez (em série); temporário no disco rígido. Quando a RAM fica insuficiente, a
• USB (Universal Serial Bus) - Permite a conexão de até memória virtual move os dados da RAM para um espaço
127 equipamentos em série através de uma única chamado arquivo de paginação. Isso libera a RAM para que o
porta USB. computador possa concluir seu trabalho.

O barramento USB (mais novo de todos) está sendo largamente Quanto mais RAM um computador tem, mais rápido ele irá
utilizado na indústria para a construção de novos executar os programas. Se a falta de RAM estiver diminuindo o
equipamentos, como impressoras, scanners, monitores, etc. desempenho do computador, é possível que você fique tentado
Além de ser possível a conexão de até 127 equipamentos em a aumentar a memória virtual para compensar. Entretanto,
série, pode-se comprar o que chamamos de HUB USB (um como o computador pode ler dados da RAM com muito mais
equipamento que funciona como um “T” (Benjamin) para unir rapidez do que e um disco rígido, a melhor solução é adicionar
vários equipamentos numa única porta de conexão). Apesar de RAM.
ser um barramento SERIAL, a proposta do USB é substituir os
barramentos seriais e paralelos existentes.
O BIT E O BYTE
A forma como a arquitetura de um computador foi elaborada
faz com que ele se comunique apenas através de “chaves”
TECNOLOGIA USB positivas e negativas, assumindo valores 0 (zero) ou 1 (um). Isso
• Universal Serial BUS (Barramento Serial); significa que para cada ordem que mandamos o computador
• É hoje o Padrão de Conexão; executar, ele realiza milhares de operações apenas usando as
• Suporta a Tecnologia Plug and Play; “chaves” 0 e 1.
• Fornece Alimentação Elétrica;
• Conexão de até 127 Dispositivos na mesma Porta A menor unidade de informação que um computador pode
USB; processar, então é este binômio 0 (zero) ou 1 (um). À este tipo
• Hot-Swappable: Pode ser Conectado ou de informação chamamos Código Binário ou BIT (do inglês
Desconectado sem a necessidade de Reiniciar o Binary Digit), que é a Linguagem de Máquina usada pelos
Computador; computadores. Para cada informação, o computador utiliza
diversos 0 e 1 seguidos: 0011010101001011.

___________________________________________________________________________
Prof. Giovany Lizardo 10
Entretanto, utilizar o bit como padrão para uma medida de
tamanho de informação seria um tanto cansativo, pois as E assim por diante. Você já deve ter percebido que,
informações seriam medidas em milhares de bits. Por isso, a quando a medição é baseada em bytes, a letra 'B' da sigla
é maiúscula (como em GB). Quando a medição é feita em
unidade padrão de medida na informática é o BYTE (Bynary
bits, o 'b' da sigla fica em minúsculo (como em Gb).
Term, ou Termo Binário), que é o conjunto de 8 (oito) bits. A
cada caractere, como uma letra, associamos um Byte.
Como já dito, a utilização de medições em bits é comum para
informar o volume de dados em transmissões. Geralmente,
indica-se a quantidade de bits transmitidos por segundo. Assim,
quando queremos dizer que um determinado dispositivo é
capaz de trabalhar, por exemplo, com 54 megabits por
segundo, usa-se a expressão 54 Mb/s ou 54 Mbps:

• 1 Kb/s = 1 Kilobit por segundo (1 Kbps)


• 1 Mb/s = 1 Megabit por segundo (1 Mbps)
• 1 Gb/s = 1 Gigabit por segundo (1 Gbps)
• E assim por diante.
Para o computador a sequência
01000011010000010101001101000001 representa a palavra Em resumo...
“CASA”.

Como um byte é muito pouco, pois só dá para armazenar um


caractere, recorremos a palavras multiplicadoras para
representar quantidades maiores de bytes reunidos, a exemplo
de:

• 1 Kilobyte (KB) = 1024 Bytes (aproximadamente 1000


Bytes)
• 1 Megabyte (MB) = 1024 x 1024 Bytes
(aproximadamente 1 milhão de Bytes)
• 1 Gigabyte (GB) = 1024 x 1024 x 1024 Bytes
(aproximadamente 1 Bilhão de Bytes)
TIPOS DE BARRAMENTOS
• 1 Terabyte (TB) = 1024 x 1024 x 1024 x 1024 Bytes Na arquitetura de computadores são categorizados em:
(aproximadamente 1 Trilhão de Bytes) • Barramento do Processador - É utilizado pelo
processador internamente e para envio de sinais para
outros componentes do sistema computacional.
• Barramento de Cache - É o barramento dedicado para
acesso à memória cache do computador. Memória
estática de alto desempenho localizada próximo ou no
processador.
• Barramento de Memória - É o barramento
responsável pela conexão da memória principal ao
processador. É um barramento de alta velocidade que
varia de micro para micro e atualmente gira em torno
de 133 MHz a 2000 Hz, como nas memórias do tipo
DDR3.
• Barramento de Entrada e Saída - É o barramento I/O
(ou E/S), responsável pela comunicação das diversas
interfaces e periféricos ligados à placa-mãe,
possibilitando a instalação de novas placas, os mais
conhecidos são: PCI, AGP e USB. Permitem a conexão
de dispositivos como: Placa gráfica; Rede; Placa de
Som; Mouse; Teclado; Modem; etc. São exemplos de
Barramentos de Entrada e Saída: AGP; AMR; EISA;
FireWire; IrDA; ISA; MCA; PCI; PCI-e; Pipeline; SCSI;
VESA; USB, e PS/2.
• Barramento de Dados - É o barramento Data Bus,
Na transmissão de dados entre dispositivos, usa-se responsável por transportar informação da instrução
OBS
medições relacionadas a bits e não a bytes. (através do código de operação), variável do
processamento (cálculo intermediário de uma
Assim, há também os seguintes termos: fórmula, por exemplo) ou informação de um periférico
• 1 Kilobit (Kb ou Kbit) = 1024 bits de E/S (dado digitado em um teclado). O tamanho da
• 1 Megabit (Mb ou Mbit) = 1024 Kilobits via de dados determina respectivamente o máximo
• 1 Gigabit (Gb ou Gbit) = 1024 Megabits número de instruções (e, portanto, o potencial de
• 1 Terabit (Tb ou Tbit) = 1024 Gigabits
___________________________________________________________________________
Prof. Giovany Lizardo 11
processamento) e a precisão do processamento
aritmético (através do cálculo de ponto flutuante) ou
UNIDADES DE ARMAZENAMENTO
o número de símbolos possíveis a ser representado
(por exemplo, pontos de uma foto).

ALIMENTAÇÃO DE ENERGIA
• Estabilizador - Alimenta o computador com a medida
exata de energia, mesmo nas variações de energia.
• Nobreak - Funciona com bateria. Utilizado para
situações onde mesmo na falta de energia elétrica ele
continua alimentando o computador com energia, o
tempo médio pode variar de acordo com o porte do
Nobreak. Os mais comuns mantêm o computador
ligado por 30 ou 45 minutos. Tudo isso para que as
informações não sejam perdidas e o usuário possa TABELA COMPARATIVA DAS UNIDADES DE ARMAZE-
desligar o computador com segurança.
NAMENTO
• Filtro de Linha - Utilizado para limpar a energia que
chega ao computador. Evitando interferência em caso
de outros aparelhos eletrônicos estarem sendo
utilizados ao mesmo tempo.
• Módulo Isolador - É um equipamento
microprocessado que através de um circuito
eletrônico consegue simular um aterramento a partir
de uma ligação elétrica usado normalmente para OBS Drive x Driver?
solucionar problemas com falta de aterramento na • Definição de Drive (Hardware): Unidade de
rede elétrica. Muito usado em computadores leitura e/ou gravação de uma unidade de disco.
residenciais onde a instalação de aterramento pode • Definição de Driver (Software): Conjunto de
não ser um processo simples. arquivos responsáveis pela instalação e
configuração de um novo dispositivo no
computador. Estes arquivos possuem
parâmetros técnicos sobre os periféricos e serve
SISTEMAS BÁSICOS DO COMPUTADOR de interface do mesmo com o Sistema
Operacional.
• BIOS: Programa que inicializa o computador e permite
que o Sistema Operacional converse com os
equipamentos mais básicos do computador como DIFERENÇAS ENTRE HD SATA x SSD
teclado e HD. O BIOS é normalmente armazenado em SSD (sigla do inglês solid-state drive) ou unidade de estado
um chip de memória ROM na placa mãe (pode ser sólido é um tipo de dispositivo, sem partes móveis, para
memória flash, que é mais comum hoje em dia!). armazenamento não volátil de dados digitais. Diferenciando
• SETUP: É um programa que permite ao usuário alterar dos sistemas magnéticos (como os HDs) ou óticos (discos como
as configurações de funcionamento da placa mãe: CDs e DVDs), os dispositivos utilizam memória flash (tecnologia
desde a frequência com que as memórias vão semelhante as utilizadas em cartões de memórias e pendrives).
funcionar, até a quantidade de memória RAM de vídeo
(se a placa de vídeo for onboard). O Setup é um
programa que normalmente está armazenado no
MESMO CHIP em que o BIOS está, o que gera a
confusão.
• CMOS: Chip de memória volátil que armazena uma
série de dados, entre eles o relógio e calendário do
computador e os dados que foram definidos pelo
usuário através do programa SETUP.

PLACA-MÃE (Motherboard)
Qual a diferença entre Placa-Mãe On-Board e Off-Board?

“Placa-mãe on-board quer dizer que ela já conta com os


principais dispositivos já integrados como rede, modem, vídeo.
Já a placa off-board não tem nenhum dispositivo (ou somente
alguns dispositivos) e você vai ter que comprar e instalar tudo
separadamente. A desvantagem da placa on-board é que em
geral esse tipo de placa conta os dispositivos mais simples e
básicos. ”
___________________________________________________________________________
Prof. Giovany Lizardo 12
UNIDADES PADRÕES DIFERENÇA ENTRE HARDWARE E SOFTWARE
Em todos os equipamentos, o software atua informado as tarefas a
serem realizadas, para que assim sejam executadas pelo hardware.

Hardware Software
Elementos físicos Programas ou sistemas que
O que são que formam o equi- fazem o equipamento fun-
pamento. cionar.
Atua como sistema Executa uma tarefa
Função de entrega do específica, o qual fornece as
software. instruções ao hardware.
Pode estragar com o
Tempo de vida Pode ficar desatualizado.
tempo.
Criado a partir de
Criado por meio de códigos e
Desenvolvimento materiais eletrôni-
linguagem de programação.
cos.
Funciona quando o
Instalado no equipamento
Inicialização software é carre-
para que o mesmo funcione.
gado.
As peças podem ser
Manutenção substituídas por Pode ser reinstalado.
outras.

___________________________________________________________________________
Prof. Giovany Lizardo 13
WINDOWS 7

Sistema Operacional Gráfico as configurações do sistema, modificar a conta dos outros


usuários entre outras configurações. Já, o usuário padrão
O Sistema Operacional MS-DOS é um exemplo de sistema
operacional não gráfico. A característica visual, ou interface não poderá apenas usar o computador, não poderá, por exemplo,
é nada amigável. Tem apenas uma tela escura e uma linha de alterar a hora do Sistema.
comando. Quando desejávamos acessar algum arquivo, pasta
OBS Lembre-se que tanto os administradores quanto os
ou programa, digitamos seu endereço no computador e vale limitados podem colocar senhas de acesso, alterar o plano
lembrar que um ponto a mais ou a menos é o suficiente para de fundo, terão as pastas Documentos, Imagens, entre
não o abrir. outras pastas, diferentes. O Histórico e Favoritos do
Ambientes visuais como o Windows 3.11 facilitavam muito, Internet Explorer, os Cookies são diferentes para cada
conta de usuário criada.
mas são duas coisas distintas, a parte operacional (MS-DOS) e
parte visual (Windows 3.11). A partir do Windows 95 temos,
Plug And Play (PnP)
então, as duas coisas juntas, a parte operacional e gráfica, logo,
Instalação automática dos itens de hardware. Sem a
um Sistema Operacional Gráfico.
necessidade de desligar o computador para iniciar suas
Na nova versão do Windows 7 a aparência e características
instalações. O Windows possui dezenas de Drivers (pequenos
visuais mudaram em relação ao Vista e, muito mais, em relação
arquivos de configuração e reconhecimento que permitem o
ao XP.
correto funcionamento do item de hardware, ou seja, ensinam
ao Windows como utilizar o hardware). Quando plugado o
Principais Características Windows inicia a tentativa de instalação procurando nos
Multitarefa Drivers, já existentes, que condizem com o hardware plugado.
Um sistema operacional multitarefa permite trabalhar com
diversos programas ao mesmo tempo (Word e Excel abertos ao Área de Trabalho (Desktop)
mesmo tempo).

Múltiplos usuário1 (multisessão)


Capacidade de criar diversos perfis de usuários. No caso, o
Windows 7 tem duas opções de contas de usuários:
Administrador (superusuário) e o Usuário padrão (limitado). O
administrador pode instalar de desinstalar impressoras, alterar

1 O termo oposto, monousuário, é usado mais comumente quando se fala sobre


Cuidado com o uso da palavra “MULTIUSUÁRIO”. Multiusuário é um termo
que define um sistema operacional que permite acesso simultâneo de vários um sistema operacional utilizável por uma pessoa de cada vez, ou em referência
usuários ao computador. a um termo de uso individual de software. O Windows 7, portanto, é
Monousuário.

___________________________________________________________________________
Prof. Giovany Lizardo 14
Ícones O botão Iniciar é o principal elemento da Barra de Tarefas. Ele
Representação gráfica de um dá acesso ao Menu Iniciar, de onde se podem acessar outros
arquivo, pasta ou programa. menus que, por sua vez, acionam programas do Windows. Ao
Você pode adicionar ícones na ser acionado, o botão Iniciar mostra um menu vertical com
área de trabalho, assim como várias opções. Alguns comandos do menu Iniciar têm uma seta
pode excluir. Alguns ícones são para a direita, significando que há opções adicionais disponíveis
padrões do Windows: Computador, Painel de Controle, Rede, em um menu secundário. Se você posicionar o ponteiro sobre
Lixeira e a Pasta do usuário. um item com uma seta (2), será exibido outro menu.
Os ícones de atalho são identificados pela pequena seta no
canto inferior esquerdo da imagem. Eles permitem que você O botão Iniciar é a maneira mais fácil de iniciar um programa
acesse programas, arquivos, pastas, unidades de disco, páginas que estiver instalado no computador, ou fazer alterações nas
da web, impressoras e outros computadores. configurações do computador, localizar um arquivo, abrir um
Os ícones de atalho oferecem links para os programas ou documento. É apresentado em duas colunas. A coluna da
arquivos que eles representam. Você pode adicioná-los e esquerda (2) apresenta atalhos para os programas, os (3)
programas fixados, (4) programas mais utilizados e (5) caixa de
excluí-los sem afetar os programas ou arquivos atuais. Para
pesquisa instantânea. A coluna da direita (1) o menu
selecionar ícones aleatórios, pressione a tecla CTRL e clique nos personalizado apresenta atalhos para as principais pastas do
ícones desejados. usuário como Documentos, Imagens, Músicas e Jogos. A
sequência de teclas para ativar o Botão Iniciar é CTRL+ESC ou a
Barra de tarefas Tecla .

A barra de tarefas mostra quais as janelas estão abertas neste


momento, mesmo que algumas estejam minimizadas ou
ocultas sob outra janela, permitindo assim, alternar entre estas
janelas ou entre programas com rapidez e facilidade.
Podemos alternar entre as janelas abertas com a sequência de
teclas ALT+ESC que alterna entre as janelas abertas
sequencialmente e a Tecla WINDOWS ( ) + TAB (FLIP 3D).
A barra de tarefas pode conter ícones e atalhos e também como
uma ferramenta do Windows. Desocupa memória RAM,
quando as janelas são minimizadas.
A barra de tarefas também possui o menu Iniciar, barra de
inicialização rápida e a área de notificação, onde você verá o
relógio. Outros ícones na área de notificação podem ser
exibidos temporariamente, mostrando o status das atividades
em andamento. Por exemplo, o ícone da impressora é exibido
quando um arquivo é enviado para a impressora e desaparece
quando a impressão termina. Você também verá um lembrete
na área de notificação quando novas atualizações do Windows
estiverem disponíveis para download no site da Microsoft. Desligamento
O Windows 7 mantém a barra de tarefas organizada O novo conjunto de comandos permite Desligar o computador,
consolidando os botões quando há muitos acumulados. Por Bloquear o computador, Fazer Logoff, Trocar Usuário,
exemplo, os botões que representam arquivos de um mesmo Reiniciar, Suspender ou Hibernar.
programa são agrupados automaticamente em um único É possível solicitar o desligamento do computador
botão. Clicar no botão permite que você selecione um pressionando as teclas ALT+F4 na área de trabalho, exibindo a
determinado arquivo do programa. janela de desligamento com as seguintes opções:

Botão Iniciar Executar

___________________________________________________________________________
Prof. Giovany Lizardo 15
Executar programas, arquivos, pasta, acessar páginas da
internet, entre outras utilidades.
Alguns comandos mais populares são:
• explorer (abre o Windows Explorer);
• msconfig (abre o programa de configuração da
Inicialização do Windows;
• regedit (abre o programa de Controle de Registros do
Windows);
• calc (abre a Calculadora);
• notepad (abre o Bloco de Notas); Não é possível reuimensionar uma janela
• cmd (abre o Prompt de Comando do Windows); maximizaua. Você ueve primeiro restaurá-la ao
• control (abre o Painel de Controle); tamanho anterior.
Embora a maioria uas janelas possa ser
• fonts (abre a pasta das Fontes);
maximizaua e reuimensionaua, existem algumas
• iexplore (abre o Internet Explorer); janelas que têm tamanho fixo, como as caixas ue
• excel (abre o Microsoft Excel); uiálogo.
• mspaint (abre o Paint).

Elementos da Janela Organizando Janelas Automaticamente


As janelas, quadros na área de trabalho, exibem o conteúdo dos Agora que você sabe como mover e redimensionar janelas, pode
organizá-las da maneira que quiser na área de trabalho. Também pode
arquivos e programas.
fazer com que o Windows as organize automaticamente em uma
destas três formas: em cascata, lado a lado e empilhadas
verticalmente.

Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em


uma pilha vertical (no centro)

Para escolher uma dessas opções, abra algumas janelas na área de


trabalho, clique com o botão direito do mouse em uma área vazia da
barra ue tarefas e clique em “Janelas em cascata”, “Mostrar janelas
empilhauas” ou “Mostrar janelas lauo a lauo”.
O recurso Ajustar redimensiona automaticamente as janelas quando
você as move ou ajusta na borda da tela. Você pode usar o Ajustar para
organizar janelas lado a lado, expandir janelas verticalmente ou
maximizar uma janela.

Se o conteúdo do arquivo não couber na janela, surgirá a barra


de rolagem você pode visualizar o restante do conteúdo pelo Painel de Controle
quadro de rolagem ou clique nos botões de rolagem ao lado O Painel de Controle possuí agora todas as configurações de Hardware
e/ou na parte inferior da janela para mover o conteúdo para e Software, tudo agora está reunido em uma única janela.
cima, para baixo ou para os lados.

OBS ALTERANDO O TAMANHO DE UMA


JANELA
⚫ Para que uma janela ocupe a tela inteira, clique
em seu botão Maximizar ou clique uuas
vezes na barra de título da janela.
⚫ Para retornar uma janela maximizaua ao
tamanho anterior, clique em seu botão Restaurar
(ele é exibiuo no lugar uo botão Maximizar),
ou clique uuas vezes na barra de título da janela.
⚫ Para reuimensionar uma janela (torná-la
menor ou maior), aponte para qualquer borua ou
canto ua janela. Quanuo o ponteiro uo mouse
muuar para uma seta ue uuas pontas (veja a
figura à baixo), arraste a borua ou o canto para
encolher ou alargar a janela. Painel de Controle Modo Categoria

___________________________________________________________________________
Prof. Giovany Lizardo 16
Painel de Controle Ícones Grandes

EXIBIR O PAINEL DE CONTROLE


Para visualizar o Painel de Controle, um usuário pode
pressionar as teclas w + Pause.

___________________________________________________________________________
Prof. Giovany Lizardo 17
restaurar uma versão anterior. As versões anteriores
podem ser úteis, mas não devem ser consideradas
como um backup porque os arquivos são substituídos
por novas versões e não estarão disponíveis se a
unidade vier a falhar.
A Restauração do Sistema o ajuda a restaurar arquivos
do sistema do computador para um ponto anterior no
tempo. É uma forma de desfazer alterações do
sistema no computador sem afetar os arquivos
pessoais, como email, documentos ou fotos. A
Restauração Restauração do Sistema usa um recurso chamado
do sistema proteção do sistema para criar e salvar regularmente
pontos de restauração no computador. Esses pontos
de restauração contêm informações sobre as
configurações do Registro e outras informações do
sistema que o Windows usa. Também é possível criar
pontos de restauração manualmente.

Novidades do Windows 7
As novidades da interface do Windows 7 são diversas, na sua
Área de Trabalho um dos recursos extremamente útil é o Aero
Peek, abaixo os recursos da Área de Trabalho:

Backup e Restauração
O Windows proporciona as seguintes ferramentas de backup:

Ferramenta Descrição
O Backup do Windows permite fazer cópias dos AERO SNAP (AJUSTAR):
arquivos de dados para todas as pessoas que usam o
computador. Você pode permitir que o Windows O Snap permite organizar e redimensionar as janelas dos
escolha o que será incluído no backup ou pode aplicativos abertos com um único movimento do mouse é
selecionar unidades, bibliotecas ou pastas individuais possível alinhar rapidamente as janelas, expandir verticalmente
Backup do para o backup. Por padrão, os backups são criados
para ocupar toda a altura da tela ou maximizá-la para ocupar
arquivo periodicamente. Você pode alterar o agendamento e
criar um backup manualmente em qualquer toda a Área de Trabalho. Este recurso é muito útil para trocar
momento. Uma vez configurado o Backup do informações entre os aplicativos abertos.
Windows, o Windows mantém o controle dos
arquivos e das pastas que são novas ou modificadas e
as adiciona ao backup. AERO SHAKE (SACUDIR):
O Backup do Windows oferece a capacidade de criar Com este recurso você pode minimizar rapidamente todas as
uma imagem do sistema, que é uma imagem exata de janelas abertas com exceção daquela que você quer trabalhar
uma unidade. Uma imagem do sistema inclui o no momento, para isso basta manter o mouse pressionado na
Windows e as configurações do sistema, os
programas e os arquivos. Você poderá usar uma Barra de Títulos da janela que você deseja manter maximizada
imagem do sistema para restaurar o conteúdo do e mover o mouse (sacudir) de um lado para outro rapidamente
computador, se um dia o disco rígido ou o e todas as demais janelas serão minimizadas, para restaurar as
computador pararem de funcionar. Quando você janelas minimizauas, “sacuua” a janela aberta novamente.
restaura o computador a partir de uma imagem do
sistema, trata-se de uma restauração completa; não é
Backup da possível escolher itens individuais para a restauração, AERO PEEK (ESPIAR):
e todos os atuais programas, as configurações do O Aero Peek permite visualizar rapidamente a Área de Trabalho
imagem do
sistema e os arquivos serão substituídos. Embora esse
sistema tipo de backup inclua arquivos pessoais, é sem minimizar todas as janelas ou ainda visualizar uma janela
recomendável fazer backup dos arquivos somente apontando para o seu ícone na Barra de Tarefas. O
regularmente usando o Backup do Windows, a fim de botão Mostrar Área de Trabalho mudou de local, agora ele fica
que você possa restaurar arquivos e pastas individuais na área de notificação após data/hora do sistema, você pode,
conforme a necessidade. Quando você configurar um
backup de arquivos agendado, poderá escolher se ao invés de clicar no botão Mostrar Área de Trabalho, somente
deseja incluir uma imagem do sistema. Essa imagem apontar para ele que as janelas abertas ficarão transparentes e
do sistema inclui apenas as unidades necessárias à você poderá visualizar a sua Área de Trabalho sem a
execução do Windows. Você poderá criar necessidade de minimizar janelas, também é útil para exibir
manualmente uma imagem do sistema se quiser
incluir unidades de dados adicionais. gadgets na Área de Trabalho.
As versões anteriores são cópias de arquivos e pastas
que o Windows salva automaticamente como parte GADGETS:
da proteção do sistema. Você pode usar versões
Versões Você poderá exibir Gadgets (Mini Programas) em qualquer
anteriores para restaurar arquivos ou pastas que
anteriores modificou ou excluiu acidentalmente ou que estavam parte da Área de Trabalho e visualizá-los utilizando o recurso
danificados. Dependendo do tipo de arquivo ou pasta, do Aero Peek para isto.
você pode abrir, salvar em um local diferente ou

___________________________________________________________________________
Prof. Giovany Lizardo 18
Windows Explorer e Computador • Organizar itens por pasta, data e outras propriedades.
Os itens em uma biblioteca podem ser organizados de
Todas as tarefas realizadas no Windows Explorer podem ser diferentes maneiras, usando o menu Organizar por,
feitas da mesma forma no Computador (antigo Meu localizado no painel de bibliotecas (acima da lista de
Computador das versões anteriores), é través destes dois arquivos) de qualquer biblioteca aberta. Por exemplo,
aplicativos que iremos realizar as tarefas de administração dos você pode organizar sua biblioteca de músicas por
discos, pastas e arquivos, é principalmente pelo Windows artista para encontrar rapidamente uma música de um
Explorer que iremos Copiar, Mover, Renomear, Excluir arquivos determinado artista.
e pastas e criar novas pastas.
• Incluir ou remover uma pasta. As bibliotecas reúnem
conteúdo a partir das pastas incluídas ou dos locais de
A JANELA WINDOWS EXPLORER bibliotecas.
Por padrão quando o Windows Explorer for aberto, ele será • Alterar o local de salvamento padrão. O local de
exibido com a pasta Bibliotecas do usuário atual já selecionado, salvamento padrão determina onde um item é
no Windows XP o Windows Explorer abria selecionado com a armazenado quando é copiado, movido ou salvo na
pasta Meus Documentos. biblioteca.
Continua tendo dois painéis no da esquerda vem a estrutura de
pastas e discos e uma série de links como Favoritos, Área de
Trabalho, Downloads, Locais. Em seguida vêm Bibliotecas onde
se encontram os Documentos, Imagens, Músicas e Vídeos. Mais
abaixo as unidades de discos e Rede. O Windows Explorer do
Windows 7 possui ainda um terceiro painel que é o de
visualização e que por padrão é oculto, mais adiante veremos
como exibi-lo.

Conhecendo a janela do Windows Explorer


Quando você abre uma pasta ou biblioteca, ela aparece em
uma janela. As várias partes dessa janela foram projetadas para
facilitar a navegação no Windows e o trabalho com arquivos,
pastas e bibliotecas. Veja a seguir uma janela típica e cada uma
de suas partes:

Trabalhando com Bibliotecas


Nas versões anteriores do Windows, o gerenciamento de
arquivos significava organizá-los em pastas e subpastas
diferentes. Nesta versão do Windows, você pode usar também
bibliotecas para organizar e acessar arquivos,
independentemente de onde eles estejam armazenados.
O painel de navegação mostrando a Biblioteca de imagens com
três pastas incluídas.
Uma biblioteca reúne arquivos de diferentes locais e os exibe
em uma única coleção, sem os mover de onde estão
armazenados. Parte da
Função
Seguem algumas ações que podem ser executadas com janela
bibliotecas: Use o painel de navegação para acessar
• Criar uma nova biblioteca. Existem quatro bibliotecas bibliotecas, pastas, pesquisas salvas e até
padrão (Documentos, Músicas, Imagens e Vídeos), Painel de discos rígidos inteiros. Use a seção
navegação Favoritos para abrir as pastas e pesquisas
mas você pode criar novas bibliotecas para outras
mais utilizadas. Na seção Bibliotecas, é
coleções.
possível acessar suas bibliotecas. Você

___________________________________________________________________________
Prof. Giovany Lizardo 19
Parte da Parte da
Função Função
janela janela
também pode expandir Computador para Use o painel de detalhes para ver as
procurar pastas e subpastas. propriedades mais comuns
Use os botões Voltar e Avançar associadas ao arquivo selecionado.
para navegar para outras pastas ou Painel de Propriedades do arquivo são
bibliotecas que você já tenha aberto, sem
Botões detalhes informações sobre determinado
fechar a janela atual. Esses botões
Voltar e funcionam juntamente com a barra de arquivo, como autor, data da última
Avançar endereços. Depois de usar a barra de alteração e qualquer marca descritiva
endereços para alterar pastas, por que tenha sido adicionada ao arquivo.
exemplo, você pode usar o botão Voltar Painel de visualização
para retornar à pasta anterior. Use o painel de visualização para ver o conteúdo da maioria
Use a barra de ferramentas para executar dos arquivos. Se você selecionar uma mensagem de email,
tarefas comuns, como alterar a aparência um arquivo de texto ou uma imagem, por exemplo, poderá
de arquivos e pastas, gravar arquivos em
ver seu conteúdo sem abri-lo em um programa. Caso não
um CD ou iniciar uma apresentação de
esteja vendo o painel de visualização, clique no botão Painel
slides de imagens digitais. Os botões da
Barra de barra de ferramentas mudam para de visualização na barra de ferramentas para ativá-lo.
ferramentas mostrar apenas as tarefas que são

Trabalhando com a pasta Computador


relevantes. Por exemplo, se você clicar em
um arquivo de imagem, a barra de
ferramentas mostrará botões diferentes Na pasta Computador, você pode ter acesso a locais como
daqueles que mostraria se você clicasse discos rígidos, unidades de CD ou DVD e mídia removível. Você
em um arquivo de música. também pode acessar outros dispositivos que podem estar
Use a barra de endereços para navegar conectados ao seu computador, como unidades de disco rígido
Barra de
para uma pasta ou biblioteca diferente ou externos e unidades flash USB.
endereços voltar à anterior.
O painel da biblioteca é exibido apenas Um motivo comum para abrir a pasta Computador é verificar o
quando você está em uma biblioteca espaço disponível nos discos rígidos e mídia removível.
Painel da (como a biblioteca Documentos). Use o
biblioteca painel da biblioteca para personalizar a Se você clicar com o botão direito do mouse na pasta
biblioteca ou organizar os arquivos por Computador, poderá executar tarefas como ejetar um CD ou
propriedades distintas. DVD, exibir as propriedades de um disco rígido e formatar um
Use os títulos de coluna para alterar a disco.
forma como os itens na lista de
arquivos são organizados. Por
exemplo, você pode clicar do lado
esquerdo do título da coluna para
Títulos de
alterar a ordem em que os arquivos e
coluna
as pastas são exibidos ou clicar do
lado direito para filtrar os arquivos de
diversas maneiras. (Observe que os
títulos de coluna só estão disponíveis
no modo de exibição Detalhes.
É aqui que o conteúdo da pasta ou
biblioteca atual é exibido. Se você
digitar na caixa de pesquisa para
Lista de localizar um arquivo, somente os
arquivos arquivos correspondentes ao seu
modo de exibição atual (incluindo
arquivos em subpastas) serão Trabalhando com arquivos e pastas
exibidos. Arquivo é um item que contém informações como texto,
Digite uma palavra ou frase na caixa imagens ou música. Quando aberto, o arquivo pode ser muito
de pesquisa para procurar um item na parecido com um documento de texto ou com uma imagem
pasta ou biblioteca atual. A pesquisa é que você poderia encontrar na mesa de alguém ou em um
Caixa de iniciada assim que você começa a fichário. Em seu computador, os arquivos são representados
pesquisa digitar; portanto, quando você digita por ícones; isso facilita o reconhecimento de um tipo de arquivo
"B", por exemplo, todos os arquivos bastando olhar para o respectivo ícone.
cujos nomes começam com a letra B Pasta é um contêiner que serve para armazenar arquivos. Se
aparecem na lista de arquivos. você costumava ter várias pilhas de papéis sobre sua mesa,
provavelmente era quase impossível encontrar algum arquivo

___________________________________________________________________________
Prof. Giovany Lizardo 20
específico quando precisava dele. É por isso que as pessoas A caixa de pesquisa está localizada na parte superior de cada
costumam armazenar os arquivos em papel em pastas dentro janela. Para localizar um arquivo, abra a pasta ou biblioteca
de um fichário. As pastas no computador funcionam mais provável como ponto de partida para sua pesquisa, clique
exatamente da mesma forma. na caixa de pesquisa e comece a digitar. A caixa de pesquisa
filtra o modo de exibição atual com base no texto que você
As pastas também podem ser armazenadas em outras pastas.
digita. Os arquivos são exibidos como resultados da pesquisa
A pasta dentro de uma pasta é chamada subpasta. Você pode
quando o termo de pesquisa corresponde ao nome do arquivo,
criar quantas subpastas quiser, e cada uma pode armazenar
às marcas e a outras propriedades do arquivo; até mesmo a
qualquer quantidade de arquivos e subpastas adicionais.
alguma parte do texto dentro de um documento.
Se você estiver pesquisando um arquivo com base em uma
Usando bibliotecas para acessar arquivos e propriedade (como o tipo do arquivo), poderá refinar a
pesquisa antes de começar a digitar; basta clicar na caixa de
pastas pesquisa e depois em uma das propriedades exibidas abaixo
Quando se trata de se organizar, não é necessário começar do dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo")
zero. É possível usar as bibliotecas, um novo recurso desta ao seu texto de pesquisa, apresentando assim resultados mais
versão do Windows, para acessar arquivos e pastas e organizá- precisos.
los de maneiras diferentes. Esta é uma lista das quatro Caso não esteja vendo o arquivo que está procurando, você
bibliotecas padrão e como elas são normalmente usadas: poderá alterar todo o escopo de uma pesquisa clicando em uma
das opções na parte inferior dos resultados da pesquisa. Por
Biblioteca Documentos: Use essa biblioteca para exemplo, se você pesquisar um arquivo na biblioteca
organizar documentos de processamento de texto, planilhas, Documentos, mas não conseguir encontrá-lo, poderá clicar em
apresentações e outros arquivos relacionados a texto. Bibliotecas para expandir a pesquisa às demais bibliotecas.
Por padrão, os arquivos movidos, copiados ou salvos na
biblioteca Documentos são armazenados na pasta
Documentos.
Copiando e movendo arquivos e pastas
É possível também alterar o local onde os arquivos ficam
armazenados no computador. Você pode mover arquivos para
Biblioteca Imagens. Use essa biblioteca para organizar suas uma pasta diferente, por exemplo, ou copiá-los para uma mídia
imagens digitais, sejam elas obtidas da câmera, do scanner ou removível (como CDs ou cartões de memória) para
de emails recebidos de outras pessoas. compartilhar com outra pessoa.
Por padrão, os arquivos movidos, copiados ou salvos na A maioria das pessoas copia e move arquivos usando um
biblioteca Imagens são armazenados na pasta Imagens. método chamado arrastar e soltar. Comece abrindo a pasta que
contém o arquivo ou a pasta que deseja mover. Depois, em
Biblioteca Músicas. Use essa biblioteca para organizar suas uma janela diferente, abra a pasta para onde deseja mover o
músicas digitais, como as músicas gravadas de um CD de áudio item. Posicione as janelas lado a lado na área de trabalho para
ou que você baixou da Internet. ver o conteúdo de ambas.
Por padrão, os arquivos movidos, copiados ou salvos na Em seguida, arraste a pasta ou o arquivo da primeira pasta para
biblioteca Músicas são armazenados na pasta Músicas. a segunda. Isso é tudo.
Para copiar ou mover um arquivo, arraste-o de uma janela para
Biblioteca Vídeos. Use essa biblioteca para organizar seus outra.
vídeos, como clipes da câmera digital ou da filmadora, ou
arquivos de vídeo baixados da Internet. Ao usar o método arrastar e soltar, note que algumas vezes o
Por padrão, os arquivos movidos, copiados ou salvos na arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se
biblioteca Vídeos são armazenados na pasta Vídeos. você estiver arrastando um item entre duas pastas que estão
no mesmo disco rígido, o item será movido para que duas
É possível abrir bibliotecas comuns a partir do Menu Iniciar. cópias do mesmo arquivo ou pasta não sejam criadas no
Para abrir as bibliotecas Documentos, Imagens ou Músicas, mesmo local. Se você arrastar o item para uma pasta em outro
clique no botão Iniciar , clique em Documentos, Imagens ou local (como um local na rede) ou para uma mídia removível,
Músicas. como um CD, o item será copiado.

Outra possibilidade é utilizando uma novidade do Windows 7:


Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de Para copiar ou mover arquivos e pastas podermos utilizar o
como eles estão organizados, localizar um arquivo pode comando Organizar da Barra de Ferramentas, e escolher a
significar procurar em centenas de arquivos e subpastas; uma opção desejada, as demais formas de copiar e mover
tarefa nada simples. continuam iguais ao Windows XP.
Para poupar tempo e
esforço, use a caixa de Se você copiar ou mover um arquivo ou uma
pesquisa para pasta para uma biblioteca, ele será armazenado
localizar o arquivo. no local de salvamento padrão da biblioteca.

___________________________________________________________________________
Prof. Giovany Lizardo 21
Criando e excluindo arquivos Lixeira
A forma mais comum de criar novos arquivos é usando um Quando você não precisar mais de um arquivo, poderá removê-
programa. Por exemplo, você pode criar um documento de lo do computador para ganhar espaço e impedir que o
texto em um programa de processamento de texto ou um computador fique
arquivo de filme em um programa de edição de vídeos. congestionado com
Alguns programas criam um arquivo no momento em que são arquivos indesejados.
abertos. Quando você Para excluir um arquivo,
abre o WordPad, por abra a respectiva pasta ou
exemplo, ele é biblioteca e selecione o
iniciado com arquivo. Pressione a tecla
uma página em “Delete” no teclauo e, na caixa ue uiálogo Excluir Arquivo,
branco. Isso clique em “Sim”.
representa um Um arquivo excluído é armazenado temporariamente na
arquivo vazio Lixeira. Pense nela como uma rede de segurança que lhe
(e não salvo). permite recuperar pastas ou arquivos excluídos por engano. De
Comece a vez em quando, você deve esvaziar a Lixeira para recuperar o
digitar e, espaço usado pelos arquivos indesejados no disco rígido.
quando estiver
pronto para
salvar o trabalho,
clique no botão
Salvar . Na caixa de A Lixeira vazia (à esquerda)
diálogo exibida, digite um nome de arquivo que o ajudará a e cheia (à direita)
localizar o arquivo novamente no futuro e clique em Salvar. Se tiver certeza de que não precisará mais dos itens excluídos,
Por padrão, a maioria dos programas salva arquivos em pastas poderá esvaziar a Lixeira.
comuns, como Meus Documentos e Minhas Imagens, o que Ao fazer isso, excluirá
facilita a localização dos arquivos na próxima vez. permanentemente os
Quando você não precisar mais de um arquivo, poderá removê- itens e recuperará o
lo do computador para ganhar espaço e impedir que o espaço em disco por eles
computador fique cheio de arquivos indesejados. Para excluir ocupado.
um arquivo, abra a respectiva pasta ou biblioteca e selecione o
arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado
temporariamente na Lixeira. Pense nela como uma rede de
segurança que lhe permite recuperar pastas ou arquivos
excluídos por engano. De vez em quando, você deve esvaziar a
Lixeira para recuperar o espaço usado pelos arquivos
indesejados no disco rígido.

Abrindo um arquivo existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o
arquivo é aberto no programa que você usou para criá-lo ou
alterá-lo. Por exemplo, um arquivo de texto será aberto no seu
programa de processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo de
imagem, por exemplo, costuma abrir um visualizador de
imagens. Para alterar a imagem, você precisa usar um A maneira mais fácil de organizar duas
programa diferente. Clique com o botão direito do mouse no janelas na área de trabalho é usando o
arquivo, clique em Abrir com e clique no nome do programa recurso Encaixar.
que deseja usar.

Outra forma de copiar ou mover um arquivo é


Criando Pastas e Subpastas no Windows Explorer:
Existem duas formas para criar pastas no Windows Explorer,
arrastando-o da lista de arquivos para uma pasta ou
pode-se clicar com o botão direito do mouse em uma área livre biblioteca no painel de navegação, assim não será
do Painel da Direita e escolher Novo, Pasta, ou ainda clicar no necessário abrir duas janelas separadas.
Botão Nova Pasta da Barra de Ferramentas do Windows
Explorer.

___________________________________________________________________________
Prof. Giovany Lizardo 22
Atalhos de Teclado mais importantes (Usar as teclas de seta para percorrer
programas na barra de tarefas usando o Flip 3-D
CTRL+ +TAB
TECLAS FUNÇÃO do Windows)
F1 (Exibir a Ajuda) +BARRA DE (Mostra a Área de Trabalho)
CTRL+C (Copiar o item selecionado) ESPAÇOS
CTRL+X (Recortar o item selecionado) (Abrir a Central de Facilidade de Acesso)
+U
CTRL+V (Colar o item selecionado)
(Abrir o atalho de Início Rápido que estiver na
CTRL+Z (Desfazer uma ação) posição correspondente ao número. Por
CTRL+Y (Refazer uma ação) com qualquer
(Excluir o item selecionado e movê-lo para tecla numérica exemplo, use o +1 para iniciar o primeiro
DELETE atalho no menu Início Rápido)
a Lixeira)
(Excluir o item selecionado sem movê-lo
SHIFT+DELETE
para a Lixeira primeiro)
F2 (Renomear o item selecionado)
(Mover o cursor para o início da próxima
CTRL+SETA para a direita
palavra)
CTRL+SETA para a (Mover o cursor para o início da palavra
esquerda anterior)
(Mover o cursor para o início do próximo
CTRL+SETA para baixo
parágrafo)
(Mover o cursor para o início do parágrafo
CTRL+SETA para cima
anterior)
CTRL+SHIFT com uma tecla
(Selecionar um bloco de texto)
de seta
(Selecionar mais de um item em uma
SHIFT com qualquer tecla
janela ou na área de trabalho ou selecionar
de seta
o texto dentro de um documento)
(Selecionar todos os itens de um
CTRL+A
documento ou janela)
(Fechar o item ativo ou sair do programa
ALT+F4
ativo)
(Fechar o documento ativo (em programas
CTRL+F4 que permitem vários documentos abertos
simulta-neamente))
ALT+TAB (Alternar entre janelas abertas)
(Percorrer (alterna) as janelas na ordem
ALT+ESC
em que foram abertas)
(Exibir o menu de atalho para o item
SHIFT+F10
selecionado)
CTRL+ESC (Abrir o menu Iniciar)
ALT+letra sublinhada (Exibir o menu correspondente)
(Executar o comando do menu (ou outro
ALT+letra sublinhada
comando sublinhado))
F5 (Atualizar a janela ativa)
ESC (Cancelar a tarefa atual)
CTRL+SHIFT+ESC (Abrir o Gerenciador de Tarefas)

Atalhos com tecla Windows (Win Key)


TECLAS FUNÇÃO
(Abrir ou fechar o menu Iniciar)
(Exibir a caixa de diálogo Propriedades do
+PAUSE (Break) Sistema)
+D (Exibir a área de trabalho)
+M (Minimizar todas as janelas)
(Restaurar janelas minimizadas na área de
+SHIFT+M trabalho)
+E (Abrir Computador)
+F (Procurar um arquivo ou uma pasta)
(Procurar computadores (se você estiver em
CTRL+ +F uma rede))
+L (Bloquear o computador ou alternar usuários)
+R (Abrir a caixa de diálogo Executar)
+T (Percorrer programas na barra de tarefas)
(Percorrer programas na barra de tarefas
+TAB usando o Flip 3-D do Windows)

___________________________________________________________________________
Prof. Giovany Lizardo 23
INTERNET EXPLORER
Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador
que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem
ser escritas em linguagens como HTML, ASP, PHP, com ou sem folhas de estilos em linguagens como o CSS e que estão hospedadas
num servidor Web.

O Internet Explorer 111 (abreviado como IE11) é a última versão


do Internet Explorer que foi desenvolvido pela Microsoft. Ele é
o sucessor do Internet Explorer 10. Foi lançado oficialmente
em 17 de outubro de 2013 para o Windows 8.1 e em 7 de
novembro de 2013 para o Windows 7. É parte integrante do
sistema operacional Windows 8. Também é encontrada no
Windows 10.

PRINCIPAIS ELEMENTOS
NAVEGAÇÃO POR GUIAS
A navegação com guias é um recurso no nos navegadores
modernos que permite a abertura de vários sites em uma única
janela do navegador. Você pode abrir páginas da Web em
novas guias, e alternar entre elas clicando nas guias que desejar
exibir. Ao usar a navegação com guias, você reduz
potencialmente o número de itens exibidos na barra de
tarefas. Quando há várias páginas da Web abertas ao mesmo
tempo, cada uma é exibida em uma guia separada. Essas
guias facilitam a alternância entre os sites abertos. Você pode
abrir uma guia clicando no botão Nova Guia à direita da guia
aberta mais recentemente.

1 Internet Explorer 11, marcando o fim do antigo navegador da


O Internet Explorer 11 será descontinuado e ficará sem suporte em
15 de Junho de 2022. Os mesmos aplicativos e sites do Internet Explorer Microsoft. Um porta voz do Google confirmou que o Internet Explorer
11 que o usuário usa hoje poderão ser abertos no Microsoft Edge no 11 não é mais oficialmente compatível com o mecanismo de busca e
modo do Internet Explorer. seu uso “representava apenas uma pequena porcentagem das
O mecanismo de pesquisa Google não oferece mais suporte oficial ao pesquisas em todo o mundo”.

___________________________________________________________________________
Prof. Giovany Lizardo 24
CENTRAL DE FAVORITOS navegador especial para uso da navegação privada. A proteção
O Centro de favoritos é o local onde você pode gerenciar oferecida pela Navegação InPrivate tem efeito apenas durante
seus Favoritos, Feeds e Histórico. o tempo que você usar a janela. Você pode abrir quantas guias
desejar nessa janela e todas elas estarão protegidas pela
Navegação InPrivate. Entretanto, se você abrir outra janela do
navegador ela não estará protegida pela Navegação
InPrivate. Para finalizar a sessão da Navegação InPrivate, feche
a janela do navegador.Quando você navegar usando a
Navegação InPrivate, o navegador armazenará algumas
informações - como cookies e arquivos de Internet temporários
- de forma que as páginas da web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação
InPrivate, essas informações são descartadas.

Favoritos: Favoritos são links de páginas da Web que você


pode adicionar ao seu navegador.

Feeds: Feeds são novos conteúdos baixados automaticamente


de sites para que o RSS assinado esteja sempre atualizado. Um
feed, também conhecido como feed RSS, feed XML ou
conteúdo agregado, é o conteúdo de um site que pode ser
fornecido automaticamente para o navegador. Assinando um
feed, você pode obter conteúdo atualizado, como notícias
recentes ou o seu blog favorito, sem ter que visitar o site. GERENCIAR COMPLEMENTOS
Os complementos de navegador da Web adicionam recursos
Histórico: O Histórico traz os links visitados pelo usuário do extras ao navegador, como barras de ferramentas e controles
computador em determinados períodos de tempo. O IE ActiveX. Diversos complementos são pré-instalados no
organiza os links de acordo com os sites visitados, agrupando navegador, mas muitos são provenientes da Internet. Os
site a site. O histórico NÃO guarda arquivos, ele é apenas uma complementos geralmente exigem a sua permissão para que
listagem de links. sejam instalados no computador. Entretanto, alguns podem
ser instalados sem o seu conhecimento. Isso pode acontecer
BARRA DE ENDEREÇOS se o complemento for parte de outro programa que você tenha
A barra de endereços é local do navegador onde são digitados instalado.
ou mostrados os endereços eletrônicos dos sites que se deseja
acessar. Você pode fazer pesquisas na Internet diretamente da
Barra de endereços dos navegadores modernos e escolher o
mecanismo de pesquisa a ser utilizado. Também é possível
permitir que um mecanismo de pesquisa faça sugestões de
termos de pesquisa ou de resultados enquanto você digita.

NAVEGAÇÃO INPRIVATE
A Navegação InPrivate permite que você navegue na Web sem
deixar vestígios no navegador em uso. Isso ajuda a impedir que GERENCIADOR DE DOWNLOADS
qualquer outra pessoa que possa estar usando seu O Gerenciador de Download lista os arquivos que você baixou
computador veja quais páginas você visitou e o que você da Internet, mostra onde eles estão armazenados no
procurou na Web. Quando você inicia a Navegação InPrivate, computador e permite facilmente pausar downloads, abrir
os navegadores modernos abrem uma nova janela do arquivos e executar outras ações.
___________________________________________________________________________
Prof. Giovany Lizardo 25
FILTRAGEM ACTIVEX
O ActiveX é uma tecnologia inserida em muitos dos principais Reputação de aplicativo: para remover todos os avisos
sites para aprimorar sua experiência de navegação. Ele pode desnecessários de arquivos conhecidos e mostrar avisos
ser usado para ações como reproduzir vídeos, exibir importantes para downloads de alto risco.
animações e visualizar determinados tipos de arquivos.
Entretanto, o ActiveX também pode representar riscos à
segurança e tornar seu computador lento. A Filtragem ActiveX
no Internet Explorer pode ajudá-lo a tomar uma decisão mais
consciente sobre cada controle ActiveX executado, pois Proteção antimalware: para ajudar a impedir que softwares
oferece a possibilidade de você bloquear controles ActiveX potencialmente perigosos se infiltrem no seu computador.
para todos os sites e, em seguida, ativá-los somente para os
sites confiáveis. Isso ajuda a aumentar a proteção contra
controles ActiveX arriscados e não confiáveis.

FILTRO SMARTSCREEN
O Internet Explorer foi projetado para ajudar a proteger você Bloqueador de Pop-ups: O Bloqueador de Pop-ups limita ou
contra as ameaças da Web e de engenharia social, em bloqueia pop-ups nos sites que você visita. Você pode escolher
constante evolução. Pode ser na forma de um link no email o nível de bloqueio que prefere, ative ou desative o recurso de
que parece ser do seu banco, notificações falsas de sites de rede notificações quando os pop-ups estão bloqueados ou criar uma
social, resultados de pesquisa de conteúdo popular ou lista de sites cujos pop-ups você não deseja bloquear.
anúncios mal-intencionados, seja o que for, alguém está
fazendo a tentativa. Com o Filtro do SmartScreen, você pode
navegar com mais confiança, sabendo que terá melhor
proteção se for o alvo de um desses tipos de ataques. O Filtro
do SmartScreen ajuda a combater essas ameaças com um
conjunto de ferramentas sofisticadas:

Proteção antiphishing: para filtrar ameaças de sites impostores


destinados a adquirir informações pessoais, como nomes de
usuários, senhas e dados de cobrança.

___________________________________________________________________________
Prof. Giovany Lizardo 26
OPÇÕES DA INTERNET
Geral: Gerencia a página inicial, Histórico de navegação,
ferramentas de pesquisa, Guias/abas e aparência do
navegador.
PESQUISAR NA BARRA DE ENDEREÇOS Segurança: Gerencia os níveis de segurança na rede e
Com o “ One Box”, é muito rápido navegar ou pesquisar na permite personalizar a execução de complementos e
Web. Você pode começar digitando um endereço Web, e o funcionalidades.
Preenchimento Automático antecipará o que você está
procurando para que possa acessar os sites rapidamente. E,
como a funcionalidade de pesquisa está integrada ao “One
Box”, você não precisa se preocupar em lembrar o endereço
Web completo — basta digitar termos comuns, como “notícia”
ou “música”, e acessará os sites que adora num piscar de olhos.
A pesquisa na barra de endereços oferece a você uma forma
rápida de encontrar o que procura. Dependendo dos seus
provedores de pesquisa, à medida que você digita palavras, as
sugestões, os resultados da pesquisa (inclusive resultados de
pesquisas visuais) e as correspondências de título ou outras
sugestões relevantes são mostrados na lista suspensa. Clique Privacidade: Gerencia funcionalidades de privacidade na
em uma sugestão para executar a pesquisa sem precisar digitar rede: Cookies e Pop-ups.
mais palavras. Além disso, você também poderá adicionar Conteúdo: Gerencia conteúdos com visualização restrita (Filtro
provedores de pesquisa ou alterar o provedor que deseja usar dos Pais), Certificados digitais, Preenchimento automático e
diretamente na parte inferior da lista suspensa. Feeds.
Conexões: Gerencia a conexão com a Internet. Permite
configuração de conexões para discagem automática.
Programas: Gerencia os programas padrões para
funcionamento na Internet, o navegador padrão e os
complementos instalados e disponíveis.

BARRA DE NOTIFICAÇÕES
As notificações no Internet Explorer permitem uma navegação
mais rápida e fluida. No lugar de caixas de diálogo sendo abertas
inesperadamente na sua frente, todas as mensagens de
notificação são consolidadas na Barra de Notificação, localizada
na parte inferior do quadro do navegador. As notificações não
interromperão sua navegação forçando você a executar uma
Avançadas: Gerencia as configurações avançadas do
ação para que possa continuar. Você poderá ignorá-las, se
navegador (para usuários experientes). Permite alterar
preferir, e executar as ações sempre que quiser. Além disso,
detalhes de acessibilidade, impressão, navegação, arquivos
você achará as mensagens, as notificações de erros e os avisos
multimídia, pesquisa e segurança.
mostrados na Barra de Notificação mais informativos,
inteligíveis e, o mais importante, mais fáceis de resolver.

___________________________________________________________________________
Prof. Giovany Lizardo 27
PRINCIPAIS SÍMBOLOS E ÍCONES PRINCIPAIS SÍMBOLOS E ÍCONES

PRINCIPAIS SÍMBOLOS E ÍCONES Símbolo Nome Descrição

Símbolo Nome Descrição Após a inserção de


um endereço na
Botões usados para caixa endereço, o
realizar as ações de botão Ir solicita ao
Ir
“Voltar” e “Avançar” navegador que
entre o histórico de busque a página
páginas navegadas. indicada na
O botão “Voltar” Internet.
fica disponível Acione a
quando você sai da ferramenta de
página inicial e vai pesquisa
para uma outra configurada como
página, permitindo padrão, para exibir
Voltar e Pesquisar
que o usuário possa resultados de
Avançar
retornar a página buscas para os
anterior. O Botão termos digitados
“Avançar” fica na barra de
disponível quando o endereços.
usuário “Volta” de
uma página Opção disponível
acessada, quando nave-
permitindo ao gamos por sites
Relatório de que utilizam
usuário avançar para
Segurança criptografia.
a página de onde
voltou. Mostra os certi-
ficados digitais do
Carrega a página site.
inicial configurada
no navegador na
Home ou guia atual e, caso
Página Inicial aja mais de uma
página inicial
(Alt +Home) configurada no
navegador, elas
serão abertas em
outras guias.
Exibir/Ocultar o
Centro de Centro de
favoritos Favoritos que
mostra os
(Alt + C) Favoritos, Feeds e
Histórico.
Aciona um menu
que apresenta a
maioria das
Ferramentas
funções,
(Alt + X)
comandos e
configurações do
IE.
Atualiza o
conteúdo da
Atualizar
página atualmente
exibida.
Parar / Interrompe o
Interromper carregamento da
página vigente.
(ESC)

___________________________________________________________________________
Prof. Giovany Lizardo 28
PRINCIPAIS SÍMBOLOS E ÍCONES PRINCIPAIS SÍMBOLOS E ÍCONES

Símbolo Nome Descrição Símbolo Nome Descrição

Pode ser que os A Proteção contra


sites projetados Rastreamento
para versões ajuda a evitar que
anteriores do informações sobre
navegador em uso a sua navegação
não sejam exibidos sejam enviadas a
corretamente no provedores de
navegador. No conteúdo
entanto, você terceirizados nos
pode aprimorar a sites que você
aparência geral de visita. Uma Lista de
um site usando um Proteção contra
recurso chamado Proteção contra Rastreamento é
Modo de Exibição Rastreamento como um aviso de
de “não perturbe”. O
Compatibilidade. Internet Explorer
Quando o Modo bloqueia todo o
de Exibição de conteúdo de
Modo de Compatibilidade é terceiros
Compatibilidade ativado, o site que proveniente dos
você está sites dessa lista e
visualizando é limita as
exibido como se informações que
uma versão esses sites de
anterior do terceiros podem
navegador coletar sobre você.
estivesse sendo
usada. Se o
navegador
RECURSOS
reconhecer uma 100 abas abertas simultaneamente: A Microsoft também
página da Web que removeu uma limitação presente no Internet Explorer 10.
não é compatível, Antes, era possível abrir até 10 abas simultaneamente. Na nova
o botão do Modo versão do navegador, será possível ter até 100 abas abertas ao
de Exibição de mesmo tempo.
Compatibilidade
será exibido na Do Not Track (Não Rastrear): Rastreamento se refere à
barra de maneira como sites, provedores de conteúdo terceirizados,
endereços. anunciantes e outros ficam sabendo sobre o modo como você
interage com sites. Eles podem, por exemplo, monitorar as
páginas que você visita, os links em que você clica e os produtos
que você compra ou avalia. Isso ajuda esses sites a oferecer
conteúdo personalizado como anúncios ou recomendações,
mas também significa que a sua atividade de navegação está
sendo coletada e, muitas vezes, compartilhada com outras
empresas. Quando o recurso Do Not Track está ativado, o
Internet Explorer envia uma solicitação Do Not Track tanto
para os sites que você visita como para os terceiros cujo
conteúdo está hospedado nesses sites. A solicitação Do Not
Track informa a esses sites e provedores de conteúdo que você
prefere que sua atividade de navegação não seja rastreada.

___________________________________________________________________________
Prof. Giovany Lizardo 29
COMANDO ATALHO
Avançar pelos itens de uma
página da Web (funciona
Ctrl+Tab ou F6
apenas quando a navegação
com guias está desabilitada)
Ir para o início de um
Home
documento
Principais atalhos de Teclado do Internet Explorer 11 Ir para o fim de um documento End
Abrir um novo documento no
COMANDO ATALHO Ctrl+O
Internet Explorer
Adicionar o site atual aos favoritos Ctrl+D Abrir uma nova janela Ctrl+N
Fechar a guia atual Ctrl+W Salvar a página atual Ctrl+S
Ir para a home page Alt+Home Rolar para o início de um
Seta para cima
Excluir o histórico de navegação Ctrl+Shift+Delete documento
Obter ajuda e suporte F1 Rolar para o fim de um
Seta para baixo
Abrir o histórico de navegação Ctrl+H documento
Parar o download de uma
Abrir uma nova guia Ctrl+T Esc
página
Abrir uma nova janela de Navegação
Ctrl+Shift+P Alternar entre a exibição de tela
InPrivate F11
inteira e a exibição comum
Imprimir a página atual Ctrl+P Iniciar a Navegação por Cursor F7
Atualizar a página F5
Alternar entre as abas de uma janela Ctrl+Tab FAVORITOS, HISTÓRICO E FEEDS
Exibir os downloads Ctrl+J COMANDO ATALHO
Adicionar site aos favoritos Ctrl+D
BARRA DE ENDEREÇOS Mover o item selecionado para cima
COMANDO ATALHO na lista de favoritos (na caixa de Alt+Seta para cima
Adicionar www. ao início e .com ao fim do diálogo Organizar Favoritos)
Ctrl+Enter
texto digitado na barra de endereços Mover o item selecionado para baixo
Exibir uma lista de endereços digitados F4 na lista de favoritos (na caixa de Alt+Seta para baixo
Na barra de endereços, mover o cursor para Ctrl+Seta para a diálogo Organizar Favoritos)
a esquerda até o próximo intervalo na frase esquerda Abrir o menu Adicionar a favoritos Alt+Z
Na barra de endereços, mover o cursor para Ctrl+Seta para a Abrir o menu Favoritos na barra de
Alt+A
a direita até o próximo intervalo na frase direita menus
Voltar pela lista de correspondências do Abrir a caixa de diálogo Organizar
Seta para baixo Ctrl+B
Preenchimento Automático Favoritos
Avançar pela lista de correspondências do Fixar o Centro de Favoritos e exibir seu
Seta para cima Ctrl+Shift+H
Preenchimento Automático histórico
Selecionar o texto na barra de endereços Alt+D Exibir favoritos Ctrl+I e Alt+C
Exibir feeds Ctrl+G
NAVEGAÇÃO Exibir histórico Ctrl+H
COMANDO ATALHO
Ativar um link selecionado Enter PESQUISAR
Exibir o menu de atalho de um COMANDO ATALHO
Shift+F10
link Abrir uma consulta de pesquisa na
Localizar alguma coisa na página Ctrl+F Ctrl+E
barra de endereços
Ir para a home page Alt+Home Abrir uma consulta de pesquisa em
Alt+Enter
Ir para a próxima página Alt+Seta para a direita uma nova guia
Backspace ou Alt+Seta para a Abrir a barra de endereços (para exibir
Ir para a página anterior o histórico, os favoritos e os Ctrl+Seta para baixo
esquerda
Ir para o início de um provedores de pesquisa)
Page Up Pesquisar usando texto copiado Ctrl+Shift+L
documento
Ir para o fim de um documento Page Down
Voltar pelos itens de uma GUIAS
página da Web (funciona COMANDO ATALHO
Ctrl+Shift+Tab
apenas quando a navegação Fechar a guia Ctrl+W
com guias está desabilitada) Fechar guias em segundo plano Ctrl+F4

___________________________________________________________________________
Prof. Giovany Lizardo 30
COMANDO ATALHO PRINCIPAIS COMANDOS - INTERNET EXPLORER 11
Abrir links em uma nova guia em
Ctrl+clique
segundo plano
Abrir links em uma nova guia no
Ctrl+Shift+clique
primeiro plano
Duplicar guia Ctrl+K
Abrir uma nova guia Ctrl+T
Reabrir a última guia fechada Ctrl+Shift+T
Ctrl+Tab ou
Alternar entre guias
Ctrl+Shift+Tab
Alternar para a última guia Ctrl+9
Ctrl+n (em que "n" é
Alternar para um número de guia
um número entre 1 e
específico
8)

APLICAR ZOOM
COMANDO ATALHO
Ampliar (+ 10%) Ctrl+Sinal de adição
Reduzir (- 10%) Ctrl+Sinal de subtração
Aplicar zoom de 100% Ctrl+0

BOTÃO FERRAMENTAS

___________________________________________________________________________
Prof. Giovany Lizardo 31
GOOGLE CHROME

ABRIR EM GUIAS Você também pode definir páginas da web frequentemente


utilizadas como a sua página de inicialização ou página inicial.
Guias flexíveis ajudam a gerenciar o modo como você navega
Procure a opção “Inicialização” na janela “Configurações” do
por websites. Para abrir uma nova guia, clique no ícone ao Google Chrome.
lado da última guia (ou use o atalho do teclado Ctrl+T).

FAZER DOWNLOAD
Ao clicar em um link para iniciar um download, monitore o
andamento do download na parte inferior da janela do Google
Chrome. Quando o download estiver concluído, clique no botão
do arquivo para abri-lo ou na seta ao lado desse botão para
gerenciar o arquivo. Para ver todos os downloads, clique no link
Você pode clicar em qualquer guia e arrastá-la para reordená-la Mostrar todos os downloads.
ou ainda destacá-la em sua própria janela e colocá-la na janela Você também pode visualizar seus downloads clicando no
anterior novamente. menu Ferramentas e selecionando Downloads (ou usando o
atalho do teclado Ctrl+J).
ACESSAR OS SITES E AS PESQUISAS QUE VOCÊ VISITA COM MAIS
FREQUÊNCIA NAVEGAÇÃO ANÔNIMA
Quando você quiser navegar na web de modo "secreto", por
A página "Nova guia" permite que, com poucos cliques, você
exemplo, para planejar surpresas como presentes ou
navegue até os websites que visita com mais frequência, as
aniversários é possível fazer isso sem deixar registros no
páginas da web recentemente adicionadas aos favoritos, os
histórico de pesquisas ou armazenar cookies.
principais mecanismos de pesquisa e as guias recentemente
fechadas. Basta abrir uma nova guia. Os recursos da web em
Clique em Personalizar e Controlar o Google Chrome e
que você mais confia aparecem automaticamente.
selecione Nova janela anônima. Você ainda pode acessar as
suas configurações e os seus favoritos salvos e pode, também,
continuar navegando normalmente em uma janela separada.

No modo de navegação anônima nenhum histórico de


navegação, cookies e dados de sites ou informações inseridos
em formulários serão salvos no seu dispositivo. Isso significa
que sua atividade não aparece no histórico de navegação do
Chrome. Dessa forma, outras pessoas que também usam seu
dispositivo não poderão ver sua atividade. Os sites verão um
novo usuário e não saberão quem você é, desde que você não

___________________________________________________________________________
Prof. Giovany Lizardo 32
faça login (por padrão, ao navegar no modo de navegação
anônima do Chrome, você não estará conectado a nenhuma
conta ou site). Sua escola, seu provedor de acesso à Internet ou
qualquer software de monitoramento de pais poderá conseguir
ver sua atividade.

4. (Opcional) Ative a sincronização no Chrome com uma


Conta do Google para o novo perfil.

IMPORTAR FAVORITOS E CONFIGURAÇÕES


1. Abra o Chrome. Clique no botão Personalizar e
configurar no canto superior direito.
2. No Painel aberto clique em Configurações.
ADICIONAR UMA PESSOA OU PERFIL
3. No Painel à esquerda clique em
1. Clique no botão Pessoa ou Perfil no canto superior 4. No Painel à direita, clique em Importar favoritos e
direito. configurações.

PERSONALIZAR O CHROME COM APPS, EXTENSÕES E TEMAS


1. Abra o Chrome. Clique no botão Personalizar e
configurar no canto superior direito.
2. No Painel aberto clique em Configurações.
3. Clique em Aparência.
2. Clique em Gerenciar pessoa.

3. Clique em Adicionar pessoa. NAVEGAR COM PRIVACIDADE OU EXCLUIR O HISTÓRICO


1. Abra o Chrome. Clique no botão Personalizar e
configurar no canto superior direito.
2. No Painel aberto clique em Configurações.
3. Clique em Segurança e Privacidade.

___________________________________________________________________________
Prof. Giovany Lizardo 33
Exibe um
teclado
virtual que
Ferramentas permite a
para Inserção inserção dos
de Texto critérios de
busca no
campo de
pesquisa.
Permite
configurar
detalhes de:
Configurações Resultados da
da Pesquisa Pesquisa,
Idiomas, Local
PESQUISAR NA WEB NO GOOGLE CHROME e Ajuda do
Google.

Exibe opções
avançadas de
Pesquisa busca que
Avançada permitem
personalizar
pesquisas.

Página – www.google.com.br
CRITÉRIOS DE BUSCA DO GOOGLE
Você pode inserir certos símbolos ou marcadores que
permitirão realizar uma busca personalizada/otimizada:
SÍMBOLOS / COMANDOS PRINCIPAIS
• Nenhum - Ex.: Concurso público.
IMAGEM COMANDO FUNÇÃO Sem utilizar critérios especiais de busca, as ferramentas de
busca irão retornar todas as ocorrências de páginas que
Usado para contenham as palavras “Concurso” OU “Público”.
Campo de inserir os
• “” (Aspas) – Ex.: “Lua azul”.
Busca termos de
pesquisa. Colocando os termos digitados entre “” (Aspas), a
ferramenta de busca irá retornar todas as ocorrências que
Pesquisa
contenham exatamente, e na mesma ordem digitada, as
Pesquisa padrão do
Google buscador palavras: Lua E azul.
Google. • - (Hífen ou menos) – Ex.: Lua -azul.
Com esse Se o usuário colocar vários termos para pesquisa e na frente
botão você é de um ou mais termos digitar o sinal de - (hífen ou menos),
automaticam a ferramenta de busca excluirá esse termo específico
ente dentro da sua busca.
conduzido à • ~ (Til) – Ex.: ~campeão.
primeira Se o usuário colocar vários termos para pesquisa e na frente
página Web de um ou mais termos digitar o sinal de ~ (til), a ferramenta
Estou com que o Google
de busca irá procurar por sentenças semelhantes ao termo
sorte devolveu para
a sua
que você digitou. Por exemplo se você usar esse recurso
pesquisa. para a palavra “campeão” o Google também exibirá
Você não verá resultados para “vencedor”.
quaisquer • Filetype: – Ex.: Lua azul Filetype: PDF
outros Para localizar arquivos em formatos específicos (extensões)
resultados de você pode usar o comando “Filetype:” e a extensão que
pesquisa. procura.
Permite • Site: – Ex.: Lua azul Site: www.terra.com.br
realizar Para realizar buscas em páginas específicas você pode
pesquisas
usar o comando “site:” e o endereço do domínio em que
Pesquisar com com termos
Voz inseridos
procura
através do • link: – Ex.: link: www.gremio.net
microfone do A pesquisa link: <url> mostra todas as páginas que apontam
computador. para a URL especificada. Por exemplo, link:
www.google.com mostrará todas as páginas que contêm um
link para a página principal do Google.
• intitle: – Ex.: intitle:Concurso

___________________________________________________________________________
Prof. Giovany Lizardo 34
Caso deseje buscar por termos que estejam no título das FAZER LOGIN OU SAIR DO CHROME
páginas, como um subtítulo de uma matéria, por exemplo,
1. Abra o Chrome.
é só digitar “intitle:” e a palavra que quiser.
2. No canto superior direito, clique em Pessoa ou Perfil
• inurl – Ex.: inurl:Grêmio
Caso deseje buscar por termos que estejam na URL das .
páginas, basta digitar “inurl:” e a termo que deseja. 3. Faça login na sua Conta do Google.
4. Se você quiser sincronizar suas informações em todos
os seus dispositivos, clique em Ativar sincronização.
FUNCIONALIDADES DA BUSCA DO GOOGLE1
O Google ainda possui outras pequenas funções bem úteis. Ele DESATIVAR A SINCRONIZAÇÃO
agrega uma série de informações e funcionalidades que podem Se você desativar a sincronização, ainda será possível ver seus
ser acessadas por simples comandos, dispensando a favoritos, histórico, senhas e outras configurações no seu
necessidade de acessar sites específicos para obter essas computador. Se você fizer alterações, elas não serão salvas na
informações. Veja alguns exemplos a seguir: sua Conta do Google nem sincronizadas com seus outros
• Dicionário – Ex.: define concurso dispositivos.
Outros termos que podem ser utilizados: “What is” ou
“What are” Quando você desativar a sincronização, também será
• Informações do Tempo – Ex.: Tempo Porto Alegre desconectado de outros serviços do Google, como o Gmail.
• Operações Matemáticas – Ex.: 5+5
• Conversões de Unidades – Ex.: 50 dólares em reais 1. No computador, abra o Chrome.

Principais conversões disponíveis: moedas (dólares em reais), 2. Na parte superior da tela, clique em Perfil , clique
tamanhos (metros em centímetros), pesos (quilos em libras), em
medidas de velocidade (km/h em mph). 3. No painel que foi aberto, clique em Desativar.

DEFINIR MECANISMO DE PESQUISA PADRÃO


1. Abra o Chrome. Clique no botão Personalizar e
configurar , no canto superior direito.
2. No Painel aberto clique em Configurações.
3. Clique em Mecanismo de pesquisa, DEFINIR A PÁGINA INICIAL E A DE INICIALIZAÇÃO
4. Clique em Gerenciar mecanismos de pesquisa. Você pode personalizar o Google Chrome para abrir qualquer
página como a inicial ou de inicialização. Essas duas páginas não
são a mesma, a menos que você as defina assim.
• A página de inicialização é aquela exibida quando o
usuário inicia o Chrome no computador.
• A página inicial é aquela que você acessa quando clica
em Página inicial .

IMPRIMIR A PARTIR DO CHROME ESCOLHER SUA PÁGINA INICIAL


É possível imprimir a partir do Chrome usando o computador Você pode controlar qual página é exibida quando você clica
ou dispositivo móvel. Com o Google Cloud Print, é possível em Página inicial .
disponibilizar suas impressoras para você e para quem você 1. Abra o Chrome.
escolher.
2. No canto superior direito, clique em e depois em
Configurações.
IMPRIMINDO
3. Em "Aparência", ative a opção Mostrar botão "Página
1. Abra o Chrome e clique no botão Personalizar e
inicial".
configurar 4. Abaixo de "Mostrar botão 'Página inicial'", escolha
2. Clique em Imprimir. Ou use um atalho do teclado CTRL usar a Página Nova guia ou uma página personalizada.
+ P.
3. Opcional: para escolher uma impressora, clique na
seta para baixo e selecione-a na lista. Se impressora
desejada não estiver na lista, selecione Ver mais e escolha
um destino.
4. Altere as configurações de impressão que quiser.
5. Quando estiver pronto, clique em Imprimir.

1
No final do tópico sobre o Google Chrome, você pode ler ou realizar
um download, de informações extra de como refinar a pesquisa no
Google.
___________________________________________________________________________
Prof. Giovany Lizardo 35
O botão "Página inicial" será exibido à esquerda da barra de
endereço.

CRIAR, VER E EDITAR FAVORITOS


ADICIONAR UM FAVORITO
1. Abra o Chrome.
2. Acesse o site que você quer visitar novamente no
futuro.
3. À direita da barra de endereço, clique na Estrela
.

ENCONTRAR UM FAVORITO GERENCIAS SENHAS


1. Abra o Chrome. É possível configurar o Chrome para lembrar senhas de sites
distintos. Para usar suas senhas em diferentes dispositivos,
2. No canto superior direito, clique em , a seguir
ative a sincronização no Chrome.
clique em Favoritos.
Quando você insere uma nova senha em um site, o Chrome
3. Localize um favorito e clique nele.
pergunta se você quer salvá-la. Para aceitar, clique em Salvar.
EDITAR FAVORITOS • Para ver a senha que será salva, clique em Visualizar
1. Abra o Chrome. .
2. No canto superior direito, clique em , depois em • Se houver várias senhas na página, clique na seta para
Favoritos e em seguida clique em Gerenciador de favoritos. baixo . Escolha a senha que você quer salvar.
3. À direita de um favorito, clique na seta para baixo • Se seu nome de usuário estiver em branco ou
, clique em Editar. incorreto, clique na caixa de texto ao lado de "Nome de
usuário" e digite o que você quer salvar.
• Se você quer salvar uma senha diferente, clique na
VER FAVORITOS, SENHAS E MAIS EM TODOS OS SEUS caixa de texto ao lado de “Senha” e digite a que você quer
DISPOSITIVOS salvar.
Quando você ativa a sincronização, as mesmas informações são
exibidas em todos os seus dispositivos: FAZER LOGIN COM UMA SENHA SALVA
• Favoritos Se você salvou sua senha em uma visita anterior a um site, o
• Histórico e guias abertas Chrome pode ajudar com o login.
• Senhas 1. No computador, acesse um site que você já visitou.
• Informações de preenchimento automático e cartões 2. Acesse o formulário de login do site.
de crédito • Se você salvou um único nome de usuário e senha para
• Configurações e preferências o site, o Chrome preencherá o formulário de login
automaticamente.
NAVEGAR COMO VISITANTE • Se você salvou mais de um nome de usuário e senha,
No modo visitante, você não vê ou altera informações de outro selecione o campo de nome de usuário e escolha as
perfil do Chrome. Quando você sai do modo visitante, sua informações de login que quer usar.
atividade de navegação é excluída do computador.
VER, EXCLUIR OU EXPORTAR SENHAS SALVAS
O modo visitante é ideal para: 1. Abra o Chrome.
• Permitir que outras pessoas usem seu computador ou 2. No canto superior direito, clique em Perfil , após
para usar o computador de outra pessoa; clique em Senhas.
• Usar um computador público, como em uma 3. Veja, exclua ou exporte uma senha:
biblioteca ou cafeteria. • Ver: à direita do site, clique em Mostrar senha . Se
você usa uma senha para bloquear seu computador, ela
ABRIR O MODO VISITANTE será solicitada.
1. Abra o Chrome.
• Remover: à direita do site, clique em , após clique
2. No canto superior direito, clique em Perfil . em Remover.
3. Em outros Perfis, clique em Visitante.
• Exportar: à direita de "Senhas salvas", clique em
EXPORTAR FAVORITOS: ,após clique em Exportar senhas.
1. Abra o Chrome.
2. Acesse o perfil do usuário supervisionado. Para limpar todas as senhas salvas, limpe os dados de
navegação e selecione Senhas.
3. No canto superior direito, clique em .
4. Selecione Favoritos, na sequência clique em
Gerenciador de favoritos. LIMPAR DADOS DE NAVEGAÇÃO
Você pode controlar seu histórico e outros dados de
5. Na parte superior da tela, clique em , depois clique
navegação, como entradas de formulários salvas.
em Exportar favoritos.
___________________________________________________________________________
Prof. Giovany Lizardo 36
Excluir todos os dados ou apenas os dados de um período O que são Cookies
específico. Cookies são arquivos criados pelos websites
que você visita. Eles tornam sua experiência
on-line mais fácil, economizando informações
EXCLUIR OS DADOS DE NAVEGAÇÃO
de navegação. Com os cookies, os sites podem
Se você sincronizar um tipo de dado, como histórico e senhas,
manter você conectado, lembrar suas
e excluir esses dados do seu computador, eles serão excluídos preferências do site e fornecer conteúdo
de todos os lugares em que estão sincronizados. Eles serão relevante localmente.
removidos dos outros dispositivos e da sua Conta do Google. Existem dois tipos de cookies:
1. Abra o Chrome. • Cookies primários: criados pelo site
2. No canto superior direito, clique em Personalizar e que você acessa. O site é exibido na
barra de endereços.
controlar .
• Cookies de terceiros: criados por
3. Clique em Mais ferramentas, após clique em Limpar outros sites. Esses sites possuem
dados de navegação... uma parte do conteúdo, como
4. Escolha um intervalo de tempo, como Última hora ou anúncios ou imagens, que você vê
Todo o período. na página da Web que acessa.
5. Selecione os tipos de informação que você quer
remover. VERIFICAR SE A CONEXÃO DE UM SITE É SEGURA
6. Clique em Limpar dados.
Para confirmar se um site é seguro, verifique se há informações
de segurança sobre ele. O Chrome mostra um alerta quando
Se você excluir cookies com a sincronização
não é possível visitar um site de forma segura ou particular.
ativada, sua Conta do Google continuará
1. Abra uma página.
conectada no Chrome. Os cookies serão
2. Para verificar a segurança de um site, veja o status de
removidos de outros dispositivos e da sua
segurança, à esquerda do endereço da Web:
Conta do Google.
• Seguro
• Informações ou Não seguro
EXCLUIR ITENS INDIVIDUAIS • Não seguro ou Perigoso
Em vez de excluir categorias inteiras dos seus dados de 3. Para ver os detalhes e as permissões do site, selecione
navegação, você pode escolher itens para exclusão:
o ícone . Você verá um resumo do quanto o Chrome
• Páginas visitadas
acredita que a conexão é particular.
• Downloads
• Senhas salvas
• Cookies de um site
• Entradas de preenchimento automático

EXCLUIR DE UM ÚNICO DISPOSITIVO


Quando você exclui as informações de um dispositivo, elas são
excluídas em todos os lugares em que estão sincronizadas. Para
excluir os dados de um único dispositivo sem removê-los de
todos os lugares, siga estas etapas:
GERENCIAR AVISOS SOBRE SITES NÃO SEGUROS
1. Desative a sincronização no dispositivo.
Você verá um aviso se o conteúdo que estiver tentando acessar
2. Exclua os dados do dispositivo.
for perigoso ou enganoso. Frequentemente, esses sites
também são chamados de sites de "phishing" ou com
LIMPAR, ATIVAR E GERENCIAR COOKIES NO CHROME "malware".
Você pode excluir cookies já existentes, permitir ou bloquear
todos os cookies e definir preferências para determinados RECEBER AVISOS SOBRE CONTEÚDOS PERIGOSOS E
websites. ENGANOSOS
A detecção de phishing e malware fica ativada por padrão.
APAGAR TODOS OS COOKIES Quando ela está ativada, as mensagens a seguir podem ser
Se você remover os cookies, será desconectado de websites, e exibidas. Se você vir uma destas mensagens, recomendamos
suas preferências salvas poderão ser excluídas. que não acesse o site.
1. Abra o Chrome. • O site a seguir contém malware: o site que você está
2. No canto superior direito, clique em Personalizar e tentando acessar pode tentar instalar um software
malicioso, chamado malware, no seu computador.
controlar , após clique em Configurações.
• O site a seguir é enganoso: a página que você está
3. Em Segurança e Privacidade, clique em Configurações
tentando acessar pode ser um site de phishing.
do site.
• O site a seguir contém programas prejudiciais: o site
4. Clique em Cookies e dados do site, após clique em Ver
que você está tentando acessar pode tentar induzir você a
todos os cookies e dados do site, na sequência habilite:
instalar programas que causam problemas durante a
navegação on-line.
• Esta página está tentando carregar scripts de fontes
não autenticadas: o site que você está tentando acessar
não é seguro.
___________________________________________________________________________
Prof. Giovany Lizardo 37
• Ir para [nome do site]? O site que você está tentando F5 Recarrega a página atual
acessar pode tentar confundir você e pode não ser o site Esc Para de carregar a página
que você pretendia acessar. Ctrl+F5 ou Recarrega a página atual, ignorando o
Shift+F5 conteúdo em cache
REMOVER SOFTWARES E ANÚNCIOS INDESEJADOS Pressionar Alt e Faz download do link
Caso você tenha algum destes problemas no Chrome, é possível clicar em um link
que softwares indesejados ou malwares estejam instalados no Ctrl+F Abrir a caixa "Encontrar na página"
seu computador: Encontra a próxima correspondência
• Anúncios pop-up e novas guias que não desaparecem
Ctrl+G ou F3 da sua entrada na caixa "Encontrar na
• A página inicial ou o mecanismo de pesquisa do Chrome está
sempre mudando sem sua permissão
página"
• Extensões ou barras de ferramentas indesejadas do Chrome Encontra a correspondência anterior
Ctrl+Shift+G ou
não desaparecem da sua entrada na caixa "Encontrar na
Shift+F3
• A navegação é invadida e redirecionada para páginas ou página"
anúncios desconhecidos Ctrl+U Exibe a fonte
• Alertas sobre um vírus ou um dispositivo infectado Arrastar um link Adiciona o link aos favoritos
para a barra de
favoritos
PRINCIPAIS ATALHOS DE TECLADO Adiciona a página da web atual aos
Ctrl+D
ATALHOS DE JANELAS E GUIAS favoritos
Ctrl+N Abre uma nova janela Ctrl++ Aumenta o tamanho do texto
Ctrl+T Abre uma nova guia Ctrl+- Diminui o tamanho do texto
Ctrl+Shift+N Abre uma nova janela no modo Reverte o texto para o tamanho
Ctrl+0
Ctrl+O e Abre um arquivo do seu computador
anônimo normal
selecionar arquivo no Google Chrome
Pressionar Ctrl e Abre um link em uma nova guia
clicar em um link
Pressionar Shift e Abre um link em uma nova janela
clicar em um link
Alt+F4 Fecha a janela atual
Reabre a última guia que você fechou.
Ctrl+Shift+T O Google Chrome lembra as dez
últimas guias fechadas.
Arrastar link para Abre o link na guia especificada
a guia
Arrastar link para Abre o link em uma nova guia na
o espaço entre as posição especificada na tabstrip
guias
Alterna para a guia com o número de
posição especificado. O número
Ctrl+1 até Ctrl+8
pressionado representa a posição
dessa guia na tabstrip.
Ctrl+9 Alterna para a última guia
Ctrl+Tab ou Alterna para a próxima guia
Ctrl+PgDown
Ctrl+Shift+Tab ou Alterna para a guia anterior
Ctrl+PgUp
Ctrl+W ou Ctrl+F4 Fecha a guia ou o pop-up atual
Alt+Home Abre a sua página inicial
ATALHOS PARA ABRIR OS RECURSOS DO GOOGLE CHOME
Ctrl+B Ativa ou desativa a barra de favoritos
Ctrl+Shift+Tab Abre o gerenciador de Favoritos
Ctrl+H Exibe a página "Histórico"
Ctrl+J Exibe a página "Downloads"
Shift+Esc Exibe o Gerenciador de tarefas
Define o foco na barra de ferramentas.
Utilize as setas à direita e à esquerda
Shift+Alt+T
no teclado para navegar até outros
botões da barra de ferramentas.
ATALHOS DE PÁGINAS DA WEB
Ctrl+P Imprime a página atual
Ctrl+S Salvam a página atual
___________________________________________________________________________
Prof. Giovany Lizardo 38
Mozilla Firefox

RECURSOS
PÁGINA “NOVA ABA”
Por padrão, o Firefox oferece acesso a um grande conteúdo
toda vez que você abre uma nova aba. Personalize esta página
passando o mouse sobre as seções e miniaturas, ou clique no
ícone de engrenagem no canto superior direito para mais
opções. • Clique no botão e depois em Nova janela
privativa.
BARRA DE PESQUISA/ENDEREÇO UNIFICADA
Se você sabe exatamente o endereço web ou está apenas você também pode clicar com o botão
pesquisando, a Barra inteligente unificada resolve tudo. A barra direito em um link de uma página, depois
de endereços do Firefox mostra sugestões baseadas em seus clicar em Abrir link em uma nova janela
favoritos, marcadores, histórico, abas abertas e pesquisas privativa.
populares. Como isso funciona? Apenas comece a digitar uma
busca ou um endereço e veja acontecer.
SYNC - MANTENHA SEU FIREFOX SINCRONIZADO
Crie uma Conta Firefox para poder levar suas informações de
navegação com você onde quer que vá. Clique no botão
“Menu” , selecione Entrar no Sync e siga as instruções para
criar sua conta. Depois entre em sua conta recém criada em
seus outros dispositivos e pronto, seu Firefox ficará idêntico em
todos os seus dispositivos.

PÁGINA INICIAL – DEFINIR


Escolha a página que será aberta quando você iniciar o Firefox
ou clicar no botão de página inicial.
1. Abra uma aba com a página que deseja tornar sua
página inicial.
2. Arraste e solte esta aba sobre o botão Página inicial
.

NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA


RASTREAMENTO
Navegue na internet sem salvar qualquer informação em seu
computador sobre que sites ou páginas visitou. O Firefox
bloqueará também rastreadores que seguem seu PERSONALIZAR O MENU E A BARRA DE FERRAMENTAS
comportamento através da web.
A barra de ferramentas é bastante simples, com os recursos
mais populares, mas o Firefox tem muito mais recursos

___________________________________________________________________________
Prof. Giovany Lizardo 39
escondidos.
BOTÃO DE COMANDO “MENU”
Exibe um painel lateral com todos os comandos do Firefox.

1. Clique no Menu , Mais Ferramentas e depois


Personalizar barra de ferramentas….
2. Arraste e solte os recursos que quiser para a barra de
ferramentas ou para o painel à direita.
3. Quando terminar, clique no botão Concluído.

BIBLIOTECA
Exibe um painel com os comandos: Favoritos, Histórico e
Downloads.

MOSTRAR PAINEL OUTROS ÍCONES DA BARRA DE ENDEREÇOS


Exibe um painel com os comandos: Favoritos, Histórico,
Downloads, Abas sincronizadas.

___________________________________________________________________________
Prof. Giovany Lizardo 40
PRINCIPAIS ATALHOS DE TECLADO COMPLEMENTOS
COMANDO ATALHO ÍCONES/COMANDOS
Voltar Alt + ← ou Backspace
Avançar Alt + → ou Shift + ÍCONE FUNÇÃO
Backspace
Página inicial Alt + Home Voltar
Abrir arquivo Ctrl + O
Atualizar página F5 ou Ctrl + R Avançar
Atualizar página (ignorar Ctrl + F5 ou Ctrl + Shift + R
cache)
Parar carregamento Esc Recarregar a página atual (CTRL + R)
Imprimir Ctrl + P
Salvar página como Ctrl + S Página inicial
Mais zoom Crtl + +
Menos zoom Ctrl + - Não foi detectado nenhum rastreador na página (ícone
Tamanho Normal Ctrl + 0 na cor preta).
Copiar Ctrl + C
Recortar Ctrl + X Foi detectado rastreador(es) na página (ícone na cor
Apagar Del azul).
Colar Ctrl + V
Colar (texto sem formatação) Ctrl + Shift + V Página Pop-Up bloqueada.
Refazer Ctrl + Y
Selecionar tudo Ctrl + A Informações do site. Conexão Segura.
Desfazer Ctrl + Z
Localizar Ctrl + F
Fechar aba Ctrl + W ou Ctrl + F4 Você bloqueou notificações do site exibido.
Fechar janela Ctrl + Shift + W ou Alt + F4
Silenciar/Ativar som Ctrl + M Você bloqueou a reprodução automática de mídia
Nova aba Ctrl + T com som no site exibido.
Nova janela Ctrl + N
Nova janela privativa Ctrl + Shift + P Alternar visualização do leitor (F9).
Próxima aba Ctrl + Tab ou Ctrl + Page
Down Modo de leitura ativado (F9). Ícone em azul.
Abrir endereço em uma nova Alt + Enter
aba
Painel Histórico Ctrl + H Adicionar página aos favoritos.
Janela Biblioteca (Histórico) Ctrl + Shift + H
Apagar histórico recente Ctrl + Shift + Del Salvar página no Pocket.
Adicionar todas as abas aos Ctrl + Shift + D
favoritos Fixar aba.
Adicionar esta página aos Ctrl + D
favoritos
Copiar link.
Painel Favoritos Ctrl + B ou Ctrl + I
Janela Biblioteca (Favoritos) Ctrl + Shift + B
Enviar link por email.

Enviar Aba para dispositivo.

Compartilhar.

Capturar tela.

Downloads (CTRL + J)

Conta Firefox.

___________________________________________________________________________
Prof. Giovany Lizardo 41
ÍCONE FUNÇÃO ÍCONE FUNÇÃO

Abrir Menu. Desenvolvedor.

Painel de proteções. Importar favoritos.

Nova janela (CTRL + N) Tela inteira.

Nova janela Privativa (CTRL + SHIFT + P)

Restaurar sessão anterior.

Biblioteca.

Contas e senhas.

Extensões.

Opções.

Personalizar...

Imprimir... (CTRL + P)

Procurar nesta página...

Novidades.

Ajuda (F1)

Sair (CTRL + SHIFT + Q)

Mostrar seus favoritos.

Histórico.

Salvar página.

Abrir arquivo.

Painel.

Codificação do texto.

Abas sincronizadas.

Esquecer.

___________________________________________________________________________
Prof. Giovany Lizardo 42
TELAS - PRINCIPAIS COMANDOS DO MENU

___________________________________________________________________________
Prof. Giovany Lizardo 43
LIBREOFFICE WRITER 6.4
O Writer é um programa componente da suíte LibreOffice.
Possibilita a criação e edição de textos e, também, a criação de páginas para serem visualizadas na Internet.

CONHECIMENTOS GERAIS Ícone Nome Função


Permite copiar o conteúdo
ARQUIVO: Documento de Texto (pode conter imagens, Copiar selecionado para a Área de
gráficos, organogramas e outros objetos). Transferência.
Insere o conteúdo da Área de
EXTENSÃO: ODT - padrão (permite salvar em outras extensões transferência no ponto de
como, por exemplo: DOC, DOCX, RTF, TXT entre outras) inserção e substitui qualquer
seleção. Esse comando só está
disponível quando você recorta ou
Colar copia um objeto, texto ou
BARRA DE FERRAMENTAS PADRÃO conteúdo de uma célula. Para
obter opções de colagem
Ícone Nome Função especiais, clique na seta para
Cria um arquivo novo, em branco, baixo ao lado do botão (aparece
com base no modelo padrão e um menu com várias opções).
Novo pela pequena seta é possível criar Copia o formato de um objeto ou
um novo arquivo de outros texto selecionado e o aplica ao
programas instalados do pacote. objeto ou texto clicado. Para
copiar a formatação para mais de
Abrir Abre ou localiza um arquivo. Clonar
um item, clique duas vezes no
Formatação
Salva o arquivo ativo com seu botão e, em seguida, clique em
Salvar nome, local e formato de arquivo cada item que desejar formatar.
atual. Ao terminar, pressione ESC para
Exporta desativar o Pincel.
Cria (salva) diretamente o arquivo Reverte o último comando ou
diretamente
atual no formato PDF. exclui a última entrada que você
como PDF
Imprime diretamente o arquivo na digitou. Para reverter mais de uma
Imprimir impressora padrão, uma única ação por vez, clique na seta ao
Desfazer
cópia e todas as páginas. lado do botão Desfazer e, em
Alternar Mostra como será a aparência de seguida, clique nas ações que você
Visualização um arquivo quando ele for deseja desfazer. Por padrão é
Impressão impresso. possível desfazer até 100 ações.
Permite mover o conteúdo Reverte a ação do comando
Cortar selecionado para a Área de Desfazer. Para refazer mais de
Refazer
Transferência. uma ação por vez, clique na seta
ao lado do botão Refazer e, em

___________________________________________________________________________
Prof. Giovany Lizardo 44
Ícone Nome Função Ícone Nome Função
seguida, clique nas ações que você Permite desenhar uma linha no
deseja refazer. Inserir Linha
documento.
Ortografia e Permite fazer a correção Insere forma como linha,
Formas
Gramática ortográfica e gramatical do texto. elipse, retângulo, etc na
simples
posição do cursor
Permite inserir um texto pelo qual
Habilita/Desabilita a exibição
você deseja procurar ou Funções de
substituir, ou ainda selecionar
(na parte inferior) da Barra de
Localizar e Desenho
uma pesquisa anterior na lista. Desenho.
Substituir
As opções de busca estão listadas

BARRA DE FERRAMENTAS FORMATAÇÃO


na área de Opções da caixa de
diálogo.
Exibe na tela caracteres de Permite inserir formatações pré-
Alternar controle como: Fim do parágrafo, definidas no documento em edição.
marcas de Hífens personalizados, Espaços, Facilita no processo de criação de um
formatação Espaços sem quebra, Tabulações, Índice Analítico e personalização do
Quebras, Texto oculto. documento.
Insere uma tabela na posição do
Inserir Tabela Atualizar Estilo Selecionado.
cursor.

Permite inserir uma figura no


Inserir Figura
documento. Novo Estilo.
Inserir Permite inserir um gráfico no
Gráfico documento. Tipo de Fonte: Permite escolher o tipo
de fonte para o texto selecionado.
Inserir Caixa Permite desenhar uma caixa de
Tamanho de Fonte: permite definir o
de Texto texto no documento.
tamanho da Fonte. Padrão de 6 a 96
Inserir pt.
Permite inserir uma quebra de
quebra de
página na posição do cursor. Negrito: Aplica o efeito de texto
página
negrito ao texto selecionado. CTRL+B
Inserir Permite inserir número da página,
Campo total de páginas, data, hora, etc. Itálico: Aplica o efeito de texto Itálico
Inserir Insere caracteres especiais, como ao texto selecionado. CTRL+I
Caracteres por exemplo, símbolos na posição
Sublinhado: Aplica o efeito de texto
Especiais do cursor.
sublinhado ao texto selecionado.
Insere um hiperlink no item CTRL+U
Inserir link
selecionado.
Tachado: Aplica o efeito tachado ao
Inserir Nota Insere na posição do cursor uma texto selecionado.
de Rodapé nota de rodapé.
Inserir Nota Insere na posição do cursor uma Sobrescrito. CTRL+SHIFT+P
de Fim nota de fim.
Insere um marca-página na Subscrito: CTRL+SHIFT+ B
posição do cursor. Use o
Navegador para saltar
rapidamente para a posição Limpar formatação direta.
Inserir
indicada em outro momento.
Marca-página Cor de Fonte: Permite alterar a cor da
Num documento HTML, os marca-
páginas são convertidos em fonte do texto selecionado.
âncoras para você navegar através Cor de Destaque: Possui as mesmas
de hiperlinks. funções e características de um
Inserir as referências ou os marcador de textos. Aparece na
campos referidos no documento impressão.
atual. As referências são os
Inserir
campos referidos no mesmo Alinhamento à esquerda. CTRL+L
Referência
documento ou em
subdocumentos de um
Alinhamento centralizado. CTRL+E
documento mestre.
Inserir Insere uma anotação na posição
Comentário do cursor. Alinhamento à direita. CTRL+R
Mostra
Mostra as funções de registro de
funções de
alterações realizadas no Alinhamento justificado. CTRL+J
registro de
documento.
alterações

___________________________________________________________________________
Prof. Giovany Lizardo 45
Marcadores: Ativa a opção
“Marcadores” ou retira a opção Curvas e Polígonos
“Marcadores” do texto selecionado.
Formatação para o parágrafo.
Numeradores: ativa a opção
“Numeradores” ou retira a opção
Curva
“Numeradores” do texto. Formatação
para o parágrafo.
Aumentar Recuo: Utilizado para Polígono
aumentar o recuo direito do
documento.
Diminuir Recuo: Utilizado para
diminuir o recuo esquerdo do Retângulos e Elipses Triângulos: Esses botões incluem formas
documento. úteis como retângulos, elipses e círculos, etc, bastando clicar nele
e desenhar.
Definir Entrelinhas
Podem-se inserir diversos tipos de figuras clicando-se nos botões
a seguir. Em cada um deles clicar na setinha, à direita, para ver
Aumentar espaçamento entre as opções existentes.
parágrafos. Depois, clicar na figura desejada e no ponto do slide onde deseja
inseri-la. Quando terminar o desenho, clicar em outro ponto da
Diminuir espaçamento entre tela. A cor da figura selecionada pode ser alterada, clicando-se
parágrafos. na cor desejada na barra de cores.
Formas simples.

RÉGUA Formas de simbolos.

Setas cheias.

Estrelas e Faixas.

Textos explicativos.

Seleção de marcas Fluxogramas.


Descrição
de Tabulação

Definição de tabulações à esquerda Textos explicativos.

Definição de tabulações à direita


Inserir Caixa de Texto.

Definição de tabulações decimais

Definição de tabulações centralizadas Inserir Texto de Fontwork.

BARRA DE FERRAMENTA DESENHO

Selecionar: Clicando-se esse botão pode-se Pontos.


selecionar um texto, figura ou parte de um slide.
Alternar extrusão.
Linha: Esse botão permite inserir linhas retas,
bastando clicar nele e no slide. Criar a reta na
posição e no tamanho desejado. Na barra de
formatação, na parte superior da tela, pode-se
escolher tipo, espessura e cor da linha. A barra de BARRA DE STATUS
cor está com a marcada com Preto. Essa parte da
barra pode ser usada para formatar linhas, setas
simples e conectores. O número da página atual é exibido neste
campo da barra de status. Um clique duplo abre
o Navegador, que você pode usar para navegar pelo
Linhas e Setas
documento. Um clique no botão direito do mouse mostra todos
os marcadores existentes no documento. Clique em um
marcador para posicionar o cursor do texto nesse local.

___________________________________________________________________________
Prof. Giovany Lizardo 46
BARRA LATERAL
Número de palavras e de caracteres com espaço em Configurações da Exibe opções de configuração da
todo o documento. Quando Barra Lateral barra lateral.
selecionado alguma área do Exibe um Painel com as
propriedades do item selecionado,
texto, esta informação
Propriedades como por exemplo, estilo,
tambem estará disponível. formatação do caractere, parágrafo,
Duplo clique neste espaçamento, etc.
elemento exibirá a caixa de Exibe o Painel com as propriedades
diálogo contar palavras. Página da página (tamanho, largura, altura,
etc).
Exibe o Painel de Estilo e
Duplo clique neste elemento da Estilos formatação.
Barra de status ativa a caixa de diálogo Estilo de Página, onde
Exibe o painel com uma galeria de
podemos alterar alguns padrões para o documento atual, Galeria Objetos de imagens (equivalente
como: Cabeçalho, Rodapé, Bordas, Colunas entre outros aos cliparts do Microsoft Word).
recursos. (Menu Formatar > Página) Exibe o Painel do navegador,
Navegador permitindo ir para outras partes do
Um clique neste elemento da barra de documento (títulos, tabelas, etc).

status permite definir o idioma para a


palavra ou documento. MENU ARQUIVO (principais comandos)
Novo: Podemos abrir novos arquivos de texto, planilhas,
Definir como será selecionado o texto no documento apresentações e temos acesso aos modelos do Writer. Atalho:
ativo. Clicando podemos escolher entre as seguintes opções. CTRL+N

Seleção padrão. Mantém as mesmas


Abrir: Permite localizar e abrir um arquivo existente. Abre
Seleção Padrão características da seleção com o mouse uma nova janela com a pasta Documentos em exibição. Atalho:
ou teclado. CTRL+O
Estende a seleção a partir do ponto de Salvar: Salva as alterações do arquivo. Se o arquivo nunca foi
Seleção Estendida inserção. O mesmo que manter a tecla salvo antes o Writer direciona para o comando Salvar como, do
SHIFT pressionada. menu Arquivo. Atalho: CTRL+S
Adiciona na seleção. O mesmo que
Seleção por Adição
manter a tecla CTRL pressionada.
Salvar como: Permite de dar um nome para o arquivo,
escolher o local onde será salvo e também o formato de
Seleciona o texto em bloco. O mesmo arquivo. Podemos definir uma senha para o arquivo. Observe a
Seleção por blocos
que manter a tecla ALT pressionada. figura abaixo. A
senha faz
Se as alterações no documento ainda não tiverem sido distinção entre
salvas em uma unidade de armazenamento, será exibido um maiúsculas e
ícone de disquete vermelho nesse campo na barra de status. minúsculas. Para
Isso também se aplica a documentos novos, que ainda não remover uma
foram salvos. senha, abra
novamente essa
caixa de diálogo
Maneira como as páginas serão visualizadas. e, em seguida,
Uma acima da outra, duas páginas ou formato páginas pares e apague a senha.
Atalho:
ímpares, como em um livro. CRTL+SHIFT+S
Página Individual
Exibição Multipáginas
Salvar tudo: Salva todos os documentos abertos do
LibreOffice. Este comando só estará disponível se dois ou mais
Exibição de Livro arquivos tiverem sido modificados.
Zoom: recurso que permite Exportar: Podemos gerar arquivos com extensão: PDF, JPEG,
ampliar e reduzir a visualização. PNG, MediaWiki.

Exportar como: Abre um menu lateral.

___________________________________________________________________________
Prof. Giovany Lizardo 47
permite localizar uma palavra no texto e/ou substituí-la por
outra. Pela caixa de diálogo, você pode:
• Localizar e substituir palavras ou frases,
• Use caracteres coringa e expressões regulares para refinar
a busca,
• Localizar e substituir atributos ou formatações específicos,
• Localizar e substituir estilos de parágrafo.
Atalho: CTRL+H

Imprimir: Exibe a caixa de diálogo Imprimir, onde podemos


configurar a impressão, determinando quais páginas serão MENU EXIBIR (principais comandos)
impressas, impressora que irá imprimir o arquivo, e etc. Atalho: Normal: Mantém toda estrutura do documento, permitindo
CTRL+P visualizar cabeçalho, rodapé margens e etc.
Visualizar Impressão: Permite verificar se o arquivo está Como página da web: Neste modo, a barra de rolagem
pronto para impressão. horizontal fica desabilitada, o cabeçalho e rodapé não serão
Visualizar no navegador da Web: Permite visualizar no exibidos. O texto se ajusta ao tamanho da janela.
navegador definido como padrão o documento em edição. Barra de ferramentas: Permite exibir outras barras de
Fechar: Fecha apenas o documento ativo. O programa ferramentas como, por exemplo, Tabelas, Desenho,
permanece aberto. Atalho: CTRL+W ou CTRL+F4 Formatação, Padrão e etc.

Sair: Fecha todos os documentos abertos e encerra o Barra de Status: Exibe ou oculta a barra de status do
programa. Atalho: CTRL+Q ou ALT+F4 programa. A barra de status oferece algumas informações
sobre a localização do cursor no documento, zoom do
documento, opções de seleção e etc. Régua: Exibe ou oculta as
MENU EDITAR (principais comandos) réguas do programa. A régua ajuda no alinhamento, tabulação
Desfazer: Desfaz a última ação realizada. Permite desfazer e alterar o tamanho das margens.
até 100 vezes. Configurável até 1000 ações. Mesmo salvando o
Marcas de formatação: Exibe caracteres não imprimíveis,
arquivo o comando desfazer permanece ativo. Atalho: CTRL+Z
tais como: marcas de parágrafo, marcas de texto, texto oculto
Cortar: Move o conteúdo selecionado para a Área de e etc. Atalho: CTRL+F10
transferência. Os termos excluir, apagar e retirar já foram
Navegador: Abre uma caixa de diálogo que permite navegar
mencionados ao referir-se ao comando cortar. Atalho: CRTL+X
entre os diversos elementos do documento como, por
Copiar: Duplica a seleção para a Área de transferência. Atalho: exemplo, títulos, tabelas, seções e etc.
CTRL+C
Tela Inteira: Amplia o painel de visualização do documento,
Colar: Insere o último item enviado para a área de ocultando as barras, barra de título, etc. Mantém apenas as
transferência no local onde estiver o cursor, ou ponto de réguas, caso estejam sendo exibidas.
inserção. Atalho: CTRL+V
Zoom: Permite alterar o tamanho da visualização do
Colar especial: Permite inserir no documento um texto ou documento. Não altera as características da impressão.
objeto, enviado para a Área de transferência, sem formatação,
em HTML e etc. Atalho: CTRL+SHIFT+V Menu Inserir (principais comandos)
Selecionar tudo: Seleciona todo texto do documento, Quebra de página: Permite antecipar uma quebra de
imagens, tabelas, objetos, cabeçalho e rodapé. Em resumo, página. Atalho: CTRL+ENTER,
seleciona tudo o que estiver na página. Atalho: CTRL+A
Mais quebras: Inserir quebra de coluna (CTRL+SHIFT+ENTER)
Localizar e Substituir: Abre uma caixa de diálogo que – Inserir quebra de linha manual (SHIFT+ENTER).

___________________________________________________________________________
Prof. Giovany Lizardo 48
Campo: Permite inserir no documento: número de página,
data, hora, contagem das páginas entre outros.

Caractere Especial: Permite inserir caracteres especiais no


documento como, por exemplo, ¼ ¥ ¾ Ω Ж e etc.

Seção: Quebra de Seção. Podemos definir um nome para a


nova seção. Por padrão, o LibreOffice atribui automaticamente
o nome "Seção X" a novas seções, onde X é um número
consecutivo. Podemos também vincular a seção com outros
arquivos, proteger a seção com senha de gravação (mínimo 5
caracteres e máximo de 16) e ocultar a seção.

Hyperlink: Permite criar um atalho para uma página na


Internet, um arquivo existente ou, até mesmo, para outra parte
do mesmo documento.

Cabeçalho: Apenas cria o campo do cabeçalho.


Rodapé: Apenas cria o campo do rodapé.
Marcadores e Numeração: Permite exibir ou ocultar
Nota de rodapé e Nota de fim: Permite inserir notas de marcadores e numeração além de permitir alterar o sub níveis
rodapé ou notas de fim que surgirão no final do documento. dos marcadores e numeração.

Estilos de página: Permite a definição de leiautes de página


MENU FORMATAR (principais comandos) para documentos com uma e várias páginas, assim como
Limpar formatação direta: Este recurso retira toda formatos de numeração e de papel.
formatação diferenciada da padrão, aplicando apenas a
formatação padrão.

Caractere: Permite alterar a formatação de um texto


selecionado como, por exemplo, Negrito, Itálico, Sublinhado,
Ocultar, Caixa alta e etc.

Colunas: Especifica o número de colunas e o leiaute de coluna


para um estilo de página, quadro ou seção.

Parágrafo: Permite alterar a formatação de um parágrafo


selecionado como, por exemplo, alinhamento, espaçamento,
recuo e etc.

___________________________________________________________________________
Prof. Giovany Lizardo 49
MENU TABELA (principais comandos) Idioma: Permite hifenizar (separar as sílabas) um documento
em edição. No caso de hifenizar, um documento em edição não
Inserir tabela: Permite inserir necessita ser selecionado. Pode ser ativado a qualquer
uma tabela com o número de momento e a hifenização ocorre manualmente, de situação em
colunas e linhas desejado além de situação.
permitir formatar a tabela com
alguns formatos pré-definidos. Dicionário de sinônimos: é uma ferramenta que oferece
Atalho: CTRL+F12. sugestões para a palavra selecionada, o sinônimo escolhido
altera a palavra selecionada. Atalho: CTRL+F7
Mesclar células: Torna duas ou
mais células selecionadas em uma Autotexto: Exibe uma lista de recursos pré-definidos (veja
célula. um exemplo na imagem ao lado) que facilitam durante a edição
de um arquivo. Ao iniciar a digitação podem surgir algumas
Reconhecimento de números: Ativar e desativar o sugestões.
reconhecimento de números em tabelas. O LibreOffice pode
formatar automaticamente as datas inseridas em tabelas, de Contagem de palavras: Faz a contagem das palavras e de
acordo com as configurações regionais especificadas no sistema caracteres selecionados e do documento inteiro.
operacional.
Autocorreção: Permite definir alguns recursos de
Fórmula: Permite em uma tabela inserir valores numéricos e autocorreção que irão ocorrer conforme o texto for sendo
realizar funções do Calc. Atalho: F2. digitado. Podemos adicionar e remover recursos. Por exemplo:
posso criar um recurso de autocorreção que ao digitar (POA), as
palavras Porto Alegre fossem inseridas no documento.

Numeração de capítulos: Permite exibir a numeração de


MENU FORMULÁRIOS capítulos que podem ser impressos.

Através deste menu você pode definir o modo de apresentação


de dados. Pode-se inserir os controles, como botões de ação e
caixas de listagem. Nas caixas de diálogo de propriedades dos
controles, você pode definir quais dados os formulários devem
exibir.

MENU FERRAMENTAS (principais comandos)


Ortografia e Gramática: Inicia a verificação no documento.
Permite alterar a palavra não reconhecida pelo dicionário
padrão por outra, ignorar sugestão, adicionar a palavra ao
dicionário, criar regra de autocorreção e definir um idioma.
Atalho: F7

Numeração de Linhas: Permite exibir a numeração da linha


que pode ser impressa.

Verificação ortográfica automática: o LibreOffice


verifica a ortografia automaticamente na digitação,
sublinhando com uma linha ondulada vermelha as palavras que Censurar: A censura de documentos coloca tarjas ou blocos
apresentam possíveis erros ortográficos. Atalho: SHIFT+F7 em palavras ou trechos de um documento para utilização ou
visualização autorizada. A censura protege a informação
OBS Este comando está habilitado por padrão sensível e ajuda empresas e organizações a cumprir com a

___________________________________________________________________________
Prof. Giovany Lizardo 50
regulamentação de confidencialidade ou privacidade. Para selecionar: Faça o Seguinte:
Como a censura funciona no LibreOffice? Posicionar o cursor no local
Clique simples na palavra.
O documento aberto é exportado para um documento de do clique.
desenho editado no LibreOffice Draw. O texto ou conteúdo tecla ALT e inicie a seleção do texto.
censurado é removido do documento de desenho e substituído
por tarjas ou blocos de pixels, impedindo toda tentativa de
restabelecer ou copiar o conteúdo original. O documento de
desenho censurado é quase sempre exportado para PDF para
publicação ou compartilhamento.
ALGUNS ATALHOS DE TECLADO
Ao censurar, as tarjas e blocos da censura tornam-se
transparentes e de cor cinza de maneira que o usuário pode ver
o conteúdo do trecho censurado.

Notas de Rodapé e notas de fim: Permite configurar as


notas de rodapé ou fim de um documento.
Macros: Macros são miniprogramas, comandos e sequência
de ações resumidas em um botão ou tecla de atalho. Podemos
visualizar todas as macros existentes e também criar e excluir
macros.

Opções: Podemos alterar vários padrões do Writer. Por


exemplo: Exibição, Formatação, Impressão, Tabelas,
Alterações, Compatibilidade e etc...

MENU JANELA
Nova janela: Abre uma nova janela do Writer com o mesmo
documento em edição. Duplica do documento em edição.

Fechar janela: O mesmo que o comando fechar do menu


Arquivo. Atalho: CRTL+W ou CTRL+ F4

Documentos ativos: Exibe uma lista com os documentos do


Writer em edição.

MENU AJUDA (principais comandos)


Ajuda do LibreOffice: Abre a caixa de diálogo Ajuda do
LibreOffice. Atalho: F1

O que é isto?: Exibe dicas sobre elementos da janela, botões


e etc...

SELECIONAR NO LIBREOFFICE WRITER


Para selecionar: Faça o Seguinte:
Posicionar o cursor no local
Clique simples na palavra.
BARRA LATERAL
do clique.
Qualquer quantidade de
Arraste sobre o texto.
texto
Uma palavra Duplo clique na palavra.
Múltiplas palavras (não Duplo clique na palavra com a tecla
contíguas) CTRL pressionada.
Um elemento gráfico Clique no elemento gráfico.
Clique triplo sobre uma palavra da
Uma frase ou sentença
frase.
Clique quadruplo sobre uma palavra
Um parágrafo
do parágrafo.
Clique no início da seleção, role até
Um bloco de texto grande
o fim da seção, mantenha
(contíguo)
pressionada a tecla SHIFT e clique.
Um documento inteiro CTRL + A.
Um bloco vertical de texto Pressione e conserve pressionada a

___________________________________________________________________________
Prof. Giovany Lizardo 51
BARRAS DE FERRAMENTAS
BARRA PADRÃO

BARRA DE FORMATAÇÃO

BARRA DE STATUS

MENUS
MENU ARQUIVO MENU EDITAR MENU INSERIR MENU FORMATAR

___________________________________________________________________________
Prof. Giovany Lizardo 52
MENU ESTILOS MENU TABELA Cada clique dado sobre este símbolo fará com que ele assuma
uma das posições de alinhamento que existem para
tabuladores.

Determine a posição do tabulador antes de inseri-lo no texto.


Após determinar o alinhamento do tabulador clique uma vez
sobre o ponto da régua onde ele deverá aparecer.

DEFINIR PARADAS DE TABULAÇÃO USANDO A


CAIXA DE DIÁLOGO “TABULAÇÕES”
Se você deseja que sua tabulação pare em posições precisas
que não podem ser obtidas clicando na régua, ou se deseja
inserir um caractere específico (de preenchimento) antes da
tabulação, pode usar a caixa de diálogo Tabulações.
MENU FORMULÁRIO MENU FERRAMENTAS
Para exibir a caixa de diálogo Tabulações, clique duas vezes
(duplo clique) em qualquer parada de tabulação na régua ou
faça o seguinte:
1. Clique no menu Formatar, clique no item Parágrafo e
após clique na aba Tabulações.
2. Em Posição, digite o local onde você deseja definir a
parada de tabulação.
3. Em Tipo, escolha o tipo de parada de tabulação
desejado.
4. Para adicionar pontos na parada de tabulação, ou para
adicionar outro tipo de preenchimento, clique na
opção desejada em Caractere de preenchimento.
5. Clique em Novo.
6. Repita as etapas de 2 a 5 para adicionar outra parada
de tabulação ou clique em OK.

MENU JANELA MENU AJUDA

TABULAÇÃO NO LIBREOFFICE WRITER


Para determinar o alinhamento do texto é preciso primeiro
selecionar o tipo de tabulador a partir do símbolo que existe
no lado esquerdo da régua horizontal.

___________________________________________________________________________
Prof. Giovany Lizardo 53
LIBREOFFICE CALC 6.4

CONHECIMENTOS GERAIS
Arquivo: Pasta de Trabalho (arquivo de planilhas)
Extensão: ODS (podemos salvar como PDF, XLS, DBF e etc).
Planilhas: 1 (padrão). (Inserir novas planilhas: Menu Inserir > Operador que inicia cálculos e fórmulas
Planilha) = igual (principal operador, devemos sempre iniciar um cálculo
com este sinal). Pode ser utilizado o sinal de adição (+) e o sinal
Colunas: 1024 representadas por letras. (da coluna A até a
de subtração (-).
coluna AMJ – lembre-se que incluímos as letras K, W e Y)
Linhas: 1.048.576 representadas por números. OBS As funções acentuadas devem ser sempre
(A interseção de uma coluna e uma linha é uma célula e a acentuadas ex: MÉDIA, MÍNIMO, MÁXIMO, etc.
célula selecionada é chamada de célula ativa). Cada célula Texto fica alinhado à esquerda, número e datas à
pode conter até 32.767 caracteres. direita.

Vamos utilizar este trecho da planilha para realizar as


OPERADORES demonstrações de cálculos e fórmulas.
No Calc os operadores são representados da seguinte maneira:

CÁLCULOS INICIAIS
1) Selecionar uma célula vazia qualquer e digitar:
=B2*B3 e pressionar a tecla “ENTER”. Como resolver o
cálculo:
=B2*B3
<> diferente =3*5

___________________________________________________________________________
Prof. Giovany Lizardo 54
=15 FUNÇÕES
2) =C1+C2*C3+C4
3) =D2+D4/A3 SOMA (núm1; núm2;...)
4) =C1^C2 Soma todos os argumentos.
5) =C1*C2^C3 =SOMA(A1:A4)
=(A1+A2+A3+A4)
Gabarito: =(4+3+2+1)
1) 15 =(10)
2) 14
3) 7 OBS O operador: (dois pontos) representa um
4) 16 intervalo na planilha.
5) 32

=SOMA(A1;A4) MÉDIA (núm1; núm2;...)


=(A1+A4) Média aritmética: somar os números e dividir pela
=(4+1) quantidade de números
=(5) =MÉDIA(C1:C4)
=(C1+C2+C3+C4)
OBS O operador ; (ponto e vírgula) representa valores =(2+4+2+4)/4
específicos e individuais de uma planilha. =(12)/4
=(3)
Prática:
1) =SOMA(A3:D3) Prática:
2) =SOMA(B2:C3) 1) =MÉDIA(A3;B3:C4)
3) =SOMA(A1:A4;A1:D1;B3) 2) =MÉDIA(E1:E5) (células com texto e células vazias nas
4) =SOMA(E1:E5) (células com texto e células vazias nas funções são ignoradas)
funções aritméticas são ignoradas)
Gabarito:
Gabarito: 1) 4
1) 14 2) 100
2) 14
3) 25 OBS As funções devem ser acentuadas, caso não
4) 300 forem acentuadas geram erro (#NOME?)... (ex:
MÉDIA, MÍNIMO, MÁXIMO e etc)
CÁLCULO COM PORCENTAGEM
Se desejarmos saber quanto é 15% de E2 MÍNIMO (núm1; núm2;...)
=E2*15% Menor número dos valores apresentados.
=15 =MÍNIMO(A1:C3)
Se desejarmos aumentar 15% ao valor da célula E2 =(4;3;2;1;3;5;2;4;2)
=E2+(E2*15%) =1
=115

MÁXIMO (núm1; núm2;...)


Se desejarmos diminuir 15% ao valor da célula E2
=E2-(E2*15%)
=85 Maior número dos valores apresentados
=MÁXIMO(B2:D4)
OBS Lembre-se também que: As palavras =(3;5;7;4;2;4;4;5;6)
VERDADEIRO e FALSO possuem respectivamente =7
os valores numéricos 1 e 0.
Por exemplo:
=VERDADEIRO+4 MENOR (dados; posiçãoC)
=5
dados= intervalo de células e
=SOMA(VERDADEIRO;4)
=5 posiçãoC= é a posição do menor número no intervalo de dados
Agora se na célula A1 tivermos a palavra fornecido.
VERDADEIRO e criarmos a função =SOMA(A1;4),
a resposta será 4. Já, no cálculo simples como =MENOR(A1:D4;2) (Buscará o segundo menor valor)
=A1+4 seria resolvido e teríamos a resposta 5.
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)

___________________________________________________________________________
Prof. Giovany Lizardo 55
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)=2 (observe que neste caso =(1;3;2;4)
o número 2 é o terceiro menor valor depois dos dois =(1;2;3;4) (Como temos dois valores centrais, devemos fazer
números 1) a média dos dois valores)
=(2+3)/2
MAIOR (dados; posiçãoC) =(5)/2
=(2,5)
dados= intervalo de células e
posiçãoC= é a posição do maior número no intervalo de dados Prática:
a ser fornecida.
1) =MED(A3:C3)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor) 2) =MED(B1:D3)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 3) =MED(B3:C4)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
maior e o 6 é o segundo maior) Gabarito:
=MAIOR(A1:D4;3) (Buscará o terceiro maior valor) 1) 2
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 2) 3
=5 3) 4,5

MULT (núm1; núm2;...) MODO (núm1; núm2;...)


Multiplicar os números apresentados. Retorna o valor que mais se repete dos valores apresentados.
=MULT(A1:A3)
=(A1*A2*A3) LEMBRETE No caso de dois ou mais valores se
=4*3*2 repetirem (bimodal ou multimodal)
devemos buscar o menor valores dentre o
=24
que se repetem.

Prática:
=MODO(A1:B2)
1) =MULT(D1:D3;B4)
=(A1;B1;A2;B2)
2) =MULT(B3;C3:D4)
=(4;1;3;3)
=(3)
Gabarito:
1) 420
=MODO(A1:B4)
2) 1200
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
SOMAQUAD (núm1; núm2;...) repetem, o 1 e 3, no caso do Calc a resposta final e sempre o
Eleva ao quadrado cada um dos números apresentados e menor que aparece)
soma os resultados. =(1) Prática:
=SOMAQUAD(A1:A3;B2)
=(4+3+2+3) 1) =MODO(C1:D4)
=(16+9+4+9) 2) =MODO(A2:D3)
=38 3) =MODO(B1:D2)
4) =MODO(A1:D1;A4:D4)
Prática:
1) =SOMAQUAD(D1:D3;B4) Gabarito:
2) =SOMAQUAD(C1:C3;D1:D3) 1) 4
2) 2
Gabarito: 3) 3
1) 99 4) 1
2) 74
MOD (dividendo; divisor)
MED (núm1; núm2;...) Calcula o resto de uma divisão.
Retorna o valor central de uma lista de valores. =MOD(D4;D3) (6 dividido por 5)
=MED(B4:D4) =1
=(7;4;6)
OBS Onde D4 representa o número e D3 o divisor. Se o
=(4;6;7)
número do divisor for igual a 0 a resposta será
=(6)
#DIV/0

=MED(B1:C2)

___________________________________________________________________________
Prof. Giovany Lizardo 56
SE(Teste; ValorEntão; ValorSenão) OU(ValorLógico1; ValorLógico2; ...ValorLógico30)
A função SE é composta por três argumentos (partes). A Retorna VERDADEIRO se qualquer argumento for
primeira parte é um teste lógico que deve ser avaliado como VERDADEIRO; retorna FALSO se todos os argumentos forem
verdadeiro ou falso. O segundo argumento, após o ; (ponto e FALSOS.
vírgula), representa o ValorEntão, ou seja, o valor contido no
segundo argumento é a resposta final da função caso o teste =OU(1<2;3<4)
lógico seja verdadeiro. O terceiro argumento representa o =OU(VERDADEIRO;VERDADEIRO) A resposta final é
ValorSenão, ou seja, o valor contido no terceiro argumento VERDADEIRO.
é a resposta final da função caso o teste lógico seja falso. =OU(2+2=4;2+3=6)
=OU(VERDADEIRO;FALSO) A resposta final é VERDA- DEIRO.
=SE(A1>A2;”oi”;”tchau”) =OU(A4>=A1;A4<>B1)
=OU(FALSO;FALSO) A resposta final é FALSO.
=4>3 (verdadeiro: buscar o valor que se encontra no
ValorEntão) Prática:
=oi =OU(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SO
MA(C1:C4)/4)
=SE(A3<A4;50;250) =E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1))
=2<1 (falso: buscar o valor que se encontra no ValorSenão)
=250 Gabarito:
1) VERDADEIRO
Prática: 2) FALSO

ÉNUM(célula ou número)
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2) Gabarito: Verifica se o conteúdo da célula é um número. Retorna
1) reprovado VERDADEIRO se for um número e retorna FALSO se não for um
2) sim número.
3) 5
=ÉNÚM(E2)
LEMBRETE Observem que as palavras devem ser =ÉNÚM(100) retorna VERDADEIRO
apresentadas entre aspas. Tudo que estiver =ÉNÚM(E1)
entre aspas é texto. =ÉNÚM(CASA) retorna FALSO

Na questão 3 caso desejássemos que a resposta não fosse 5 e OBS Muitas funções podem ser mescladas gerando
sim A1+1 deveríamos colocar as aspas ficando desta maneira a um melhor aproveitamento destas funções.
questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e Exemplos:
passa a ser texto, pois esta entre aspas. =SE(ÉNÚM(D4);”OI”;”TCHAU”) Retorna OI
=SE(E(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna TCHAU
=SE(OU(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna OI
E(ValorLógico1; ValorLógico2 ...ValorLógico30)
Retorna VERDADEIRO se todos os testes dos argumentos SOMASE (Intervalo; Critérios; Intervalo de soma)
forem VERDADEIRO; retorna FALSO se um ou mais
Os valores que somados são apenas os que se adaptam a
argumentos forem FALSO.
condição de resolução.

=E(1<2;3<4) =SOMASE(A1:B4;”>=4”)
=E(VERDADEIRO;VERDADEIRO) A resposta final é VERDADEIRO. =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a
=E(2+2=4;2+3=6) 4)
=E(VERDADEIRO;FALSO) A resposta final é FALSO. =(4+5+7)
=E(A4>=A1;A4<>B1) =(16)
=E(FALSO;FALSO) A resposta final é FALSO.
Prática:
Prática: 1) =SOMASE(C1:D4;”<>4”) Gabarito:
=E(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SOM 1) 18
A(C1:C4)/4)
=E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1)) Outros exemplos úteis.

Gabarito:
1) VERDADEIRO
2) FALSO

___________________________________________________________________________
Prof. Giovany Lizardo 57
=(A1) célula com valor maior ou igual a 4
=1

INT (número ou célula)


Retorna o número inteiro mais baixo.

=INT(10,466)
=10

=INT(-10,657)
A resposta será 100. =-11

Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(-3,965)

Gabarito:
1) 4
2) 6
3) -4

ARRED (Número; Contagem)


A resposta será 2000. Retorna o valor com a quantidade de casas decimais descrita
no segundo argumento (contagem).
Neste caso, ele irá somar apenas os valores que se adaptarem
a condição (critério) de resolução =ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
CONT.VALORES (valor1; valo2; ...) =2,1
Conta às células que contém valores sejam estes números ou =ARRED(-1,475;2)
letras. =-1,48

=CONT.VALORES(E1:E5) OBS Obedece a regra de arredondamento.


=(Casa;100;0;200) (contar a quantidade de valores)
=4 TRUNCAR (Número; Contagem)
Retorna apenas o número inteiro. Não arredonda apenas
CONT.NÚM (valor1; valor2; ...) retira a parte fracionada.
Conta apenas às células que contém números.
=TRUNCAR(8,942)
=CONT.NÚM(E1:E5) =8
=(100;0;200) =TRUNCAR(-4,56)
=3 =-4
=TRUNCAR(PI())
CONTAR.VAZIO (intervalo) =3

Conta o número de células que estão vazias. Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo,
=CONTAR.VAZIO(E1:E5) =TRUNCAR(4,567;2) a resposta será 4,56.
=(E3)

HOJE ( )
=1

CONT.SE (intervalo; critérios) Data atual do computador.

Conta o número de células de acordo com a condição de =HOJE()


resolução. =13/10/07
OBS É importante lembrar que não acrescentamos nada
=CONT.SE(A1:A4;”>=4”) entre os parênteses.

___________________________________________________________________________
Prof. Giovany Lizardo 58
AGORA ( ) O intervalo de células nas colunas A a E e linhas
10 a 20 A10:E20
Data e hora atual do computador
RELATIVAS
=AGORA()
A fórmula muda podendo mudar o resultado.
=13/10/07 23:00

OBS É importante lembrar que não acrescentamos


=D4
nada entre os parênteses.

Se copiarmos o conteúdo da célula e colarmos na célula ao


DATA.VALOR(“data_desejada”) lado a referência copiada passa de =D4 para =E4.
Retorna o número de dias que se passaram do dia 30 de Observe:
Dezembro de 1899 (Data inicial compreendida pelo Calc)
=D4 =E4
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
=39734
Quando mudamos de coluna a mudança que irá ocorrer será
na letra (obedecendo a ordem alfabética).
REFERÊNCIAS
Uma referência identifica uma célula ou um intervalo de células Se copiarmos o conteúdo da célula central e colarmos na célula
em uma planilha e informa ao LibreOffice Calc onde procurar acima a referência copiada passa de =D4 para =D3. Observe:
pelos valores ou dados a serem usados em uma fórmula. Com
referências, você pode usar dados contidos em partes =D3
diferentes de uma planilha em uma fórmula ou usar o valor de =D4 =E4
uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a Quando mudamos de linha a mudança que irá ocorrer será
outras pastas de trabalho. Referências às células de outras no número (obedecendo a ordem numérica).
pastas de trabalho são chamadas vínculos.
ABSOLUTAS
ESTILO DE REFERÊNCIA PARA OUTRAS PLANILHAS A fórmula não muda, não alterando o resultado.
=Plan2.A1
Onde =Plan2. corresponde ao nome da planilha e A1 o nome da
=$D$4
célula que você deseja buscar o valor.

ESTILO DE REFERÊNCIA PARA OUTRO DOCUMENTO DE Se copiarmos o conteúdo da célula central e colarmos na célula
ao lado a referência copiada não sofrerá mudanças.
PLANILHA. Observe:
=”PASTA1”Plan2.A1
Onde =”Pasta1” refere-se ao nome do arquivo, Plan2. refere-se =$D$4 =$D$4
a planilha e A1 a célula que você deseja buscar o valor.

O mesmo vale se copiarmos o conteúdo da célula e colarmos


ESTILO DE REFERÊNCIA A1 em qualquer outra célula da planilha.
Por padrão, o Calc usa o estilo de referência A1, que se refere
às colunas com letras (A até AMJ, para um total de 1024 MISTAS
colunas) e se refere a linhas com números (1 até 65.536). Essas A parte absoluta é a parte logo a direita do $.
letras e números são chamados de cabeçalhos de linha e Exemplo 1:
coluna. Para referir-se a uma célula, insira a letra da coluna
seguida do número da linha. Por exemplo, B2 se refere à célula =D$4
na interseção da coluna B com a linha 2.

PARA SE REFERIR A USE A parte fixa é o número, se copiarmos o conteúdo da célula


A célula na coluna A e linha 10 A10 central e colarmos na célula ao lado a referência copiada passa
O intervalo de células na coluna A e linhas 10 a 20 A10:A20 de =D$4 para =E$4.
O intervalo de células na linha 15 e colunas B até E B15:E15 Observe:
Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10 =D$4 =E$4
Todas as células na coluna H H:H
Todas as células nas colunas H a J H:J

___________________________________________________________________________
Prof. Giovany Lizardo 59
Agora se copiarmos o conteúdo da célula central e colarmos na É uma assistente que ajuda passo a passo criar um gráfico
célula acima observe que não haverá mudanças, pois que a dinâmico de valores de dados pré-definidos na planilha
letra não sofrerá alterações pois, permanece na mesma coluna, eletrônica.
já o número não muda por ser absoluto.
Observe: OBS Gráficos dinâmicos são atualizados sempre, caso
=D$4 um dos valores sejam alterados. Permite a
=D$4 =E$4 elaboração de gráficos 3D.

PORCENTAGEM
Exemplo 2:
Aplica o estilo de porcentagem as células selecionadas.
=$D4 Procedimentos de utilização:

1. Clicar na célula desejada e clicar em , multiplicara o valor


A parte fixa é a letra, se copiarmos o conteúdo da célula central por 100 x e será seguido do sinal porcentagem. (ex: Digitando 5
e colarmos na célula ao lado observe que não haverá obteremos 500,00%).
mudanças, pois, a letra é a parte absoluta.
Observe: 2. Clicar na célula e após no e na célula digitar o valor
desejado, surgirá então o valor seguido de %. (ex: Digitando 5
=$D4 =$D4 obteremos 5,00%).

Agora, se copiarmos o conteúdo da célula central e colarmos na


célula acima a referência copiada passa de =$D4 para =$D3.
Observe:
=$D3
=$D4 =$D4
FORMATAR COMO MOEDA
Aplica o formato da moeda brasileira, no caso o real, nas células
BOTÕES selecionadas).
Exemplos: se selecionarmos uma célula e o conteúdo da célula
AUTOSOMA for 10, ao clicar no botão Estilo de Moeda o valor será
formatado para R$ 10,00. Agora, se o valor for 0 (zero) será
1) Clicar no local da resposta clicar no e pressionar a tecla formatado para R$ 0,00 e se o valor for negativo como, por
Enter ou clicar no botão . exemplo, -10 o valor será formatado para -R$ 10,00 (em
vermelho).
2) Clicar no local da resposta e clicar no , selecionar as
células desejadas e pressionar a tecla Enter ou clicar no botão
FORMATA COMO NÚMERO
Aplica ao número uma formatação com separador de milhares
3) Selecionar o intervalo de células e clicar no botão . e acrescenta duas casas decimais ao valor. Exemplo:
Lembrete: A preferência de resolução dos cálculos é da coluna. Selecionando uma célula com o valor 1234 e clicarmos no botão
será aplicado a seguinte formatação: 1.234,00.
ASSISTENTE DE FUNÇÃO
Exibe uma lista de funções e seus formatos e permite que FORMATAR COMO DATA
você defina valores para os argumentos.

ASSISTENTE DE GRÁFICO ADICIONAR CASA DECIMAL


Aumenta as casas decimais em células com números.

Exemplos: se selecionarmos uma célula que tenha o valor 200


e clicarmos no botão, o valor passa de 200 para 200,0 (detalhes:
um (1) zero (0) de cada vez). Se selecionarmos uma célula que
tenha o valor 4,5 e clicarmos no botão, o valor passará de 4,5
para 4,50.

EXCLUIR CASA DECIMAL


Diminui as casas decimais em células com números.

___________________________________________________________________________
Prof. Giovany Lizardo 60
Exemplos: se selecionarmos uma célula que tenha o valor 200
e clicarmos no botão, o valor será preservado, ou seja,
permanecerá 200, pois que o botão não funciona para se
diminuir as casas decimais no número inteiro. Agora, se o valor
da célula for 4,5 e clicarmos no botão, o valor passa de 4,5 para
5. Observe que o valor foi arredondado. Lembre-se que na
regra para arredondamentos se o valor for maior ou igual a 5
(cinco) o arredondamento será para mais. Exemplos: se
selecionarmos uma célula que tenha o valor 4,486 e clicarmos
no botão, o valor passa de 4,486 para 4,49 (o número 6 é maior
que 5, por esta razão emprestou um para o número 8).
Continuando o arredondamento clicaremos mais uma vez no
botão, e o valor passará de 4,49 para 4,5. E mais uma vez no
botão, passará de 4,5 para 4 (lembre-se que neste caso não
arredondará para mais pois o valor real ou original era 4 e não
5. O resultado do arredondamento será 5.

ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
selecionada(s).
Ao clicar sobre esta alça e manter pressionado arrastando para
as células vizinhas temos os seguintes resultados:

ALGUMAS TECLAS DE ATALHOS


HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
ENTER Seleciona a célula abaixo
SHIFT+ ENTER Seleciona a célula acima
TAB Seleciona a célula à direita
SHIFT+ TAB Seleciona a célula à esquerda
BACKSPACE Apaga o conteúdo da célula

___________________________________________________________________________
Prof. Giovany Lizardo 61
BARRAS DE FERRAMENTAS
BARRA DE STATUS

BARRA PADRÃO

BARRA DE FORMATAÇÃO

BARRA DE FÓRMULAS

___________________________________________________________________________
Prof. Giovany Lizardo 62
MENUS do LIBREOFFICE CALC
MENU ARQUIVO MENU EDITAR MENU PLANILHA MENU DADOS

MENU EXIBIR MENU INSERIR

MENU FERRAMENTAS MENU JANELA

MENU AJUDA
MENU FORMATAR MENU ESTILOS

___________________________________________________________________________
Prof. Giovany Lizardo 63
SELEÇÃO DE CÉLULAS combinação
Ctrl+Shift+Espaço
Ctrl+A ou
para
Clique com o botão esquerdo na selecionar a planilha inteira, ou
Célula única célula. vá no menu Editar e selecione
Clique numa célula. Pressione e Selecionar tudo.
mantenha pressionado o botão
esquerdo do mouse. Mova o
mouse pela área de trabalho do IMPRESSÃO
Calc. Imprimir a partir do Calc é o mesmo que imprimir a partir de
outros componentes do LibreOffice. No entanto, alguns
Para selecionar um grupo de
células sem arrastar o mouse:
detalhes para imprimir no Calc são diferentes, especialmente
1) Clique na célula que será um quanto à preparação para impressão.
dos cantos do intervalo de
células. INTERVALOS DE IMPRESSÃO
2) Mova o mouse para o canto Intervalos de impressão possuem várias utilidades, incluindo
Intervalo de células adjacentes oposto do intervalo de células. imprimir apenas uma parte específica dos dados, ou imprimir
3) Mantenha pressionada a
linhas ou colunas selecionadas de cada página.
tecla Shift e clique.

Para selecionar um grupo de DEFINIR UM INTERVALO DE IMPRESSÃO


células sem utilizar o mouse: Para definir um novo intervalo de impressão ou modificar um
1) Selecione a célula que será existente:
um dos cantos no intervalo de 1) Selecione o intervalo de células a serem incluídos no
células. intervalo de impressão.
2) Enquanto mantém
2) Vá no menu Formatar > Intervalos de impressão > Definir na
pressionada a tecla Shift, use as
setas do cursor para selecionar
barra de menu. Linhas de quebra de página são mostradas na
o resto do intervalo. tela.
1) Selecione a célula ou 3) Para visualizar o intervalo de impressão, vá em Arquivo >
intervalo de células usando um Visualizar impressão na barra de menu ou clique no ícone
dos métodos acima.
2) Mova o ponteiro do mouse Visualizar impressão . O LibreOffice exibirá as células no
para o início do próximo intervalo de impressão.
Intervalo de células não intervalo ou célula única.
contínuas 3) Mantenha pressionada a
tecla Ctrl e clique e arraste para ADICIONAR UM INTERVALO DE IMPRESSÃO
selecionar outro intervalo de Após definir um intervalo de impressão, você pode adicionar
células para adicionar ao mais células a ele através da criação de um outro intervalo de
primeiro intervalo. impressão. Isto permite que, para não imprimir a planilha
4) Repita caso necessário. inteira, áreas separadas da mesma planilha sejam impressas,
Para selecionar uma única 1) Após definido um intervalo de impressão, selecione um
coluna, clique no cabeçalho da intervalo extra de células para ser adicionado ao intervalo de
Coluna ou Linha única coluna.
impressão.
Para selecionar uma única linha,
clique no cabeçalho da linha.
2) Vá em Formatar > Intervalos de impressão > Adicionar na
Para selecionar múltiplas barra de menu para adicionar as células extras para o intervalo
colunas ou linhas contíguas: de impressão. As linhas de quebra de página não são mais
1) Clique na primeira coluna ou exibidas na tela.
linha do grupo. 3) Para visualizar o intervalo de impressão, vá em Arquivo >
2) Mantenha pressionada a Visualizar impressão na barra de menu ou clique no ícone
tecla Shift.
3) Clique na última coluna ou Visualizar impressão . O LibreOffice exibirá os intervalos
linha do grupo.
de impressão como páginas separadas.
Múltiplas colunas ou linhas Para selecionar colunas ou
linhas que não são contínuas: REMOÇÃO DE UM INTERVALO DE IMPRESSÃO
1) Clique na primeira coluna ou Pode ser necessário remover um intervalo de impressão
linha do grupo. definido, por exemplo, se a planilha toda precisa,
2) Mantenha pressionada a posteriormente, ser impressa.
tecla Ctrl. Para remover todos os intervalos de impressão definidos, vá em
3) Clique em todas as colunas ou
Formatar > Intervalos de impressão > Limpar na barra de
linhas subsequentes mantendo
pressionada a tecla Ctrl.
menu. Depois dos intervalos de impressão terem sidos
Clique na pequena caixa entre removidos, as linhas de quebra de página aparecerão na tela.
Planilha inteira os cabeçalhos de colunas e
linhas, ou use a tecla de

___________________________________________________________________________
Prof. Giovany Lizardo 64
OPÇÕES DE IMPRESSÃO
Para selecionar as opções para impressão de ordem de página,
detalhes e escala para serem usadas quando for imprimir uma
planilha:
1) Vá em Formatar > Página na barra de menu para abrir a caixa
de diálogo Estilo de página.
2) Selecione a aba Planilha e marque suas seleções a partir das
opções disponíveis.
3) Clique OK.

___________________________________________________________________________
Prof. Giovany Lizardo 65
LIBREOFFICE – IMPRESS 6.4
Programa de apresentação, utilizado para criação e manipulação de slides.
Os slides criados para uma eletrônica podem conter texto, gráficos, objetos, formas, filmes, sons entre outros recursos.

CONHECIMENTOS GERAIS MENU EXIBIR (principais comandos)


Arquivo: Apresentação. (Conjunto de slides, folhetos, MODOS DE EXIBIÇÃO
anotações do apresentador e estruturas de tópicos, agrupados • Normal: Exibe dois Painéis, sendo que no painel da
em um arquivo). esquerda mostra os slides em miniatura ou em tópicos
Extensão: ODP (padrão) permite salvar em outros tipos de e o superior esquerdo o slide atual.
extensão como, por exemplo: PPT e SXI (OpenOffice.Org). • Estrutura de Tópicos - É o sumário da apresentação, aí
Slides: É a página individual da apresentação. Pode conter aparecem apenas os títulos e os textos principais de
cada slide.
títulos, textos, elementos gráficos, desenhos (clipart), arquivos
de mídia e etc. • Notas: Apresenta o slide e respectiva anotação.
• Organizador de slides: Permite ter uma visão de vários
Folheto - É uma pequena versão impressa dos slides,
para distribuir entre os ouvintes.
Anotações do apresentador - Consiste em folhas
com slide em tamanho reduzido e suas anotações.
Animação: É um efeito atribuído a um elemento do slide
Transição: É um efeito que pode ser atribuído a um slide

MENU ARQUIVO (principais comandos)


NOVO: Podemos abrir novos arquivos de texto, planilhas,
apresentações e temos acesso aos modelos do Impress. Atalho:
CTRL+N
slides ao mesmo tempo.
EXPORTAR: Podemos gerar arquivos com extensão: JPG, GIF, • Slide Mestre: Podemos acessar o Slide Mestre. Cada
BMP, PDF, TIF, PNG, HTML e outros. slide de uma apresentação possui exatamente um
slide mestre, também conhecido como página mestre.
Um slide mestre determina o estilo de formatação de
texto para o título e a estrutura de tópicos, bem como
o design de plano de fundo usado.
___________________________________________________________________________
Prof. Giovany Lizardo 66
• Notas Mestre: Exibe o slide mestre de notas, para formatar Recuo e Espaçamento, Tabulações e Alinhamento.
definir a formatação padrão para as notas.
• Folheto Mestre: Permite formatar o modelo em ANIMAÇÃO: Exibe um Painel à direita que permite aplicar
folhetos a apresentação. Geralmente usada para uma animações em objetos nos slides.
versão impressa da apresentação.

COR/ESCALA DE CINZAS MENU SLIDES (principais comandos)


• Cor: Mostra os slides em cores. NOVO SLIDE: Insere um novo slide na apresentação.
• Escala de cinza: Mostra os slides em tonalidades de
preto e branco. DUPLICAR SLIDE: Permite inserir um novo slide idêntico ao
• Preto e branco: Mostra os slides em preto ou branco slide selecionado.
puros, sem tonalidades.
LEIAUTE DE SLIDE: Permite escolher e aplicar um tipo de slide
MENU INSERIR (principais comandos)
com texto, conteúdo, gráficos, imagens, diagramas e
organogramas.
FIGURA: Permite inserir uma figura no slide. Marque a caixa
de seleção Vincular para inserir somente um vínculo para a
figura. Se quiser ver a figura antes de inseri-la, selecione
Visualizar.

OBS Após inserir uma figura vinculada, não altere o nome


da figura de origem nem mova a figura de origem
para outro diretório.

ÁUDIO E VÍDEO: permite ao usuário inserir arquivos de áudio e


vídeo.

GRÁFICO: Permite inserir um gráfico no slide atual.


MODELOS DE SLIDE MESTRE: Abre caixa de diálogo que permite
FONTWORK: Permite criar uma arte gráfica de texto Você selecionar uma aparência para os slides.
pode usar o Fontwork para criar objetos de texto gráfico.

TABELA: Comando que permite inserir uma tabela no slide.

CAIXA DE TEXTO: Os textos usados em slides estão contidos


em caixas de texto. Este comando permite inseri-los nos slides.

NÚMERO DE PÁGINA: Permite inserir no slide um cabeçalho


e um rodapé, contendo Data/Hora, número de página e
qualquer outro texto digitado pelo usuário.

CABEÇALHO E RODAPÉ: Adiciona ou altera o texto em


espaços reservados na parte superior ou inferior dos slides e
dos slides mestre.

MENU FORMATAR (principais comandos)


TEXTO: Contém comandos para formatar o leiaute e o OCULTAR SLIDE: Permite não exibir o(s) slide(s) selecionado(s) no
conteúdo do texto selecionado. Como Negrito, Itálico, etc. modo de Apresentação.

ESPAÇAMENTO: Permite formatar o espaçamento entrelinhas e o TRANSIÇÃO DE SLIDES: Abre um Painel lateral à direita que
espaçamento entre parágrafos. permite selecionar efeitos de transição entre os slides.

ALINHAR: Permite alinhar o texto à esquerda, centralizado, à MENU APRESENTAÇÕES (principais comandos)
direita, etc. INICIAR NO PRIMEIRO SLIDE (F5): Permite visualizar a
Apresentação dos slides com suas transições e animações a
CARACTERE: Abre a caixa de diálogo Caractere que permite partir do slide nº 1.
formatar Fonte, Efeitos de fonte, Posição e Realce.
INICIAR NO SLIDE ATUAL: Inicia a Apresentação a partir do
PARAGRAFO: Abre a caixa de diálogo Parágrafo que permite slide selecionado (atual).

___________________________________________________________________________
Prof. Giovany Lizardo 67
CONFIGURAÇÕES DA APRESENTAÇÃO DE SLIDES: permite mostrado durante a apresentação.
definir as características da apresentação.
BARRA DE FERRAMENTAS PADRÃO
INTERVALO:
Todos os slides: As configurações escolhidas serão aplicadas em Novo (permite criar uma nova apresentação a
todos os slides da apresentação. partir de um arquivo em branco ou um modelo
De: As configurações serão válidas para alguns slides. No campo do LibreOffice. Permite também abrir um novo
à direita selecionar a partir de qual slide as configurações documento de texto, planilhas e etc.)
devem ser aplicadas. Abrir (Permite localizar e abrir uma apresentação
já existente no computador)
TIPO:
Padrão: Os slides serão exibidos em tela cheia. Salvar (Salva as alterações realizadas na
Janela: Os slides serão exibidos dentro da janela do Impress. Apresentação. Caso, nunca tenha sido salva, a
Automático: Determina apresentação em "loop". Ou seja, após janela de o comando Salvar como... será
o término da apresentação a mesma é reiniciada. Pode-se carregada).
especificar o tempo que deve passar para reiniciar no campo Exporta diretamente como PDF - Exporta o
abaixo. arquivo diretamente como PDF, sem caixas de
diálogo.
OPÇÕES: Imprimir (Imprime diretamente a apresentação
Alterar slides manualmente: Marcando essa opção os slides com as configurações já pré-definidas pela
serão passados manualmente. impressora padrão).
Ponteiro do mouse visível: Determina se o ponteiro aparece ou
não. Cortar: Move o conteúdo selecionado para a
Ponteiro do mouse como caneta: Determina que o ponteiro área de transferência.
surja na forma de uma caneta. Copiar: Duplica a seleção para a área de
Navegador visível: Animações permitidas: transferência.
Alterar slides clicando no plano de fundo:
Apresentação sempre em primeiro plano: Para a apresentação Colar: Insere o último item enviado para a área
ser executada sobre outras janelas abertas. de transferência no local onde estiver o cursor,
ou ponto de inserção. O recurso do botão colar
refere-se ao comando Colar Especial onde
podemos inserir o último item enviando para a
área de transferência com formatação desejada.
Clonar formatação: Copia a formatação de um
texto ou objeto selecionado e o aplica a um texto
ou objeto clicado. Para manter o comando ativo
dar um duplo clique e para desativar a
ferramenta pressionar ESC ou clicar novamente
no botão.
Desfazer: Desfaz a última ação realizada. Por
padrão podemos desfazer até 100 ações.

Refazer: Refaz uma ação desfeita.

Localizar e substituir: Abre a caixa de diálogo


Localizar e substituir.
CRONOMETRAR: Definir a cronometragem correta da troca
automática de slides. (Será iniciada a apresentação com um Ortografia: Verifica a Ortografia e Gramática
pequeno relógio digital no canto inferior esquerdo, quando manualmente.
determinar o tempo deste slide clique no relógio, o próximo
Exibir grade: Exibe ou oculta linhas de grade que
slide será carregado e assim devemos repetir esta tarefa até o
podem ser utilizadas para alinhar objetos, como
final da apresentação. Caso deseje que um slide não participe
figuras em um slide.
da contagem ao invés de clicar no relógio clique no slide. A
apresentação automática será pausada até que mude de
slide).
• Animação Personalizada: Permite definir um efeito de Modos de visualização:
animação como transições.
• Transição de Slides: permite definir efeitos de
transição para o slide ativo (imagem ao lado).
• Ocultar slide: permite fazer com que um slide não seja

___________________________________________________________________________
Prof. Giovany Lizardo 68
Linha: Esse botão permite inserir linhas retas,
Slide mestre: Ativa a exibição do slide mestre.
bastando clicar nele e no slide. Criar a reta na
posição e no tamanho desejado. Na barra de
Iniciar no 1º slide: Inicia a apresentação a partir
formatação, na parte superior da tela, pode-
do 1º slide.
se escolher tipo, espessura e cor da linha. A
Iniciar do slide atual: Inicia a apresentação a barra de cor está com a marcada com Preto.
partir do slide atual. Essa parte da barra pode ser usada para
formatar linhas, setas simples e conectores.
Tabela: Permite inserir uma tabela no slide
selecionado. Retângulo: Desenha um retângulo
preenchido por onde você arrastar no
Inserir Figura: Permite inserir uma figura no slide documento. Clique no local de um dos vértices
selecionado. e arraste até o tamanho de sua escolha. Para
Inserir Áudio ou vídeo: Permite inserir um vídeo desenhar um quadrado, mantenha
ou um áudio no slide selecionado. pressionada a tecla Shift ao arrastar.
Elipse: Desenha uma forma oval preenchida
Inserir Gráfico: Inicia o assistente de gráfico. por onde você arrastar no documento. Clique
onde você deseja desenhar a forma oval e
Inserir Caixa de texto: Permite inserir uma caixa arraste até o tamanho de sua preferência.
de texto no slide atual. Para desenhar um círculo, mantenha
pressionada a tecla Shift ao arrastar.

Inserir caracteres especiais: Linhas e setas: Abre a Barra de setas para


inserir linhas e setas.
Inserir texto do Fontwork: Permite aplicar um Curvas e Polígonos: Permite desenhar linhas
efeito de arte gráfica a um texto. com curvatura.
Inserir Hyperlink: Permite inserir um hyperlink. Conectores: Permite desenhar linhas com
(Permite direcionar para um arquivo externo, conectores no slide atual. Um conector é uma
inclusive páginas da Internet). linha que associa objetos e permanece
anexada quando os objetos são movidos. Se
Mostrar funções de desenho: você copiar um objeto com um conector, o
conector também será copiado.
Formas simples: Abre a barra de ferramentas
Novo slide:
Formas simples, para inserir figuras em seu
documento.
Duplicar slide: Formas de símbolos: Abre a barra de
ferramentas Formas de símbolo, para inserir
figuras em seu documento.
Excluir slide:
Setas cheias: Abre a barra de ferramentas
Leiaute do slide: permite alterar o layout do slide Setas cheias, para inserir figuras em seu
selecionado. documento.
Fluxogramas: Abre a barra de ferramentas
Fluxogramas, para inserir figuras de
BARRA DE FERRAMENTA DESENHO fluxogramas em seu documento.
Selecionar: Clicando-se esse botão pode-se Textos explicativos: Abre a barra de
selecionar um texto, figura ou parte de um ferramentas Textos explicativos, para inserir
slide. figuras em seu documento.
Estrelas e faixas: Abre a barra de ferramentas
Zoom e panorâmica: Reduz ou amplia a
Estrelas e faixas, para inserir figuras de
exibição de tela do Impress. O fator de zoom
estrelas ou faixas em seu documento.
atual é exibido como um valor de
porcentagem na barra de status. Objeto 3D: Abre a barra de ferramentas
Objetos 3D. Os objetos são tridimensionais,
Cor da linha: Permite escolher a cor da linha com profundidade, iluminação e reflexão.
aplicada ao objeto. Cada objeto inserido forma inicialmente uma
cena 3D. Pode-se pressionar F3 para inserir a
Cor de preenchimento: Permite escolher a cena. Para estes objetos 3D, pode-se abrir a
cor do preenchimento aplicada ao objeto. caixa de diálogo Efeitos 3D para editar as
propriedades.

___________________________________________________________________________
Prof. Giovany Lizardo 69
Girar: Esta ferramenta é usada para girar o Salta para o último slide da
End
objeto. apresentação.
Ctrl+ Page Up Ir para o slide anterior.
Alinhar: Modifica o alinhamento dos objetos Ctrl+ Page Down Ir para o próximo slide.
selecionados. Mostra uma tela preta até o
B ou . próximo evento de tecla ou
Dispor: Altera a ordem de empilhamento de roda do mouse.
um objeto selecionado. Mostra uma tela branca até o
W ou , próximo evento de tecla ou
Sombra roda do mouse.

Podem-se inserir diversos tipos de figuras clicando-se nos


botões de Formas. Em cada um deles clicar na setinha, à direita,
para ver as opções existentes.

A cor da figura selecionada pode ser alterada, clicando-se na


cor desejada na Barra de desenho ou no comando
Propriedades que fica disponível na Barra lateral do Impress.

BARRA LATERAL
Propriedades: Ativa/desativa as propriedades do
objeto selecionado no slide.
Transição de slides: Ativa/desativa a exibição do
painel de Transição de Slides na lateral esquerda.

Animação: Ativa/desativa a exibição do painel de


Animações de objetos na lateral esquerda.

Slides mestres: Ativa a exibição dos layouts de


páginas mestres disponíveis.

Estilos: Ativa a exibição do painel de estilos.

Galeria: ativa a exibição do painel de galeria de


cliparts.

Navegador: Exibe o painel do navegador.

ALGUMAS TECLAS DE ATALHO EM SLIDES


Teclas de atalho Efeito
Esc Finaliza a apresentação.
Barra de espaço ou seta
Reproduz o próximo efeito (se
para direita ou seta para
houver, caso contrário, vai
baixo ou Page Down ou
para o próximo slide).
Enter ou Return ou N
Ir para o próximo slide sem
Alt+Page Down
reproduzir os efeitos.
Digite o número de um slide e
[número] + Enter pressione Enter para ir para o
slide.
Reproduz o efeito anterior
Seta para a esquerda ou
novamente. Se não houver
seta para cima ou Page
efeito anterior nesse slide,
Up ou Backspace ou P
exibir slide anterior.
Ir para o slide anterior sem
Alt+Page Up
reproduzir os efeitos.
Salta para o primeiro slide da
Home
apresentação.

___________________________________________________________________________
Prof. Giovany Lizardo 70
NOÇÕES DE SEGURANÇA PARA A INTERNET
Um computador (ou sistema computacional) é dito seguro se • Guardar a sua identificação e senha quando você vai
este atende aos três requisitos básicos relacionados aos de uma página para outra;
recursos que o compõem: confidencialidade, integridade e • Manter listas de compras ou listas de produtos
disponibilidade. preferidos em sites de comércio eletrônico;
• Personalizar sites pessoais ou de notícias, quando você
CONFIDENCIALIDADE: Tem como objetivo “garantir que a escolhe o que quer que seja mostrado nas páginas;
informação esteja acessível apenas àqueles autorizados a ter • Manter a lista das páginas vistas em um site, para
acesso”; estatística ou para retirar as páginas que você não tem
interesse dos links.
INTEGRIDADE: É o termo usado para indicar que os mesmos
não podem sofrer modificações não autorizadas (alterações ou
adulterações); ENGENHARIA SOCIAL
O termo é utilizado para descrever um método de ataque, onde
DISPONIBILIDADE: Propriedade que garante que a
alguém faz uso da persuasão, muitas vezes abusando da
informação esteja disponível, quando necessário, para o uso
ingenuidade ou confiança do usuário, para obter informações
legítimo, ou seja, por aqueles usuários autorizados pelo
que podem ser utilizadas para ter acesso não autorizado a
proprietário da informação.
computadores ou informações.

FORÇA BRUTA
Todo sistema de acesso restrito é acessível através do conjunto
nome de usuário / senha e um ataque de força bruta significa
tentar adivinhar o conjunto por meio da técnica de tentativas,
erros e acerto.
• Senha Fraca
• Senha Forte:
o Mínimo de 8 caracteres;
o Letras, números e/ou símbolos;
o Letras maiúsculas e minúsculas (se possível);
o Fácil de ser digitada;
o Fácil de ser lembrada;
POR QUE ALGUÉM IRIA QUERER INVADIR MEU o Trocada regulamento em períodos de tempo
de acordo com a importância da informação
COMPUTADOR? que a mesma protege.
A resposta para esta pergunta não é simples. Os motivos pelos
quais alguém tentaria invadir seu computador são inúmeros.
Alguns destes motivos podem ser:
CÓDIGOS MALICIOSOS (MALWARE)
• Utilizar seu computador em alguma atividade ilícita, Código malicioso ou Malware (Malicious Software) é um termo
para esconder a real identidade e localização do genérico que abrange todos os tipos de programa
invasor; especificamente desenvolvidos para executar ações
maliciosas em um computador.
• Utilizar seu computador para lançar ataques contra
outros computadores;
Na literatura de segurança o termo Malware também é
• Utilizar seu disco rígido como repositório de dados;
conhecido por “software malicioso”. Alguns exemplos de
• Destruir informações (vandalismo);
Malware são:
• Disseminar mensagens alarmantes e falsas;
• Vírus;
• Ler e enviar e-mails em seu nome;
• Worms e Bots;
• Propagar vírus de computador;
• Backdoors;
• Furtar números de cartões de crédito e senhas
• Cavalos de Tróia;
bancárias;
• Keyloggers e outros programas Spyware;
• Furtar a senha da conta de seu provedor, para acessar
• Rootkits.
a Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda. NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE)
DoS
COOKIES Nos ataques de Negação de Serviço (DoS – Denial of Service) o
Cookies são pequenas informações que os sites visitados por atacante utiliza um computador para tirar de operação um
você podem armazenar em seu browser. Estes são utilizados serviço ou computador conectado à Internet.
pelos sites de diversas formas, tais como:
Exemplos deste tipo de ataque são:
___________________________________________________________________________
Prof. Giovany Lizardo 71
• Gerar uma grande sobrecarga no processamento de Se José quiser enviar uma mensagem assinada para Maria, ele
dados de um computador, de modo que o usuário não codificará a mensagem com sua chave privada.
consiga utilizá-lo; Neste processo será gerada uma assinatura digital, que será
• Gerar um grande tráfego de dados para uma rede, adicionada à mensagem enviada para Maria. Ao receber a
ocupando toda a banda disponível, de modo que mensagem, Maria utilizará a chave pública de José para
qualquer computador desta rede fique indisponível; decodificar a mensagem. Neste processo será gerada uma
• Tirar serviços importantes de um provedor do ar, segunda assinatura digital, que será comparada à primeira.
impossibilitando o acesso dos usuários a suas caixas de Se as assinaturas forem idênticas, Maria terá certeza que o
correio no servidor de e-mail ou ao servidor Web. remetente da mensagem foi o José e que a mensagem não foi
modificada.
DDoS
DDoS (Distributed Denial of Service) constitui um ataque de É importante ressaltar que a segurança do método se baseia no
negação de serviço distribuído, ou seja, um conjunto de fato de que a chave privada é conhecida apenas pelo seu dono.
computadores é utilizado para tirar de operação um ou mais Também é importante ressaltar que o fato de assinar uma
serviços ou computadores conectados à Internet. mensagem não significa gerar uma mensagem sigilosa. Para o
exemplo anterior, se José quisesse assinar a mensagem e ter
Normalmente estes ataques procuram ocupar toda a banda certeza de que apenas Maria teria acesso a seu conteúdo, seria
disponível para o acesso a um computador ou rede, causando preciso codificá-la com a chave pública de Maria, depois de
grande lentidão ou até mesmo indisponibilizando qualquer assiná-la.
comunicação com este computador ou rede.
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO
CRIPTOGRAFIA DE CRIPTOGRAFIA DE CHAVE ÚNICA E DE CHAVES
Criptografia é a ciência e arte de escrever mensagens em forma
PÚBLICA E PRIVADA?
cifrada ou em código. É parte de um campo de estudos que Exemplos que combinam a utilização dos métodos de
trata das comunicações secretas, usadas, dentre outras criptografia de chave única e de chaves pública e privada são as
finalidades, para: conexões seguras, estabelecidas entre o browser de um usuário
e um site, em transações comerciais ou bancárias via Web.
• Autenticar a identidade de usuários;
• Autenticar e proteger o sigilo de comunicações
Estas conexões seguras via Web utilizam o método de
pessoais e de transações comerciais e bancárias;
criptografia de chave única, implementado pelo protocolo SSL
• Proteger a integridade de transferências eletrônicas
(Secure Socket Layer). O browser do usuário precisa informar
de fundos.
ao site qual será a chave única utilizada na conexão segura,
antes de iniciar a transmissão de dados sigilosos.
Uma mensagem codificada por um método de criptografia
deve ser privada, ou seja, somente aquele que enviou e aquele
Para isto, o browser obtém a chave pública do certificado da
que recebeu devem ter acesso ao conteúdo da mensagem.
instituição que mantém o site. Então, ele utiliza esta chave
pública para codificar e enviar uma mensagem para o site,
Além disso, uma mensagem deve poder ser assinada, ou seja, a
contendo a chave única a ser utilizada na conexão segura. O site
pessoa que a recebeu deve poder verificar se o remetente é
utiliza sua chave privada para decodificar a mensagem e
mesmo a pessoa que diz ser e ter a capacidade de identificar se
identificar a chave única que será utilizada.
uma mensagem pode ter sido modificada.
A partir deste ponto, o browser do usuário e o site podem
Os métodos de criptografia atuais são seguros e eficientes e
transmitir informações, de forma sigilosa e segura, através da
baseiam-se no uso de uma ou mais chaves. A chave é uma
utilização do método de criptografia de chave única. A chave
sequência de caracteres, que pode conter letras, dígitos e
única pode ser trocada em intervalos de tempo determinados,
símbolos (como uma senha), e que é convertida em um
através da repetição dos procedimentos descritos
número, utilizado pelos métodos de criptografia para codificar
anteriormente, aumentando assim o nível de segurança de
e decodificar mensagens.
todo o processo.

CERTIFICADO DIGITAL
Atualmente, os métodos criptográficos podem ser subdivididos
em duas grandes categorias, de acordo com o tipo de chave
utilizada: a criptografia de chave única e a criptografia de O certificado digital é um arquivo eletrônico que contém
chave pública e privada. dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade. Este arquivo pode estar
armazenado em um computador ou em outra mídia, como um
token ou smart card.
ASSINATURA DIGITAL
A assinatura digital consiste na criação de um código, através Exemplos semelhantes a um certificado digital são o CNPJ, RG,
da utilização de uma chave privada, de modo que a pessoa ou CPF e carteira de habilitação de uma pessoa.
entidade que receber uma mensagem contendo este código Cada um deles contém um conjunto de informações que
possa verificar se o remetente é mesmo quem diz ser e identificam a instituição ou pessoa e a autoridade (para estes
identificar qualquer mensagem que possa ter sido modificada. exemplos, órgãos públicos) que garante sua validade.
___________________________________________________________________________
Prof. Giovany Lizardo 72
o acesso a backdoors, mesmo se já estiverem instalados em seu
Algumas das principais informações encontradas em um computador.
certificado digital são:
• Dados que identificam o dono (nome, número de Alguns programas de firewall permitem analisar
identificação, estado, etc.); continuamente o conteúdo das conexões, filtrando vírus de
• Nome da Autoridade Certificadora (AC) que emitiu o email, cavalos de tróia e outros tipos de malwares, antes
certificado; mesmo que os antivírus entrem em ação.
• O número de série e o período de validade do
certificado; Também existem pacotes de firewall que funcionam em
• A assinatura digital da AC. conjunto com os antivírus, provendo um maior nível de
segurança para os computadores onde são utilizados.
O objetivo da assinatura digital no certificado é indicar que
uma outra entidade (a Autoridade Certificadora) garante a PHISHING
veracidade das informações nele contidas.
Phishing, também conhecido como Phishing Scam ou
Phishing/Scam, foi um termo originalmente criado para
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO descrever o tipo de fraude que se dá através do envio de
DE CERTIFICADOS? mensagem não solicitada, que se passa por comunicação de
Alguns exemplos típicos do uso de certificados digitais são: uma instituição conhecida, como um banco, empresa ou site
• Quando você acessa um site com conexão segura, popular, e que procura induzir o acesso a páginas fraudulentas
como por exemplo, o acesso a sua conta bancária pela (falsificadas), projetadas para furtar dados pessoais e
Internet, é possível checar se o site apresentado é financeiros de usuários.
realmente da instituição que diz ser, através da
verificação de seu certificado digital; A palavra phishing (de “fishing”) vem de uma analogia criada
• Quando você consulta seu banco pela Internet, este pelos fraudadores, onde “iscas” (e-mails) são usadas para
tem que se assegurar de sua identidade antes de “pescar” senhas e dados financeiros de usuários da Internet.
fornecer informações sobre a conta; Atualmente, este termo vem sendo utilizado também para se
• Quando você envia um e-mail importante, seu referir aos seguintes casos:
aplicativo de e-mail pode utilizar seu certificado para • Mensagem que procura induzir o usuário à instalação
assinar “digitalmente” a mensagem, de modo a de códigos maliciosos, projetados para furtar dados
assegurar ao destinatário que o e-mail é seu e que não pessoais e financeiros;
foi adulterado entre o envio e o recebimento. • Mensagem que, no próprio conteúdo, apresenta
formulários para o preenchimento e envio de dados
ANTIVÍRUS pessoais e financeiros de usuários.
Os antivírus são programas que procuram detectar e, então, Também é muito importante que você, ao identificar um caso
anular ou remover os vírus de computador. Atualmente, novas de fraude via Internet, notifique a instituição envolvida, para
funcionalidades têm sido adicionadas aos programas antivírus, que ela possa tomar as providências cabíveis.
de modo que alguns procuram detectar e remover cavalos de
tróia e outros tipos de códigos maliciosos, barrar programas
hostis e verificar emails. SPAM
Spam é o termo usado para se referir aos e-mails não
O QUE UM ANTIVÍRUS NÃO PODE FAZER solicitados, que geralmente são enviados para um grande
Um antivírus não é capaz de impedir que um atacante tente número de pessoas.
explorar alguma vulnerabilidade existente em um computador.
Também não é capaz de evitar o acesso não autorizado a um Quando o conteúdo é exclusivamente comercial, este tipo de
backdoor instalado em um computador. mensagem também é referenciado como UCE (do inglês
Unsolicited Commercial E-mail).

FIREWALLS QUAIS SÃO OS PROBLEMAS QUE O SPAM PODE


Os firewalls são dispositivos constituídos pela combinação de CAUSAR PARA UM USUÁRIO DA INTERNET?
software e hardware, utilizados para dividir e controlar o acesso • Não recebimento de e-mails.
entre redes de computadores. • Gasto desnecessário de tempo.
• Aumento de custos.
Um tipo específico é o firewall pessoal, que é um software ou • Perda de produtividade.
programa utilizado para proteger um computador contra • Conteúdo impróprio ou ofensivo.
acessos não autorizados vindos da Internet.
• Prejuízos financeiros causados por fraude.

COMO O FIREWALL PESSOAL FUNCIONA


Se alguém ou algum programa suspeito tentar se conectar ao VÍRUS
seu computador, um firewall bem configurado entra em ação Vírus é um programa ou parte de um programa de computador,
para bloquear tentativas de invasão, podendo barrar também normalmente malicioso, que se propaga infectando, isto é,

___________________________________________________________________________
Prof. Giovany Lizardo 73
inserindo cópias de si mesmo e se tornando parte de outros macro, toda vez que o aplicativo for executado, o vírus também
programas e arquivos de um computador. será.
O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade Arquivos nos formatos gerados por programas da Microsoft,
ao processo de infecção. como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF,
COMO UM VÍRUS PODE AFETAR UM PDF e PostScript são menos suscetíveis, mas isso não significa
COMPUTADOR? que não possam conter vírus.
Normalmente o vírus tem controle total sobre o computador,
podendo fazer de tudo, desde mostrar uma mensagem de CAVALOS DE TRÓIA
“Feliz Aniversário”, até alterar ou destruir programas e arquivos Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande
do disco. estátua, utilizada como instrumento de guerra pelos gregos
para obter acesso a cidade de Tróia. A estátua do cavalo foi
COMO O COMPUTADOR É INFECTADO POR UM recheada com soldados que, durante a noite, abriram os
VÍRUS? portões da cidade possibilitando a entrada dos gregos e a
Para que um computador seja infectado por um vírus, é preciso dominação de Tróia. Daí surgiram os termos “Presente de
que um programa previamente infectado seja executado. Isto Grego” e “Cavalo de Tróia”.
pode ocorrer de diversas maneiras, tais como:
Na informática, um cavalo de tróia (trojan horse) é um
• Abrir arquivos anexados aos e-mails; programa, normalmente recebido como um “presente” (por
• Abrir arquivos do Word, Excel, etc.; exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo,
• Abrir arquivos armazenados em outros computadores, etc.), que além de executar funções para as quais foi
através do compartilhamento de recursos; aparentemente projetado, também executa outras funções
• Instalar programas de procedência duvidosa ou normalmente maliciosas e sem o conhecimento do usuário.
desconhecida, obtidos pela Internet, de disquetes,
pen-drives, CDs, DVDs, etc.; Algumas das funções maliciosas que podem ser executadas por
• Ter alguma mídia removível (infectada) conectada ou um cavalo de tróia são:
inserida no computador, quando ele é ligado.
• Instalação de Keyloggers ou Screenloggers;
• Furto de senhas e outras informações sensíveis, como
Novas formas de infecção por vírus podem surgir. Portanto, é
números de cartões de crédito;
importante manter-se informado através de jornais, revistas e
dos sites dos fabricantes de antivírus.
Existem também cavalos de tróia, utilizados normalmente em
UM COMPUTADOR PODE SER INFECTADO POR UM esquemas fraudulentos, que, ao serem instalados com sucesso,
apenas exibem uma mensagem de erro.
VÍRUS SEM QUE SE PERCEBA?
Sim. Existem vírus que procuram permanecer ocultos,
infectando arquivos do disco e executando uma série de O QUE UM CAVALO DE TRÓIA PODE FAZER EM UM
atividades sem o conhecimento do usuário. Ainda existem COMPUTADOR?
outros tipos que permanecem inativos durante certos O cavalo de tróia, na maioria das vezes, instalará programas
períodos, entrando em atividade em datas específicas. para possibilitar que um invasor tenha controle total sobre um
computador. Estes programas podem permitir que o invasor:
VÍRUS DE MACRO
Uma macro é um conjunto de comandos que são armazenados • Tenha acesso e copie todos os arquivos armazenados
em alguns aplicativos e utilizados para automatizar algumas no computador;
tarefas repetitivas. • Descubra todas as senhas digitadas pelo usuário;
Um exemplo seria, em um editor de textos, definir uma macro • Formate o disco rígido do computador, etc.
que contenha a sequência de passos necessários para imprimir
um documento com a orientação de retrato e utilizando a
escala de cores em tons de cinza. ADWARE E SPYWARE
Adware (Advertising software) é um tipo de software
Um vírus de macro é escrito de forma a explorar esta facilidade especificamente projetado para apresentar propagandas, seja
de automatização e é parte de um arquivo que normalmente é através de um browser, seja através de algum outro programa
manipulado por algum aplicativo que utiliza macros. Para que instalado em um computador.
o vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de Em muitos casos, os adwares têm sido incorporados a
comandos automaticamente e infectar outros arquivos no softwares e serviços, constituindo uma forma legítima de
computador. patrocínio ou retorno financeiro para aqueles que desenvolvem
Existem alguns aplicativos que possuem arquivos base software livre ou prestam serviços gratuitos. Um exemplo do
(modelos) que são abertos sempre que o aplicativo é uso legítimo de adwares pode ser observado no programa de
executado. Caso este arquivo base seja infectado pelo vírus de troca instantânea de mensagens MSN Messenger.

___________________________________________________________________________
Prof. Giovany Lizardo 74
Spyware, por sua vez, é o termo utilizado para se referir a uma texto de um e-mail, dados digitados na declaração de Imposto
grande categoria de software que tem o objetivo de monitorar de Renda e outras informações sensíveis, como senhas
atividades de um sistema e enviar as informações coletadas bancárias e números de cartões de crédito.
para terceiros.
Em muitos casos, a ativação do keylogger é condicionada a uma
Existem adwares que também são considerados um tipo de ação prévia do usuário, como por exemplo, após o acesso a um
spyware, pois são projetados para monitorar os hábitos do site específico de comércio eletrônico ou Internet Banking.
usuário durante a navegação na Internet, direcionando as Normalmente, o keylogger contém mecanismos que permitem
propagandas que serão apresentadas. o envio automático das informações capturadas para terceiros
(por exemplo, através de e-mails).
Os spywares, assim como os adwares, podem ser utilizados
de forma legítima, mas, na maioria das vezes, são utilizados de
forma dissimulada, não autorizada e maliciosa.
DIVERSOS SITES DE INSTITUIÇÕES FINANCEIRAS
UTILIZAM TECLADOS VIRTUAIS. NESTE CASO EU
Seguem algumas funcionalidades implementadas em ESTOU PROTEGIDO DOS KEYLOGGERS?
spywares, que podem ter relação com o uso legítimo ou As instituições financeiras desenvolveram os teclados virtuais
malicioso: para evitar que os keyloggers pudessem capturar informações
• Monitoramento de URLs acessadas enquanto o sensíveis de usuários. Então, foram desenvolvidas formas mais
usuário navega na Internet; avançadas de keyloggers, também conhecidas como
• Alteração da página inicial apresentada no browser do screenloggers, capazes de:
usuário;
• Varredura dos arquivos armazenados no disco rígido • Armazenar a posição do cursor e a tela apresentada no
do computador; monitor, nos momentos em que o mouse é clicado, ou
• Monitoramento e captura de informações inseridas • Armazenar a região que circunda a posição onde o
em outros programas, como IRC ou processadores de mouse é clicado.
texto; De posse destas informações um atacante pode, por exemplo,
• Instalação de outros programas spyware; descobrir a senha de acesso ao banco utilizada por um usuário.
• Monitoramento de teclas digitadas pelo usuário ou
regiões da tela próximas ao clique do mouse
• Captura de senhas bancárias e números de cartões de BACKDOORS
crédito; Normalmente um atacante procura garantir uma forma de
• Captura de outras senhas usadas em sites de comércio retornar a um computador comprometido, sem precisar
eletrônico. recorrer aos métodos utilizados na realização da invasão. Na
Na maioria das vezes, programas spyware são utilizados de maioria dos casos, também é intenção do atacante poder
forma dissimulada e/ou maliciosa. Seguem alguns exemplos: retornar ao computador comprometido sem ser notado.

• Existem programas Cavalo de Tróia que instalam um A esses programas que permitem o retorno de um invasor a um
spyware, além de um keylogger ou screenlogger. O computador comprometido, utilizando serviços criados ou
spyware instalado monitora todos os acessos a sites modificados para este fim, dá-se o nome de backdoor.
enquanto o usuário navega na Internet. Sempre que o
usuário acessa determinados sites de bancos ou de
comércio eletrônico, o keylogger ou screenlogger é COMO É FEITA A INCLUSÃO DE UM BACKDOOR EM
ativado para a captura de senhas bancárias ou UM COMPUTADOR?
números de cartões de crédito; A forma usual de inclusão de um backdoor consiste na
• Alguns adwares incluem componentes spywares para disponibilização de um novo serviço ou substituição de um
monitorar o acesso a páginas Web durante a determinado serviço por uma versão alterada, normalmente
navegação na Internet e, então, direcionar as possuindo recursos que permitam acesso remoto (através da
propagandas que serão apresentadas para o usuário. Internet). Pode ser incluído por um invasor ou através de um
Muitas vezes, a licença de instalação do adware não cavalo de tróia.
diz claramente ou omite que tal monitoramento será
feito e quais informações serão enviadas para o autor Uma outra forma é a instalação de pacotes de software, tais
do adware, caracterizando assim o uso dissimulado como o BackOrifice e NetBus, da plataforma Windows,
ou não autorizado de um componente spyware. utilizados para administração remota. Se mal configurados ou
utilizados sem o consentimento do usuário, podem ser
KEYLOGGERS
classificados como backdoors.

Keylogger é um programa capaz de capturar e armazenar as


teclas digitadas pelo usuário no teclado de um computador. WORMS
Worm é um programa capaz de se propagar automaticamente
Um keylogger pode capturar e armazenar as teclas digitadas através de redes, enviando cópias de si mesmo de
pelo usuário. Dentre as informações capturadas podem estar o computador para computador.

___________________________________________________________________________
Prof. Giovany Lizardo 75
Diferente do vírus, o worm não embute cópias de si mesmo instruções passadas pelo invasor sem que o usuário tenha
em outros programas ou arquivos e não necessita ser conhecimento.
explicitamente executado para se propagar. Sua propagação
se dá através da exploração de vulnerabilidades existentes ou Embora alguns programas antivírus permitam detectar a
falhas na configuração de softwares instalados em presença de bots, isto nem sempre é possível. Portanto, o
computadores. melhor é procurar evitar que um bot seja instalado em seu
computador.
Worms são notadamente responsáveis por consumir muitos
recursos. Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à grande
ROOTKITS
quantidade de cópias de si mesmo que costumam propagar. Um invasor, ao realizar uma invasão, pode utilizar
Além disso, podem gerar grandes transtornos para aqueles que mecanismos para esconder e assegurar a sua presença no
estão recebendo tais cópias. computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit.

BOTS E BOTNETS É muito importante ficar claro que o nome rootkit não indica
De modo similar ao worm, o bot é um programa capaz se que as ferramentas que o compõem são usadas para obter
propagar automaticamente, explorando vulnerabilidades acesso privilegiado (root ou Administrator) em um
existentes ou falhas na configuração de softwares instalados computador, mas sim para mantê-lo. Isto significa que o
em um computador. Adicionalmente ao worm, dispõe de invasor, após instalar o rootkit, terá acesso privilegiado ao
mecanismos de comunicação com o invasor, permitindo que o computador previamente comprometido, sem precisar
bot seja controlado remotamente. recorrer novamente aos métodos utilizados na realização da
invasão, e suas atividades serão escondidas do responsável
COMO O INVASOR SE COMUNICA COM O BOT? e/ou dos usuários do computador.
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então, QUE FUNCIONALIDADES UM ROOTKIT PODE
ele aguarda por instruções do invasor, monitorando as CONTER?
mensagens que estão sendo enviadas para este canal. O Um rootkit pode fornecer programas com as mais diversas
invasor, ao se conectar ao mesmo servidor de IRC e entrar no funcionalidades. Dentre eles, podem ser citados:
mesmo canal, envia mensagens compostas por sequências • Programas para esconder atividades e informações
especiais de caracteres, que são interpretadas pelo bot. Estas deixadas pelo invasor (normalmente presentes em
sequências de caracteres correspondem a instruções que todos os rootkits), tais como arquivos, diretórios,
devem ser executadas pelo bot. processos, conexões de rede, etc;
• Backdoors, para assegurar o acesso futuro do invasor
O QUE O INVASOR PODE FAZER QUANDO ESTIVER ao computador comprometido (presentes na maioria
NO CONTROLE DE UM BOT? dos rootkits);
Um invasor, ao se comunicar com um bot, pode enviar • Programas para remoção de evidências em arquivos
instruções para que ele realize diversas atividades, tais como: de logs;
• Desferir ataques na Internet; • Sniffers, para capturar informações na rede onde o
• Executar um ataque de negação de serviço; computador está localizado, como por exemplo,
• Furtar dados do computador onde está sendo senhas que estejam trafegando em claro, ou seja, sem
executado, como por exemplo, números de cartões de qualquer método de criptografia;
crédito; • Scanners, para mapear potenciais vulnerabilidades em
• Enviar e-mails de phishing; outros computadores;
• Enviar spam. • Outros tipos de malware, como cavalos de tróia,
keyloggers, ferramentas de ataque de negação de
BOTNETS serviço, etc.
Botnets são redes formadas por computadores infectados
com bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares
de e-mails de phishing ou spam, desferir ataques de negação
de serviço, etc.

COMO POSSO SABER SE UM BOT FOI INSTALADO


EM UM COMPUTADOR?
Identificar a presença de um bot em um computador não é uma
tarefa simples. Normalmente, o bot é projetado para realizar as

___________________________________________________________________________
Prof. Giovany Lizardo 76

Você também pode gostar