Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
CONCEITOS. PERIFÉRICOS DE UM COMPUTADOR. HARDWARE. SOFTWARE ......................................... 1
MICROSOFT WINDOWS 7 ...................................................................................................................... 14
INTERNET EXPLORER ............................................................................................................................. 24
GOOGLE CHROME ................................................................................................................................. 32
MOZILLA FIREFOX .................................................................................................................................. 39
LIBREOFFICE WRITER 6.4 ....................................................................................................................... 44
LIBREOFFICE CALC 6.4 ............................................................................................................................ 54
LIBREOFFICE IMPRESS 6.4 ...................................................................................................................... 66
NOÇÕES DE SEGURANÇA PARA A INTERNET ........................................................................................ 71
Conceitos Básicos de Hardware e Software
CONCEITO DE INFORMÁTICA GERAÇÕES DE COMPUTADORES
O termo Informática pode ser interpretado como “Informação 1ª Geração de Computadores:
Automática”, ou seja, a utilização de métodos e técnicas no • ENIAC – 1o. Computador totalmente eletrônico.
tratamento automático de dados para a obtenção da • Componente de fabricação: Válvulas.
informação. Para tal é necessário o uso de uma ferramenta • Uso estritamente militar.
adequada: o computador eletrônico de alta capacidade de 2ª Geração de Computadores:
programação. • Componente de fabricação: Transistores.
• Uso Militar.
O QUE É UM COMPUTADOR? • Uso por Grandes Empresas.
Um computador é uma máquina eletrônica que recebe DADOS • Uso por Instituições de Pesquisas e Ensino.
através dos periféricos de entrada, PROCESSA esses dados 3ª Geração de Computadores:
realizando operações lógicas e aritméticas sobre eles, • Componente de fabricação: Circuito Eletrônico (Chip)
transformando-os em outros dados (mais completos e com • Tipos de Chips:
maior significado) que chamamos de INFORMAÇÃO. Tal o SSI – Small Scale of Integration.
informação é enviada aos periféricos de saída ou simplesmente o MSI – Middle Scale of Integration.
armazenada. • Uso Militar.
• Uso por Grandes Empresas.
O computador realiza quatro operações básicas com os dados: • Uso por Instituições de Pesquisas e Ensino.
• Uso por Empresas de Médio Porte.
• Entrada (input); 4ª Geração de Computadores:
• Processamento (processing); • Componente de fabricação: Circuito Eletrônico (Chip)
• Saída (output); • Tipos de Chips:
• Armazenamento (storage). o LSI – Large Scale of Integration.
o VLSI – Very Large Scale of Integration.
PROCESSOS BÁSICOS - PROCESSAMENTO DE DADOS • Uso Militar.
• Uso por Grandes Empresas e de Médio Porte.
Processamento de dados consiste em extrair informações de
• Uso por Instituições de Pesquisas e Ensino.
dados. A extração de informações não é nada mais do que uma
• Uso por Empresas de Pequeno Porte.
análise do conteúdo dos dados em questão e as relações
• Uso Pessoal (PC).
(conclusões) retiradas dessa análise.
OBS O ENIAC (Electronic Numerical Integrator And
Etapas do Processamento de Dados: Calculator) FOI O PRIMEIRO COMPUTADOR DIGITAL
TOTALMENTE ELETRÔNICO, inventado pelos
• A Entrada de Dados (Input) refere-se à obtenção dos dados e professores John Eckert e John Mauchly da
valores que serão processados posteriormente. Universidade da Pennsylvania (E.U.A.), em 1945.
• O Processamento é onde os dados de entrada serão Tinha cerca de 18.000 válvulas, ocupava três andares
processados, através de operações aritméticas e comparações (270 m²) e queimava uma válvula a cada dois minutos.
lógicas, para gerar um determinado resultado (parcial ou final). No total ele pesava aproximadamente 30 toneladas...
• A Saída de Dados (Output) é simplesmente a exibição dos
resultados obtidos durante todo o processamento, essas
saídas, podem ser impressas na tela, em papel, armazenadas,
ou até mesmo servir como entrada para um novo processo.
1
O software Básico também é chamado por alguns autores de
SOFTWARE DE SISTEMA.
___________________________________________________________________________
Prof. Giovany Lizardo 2
• SOFTWARE APLICATIVO: programas que têm alguma sistemas dentro das aplicações web, porque todo o restante é
função específica e permitem a realização de tarefas possível sob essa ótica.
por usuários finais. Em resumo, todos que não são
sistemas operacionais. Ex: editores (de texto, de Sinto falta de vários tipos de aplicações tão específicas quanto
objetos 3D, de imagens, de vídeo, de áudio etc), a inteligência artificial, mas que não estão listadas como ela.
games, aplicativos, SGBD, simuladores, IDE etc. Por exemplo, software 3D, que é um tipo de software que
• SOFTWARE UTILITÁRIO: são programas utilizados desenha várias vezes por segundo na tela. Como exemplos
para suprir deficiências dos sistemas operacionais, desse tipo de software, temos aplicativos de Realidade
melhorando os recursos dele. Eles auxiliam nas Aumentada, Realidade Holografia ou um simulador físico 3D.
diversas tarefas ligadas ao gerenciamento, Eles demandam um desenvolvimento bem diferente dos
monitoramento ou otimização e manutenção do demais, assim como os de inteligência artificial.
computador ou rede de computadores. Ex: Um software geolocalizado, que use GPS, beacons, ou ainda,
Compactadores de arquivos e antivírus. um software que use identificação, como RFID e NFC, também
possuem características muito peculiares.
CLASSIFICAÇÃO COMPLETA Baseado nestes comentários, acredito que muito em breve esta
Chegamos, então, em uma classificação bem mais completa, classificação sofrerá mudanças.
apesar de não representar um consenso na literatura.
• SOFTWARE DE SISTEMA (BÁSICO): uma coleção de PRINCIPAIS CATEGORIAS DE SOFTWARES
programas escritos para fornecer serviços a outros
• SISTEMAS OPERACIONAIS: MS DOS, MS Windows,
programas.
LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell,
• SOFTWARE DE APLICATIVO: programas stand-alone
Android, Chrome OS.
(que rodam sem internet ou outros recursos em rede)
• PROCESSADORES DE TEXTO: WordPerfect, Word,
que resolve um problema de negócio específico.
Writer, Wordpad.
• SOFTWARE DE ENGENHARIA (CIENTÍFICO):
• PLANILHAS ELETRÔNICAS: Excel, Calc, Lotus 1-2-3,
programas focados em grandes processamentos
Quattro Pro.
numéricos, como astronomia, biologia molecular e
outras áreas com essa característica. • BROWSER (OU NAVEGADORES): Internet Explorer
(IE), Google Chrome, Mozilla Firefox, Netscape
• SOFTWARE EMBUTIDO: programas contidos dentro
Navigator, Opera, Safari, Tor.
de um produto ou sistema e usados para controlar o
equipamento e fornecer funcionalidades ao usuário • CLIENTES DE E-MAIL: Outlook Express, MS-Outlook,
final. Mozilla Thunderbird, Windows Live Mail Desktop,
Eudora.
• SOFTWARE PARA LINHA DE PRODUTOS: projetado
para fornecer capacidades específicas para serem • ANTIVÍRUS: AVG, Avast, McAfee, Norton (Symantec),
usadas por diferentes consumidores. Por exemplo, Kaspersky, Avira.
Microsoft Office provê ferramentas de uma linha de
produtos que são usadas massivamente por diferentes FUNÇÕES BÁSICAS DE UM SISTEMA OPERACIONAL
áreas do mercado. Todo Sistema Operacional possui como funções básicas...
• APLICAÇÕES WEB: programas focados em rede,
abrangendo um grande número de aplicações CONCEITO BÁSICO:
acessadas por um navegador a partir de • Gerenciar toda a parte física (hardware) do
computadores e dispositivos móveis. computador;
• SOFTWARE DE INTELIGÊNCIA ARTIFICIAL: programas • Servir de plataforma (base) para o funcionamento dos
que usam algoritmos não numéricos para resolver demais programas (softwares) e
problemas complexos que podem ser resolvidos por • Oferecer ao usuário uma interface clara e funcional
técnicas convencionais de computação. para a manipulação e configuração dos recursos
computacionais.
Mas, na minha opinião, a classificação possui algumas
Todo Sistema Operacional possui como funções básicas...
incoerências. Muitas delas em virtude da evolução das
funcionalidades e plataformas de softwares.
DEFINIÇÃO TÉCNICA:
• Gerenciamento do Processador;
O QUE ACHO QUE FALTA
• Gerenciamento da Memória;
Reparem que uma aplicação web atualmente consegue
• Gerenciamento dos Dispositivos de E/S;
desempenhar funcionalidades que permitem a enquadrar em
• Gerenciamento de Armazenamento;
diversas das categorias citadas. Uma aplicação web,
atualmente, pode fazer cálculos para um grande volume de • Interface de Aplicativos e
processamento numérico (software científico), como também • Interface do Usuário.
para software de linha de produtos, software de aplicativo ou,
ainda, software de inteligência artificial (usando, por exemplo,
a parte funcional da linguagem Javascript). Até em sistemas
embutidos é possível usar aplicações web, uma vez que o
hardware rode um sistema operacional, como um Linux
embarcado. Só não dá mesmo para incluir o software de
___________________________________________________________________________
Prof. Giovany Lizardo 3
Todos os sistemas que manipulam dados e geram informação,
USANDO OU NÃO RECURSOS DA TECNOLOGIA DA
INFORMAÇÃO, pode ser genericamente considerado como
um Sistema de Informação.
LICENCIAMENTO DE SOFTWARE
Entenda o que é Software Livre e outras licenças de softwares.
III) Dot Pitch: Distância entre dois pixels de mesma cor. OBS Velocidades das Placas de Rede
2
IV) Touch Screen: Tela com monitor sensível ao toque.
Considerada com Unidade de Entrada e Saída de Dados.
V) Padrões de Cores:
a) RGB - Red/Green/Blue: Padrão utilizado para
geração de imagens nos monitores de
computador.
b) CMYK - Cyan/Magenta/Yellow/Black: Padrão
DISPOSITIVOS DE ENTRADA - SAÍDA
utilizado pela Indústria Gráfica nos diversos
processo de impressão.
• Multifuncionais – Um equipamento
multifuncional é aquele que possui múltiplas
utilidades. Geralmente consiste de um
equipamento integrado por Digitalizador (ou
Scanner), Impressora, Copiadora e FAX
(geralmente através de software).
• Plotter – Um Plotter é uma impressora
destinada a imprimir desenhos em grandes
dimensões, com elevada qualidade e
perfeição, como por exemplo plantas
arquitetônicas, mapas cartográficos, projetos
de engenharia (CAD), grafismo, banners, etc.
• Velocidades de Impressão: CPS, LPS e PPM.
___________________________________________________________________________
Prof. Giovany Lizardo 6
UNIDADE CENTRAL DE PROCESSAMENTO, CPU valores que são utilizados no
processamento de cada instrução.
controle e
res) Ou seja,
Temos hoje no mercado, como principais fabricantes de CPUs
(processadores) para computadores as empresas: INTEL e • Clock Interno: é usado pelos componentes internos do
AMD... processador para realizar as tarefas necessárias para o
processamento de dados.
• Clock Externo ou FSB: possui uma frequência bem
inferior ao Clock Interno e é responsável ela
comunicação do processador com os demais
componentes (barramento frontal ou de sistema).
___________________________________________________________________________
Prof. Giovany Lizardo 9
RELAÇÃO VELOCIDADE x TAMANHO • Padrões: USB 1.1 de 1,5 à 12 Mbps; USB 2.0 com 480
Mbps ou 60 MB/s e USB 3.0 com 4,8 Gbps ou 600
MB/s.
TI VERDE
TI Verde ou Green IT, ou ainda, Tecnologia da Informação Verde
é uma tendência mundial voltada para o estudo do impacto dos
recursos tecnológicos no meio ambiente. A preocupação dessa
tendência está desde a utilização mais eficiente de energia,
recursos e insumos na produção de tecnologia, assim como uso
de matéria prima e substâncias menos tóxicas na fabricação,
abrange recursos tecnológicos que consumam menos energia,
que não agridam o meio ambiente na sua utilização operação e
por fim não proporcione ou minimize impactos no seu descarte,
permitindo reciclagem e reutilização.
O barramento USB (mais novo de todos) está sendo largamente Quanto mais RAM um computador tem, mais rápido ele irá
utilizado na indústria para a construção de novos executar os programas. Se a falta de RAM estiver diminuindo o
equipamentos, como impressoras, scanners, monitores, etc. desempenho do computador, é possível que você fique tentado
Além de ser possível a conexão de até 127 equipamentos em a aumentar a memória virtual para compensar. Entretanto,
série, pode-se comprar o que chamamos de HUB USB (um como o computador pode ler dados da RAM com muito mais
equipamento que funciona como um “T” (Benjamin) para unir rapidez do que e um disco rígido, a melhor solução é adicionar
vários equipamentos numa única porta de conexão). Apesar de RAM.
ser um barramento SERIAL, a proposta do USB é substituir os
barramentos seriais e paralelos existentes.
O BIT E O BYTE
A forma como a arquitetura de um computador foi elaborada
faz com que ele se comunique apenas através de “chaves”
TECNOLOGIA USB positivas e negativas, assumindo valores 0 (zero) ou 1 (um). Isso
• Universal Serial BUS (Barramento Serial); significa que para cada ordem que mandamos o computador
• É hoje o Padrão de Conexão; executar, ele realiza milhares de operações apenas usando as
• Suporta a Tecnologia Plug and Play; “chaves” 0 e 1.
• Fornece Alimentação Elétrica;
• Conexão de até 127 Dispositivos na mesma Porta A menor unidade de informação que um computador pode
USB; processar, então é este binômio 0 (zero) ou 1 (um). À este tipo
• Hot-Swappable: Pode ser Conectado ou de informação chamamos Código Binário ou BIT (do inglês
Desconectado sem a necessidade de Reiniciar o Binary Digit), que é a Linguagem de Máquina usada pelos
Computador; computadores. Para cada informação, o computador utiliza
diversos 0 e 1 seguidos: 0011010101001011.
___________________________________________________________________________
Prof. Giovany Lizardo 10
Entretanto, utilizar o bit como padrão para uma medida de
tamanho de informação seria um tanto cansativo, pois as E assim por diante. Você já deve ter percebido que,
informações seriam medidas em milhares de bits. Por isso, a quando a medição é baseada em bytes, a letra 'B' da sigla
é maiúscula (como em GB). Quando a medição é feita em
unidade padrão de medida na informática é o BYTE (Bynary
bits, o 'b' da sigla fica em minúsculo (como em Gb).
Term, ou Termo Binário), que é o conjunto de 8 (oito) bits. A
cada caractere, como uma letra, associamos um Byte.
Como já dito, a utilização de medições em bits é comum para
informar o volume de dados em transmissões. Geralmente,
indica-se a quantidade de bits transmitidos por segundo. Assim,
quando queremos dizer que um determinado dispositivo é
capaz de trabalhar, por exemplo, com 54 megabits por
segundo, usa-se a expressão 54 Mb/s ou 54 Mbps:
ALIMENTAÇÃO DE ENERGIA
• Estabilizador - Alimenta o computador com a medida
exata de energia, mesmo nas variações de energia.
• Nobreak - Funciona com bateria. Utilizado para
situações onde mesmo na falta de energia elétrica ele
continua alimentando o computador com energia, o
tempo médio pode variar de acordo com o porte do
Nobreak. Os mais comuns mantêm o computador
ligado por 30 ou 45 minutos. Tudo isso para que as
informações não sejam perdidas e o usuário possa TABELA COMPARATIVA DAS UNIDADES DE ARMAZE-
desligar o computador com segurança.
NAMENTO
• Filtro de Linha - Utilizado para limpar a energia que
chega ao computador. Evitando interferência em caso
de outros aparelhos eletrônicos estarem sendo
utilizados ao mesmo tempo.
• Módulo Isolador - É um equipamento
microprocessado que através de um circuito
eletrônico consegue simular um aterramento a partir
de uma ligação elétrica usado normalmente para OBS Drive x Driver?
solucionar problemas com falta de aterramento na • Definição de Drive (Hardware): Unidade de
rede elétrica. Muito usado em computadores leitura e/ou gravação de uma unidade de disco.
residenciais onde a instalação de aterramento pode • Definição de Driver (Software): Conjunto de
não ser um processo simples. arquivos responsáveis pela instalação e
configuração de um novo dispositivo no
computador. Estes arquivos possuem
parâmetros técnicos sobre os periféricos e serve
SISTEMAS BÁSICOS DO COMPUTADOR de interface do mesmo com o Sistema
Operacional.
• BIOS: Programa que inicializa o computador e permite
que o Sistema Operacional converse com os
equipamentos mais básicos do computador como DIFERENÇAS ENTRE HD SATA x SSD
teclado e HD. O BIOS é normalmente armazenado em SSD (sigla do inglês solid-state drive) ou unidade de estado
um chip de memória ROM na placa mãe (pode ser sólido é um tipo de dispositivo, sem partes móveis, para
memória flash, que é mais comum hoje em dia!). armazenamento não volátil de dados digitais. Diferenciando
• SETUP: É um programa que permite ao usuário alterar dos sistemas magnéticos (como os HDs) ou óticos (discos como
as configurações de funcionamento da placa mãe: CDs e DVDs), os dispositivos utilizam memória flash (tecnologia
desde a frequência com que as memórias vão semelhante as utilizadas em cartões de memórias e pendrives).
funcionar, até a quantidade de memória RAM de vídeo
(se a placa de vídeo for onboard). O Setup é um
programa que normalmente está armazenado no
MESMO CHIP em que o BIOS está, o que gera a
confusão.
• CMOS: Chip de memória volátil que armazena uma
série de dados, entre eles o relógio e calendário do
computador e os dados que foram definidos pelo
usuário através do programa SETUP.
PLACA-MÃE (Motherboard)
Qual a diferença entre Placa-Mãe On-Board e Off-Board?
Hardware Software
Elementos físicos Programas ou sistemas que
O que são que formam o equi- fazem o equipamento fun-
pamento. cionar.
Atua como sistema Executa uma tarefa
Função de entrega do específica, o qual fornece as
software. instruções ao hardware.
Pode estragar com o
Tempo de vida Pode ficar desatualizado.
tempo.
Criado a partir de
Criado por meio de códigos e
Desenvolvimento materiais eletrôni-
linguagem de programação.
cos.
Funciona quando o
Instalado no equipamento
Inicialização software é carre-
para que o mesmo funcione.
gado.
As peças podem ser
Manutenção substituídas por Pode ser reinstalado.
outras.
___________________________________________________________________________
Prof. Giovany Lizardo 13
WINDOWS 7
___________________________________________________________________________
Prof. Giovany Lizardo 14
Ícones O botão Iniciar é o principal elemento da Barra de Tarefas. Ele
Representação gráfica de um dá acesso ao Menu Iniciar, de onde se podem acessar outros
arquivo, pasta ou programa. menus que, por sua vez, acionam programas do Windows. Ao
Você pode adicionar ícones na ser acionado, o botão Iniciar mostra um menu vertical com
área de trabalho, assim como várias opções. Alguns comandos do menu Iniciar têm uma seta
pode excluir. Alguns ícones são para a direita, significando que há opções adicionais disponíveis
padrões do Windows: Computador, Painel de Controle, Rede, em um menu secundário. Se você posicionar o ponteiro sobre
Lixeira e a Pasta do usuário. um item com uma seta (2), será exibido outro menu.
Os ícones de atalho são identificados pela pequena seta no
canto inferior esquerdo da imagem. Eles permitem que você O botão Iniciar é a maneira mais fácil de iniciar um programa
acesse programas, arquivos, pastas, unidades de disco, páginas que estiver instalado no computador, ou fazer alterações nas
da web, impressoras e outros computadores. configurações do computador, localizar um arquivo, abrir um
Os ícones de atalho oferecem links para os programas ou documento. É apresentado em duas colunas. A coluna da
arquivos que eles representam. Você pode adicioná-los e esquerda (2) apresenta atalhos para os programas, os (3)
programas fixados, (4) programas mais utilizados e (5) caixa de
excluí-los sem afetar os programas ou arquivos atuais. Para
pesquisa instantânea. A coluna da direita (1) o menu
selecionar ícones aleatórios, pressione a tecla CTRL e clique nos personalizado apresenta atalhos para as principais pastas do
ícones desejados. usuário como Documentos, Imagens, Músicas e Jogos. A
sequência de teclas para ativar o Botão Iniciar é CTRL+ESC ou a
Barra de tarefas Tecla .
___________________________________________________________________________
Prof. Giovany Lizardo 15
Executar programas, arquivos, pasta, acessar páginas da
internet, entre outras utilidades.
Alguns comandos mais populares são:
• explorer (abre o Windows Explorer);
• msconfig (abre o programa de configuração da
Inicialização do Windows;
• regedit (abre o programa de Controle de Registros do
Windows);
• calc (abre a Calculadora);
• notepad (abre o Bloco de Notas); Não é possível reuimensionar uma janela
• cmd (abre o Prompt de Comando do Windows); maximizaua. Você ueve primeiro restaurá-la ao
• control (abre o Painel de Controle); tamanho anterior.
Embora a maioria uas janelas possa ser
• fonts (abre a pasta das Fontes);
maximizaua e reuimensionaua, existem algumas
• iexplore (abre o Internet Explorer); janelas que têm tamanho fixo, como as caixas ue
• excel (abre o Microsoft Excel); uiálogo.
• mspaint (abre o Paint).
___________________________________________________________________________
Prof. Giovany Lizardo 16
Painel de Controle Ícones Grandes
___________________________________________________________________________
Prof. Giovany Lizardo 17
restaurar uma versão anterior. As versões anteriores
podem ser úteis, mas não devem ser consideradas
como um backup porque os arquivos são substituídos
por novas versões e não estarão disponíveis se a
unidade vier a falhar.
A Restauração do Sistema o ajuda a restaurar arquivos
do sistema do computador para um ponto anterior no
tempo. É uma forma de desfazer alterações do
sistema no computador sem afetar os arquivos
pessoais, como email, documentos ou fotos. A
Restauração Restauração do Sistema usa um recurso chamado
do sistema proteção do sistema para criar e salvar regularmente
pontos de restauração no computador. Esses pontos
de restauração contêm informações sobre as
configurações do Registro e outras informações do
sistema que o Windows usa. Também é possível criar
pontos de restauração manualmente.
Novidades do Windows 7
As novidades da interface do Windows 7 são diversas, na sua
Área de Trabalho um dos recursos extremamente útil é o Aero
Peek, abaixo os recursos da Área de Trabalho:
Backup e Restauração
O Windows proporciona as seguintes ferramentas de backup:
Ferramenta Descrição
O Backup do Windows permite fazer cópias dos AERO SNAP (AJUSTAR):
arquivos de dados para todas as pessoas que usam o
computador. Você pode permitir que o Windows O Snap permite organizar e redimensionar as janelas dos
escolha o que será incluído no backup ou pode aplicativos abertos com um único movimento do mouse é
selecionar unidades, bibliotecas ou pastas individuais possível alinhar rapidamente as janelas, expandir verticalmente
Backup do para o backup. Por padrão, os backups são criados
para ocupar toda a altura da tela ou maximizá-la para ocupar
arquivo periodicamente. Você pode alterar o agendamento e
criar um backup manualmente em qualquer toda a Área de Trabalho. Este recurso é muito útil para trocar
momento. Uma vez configurado o Backup do informações entre os aplicativos abertos.
Windows, o Windows mantém o controle dos
arquivos e das pastas que são novas ou modificadas e
as adiciona ao backup. AERO SHAKE (SACUDIR):
O Backup do Windows oferece a capacidade de criar Com este recurso você pode minimizar rapidamente todas as
uma imagem do sistema, que é uma imagem exata de janelas abertas com exceção daquela que você quer trabalhar
uma unidade. Uma imagem do sistema inclui o no momento, para isso basta manter o mouse pressionado na
Windows e as configurações do sistema, os
programas e os arquivos. Você poderá usar uma Barra de Títulos da janela que você deseja manter maximizada
imagem do sistema para restaurar o conteúdo do e mover o mouse (sacudir) de um lado para outro rapidamente
computador, se um dia o disco rígido ou o e todas as demais janelas serão minimizadas, para restaurar as
computador pararem de funcionar. Quando você janelas minimizauas, “sacuua” a janela aberta novamente.
restaura o computador a partir de uma imagem do
sistema, trata-se de uma restauração completa; não é
Backup da possível escolher itens individuais para a restauração, AERO PEEK (ESPIAR):
e todos os atuais programas, as configurações do O Aero Peek permite visualizar rapidamente a Área de Trabalho
imagem do
sistema e os arquivos serão substituídos. Embora esse
sistema tipo de backup inclua arquivos pessoais, é sem minimizar todas as janelas ou ainda visualizar uma janela
recomendável fazer backup dos arquivos somente apontando para o seu ícone na Barra de Tarefas. O
regularmente usando o Backup do Windows, a fim de botão Mostrar Área de Trabalho mudou de local, agora ele fica
que você possa restaurar arquivos e pastas individuais na área de notificação após data/hora do sistema, você pode,
conforme a necessidade. Quando você configurar um
backup de arquivos agendado, poderá escolher se ao invés de clicar no botão Mostrar Área de Trabalho, somente
deseja incluir uma imagem do sistema. Essa imagem apontar para ele que as janelas abertas ficarão transparentes e
do sistema inclui apenas as unidades necessárias à você poderá visualizar a sua Área de Trabalho sem a
execução do Windows. Você poderá criar necessidade de minimizar janelas, também é útil para exibir
manualmente uma imagem do sistema se quiser
incluir unidades de dados adicionais. gadgets na Área de Trabalho.
As versões anteriores são cópias de arquivos e pastas
que o Windows salva automaticamente como parte GADGETS:
da proteção do sistema. Você pode usar versões
Versões Você poderá exibir Gadgets (Mini Programas) em qualquer
anteriores para restaurar arquivos ou pastas que
anteriores modificou ou excluiu acidentalmente ou que estavam parte da Área de Trabalho e visualizá-los utilizando o recurso
danificados. Dependendo do tipo de arquivo ou pasta, do Aero Peek para isto.
você pode abrir, salvar em um local diferente ou
___________________________________________________________________________
Prof. Giovany Lizardo 18
Windows Explorer e Computador • Organizar itens por pasta, data e outras propriedades.
Os itens em uma biblioteca podem ser organizados de
Todas as tarefas realizadas no Windows Explorer podem ser diferentes maneiras, usando o menu Organizar por,
feitas da mesma forma no Computador (antigo Meu localizado no painel de bibliotecas (acima da lista de
Computador das versões anteriores), é través destes dois arquivos) de qualquer biblioteca aberta. Por exemplo,
aplicativos que iremos realizar as tarefas de administração dos você pode organizar sua biblioteca de músicas por
discos, pastas e arquivos, é principalmente pelo Windows artista para encontrar rapidamente uma música de um
Explorer que iremos Copiar, Mover, Renomear, Excluir arquivos determinado artista.
e pastas e criar novas pastas.
• Incluir ou remover uma pasta. As bibliotecas reúnem
conteúdo a partir das pastas incluídas ou dos locais de
A JANELA WINDOWS EXPLORER bibliotecas.
Por padrão quando o Windows Explorer for aberto, ele será • Alterar o local de salvamento padrão. O local de
exibido com a pasta Bibliotecas do usuário atual já selecionado, salvamento padrão determina onde um item é
no Windows XP o Windows Explorer abria selecionado com a armazenado quando é copiado, movido ou salvo na
pasta Meus Documentos. biblioteca.
Continua tendo dois painéis no da esquerda vem a estrutura de
pastas e discos e uma série de links como Favoritos, Área de
Trabalho, Downloads, Locais. Em seguida vêm Bibliotecas onde
se encontram os Documentos, Imagens, Músicas e Vídeos. Mais
abaixo as unidades de discos e Rede. O Windows Explorer do
Windows 7 possui ainda um terceiro painel que é o de
visualização e que por padrão é oculto, mais adiante veremos
como exibi-lo.
___________________________________________________________________________
Prof. Giovany Lizardo 19
Parte da Parte da
Função Função
janela janela
também pode expandir Computador para Use o painel de detalhes para ver as
procurar pastas e subpastas. propriedades mais comuns
Use os botões Voltar e Avançar associadas ao arquivo selecionado.
para navegar para outras pastas ou Painel de Propriedades do arquivo são
bibliotecas que você já tenha aberto, sem
Botões detalhes informações sobre determinado
fechar a janela atual. Esses botões
Voltar e funcionam juntamente com a barra de arquivo, como autor, data da última
Avançar endereços. Depois de usar a barra de alteração e qualquer marca descritiva
endereços para alterar pastas, por que tenha sido adicionada ao arquivo.
exemplo, você pode usar o botão Voltar Painel de visualização
para retornar à pasta anterior. Use o painel de visualização para ver o conteúdo da maioria
Use a barra de ferramentas para executar dos arquivos. Se você selecionar uma mensagem de email,
tarefas comuns, como alterar a aparência um arquivo de texto ou uma imagem, por exemplo, poderá
de arquivos e pastas, gravar arquivos em
ver seu conteúdo sem abri-lo em um programa. Caso não
um CD ou iniciar uma apresentação de
esteja vendo o painel de visualização, clique no botão Painel
slides de imagens digitais. Os botões da
Barra de barra de ferramentas mudam para de visualização na barra de ferramentas para ativá-lo.
ferramentas mostrar apenas as tarefas que são
___________________________________________________________________________
Prof. Giovany Lizardo 20
específico quando precisava dele. É por isso que as pessoas A caixa de pesquisa está localizada na parte superior de cada
costumam armazenar os arquivos em papel em pastas dentro janela. Para localizar um arquivo, abra a pasta ou biblioteca
de um fichário. As pastas no computador funcionam mais provável como ponto de partida para sua pesquisa, clique
exatamente da mesma forma. na caixa de pesquisa e comece a digitar. A caixa de pesquisa
filtra o modo de exibição atual com base no texto que você
As pastas também podem ser armazenadas em outras pastas.
digita. Os arquivos são exibidos como resultados da pesquisa
A pasta dentro de uma pasta é chamada subpasta. Você pode
quando o termo de pesquisa corresponde ao nome do arquivo,
criar quantas subpastas quiser, e cada uma pode armazenar
às marcas e a outras propriedades do arquivo; até mesmo a
qualquer quantidade de arquivos e subpastas adicionais.
alguma parte do texto dentro de um documento.
Se você estiver pesquisando um arquivo com base em uma
Usando bibliotecas para acessar arquivos e propriedade (como o tipo do arquivo), poderá refinar a
pesquisa antes de começar a digitar; basta clicar na caixa de
pastas pesquisa e depois em uma das propriedades exibidas abaixo
Quando se trata de se organizar, não é necessário começar do dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo")
zero. É possível usar as bibliotecas, um novo recurso desta ao seu texto de pesquisa, apresentando assim resultados mais
versão do Windows, para acessar arquivos e pastas e organizá- precisos.
los de maneiras diferentes. Esta é uma lista das quatro Caso não esteja vendo o arquivo que está procurando, você
bibliotecas padrão e como elas são normalmente usadas: poderá alterar todo o escopo de uma pesquisa clicando em uma
das opções na parte inferior dos resultados da pesquisa. Por
Biblioteca Documentos: Use essa biblioteca para exemplo, se você pesquisar um arquivo na biblioteca
organizar documentos de processamento de texto, planilhas, Documentos, mas não conseguir encontrá-lo, poderá clicar em
apresentações e outros arquivos relacionados a texto. Bibliotecas para expandir a pesquisa às demais bibliotecas.
Por padrão, os arquivos movidos, copiados ou salvos na
biblioteca Documentos são armazenados na pasta
Documentos.
Copiando e movendo arquivos e pastas
É possível também alterar o local onde os arquivos ficam
armazenados no computador. Você pode mover arquivos para
Biblioteca Imagens. Use essa biblioteca para organizar suas uma pasta diferente, por exemplo, ou copiá-los para uma mídia
imagens digitais, sejam elas obtidas da câmera, do scanner ou removível (como CDs ou cartões de memória) para
de emails recebidos de outras pessoas. compartilhar com outra pessoa.
Por padrão, os arquivos movidos, copiados ou salvos na A maioria das pessoas copia e move arquivos usando um
biblioteca Imagens são armazenados na pasta Imagens. método chamado arrastar e soltar. Comece abrindo a pasta que
contém o arquivo ou a pasta que deseja mover. Depois, em
Biblioteca Músicas. Use essa biblioteca para organizar suas uma janela diferente, abra a pasta para onde deseja mover o
músicas digitais, como as músicas gravadas de um CD de áudio item. Posicione as janelas lado a lado na área de trabalho para
ou que você baixou da Internet. ver o conteúdo de ambas.
Por padrão, os arquivos movidos, copiados ou salvos na Em seguida, arraste a pasta ou o arquivo da primeira pasta para
biblioteca Músicas são armazenados na pasta Músicas. a segunda. Isso é tudo.
Para copiar ou mover um arquivo, arraste-o de uma janela para
Biblioteca Vídeos. Use essa biblioteca para organizar seus outra.
vídeos, como clipes da câmera digital ou da filmadora, ou
arquivos de vídeo baixados da Internet. Ao usar o método arrastar e soltar, note que algumas vezes o
Por padrão, os arquivos movidos, copiados ou salvos na arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se
biblioteca Vídeos são armazenados na pasta Vídeos. você estiver arrastando um item entre duas pastas que estão
no mesmo disco rígido, o item será movido para que duas
É possível abrir bibliotecas comuns a partir do Menu Iniciar. cópias do mesmo arquivo ou pasta não sejam criadas no
Para abrir as bibliotecas Documentos, Imagens ou Músicas, mesmo local. Se você arrastar o item para uma pasta em outro
clique no botão Iniciar , clique em Documentos, Imagens ou local (como um local na rede) ou para uma mídia removível,
Músicas. como um CD, o item será copiado.
___________________________________________________________________________
Prof. Giovany Lizardo 21
Criando e excluindo arquivos Lixeira
A forma mais comum de criar novos arquivos é usando um Quando você não precisar mais de um arquivo, poderá removê-
programa. Por exemplo, você pode criar um documento de lo do computador para ganhar espaço e impedir que o
texto em um programa de processamento de texto ou um computador fique
arquivo de filme em um programa de edição de vídeos. congestionado com
Alguns programas criam um arquivo no momento em que são arquivos indesejados.
abertos. Quando você Para excluir um arquivo,
abre o WordPad, por abra a respectiva pasta ou
exemplo, ele é biblioteca e selecione o
iniciado com arquivo. Pressione a tecla
uma página em “Delete” no teclauo e, na caixa ue uiálogo Excluir Arquivo,
branco. Isso clique em “Sim”.
representa um Um arquivo excluído é armazenado temporariamente na
arquivo vazio Lixeira. Pense nela como uma rede de segurança que lhe
(e não salvo). permite recuperar pastas ou arquivos excluídos por engano. De
Comece a vez em quando, você deve esvaziar a Lixeira para recuperar o
digitar e, espaço usado pelos arquivos indesejados no disco rígido.
quando estiver
pronto para
salvar o trabalho,
clique no botão
Salvar . Na caixa de A Lixeira vazia (à esquerda)
diálogo exibida, digite um nome de arquivo que o ajudará a e cheia (à direita)
localizar o arquivo novamente no futuro e clique em Salvar. Se tiver certeza de que não precisará mais dos itens excluídos,
Por padrão, a maioria dos programas salva arquivos em pastas poderá esvaziar a Lixeira.
comuns, como Meus Documentos e Minhas Imagens, o que Ao fazer isso, excluirá
facilita a localização dos arquivos na próxima vez. permanentemente os
Quando você não precisar mais de um arquivo, poderá removê- itens e recuperará o
lo do computador para ganhar espaço e impedir que o espaço em disco por eles
computador fique cheio de arquivos indesejados. Para excluir ocupado.
um arquivo, abra a respectiva pasta ou biblioteca e selecione o
arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado
temporariamente na Lixeira. Pense nela como uma rede de
segurança que lhe permite recuperar pastas ou arquivos
excluídos por engano. De vez em quando, você deve esvaziar a
Lixeira para recuperar o espaço usado pelos arquivos
indesejados no disco rígido.
___________________________________________________________________________
Prof. Giovany Lizardo 22
Atalhos de Teclado mais importantes (Usar as teclas de seta para percorrer
programas na barra de tarefas usando o Flip 3-D
CTRL+ +TAB
TECLAS FUNÇÃO do Windows)
F1 (Exibir a Ajuda) +BARRA DE (Mostra a Área de Trabalho)
CTRL+C (Copiar o item selecionado) ESPAÇOS
CTRL+X (Recortar o item selecionado) (Abrir a Central de Facilidade de Acesso)
+U
CTRL+V (Colar o item selecionado)
(Abrir o atalho de Início Rápido que estiver na
CTRL+Z (Desfazer uma ação) posição correspondente ao número. Por
CTRL+Y (Refazer uma ação) com qualquer
(Excluir o item selecionado e movê-lo para tecla numérica exemplo, use o +1 para iniciar o primeiro
DELETE atalho no menu Início Rápido)
a Lixeira)
(Excluir o item selecionado sem movê-lo
SHIFT+DELETE
para a Lixeira primeiro)
F2 (Renomear o item selecionado)
(Mover o cursor para o início da próxima
CTRL+SETA para a direita
palavra)
CTRL+SETA para a (Mover o cursor para o início da palavra
esquerda anterior)
(Mover o cursor para o início do próximo
CTRL+SETA para baixo
parágrafo)
(Mover o cursor para o início do parágrafo
CTRL+SETA para cima
anterior)
CTRL+SHIFT com uma tecla
(Selecionar um bloco de texto)
de seta
(Selecionar mais de um item em uma
SHIFT com qualquer tecla
janela ou na área de trabalho ou selecionar
de seta
o texto dentro de um documento)
(Selecionar todos os itens de um
CTRL+A
documento ou janela)
(Fechar o item ativo ou sair do programa
ALT+F4
ativo)
(Fechar o documento ativo (em programas
CTRL+F4 que permitem vários documentos abertos
simulta-neamente))
ALT+TAB (Alternar entre janelas abertas)
(Percorrer (alterna) as janelas na ordem
ALT+ESC
em que foram abertas)
(Exibir o menu de atalho para o item
SHIFT+F10
selecionado)
CTRL+ESC (Abrir o menu Iniciar)
ALT+letra sublinhada (Exibir o menu correspondente)
(Executar o comando do menu (ou outro
ALT+letra sublinhada
comando sublinhado))
F5 (Atualizar a janela ativa)
ESC (Cancelar a tarefa atual)
CTRL+SHIFT+ESC (Abrir o Gerenciador de Tarefas)
___________________________________________________________________________
Prof. Giovany Lizardo 23
INTERNET EXPLORER
Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador
que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem
ser escritas em linguagens como HTML, ASP, PHP, com ou sem folhas de estilos em linguagens como o CSS e que estão hospedadas
num servidor Web.
PRINCIPAIS ELEMENTOS
NAVEGAÇÃO POR GUIAS
A navegação com guias é um recurso no nos navegadores
modernos que permite a abertura de vários sites em uma única
janela do navegador. Você pode abrir páginas da Web em
novas guias, e alternar entre elas clicando nas guias que desejar
exibir. Ao usar a navegação com guias, você reduz
potencialmente o número de itens exibidos na barra de
tarefas. Quando há várias páginas da Web abertas ao mesmo
tempo, cada uma é exibida em uma guia separada. Essas
guias facilitam a alternância entre os sites abertos. Você pode
abrir uma guia clicando no botão Nova Guia à direita da guia
aberta mais recentemente.
___________________________________________________________________________
Prof. Giovany Lizardo 24
CENTRAL DE FAVORITOS navegador especial para uso da navegação privada. A proteção
O Centro de favoritos é o local onde você pode gerenciar oferecida pela Navegação InPrivate tem efeito apenas durante
seus Favoritos, Feeds e Histórico. o tempo que você usar a janela. Você pode abrir quantas guias
desejar nessa janela e todas elas estarão protegidas pela
Navegação InPrivate. Entretanto, se você abrir outra janela do
navegador ela não estará protegida pela Navegação
InPrivate. Para finalizar a sessão da Navegação InPrivate, feche
a janela do navegador.Quando você navegar usando a
Navegação InPrivate, o navegador armazenará algumas
informações - como cookies e arquivos de Internet temporários
- de forma que as páginas da web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação
InPrivate, essas informações são descartadas.
NAVEGAÇÃO INPRIVATE
A Navegação InPrivate permite que você navegue na Web sem
deixar vestígios no navegador em uso. Isso ajuda a impedir que GERENCIADOR DE DOWNLOADS
qualquer outra pessoa que possa estar usando seu O Gerenciador de Download lista os arquivos que você baixou
computador veja quais páginas você visitou e o que você da Internet, mostra onde eles estão armazenados no
procurou na Web. Quando você inicia a Navegação InPrivate, computador e permite facilmente pausar downloads, abrir
os navegadores modernos abrem uma nova janela do arquivos e executar outras ações.
___________________________________________________________________________
Prof. Giovany Lizardo 25
FILTRAGEM ACTIVEX
O ActiveX é uma tecnologia inserida em muitos dos principais Reputação de aplicativo: para remover todos os avisos
sites para aprimorar sua experiência de navegação. Ele pode desnecessários de arquivos conhecidos e mostrar avisos
ser usado para ações como reproduzir vídeos, exibir importantes para downloads de alto risco.
animações e visualizar determinados tipos de arquivos.
Entretanto, o ActiveX também pode representar riscos à
segurança e tornar seu computador lento. A Filtragem ActiveX
no Internet Explorer pode ajudá-lo a tomar uma decisão mais
consciente sobre cada controle ActiveX executado, pois Proteção antimalware: para ajudar a impedir que softwares
oferece a possibilidade de você bloquear controles ActiveX potencialmente perigosos se infiltrem no seu computador.
para todos os sites e, em seguida, ativá-los somente para os
sites confiáveis. Isso ajuda a aumentar a proteção contra
controles ActiveX arriscados e não confiáveis.
FILTRO SMARTSCREEN
O Internet Explorer foi projetado para ajudar a proteger você Bloqueador de Pop-ups: O Bloqueador de Pop-ups limita ou
contra as ameaças da Web e de engenharia social, em bloqueia pop-ups nos sites que você visita. Você pode escolher
constante evolução. Pode ser na forma de um link no email o nível de bloqueio que prefere, ative ou desative o recurso de
que parece ser do seu banco, notificações falsas de sites de rede notificações quando os pop-ups estão bloqueados ou criar uma
social, resultados de pesquisa de conteúdo popular ou lista de sites cujos pop-ups você não deseja bloquear.
anúncios mal-intencionados, seja o que for, alguém está
fazendo a tentativa. Com o Filtro do SmartScreen, você pode
navegar com mais confiança, sabendo que terá melhor
proteção se for o alvo de um desses tipos de ataques. O Filtro
do SmartScreen ajuda a combater essas ameaças com um
conjunto de ferramentas sofisticadas:
___________________________________________________________________________
Prof. Giovany Lizardo 26
OPÇÕES DA INTERNET
Geral: Gerencia a página inicial, Histórico de navegação,
ferramentas de pesquisa, Guias/abas e aparência do
navegador.
PESQUISAR NA BARRA DE ENDEREÇOS Segurança: Gerencia os níveis de segurança na rede e
Com o “ One Box”, é muito rápido navegar ou pesquisar na permite personalizar a execução de complementos e
Web. Você pode começar digitando um endereço Web, e o funcionalidades.
Preenchimento Automático antecipará o que você está
procurando para que possa acessar os sites rapidamente. E,
como a funcionalidade de pesquisa está integrada ao “One
Box”, você não precisa se preocupar em lembrar o endereço
Web completo — basta digitar termos comuns, como “notícia”
ou “música”, e acessará os sites que adora num piscar de olhos.
A pesquisa na barra de endereços oferece a você uma forma
rápida de encontrar o que procura. Dependendo dos seus
provedores de pesquisa, à medida que você digita palavras, as
sugestões, os resultados da pesquisa (inclusive resultados de
pesquisas visuais) e as correspondências de título ou outras
sugestões relevantes são mostrados na lista suspensa. Clique Privacidade: Gerencia funcionalidades de privacidade na
em uma sugestão para executar a pesquisa sem precisar digitar rede: Cookies e Pop-ups.
mais palavras. Além disso, você também poderá adicionar Conteúdo: Gerencia conteúdos com visualização restrita (Filtro
provedores de pesquisa ou alterar o provedor que deseja usar dos Pais), Certificados digitais, Preenchimento automático e
diretamente na parte inferior da lista suspensa. Feeds.
Conexões: Gerencia a conexão com a Internet. Permite
configuração de conexões para discagem automática.
Programas: Gerencia os programas padrões para
funcionamento na Internet, o navegador padrão e os
complementos instalados e disponíveis.
BARRA DE NOTIFICAÇÕES
As notificações no Internet Explorer permitem uma navegação
mais rápida e fluida. No lugar de caixas de diálogo sendo abertas
inesperadamente na sua frente, todas as mensagens de
notificação são consolidadas na Barra de Notificação, localizada
na parte inferior do quadro do navegador. As notificações não
interromperão sua navegação forçando você a executar uma
Avançadas: Gerencia as configurações avançadas do
ação para que possa continuar. Você poderá ignorá-las, se
navegador (para usuários experientes). Permite alterar
preferir, e executar as ações sempre que quiser. Além disso,
detalhes de acessibilidade, impressão, navegação, arquivos
você achará as mensagens, as notificações de erros e os avisos
multimídia, pesquisa e segurança.
mostrados na Barra de Notificação mais informativos,
inteligíveis e, o mais importante, mais fáceis de resolver.
___________________________________________________________________________
Prof. Giovany Lizardo 27
PRINCIPAIS SÍMBOLOS E ÍCONES PRINCIPAIS SÍMBOLOS E ÍCONES
___________________________________________________________________________
Prof. Giovany Lizardo 28
PRINCIPAIS SÍMBOLOS E ÍCONES PRINCIPAIS SÍMBOLOS E ÍCONES
___________________________________________________________________________
Prof. Giovany Lizardo 29
COMANDO ATALHO
Avançar pelos itens de uma
página da Web (funciona
Ctrl+Tab ou F6
apenas quando a navegação
com guias está desabilitada)
Ir para o início de um
Home
documento
Principais atalhos de Teclado do Internet Explorer 11 Ir para o fim de um documento End
Abrir um novo documento no
COMANDO ATALHO Ctrl+O
Internet Explorer
Adicionar o site atual aos favoritos Ctrl+D Abrir uma nova janela Ctrl+N
Fechar a guia atual Ctrl+W Salvar a página atual Ctrl+S
Ir para a home page Alt+Home Rolar para o início de um
Seta para cima
Excluir o histórico de navegação Ctrl+Shift+Delete documento
Obter ajuda e suporte F1 Rolar para o fim de um
Seta para baixo
Abrir o histórico de navegação Ctrl+H documento
Parar o download de uma
Abrir uma nova guia Ctrl+T Esc
página
Abrir uma nova janela de Navegação
Ctrl+Shift+P Alternar entre a exibição de tela
InPrivate F11
inteira e a exibição comum
Imprimir a página atual Ctrl+P Iniciar a Navegação por Cursor F7
Atualizar a página F5
Alternar entre as abas de uma janela Ctrl+Tab FAVORITOS, HISTÓRICO E FEEDS
Exibir os downloads Ctrl+J COMANDO ATALHO
Adicionar site aos favoritos Ctrl+D
BARRA DE ENDEREÇOS Mover o item selecionado para cima
COMANDO ATALHO na lista de favoritos (na caixa de Alt+Seta para cima
Adicionar www. ao início e .com ao fim do diálogo Organizar Favoritos)
Ctrl+Enter
texto digitado na barra de endereços Mover o item selecionado para baixo
Exibir uma lista de endereços digitados F4 na lista de favoritos (na caixa de Alt+Seta para baixo
Na barra de endereços, mover o cursor para Ctrl+Seta para a diálogo Organizar Favoritos)
a esquerda até o próximo intervalo na frase esquerda Abrir o menu Adicionar a favoritos Alt+Z
Na barra de endereços, mover o cursor para Ctrl+Seta para a Abrir o menu Favoritos na barra de
Alt+A
a direita até o próximo intervalo na frase direita menus
Voltar pela lista de correspondências do Abrir a caixa de diálogo Organizar
Seta para baixo Ctrl+B
Preenchimento Automático Favoritos
Avançar pela lista de correspondências do Fixar o Centro de Favoritos e exibir seu
Seta para cima Ctrl+Shift+H
Preenchimento Automático histórico
Selecionar o texto na barra de endereços Alt+D Exibir favoritos Ctrl+I e Alt+C
Exibir feeds Ctrl+G
NAVEGAÇÃO Exibir histórico Ctrl+H
COMANDO ATALHO
Ativar um link selecionado Enter PESQUISAR
Exibir o menu de atalho de um COMANDO ATALHO
Shift+F10
link Abrir uma consulta de pesquisa na
Localizar alguma coisa na página Ctrl+F Ctrl+E
barra de endereços
Ir para a home page Alt+Home Abrir uma consulta de pesquisa em
Alt+Enter
Ir para a próxima página Alt+Seta para a direita uma nova guia
Backspace ou Alt+Seta para a Abrir a barra de endereços (para exibir
Ir para a página anterior o histórico, os favoritos e os Ctrl+Seta para baixo
esquerda
Ir para o início de um provedores de pesquisa)
Page Up Pesquisar usando texto copiado Ctrl+Shift+L
documento
Ir para o fim de um documento Page Down
Voltar pelos itens de uma GUIAS
página da Web (funciona COMANDO ATALHO
Ctrl+Shift+Tab
apenas quando a navegação Fechar a guia Ctrl+W
com guias está desabilitada) Fechar guias em segundo plano Ctrl+F4
___________________________________________________________________________
Prof. Giovany Lizardo 30
COMANDO ATALHO PRINCIPAIS COMANDOS - INTERNET EXPLORER 11
Abrir links em uma nova guia em
Ctrl+clique
segundo plano
Abrir links em uma nova guia no
Ctrl+Shift+clique
primeiro plano
Duplicar guia Ctrl+K
Abrir uma nova guia Ctrl+T
Reabrir a última guia fechada Ctrl+Shift+T
Ctrl+Tab ou
Alternar entre guias
Ctrl+Shift+Tab
Alternar para a última guia Ctrl+9
Ctrl+n (em que "n" é
Alternar para um número de guia
um número entre 1 e
específico
8)
APLICAR ZOOM
COMANDO ATALHO
Ampliar (+ 10%) Ctrl+Sinal de adição
Reduzir (- 10%) Ctrl+Sinal de subtração
Aplicar zoom de 100% Ctrl+0
BOTÃO FERRAMENTAS
___________________________________________________________________________
Prof. Giovany Lizardo 31
GOOGLE CHROME
FAZER DOWNLOAD
Ao clicar em um link para iniciar um download, monitore o
andamento do download na parte inferior da janela do Google
Chrome. Quando o download estiver concluído, clique no botão
do arquivo para abri-lo ou na seta ao lado desse botão para
gerenciar o arquivo. Para ver todos os downloads, clique no link
Você pode clicar em qualquer guia e arrastá-la para reordená-la Mostrar todos os downloads.
ou ainda destacá-la em sua própria janela e colocá-la na janela Você também pode visualizar seus downloads clicando no
anterior novamente. menu Ferramentas e selecionando Downloads (ou usando o
atalho do teclado Ctrl+J).
ACESSAR OS SITES E AS PESQUISAS QUE VOCÊ VISITA COM MAIS
FREQUÊNCIA NAVEGAÇÃO ANÔNIMA
Quando você quiser navegar na web de modo "secreto", por
A página "Nova guia" permite que, com poucos cliques, você
exemplo, para planejar surpresas como presentes ou
navegue até os websites que visita com mais frequência, as
aniversários é possível fazer isso sem deixar registros no
páginas da web recentemente adicionadas aos favoritos, os
histórico de pesquisas ou armazenar cookies.
principais mecanismos de pesquisa e as guias recentemente
fechadas. Basta abrir uma nova guia. Os recursos da web em
Clique em Personalizar e Controlar o Google Chrome e
que você mais confia aparecem automaticamente.
selecione Nova janela anônima. Você ainda pode acessar as
suas configurações e os seus favoritos salvos e pode, também,
continuar navegando normalmente em uma janela separada.
___________________________________________________________________________
Prof. Giovany Lizardo 32
faça login (por padrão, ao navegar no modo de navegação
anônima do Chrome, você não estará conectado a nenhuma
conta ou site). Sua escola, seu provedor de acesso à Internet ou
qualquer software de monitoramento de pais poderá conseguir
ver sua atividade.
___________________________________________________________________________
Prof. Giovany Lizardo 33
Exibe um
teclado
virtual que
Ferramentas permite a
para Inserção inserção dos
de Texto critérios de
busca no
campo de
pesquisa.
Permite
configurar
detalhes de:
Configurações Resultados da
da Pesquisa Pesquisa,
Idiomas, Local
PESQUISAR NA WEB NO GOOGLE CHROME e Ajuda do
Google.
Exibe opções
avançadas de
Pesquisa busca que
Avançada permitem
personalizar
pesquisas.
Página – www.google.com.br
CRITÉRIOS DE BUSCA DO GOOGLE
Você pode inserir certos símbolos ou marcadores que
permitirão realizar uma busca personalizada/otimizada:
SÍMBOLOS / COMANDOS PRINCIPAIS
• Nenhum - Ex.: Concurso público.
IMAGEM COMANDO FUNÇÃO Sem utilizar critérios especiais de busca, as ferramentas de
busca irão retornar todas as ocorrências de páginas que
Usado para contenham as palavras “Concurso” OU “Público”.
Campo de inserir os
• “” (Aspas) – Ex.: “Lua azul”.
Busca termos de
pesquisa. Colocando os termos digitados entre “” (Aspas), a
ferramenta de busca irá retornar todas as ocorrências que
Pesquisa
contenham exatamente, e na mesma ordem digitada, as
Pesquisa padrão do
Google buscador palavras: Lua E azul.
Google. • - (Hífen ou menos) – Ex.: Lua -azul.
Com esse Se o usuário colocar vários termos para pesquisa e na frente
botão você é de um ou mais termos digitar o sinal de - (hífen ou menos),
automaticam a ferramenta de busca excluirá esse termo específico
ente dentro da sua busca.
conduzido à • ~ (Til) – Ex.: ~campeão.
primeira Se o usuário colocar vários termos para pesquisa e na frente
página Web de um ou mais termos digitar o sinal de ~ (til), a ferramenta
Estou com que o Google
de busca irá procurar por sentenças semelhantes ao termo
sorte devolveu para
a sua
que você digitou. Por exemplo se você usar esse recurso
pesquisa. para a palavra “campeão” o Google também exibirá
Você não verá resultados para “vencedor”.
quaisquer • Filetype: – Ex.: Lua azul Filetype: PDF
outros Para localizar arquivos em formatos específicos (extensões)
resultados de você pode usar o comando “Filetype:” e a extensão que
pesquisa. procura.
Permite • Site: – Ex.: Lua azul Site: www.terra.com.br
realizar Para realizar buscas em páginas específicas você pode
pesquisas
usar o comando “site:” e o endereço do domínio em que
Pesquisar com com termos
Voz inseridos
procura
através do • link: – Ex.: link: www.gremio.net
microfone do A pesquisa link: <url> mostra todas as páginas que apontam
computador. para a URL especificada. Por exemplo, link:
www.google.com mostrará todas as páginas que contêm um
link para a página principal do Google.
• intitle: – Ex.: intitle:Concurso
___________________________________________________________________________
Prof. Giovany Lizardo 34
Caso deseje buscar por termos que estejam no título das FAZER LOGIN OU SAIR DO CHROME
páginas, como um subtítulo de uma matéria, por exemplo,
1. Abra o Chrome.
é só digitar “intitle:” e a palavra que quiser.
2. No canto superior direito, clique em Pessoa ou Perfil
• inurl – Ex.: inurl:Grêmio
Caso deseje buscar por termos que estejam na URL das .
páginas, basta digitar “inurl:” e a termo que deseja. 3. Faça login na sua Conta do Google.
4. Se você quiser sincronizar suas informações em todos
os seus dispositivos, clique em Ativar sincronização.
FUNCIONALIDADES DA BUSCA DO GOOGLE1
O Google ainda possui outras pequenas funções bem úteis. Ele DESATIVAR A SINCRONIZAÇÃO
agrega uma série de informações e funcionalidades que podem Se você desativar a sincronização, ainda será possível ver seus
ser acessadas por simples comandos, dispensando a favoritos, histórico, senhas e outras configurações no seu
necessidade de acessar sites específicos para obter essas computador. Se você fizer alterações, elas não serão salvas na
informações. Veja alguns exemplos a seguir: sua Conta do Google nem sincronizadas com seus outros
• Dicionário – Ex.: define concurso dispositivos.
Outros termos que podem ser utilizados: “What is” ou
“What are” Quando você desativar a sincronização, também será
• Informações do Tempo – Ex.: Tempo Porto Alegre desconectado de outros serviços do Google, como o Gmail.
• Operações Matemáticas – Ex.: 5+5
• Conversões de Unidades – Ex.: 50 dólares em reais 1. No computador, abra o Chrome.
Principais conversões disponíveis: moedas (dólares em reais), 2. Na parte superior da tela, clique em Perfil , clique
tamanhos (metros em centímetros), pesos (quilos em libras), em
medidas de velocidade (km/h em mph). 3. No painel que foi aberto, clique em Desativar.
1
No final do tópico sobre o Google Chrome, você pode ler ou realizar
um download, de informações extra de como refinar a pesquisa no
Google.
___________________________________________________________________________
Prof. Giovany Lizardo 35
O botão "Página inicial" será exibido à esquerda da barra de
endereço.
RECURSOS
PÁGINA “NOVA ABA”
Por padrão, o Firefox oferece acesso a um grande conteúdo
toda vez que você abre uma nova aba. Personalize esta página
passando o mouse sobre as seções e miniaturas, ou clique no
ícone de engrenagem no canto superior direito para mais
opções. • Clique no botão e depois em Nova janela
privativa.
BARRA DE PESQUISA/ENDEREÇO UNIFICADA
Se você sabe exatamente o endereço web ou está apenas você também pode clicar com o botão
pesquisando, a Barra inteligente unificada resolve tudo. A barra direito em um link de uma página, depois
de endereços do Firefox mostra sugestões baseadas em seus clicar em Abrir link em uma nova janela
favoritos, marcadores, histórico, abas abertas e pesquisas privativa.
populares. Como isso funciona? Apenas comece a digitar uma
busca ou um endereço e veja acontecer.
SYNC - MANTENHA SEU FIREFOX SINCRONIZADO
Crie uma Conta Firefox para poder levar suas informações de
navegação com você onde quer que vá. Clique no botão
“Menu” , selecione Entrar no Sync e siga as instruções para
criar sua conta. Depois entre em sua conta recém criada em
seus outros dispositivos e pronto, seu Firefox ficará idêntico em
todos os seus dispositivos.
___________________________________________________________________________
Prof. Giovany Lizardo 39
escondidos.
BOTÃO DE COMANDO “MENU”
Exibe um painel lateral com todos os comandos do Firefox.
BIBLIOTECA
Exibe um painel com os comandos: Favoritos, Histórico e
Downloads.
___________________________________________________________________________
Prof. Giovany Lizardo 40
PRINCIPAIS ATALHOS DE TECLADO COMPLEMENTOS
COMANDO ATALHO ÍCONES/COMANDOS
Voltar Alt + ← ou Backspace
Avançar Alt + → ou Shift + ÍCONE FUNÇÃO
Backspace
Página inicial Alt + Home Voltar
Abrir arquivo Ctrl + O
Atualizar página F5 ou Ctrl + R Avançar
Atualizar página (ignorar Ctrl + F5 ou Ctrl + Shift + R
cache)
Parar carregamento Esc Recarregar a página atual (CTRL + R)
Imprimir Ctrl + P
Salvar página como Ctrl + S Página inicial
Mais zoom Crtl + +
Menos zoom Ctrl + - Não foi detectado nenhum rastreador na página (ícone
Tamanho Normal Ctrl + 0 na cor preta).
Copiar Ctrl + C
Recortar Ctrl + X Foi detectado rastreador(es) na página (ícone na cor
Apagar Del azul).
Colar Ctrl + V
Colar (texto sem formatação) Ctrl + Shift + V Página Pop-Up bloqueada.
Refazer Ctrl + Y
Selecionar tudo Ctrl + A Informações do site. Conexão Segura.
Desfazer Ctrl + Z
Localizar Ctrl + F
Fechar aba Ctrl + W ou Ctrl + F4 Você bloqueou notificações do site exibido.
Fechar janela Ctrl + Shift + W ou Alt + F4
Silenciar/Ativar som Ctrl + M Você bloqueou a reprodução automática de mídia
Nova aba Ctrl + T com som no site exibido.
Nova janela Ctrl + N
Nova janela privativa Ctrl + Shift + P Alternar visualização do leitor (F9).
Próxima aba Ctrl + Tab ou Ctrl + Page
Down Modo de leitura ativado (F9). Ícone em azul.
Abrir endereço em uma nova Alt + Enter
aba
Painel Histórico Ctrl + H Adicionar página aos favoritos.
Janela Biblioteca (Histórico) Ctrl + Shift + H
Apagar histórico recente Ctrl + Shift + Del Salvar página no Pocket.
Adicionar todas as abas aos Ctrl + Shift + D
favoritos Fixar aba.
Adicionar esta página aos Ctrl + D
favoritos
Copiar link.
Painel Favoritos Ctrl + B ou Ctrl + I
Janela Biblioteca (Favoritos) Ctrl + Shift + B
Enviar link por email.
Compartilhar.
Capturar tela.
Downloads (CTRL + J)
Conta Firefox.
___________________________________________________________________________
Prof. Giovany Lizardo 41
ÍCONE FUNÇÃO ÍCONE FUNÇÃO
Biblioteca.
Contas e senhas.
Extensões.
Opções.
Personalizar...
Imprimir... (CTRL + P)
Novidades.
Ajuda (F1)
Histórico.
Salvar página.
Abrir arquivo.
Painel.
Codificação do texto.
Abas sincronizadas.
Esquecer.
___________________________________________________________________________
Prof. Giovany Lizardo 42
TELAS - PRINCIPAIS COMANDOS DO MENU
___________________________________________________________________________
Prof. Giovany Lizardo 43
LIBREOFFICE WRITER 6.4
O Writer é um programa componente da suíte LibreOffice.
Possibilita a criação e edição de textos e, também, a criação de páginas para serem visualizadas na Internet.
___________________________________________________________________________
Prof. Giovany Lizardo 44
Ícone Nome Função Ícone Nome Função
seguida, clique nas ações que você Permite desenhar uma linha no
deseja refazer. Inserir Linha
documento.
Ortografia e Permite fazer a correção Insere forma como linha,
Formas
Gramática ortográfica e gramatical do texto. elipse, retângulo, etc na
simples
posição do cursor
Permite inserir um texto pelo qual
Habilita/Desabilita a exibição
você deseja procurar ou Funções de
substituir, ou ainda selecionar
(na parte inferior) da Barra de
Localizar e Desenho
uma pesquisa anterior na lista. Desenho.
Substituir
As opções de busca estão listadas
___________________________________________________________________________
Prof. Giovany Lizardo 45
Marcadores: Ativa a opção
“Marcadores” ou retira a opção Curvas e Polígonos
“Marcadores” do texto selecionado.
Formatação para o parágrafo.
Numeradores: ativa a opção
“Numeradores” ou retira a opção
Curva
“Numeradores” do texto. Formatação
para o parágrafo.
Aumentar Recuo: Utilizado para Polígono
aumentar o recuo direito do
documento.
Diminuir Recuo: Utilizado para
diminuir o recuo esquerdo do Retângulos e Elipses Triângulos: Esses botões incluem formas
documento. úteis como retângulos, elipses e círculos, etc, bastando clicar nele
e desenhar.
Definir Entrelinhas
Podem-se inserir diversos tipos de figuras clicando-se nos botões
a seguir. Em cada um deles clicar na setinha, à direita, para ver
Aumentar espaçamento entre as opções existentes.
parágrafos. Depois, clicar na figura desejada e no ponto do slide onde deseja
inseri-la. Quando terminar o desenho, clicar em outro ponto da
Diminuir espaçamento entre tela. A cor da figura selecionada pode ser alterada, clicando-se
parágrafos. na cor desejada na barra de cores.
Formas simples.
Setas cheias.
Estrelas e Faixas.
Textos explicativos.
___________________________________________________________________________
Prof. Giovany Lizardo 46
BARRA LATERAL
Número de palavras e de caracteres com espaço em Configurações da Exibe opções de configuração da
todo o documento. Quando Barra Lateral barra lateral.
selecionado alguma área do Exibe um Painel com as
propriedades do item selecionado,
texto, esta informação
Propriedades como por exemplo, estilo,
tambem estará disponível. formatação do caractere, parágrafo,
Duplo clique neste espaçamento, etc.
elemento exibirá a caixa de Exibe o Painel com as propriedades
diálogo contar palavras. Página da página (tamanho, largura, altura,
etc).
Exibe o Painel de Estilo e
Duplo clique neste elemento da Estilos formatação.
Barra de status ativa a caixa de diálogo Estilo de Página, onde
Exibe o painel com uma galeria de
podemos alterar alguns padrões para o documento atual, Galeria Objetos de imagens (equivalente
como: Cabeçalho, Rodapé, Bordas, Colunas entre outros aos cliparts do Microsoft Word).
recursos. (Menu Formatar > Página) Exibe o Painel do navegador,
Navegador permitindo ir para outras partes do
Um clique neste elemento da barra de documento (títulos, tabelas, etc).
___________________________________________________________________________
Prof. Giovany Lizardo 47
permite localizar uma palavra no texto e/ou substituí-la por
outra. Pela caixa de diálogo, você pode:
• Localizar e substituir palavras ou frases,
• Use caracteres coringa e expressões regulares para refinar
a busca,
• Localizar e substituir atributos ou formatações específicos,
• Localizar e substituir estilos de parágrafo.
Atalho: CTRL+H
Sair: Fecha todos os documentos abertos e encerra o Barra de Status: Exibe ou oculta a barra de status do
programa. Atalho: CTRL+Q ou ALT+F4 programa. A barra de status oferece algumas informações
sobre a localização do cursor no documento, zoom do
documento, opções de seleção e etc. Régua: Exibe ou oculta as
MENU EDITAR (principais comandos) réguas do programa. A régua ajuda no alinhamento, tabulação
Desfazer: Desfaz a última ação realizada. Permite desfazer e alterar o tamanho das margens.
até 100 vezes. Configurável até 1000 ações. Mesmo salvando o
Marcas de formatação: Exibe caracteres não imprimíveis,
arquivo o comando desfazer permanece ativo. Atalho: CTRL+Z
tais como: marcas de parágrafo, marcas de texto, texto oculto
Cortar: Move o conteúdo selecionado para a Área de e etc. Atalho: CTRL+F10
transferência. Os termos excluir, apagar e retirar já foram
Navegador: Abre uma caixa de diálogo que permite navegar
mencionados ao referir-se ao comando cortar. Atalho: CRTL+X
entre os diversos elementos do documento como, por
Copiar: Duplica a seleção para a Área de transferência. Atalho: exemplo, títulos, tabelas, seções e etc.
CTRL+C
Tela Inteira: Amplia o painel de visualização do documento,
Colar: Insere o último item enviado para a área de ocultando as barras, barra de título, etc. Mantém apenas as
transferência no local onde estiver o cursor, ou ponto de réguas, caso estejam sendo exibidas.
inserção. Atalho: CTRL+V
Zoom: Permite alterar o tamanho da visualização do
Colar especial: Permite inserir no documento um texto ou documento. Não altera as características da impressão.
objeto, enviado para a Área de transferência, sem formatação,
em HTML e etc. Atalho: CTRL+SHIFT+V Menu Inserir (principais comandos)
Selecionar tudo: Seleciona todo texto do documento, Quebra de página: Permite antecipar uma quebra de
imagens, tabelas, objetos, cabeçalho e rodapé. Em resumo, página. Atalho: CTRL+ENTER,
seleciona tudo o que estiver na página. Atalho: CTRL+A
Mais quebras: Inserir quebra de coluna (CTRL+SHIFT+ENTER)
Localizar e Substituir: Abre uma caixa de diálogo que – Inserir quebra de linha manual (SHIFT+ENTER).
___________________________________________________________________________
Prof. Giovany Lizardo 48
Campo: Permite inserir no documento: número de página,
data, hora, contagem das páginas entre outros.
___________________________________________________________________________
Prof. Giovany Lizardo 49
MENU TABELA (principais comandos) Idioma: Permite hifenizar (separar as sílabas) um documento
em edição. No caso de hifenizar, um documento em edição não
Inserir tabela: Permite inserir necessita ser selecionado. Pode ser ativado a qualquer
uma tabela com o número de momento e a hifenização ocorre manualmente, de situação em
colunas e linhas desejado além de situação.
permitir formatar a tabela com
alguns formatos pré-definidos. Dicionário de sinônimos: é uma ferramenta que oferece
Atalho: CTRL+F12. sugestões para a palavra selecionada, o sinônimo escolhido
altera a palavra selecionada. Atalho: CTRL+F7
Mesclar células: Torna duas ou
mais células selecionadas em uma Autotexto: Exibe uma lista de recursos pré-definidos (veja
célula. um exemplo na imagem ao lado) que facilitam durante a edição
de um arquivo. Ao iniciar a digitação podem surgir algumas
Reconhecimento de números: Ativar e desativar o sugestões.
reconhecimento de números em tabelas. O LibreOffice pode
formatar automaticamente as datas inseridas em tabelas, de Contagem de palavras: Faz a contagem das palavras e de
acordo com as configurações regionais especificadas no sistema caracteres selecionados e do documento inteiro.
operacional.
Autocorreção: Permite definir alguns recursos de
Fórmula: Permite em uma tabela inserir valores numéricos e autocorreção que irão ocorrer conforme o texto for sendo
realizar funções do Calc. Atalho: F2. digitado. Podemos adicionar e remover recursos. Por exemplo:
posso criar um recurso de autocorreção que ao digitar (POA), as
palavras Porto Alegre fossem inseridas no documento.
___________________________________________________________________________
Prof. Giovany Lizardo 50
regulamentação de confidencialidade ou privacidade. Para selecionar: Faça o Seguinte:
Como a censura funciona no LibreOffice? Posicionar o cursor no local
Clique simples na palavra.
O documento aberto é exportado para um documento de do clique.
desenho editado no LibreOffice Draw. O texto ou conteúdo tecla ALT e inicie a seleção do texto.
censurado é removido do documento de desenho e substituído
por tarjas ou blocos de pixels, impedindo toda tentativa de
restabelecer ou copiar o conteúdo original. O documento de
desenho censurado é quase sempre exportado para PDF para
publicação ou compartilhamento.
ALGUNS ATALHOS DE TECLADO
Ao censurar, as tarjas e blocos da censura tornam-se
transparentes e de cor cinza de maneira que o usuário pode ver
o conteúdo do trecho censurado.
MENU JANELA
Nova janela: Abre uma nova janela do Writer com o mesmo
documento em edição. Duplica do documento em edição.
___________________________________________________________________________
Prof. Giovany Lizardo 51
BARRAS DE FERRAMENTAS
BARRA PADRÃO
BARRA DE FORMATAÇÃO
BARRA DE STATUS
MENUS
MENU ARQUIVO MENU EDITAR MENU INSERIR MENU FORMATAR
___________________________________________________________________________
Prof. Giovany Lizardo 52
MENU ESTILOS MENU TABELA Cada clique dado sobre este símbolo fará com que ele assuma
uma das posições de alinhamento que existem para
tabuladores.
___________________________________________________________________________
Prof. Giovany Lizardo 53
LIBREOFFICE CALC 6.4
CONHECIMENTOS GERAIS
Arquivo: Pasta de Trabalho (arquivo de planilhas)
Extensão: ODS (podemos salvar como PDF, XLS, DBF e etc).
Planilhas: 1 (padrão). (Inserir novas planilhas: Menu Inserir > Operador que inicia cálculos e fórmulas
Planilha) = igual (principal operador, devemos sempre iniciar um cálculo
com este sinal). Pode ser utilizado o sinal de adição (+) e o sinal
Colunas: 1024 representadas por letras. (da coluna A até a
de subtração (-).
coluna AMJ – lembre-se que incluímos as letras K, W e Y)
Linhas: 1.048.576 representadas por números. OBS As funções acentuadas devem ser sempre
(A interseção de uma coluna e uma linha é uma célula e a acentuadas ex: MÉDIA, MÍNIMO, MÁXIMO, etc.
célula selecionada é chamada de célula ativa). Cada célula Texto fica alinhado à esquerda, número e datas à
pode conter até 32.767 caracteres. direita.
CÁLCULOS INICIAIS
1) Selecionar uma célula vazia qualquer e digitar:
=B2*B3 e pressionar a tecla “ENTER”. Como resolver o
cálculo:
=B2*B3
<> diferente =3*5
___________________________________________________________________________
Prof. Giovany Lizardo 54
=15 FUNÇÕES
2) =C1+C2*C3+C4
3) =D2+D4/A3 SOMA (núm1; núm2;...)
4) =C1^C2 Soma todos os argumentos.
5) =C1*C2^C3 =SOMA(A1:A4)
=(A1+A2+A3+A4)
Gabarito: =(4+3+2+1)
1) 15 =(10)
2) 14
3) 7 OBS O operador: (dois pontos) representa um
4) 16 intervalo na planilha.
5) 32
___________________________________________________________________________
Prof. Giovany Lizardo 55
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)=2 (observe que neste caso =(1;3;2;4)
o número 2 é o terceiro menor valor depois dos dois =(1;2;3;4) (Como temos dois valores centrais, devemos fazer
números 1) a média dos dois valores)
=(2+3)/2
MAIOR (dados; posiçãoC) =(5)/2
=(2,5)
dados= intervalo de células e
posiçãoC= é a posição do maior número no intervalo de dados Prática:
a ser fornecida.
1) =MED(A3:C3)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor) 2) =MED(B1:D3)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 3) =MED(B3:C4)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
maior e o 6 é o segundo maior) Gabarito:
=MAIOR(A1:D4;3) (Buscará o terceiro maior valor) 1) 2
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 2) 3
=5 3) 4,5
Prática:
=MODO(A1:B2)
1) =MULT(D1:D3;B4)
=(A1;B1;A2;B2)
2) =MULT(B3;C3:D4)
=(4;1;3;3)
=(3)
Gabarito:
1) 420
=MODO(A1:B4)
2) 1200
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
SOMAQUAD (núm1; núm2;...) repetem, o 1 e 3, no caso do Calc a resposta final e sempre o
Eleva ao quadrado cada um dos números apresentados e menor que aparece)
soma os resultados. =(1) Prática:
=SOMAQUAD(A1:A3;B2)
=(4+3+2+3) 1) =MODO(C1:D4)
=(16+9+4+9) 2) =MODO(A2:D3)
=38 3) =MODO(B1:D2)
4) =MODO(A1:D1;A4:D4)
Prática:
1) =SOMAQUAD(D1:D3;B4) Gabarito:
2) =SOMAQUAD(C1:C3;D1:D3) 1) 4
2) 2
Gabarito: 3) 3
1) 99 4) 1
2) 74
MOD (dividendo; divisor)
MED (núm1; núm2;...) Calcula o resto de uma divisão.
Retorna o valor central de uma lista de valores. =MOD(D4;D3) (6 dividido por 5)
=MED(B4:D4) =1
=(7;4;6)
OBS Onde D4 representa o número e D3 o divisor. Se o
=(4;6;7)
número do divisor for igual a 0 a resposta será
=(6)
#DIV/0
=MED(B1:C2)
___________________________________________________________________________
Prof. Giovany Lizardo 56
SE(Teste; ValorEntão; ValorSenão) OU(ValorLógico1; ValorLógico2; ...ValorLógico30)
A função SE é composta por três argumentos (partes). A Retorna VERDADEIRO se qualquer argumento for
primeira parte é um teste lógico que deve ser avaliado como VERDADEIRO; retorna FALSO se todos os argumentos forem
verdadeiro ou falso. O segundo argumento, após o ; (ponto e FALSOS.
vírgula), representa o ValorEntão, ou seja, o valor contido no
segundo argumento é a resposta final da função caso o teste =OU(1<2;3<4)
lógico seja verdadeiro. O terceiro argumento representa o =OU(VERDADEIRO;VERDADEIRO) A resposta final é
ValorSenão, ou seja, o valor contido no terceiro argumento VERDADEIRO.
é a resposta final da função caso o teste lógico seja falso. =OU(2+2=4;2+3=6)
=OU(VERDADEIRO;FALSO) A resposta final é VERDA- DEIRO.
=SE(A1>A2;”oi”;”tchau”) =OU(A4>=A1;A4<>B1)
=OU(FALSO;FALSO) A resposta final é FALSO.
=4>3 (verdadeiro: buscar o valor que se encontra no
ValorEntão) Prática:
=oi =OU(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SO
MA(C1:C4)/4)
=SE(A3<A4;50;250) =E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1))
=2<1 (falso: buscar o valor que se encontra no ValorSenão)
=250 Gabarito:
1) VERDADEIRO
Prática: 2) FALSO
ÉNUM(célula ou número)
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2) Gabarito: Verifica se o conteúdo da célula é um número. Retorna
1) reprovado VERDADEIRO se for um número e retorna FALSO se não for um
2) sim número.
3) 5
=ÉNÚM(E2)
LEMBRETE Observem que as palavras devem ser =ÉNÚM(100) retorna VERDADEIRO
apresentadas entre aspas. Tudo que estiver =ÉNÚM(E1)
entre aspas é texto. =ÉNÚM(CASA) retorna FALSO
Na questão 3 caso desejássemos que a resposta não fosse 5 e OBS Muitas funções podem ser mescladas gerando
sim A1+1 deveríamos colocar as aspas ficando desta maneira a um melhor aproveitamento destas funções.
questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e Exemplos:
passa a ser texto, pois esta entre aspas. =SE(ÉNÚM(D4);”OI”;”TCHAU”) Retorna OI
=SE(E(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna TCHAU
=SE(OU(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna OI
E(ValorLógico1; ValorLógico2 ...ValorLógico30)
Retorna VERDADEIRO se todos os testes dos argumentos SOMASE (Intervalo; Critérios; Intervalo de soma)
forem VERDADEIRO; retorna FALSO se um ou mais
Os valores que somados são apenas os que se adaptam a
argumentos forem FALSO.
condição de resolução.
=E(1<2;3<4) =SOMASE(A1:B4;”>=4”)
=E(VERDADEIRO;VERDADEIRO) A resposta final é VERDADEIRO. =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a
=E(2+2=4;2+3=6) 4)
=E(VERDADEIRO;FALSO) A resposta final é FALSO. =(4+5+7)
=E(A4>=A1;A4<>B1) =(16)
=E(FALSO;FALSO) A resposta final é FALSO.
Prática:
Prática: 1) =SOMASE(C1:D4;”<>4”) Gabarito:
=E(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SOM 1) 18
A(C1:C4)/4)
=E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1)) Outros exemplos úteis.
Gabarito:
1) VERDADEIRO
2) FALSO
___________________________________________________________________________
Prof. Giovany Lizardo 57
=(A1) célula com valor maior ou igual a 4
=1
=INT(10,466)
=10
=INT(-10,657)
A resposta será 100. =-11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(-3,965)
Gabarito:
1) 4
2) 6
3) -4
Conta o número de células que estão vazias. Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo,
=CONTAR.VAZIO(E1:E5) =TRUNCAR(4,567;2) a resposta será 4,56.
=(E3)
HOJE ( )
=1
___________________________________________________________________________
Prof. Giovany Lizardo 58
AGORA ( ) O intervalo de células nas colunas A a E e linhas
10 a 20 A10:E20
Data e hora atual do computador
RELATIVAS
=AGORA()
A fórmula muda podendo mudar o resultado.
=13/10/07 23:00
ESTILO DE REFERÊNCIA PARA OUTRO DOCUMENTO DE Se copiarmos o conteúdo da célula central e colarmos na célula
ao lado a referência copiada não sofrerá mudanças.
PLANILHA. Observe:
=”PASTA1”Plan2.A1
Onde =”Pasta1” refere-se ao nome do arquivo, Plan2. refere-se =$D$4 =$D$4
a planilha e A1 a célula que você deseja buscar o valor.
___________________________________________________________________________
Prof. Giovany Lizardo 59
Agora se copiarmos o conteúdo da célula central e colarmos na É uma assistente que ajuda passo a passo criar um gráfico
célula acima observe que não haverá mudanças, pois que a dinâmico de valores de dados pré-definidos na planilha
letra não sofrerá alterações pois, permanece na mesma coluna, eletrônica.
já o número não muda por ser absoluto.
Observe: OBS Gráficos dinâmicos são atualizados sempre, caso
=D$4 um dos valores sejam alterados. Permite a
=D$4 =E$4 elaboração de gráficos 3D.
PORCENTAGEM
Exemplo 2:
Aplica o estilo de porcentagem as células selecionadas.
=$D4 Procedimentos de utilização:
___________________________________________________________________________
Prof. Giovany Lizardo 60
Exemplos: se selecionarmos uma célula que tenha o valor 200
e clicarmos no botão, o valor será preservado, ou seja,
permanecerá 200, pois que o botão não funciona para se
diminuir as casas decimais no número inteiro. Agora, se o valor
da célula for 4,5 e clicarmos no botão, o valor passa de 4,5 para
5. Observe que o valor foi arredondado. Lembre-se que na
regra para arredondamentos se o valor for maior ou igual a 5
(cinco) o arredondamento será para mais. Exemplos: se
selecionarmos uma célula que tenha o valor 4,486 e clicarmos
no botão, o valor passa de 4,486 para 4,49 (o número 6 é maior
que 5, por esta razão emprestou um para o número 8).
Continuando o arredondamento clicaremos mais uma vez no
botão, e o valor passará de 4,49 para 4,5. E mais uma vez no
botão, passará de 4,5 para 4 (lembre-se que neste caso não
arredondará para mais pois o valor real ou original era 4 e não
5. O resultado do arredondamento será 5.
ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
selecionada(s).
Ao clicar sobre esta alça e manter pressionado arrastando para
as células vizinhas temos os seguintes resultados:
___________________________________________________________________________
Prof. Giovany Lizardo 61
BARRAS DE FERRAMENTAS
BARRA DE STATUS
BARRA PADRÃO
BARRA DE FORMATAÇÃO
BARRA DE FÓRMULAS
___________________________________________________________________________
Prof. Giovany Lizardo 62
MENUS do LIBREOFFICE CALC
MENU ARQUIVO MENU EDITAR MENU PLANILHA MENU DADOS
MENU AJUDA
MENU FORMATAR MENU ESTILOS
___________________________________________________________________________
Prof. Giovany Lizardo 63
SELEÇÃO DE CÉLULAS combinação
Ctrl+Shift+Espaço
Ctrl+A ou
para
Clique com o botão esquerdo na selecionar a planilha inteira, ou
Célula única célula. vá no menu Editar e selecione
Clique numa célula. Pressione e Selecionar tudo.
mantenha pressionado o botão
esquerdo do mouse. Mova o
mouse pela área de trabalho do IMPRESSÃO
Calc. Imprimir a partir do Calc é o mesmo que imprimir a partir de
outros componentes do LibreOffice. No entanto, alguns
Para selecionar um grupo de
células sem arrastar o mouse:
detalhes para imprimir no Calc são diferentes, especialmente
1) Clique na célula que será um quanto à preparação para impressão.
dos cantos do intervalo de
células. INTERVALOS DE IMPRESSÃO
2) Mova o mouse para o canto Intervalos de impressão possuem várias utilidades, incluindo
Intervalo de células adjacentes oposto do intervalo de células. imprimir apenas uma parte específica dos dados, ou imprimir
3) Mantenha pressionada a
linhas ou colunas selecionadas de cada página.
tecla Shift e clique.
___________________________________________________________________________
Prof. Giovany Lizardo 64
OPÇÕES DE IMPRESSÃO
Para selecionar as opções para impressão de ordem de página,
detalhes e escala para serem usadas quando for imprimir uma
planilha:
1) Vá em Formatar > Página na barra de menu para abrir a caixa
de diálogo Estilo de página.
2) Selecione a aba Planilha e marque suas seleções a partir das
opções disponíveis.
3) Clique OK.
___________________________________________________________________________
Prof. Giovany Lizardo 65
LIBREOFFICE – IMPRESS 6.4
Programa de apresentação, utilizado para criação e manipulação de slides.
Os slides criados para uma eletrônica podem conter texto, gráficos, objetos, formas, filmes, sons entre outros recursos.
ESPAÇAMENTO: Permite formatar o espaçamento entrelinhas e o TRANSIÇÃO DE SLIDES: Abre um Painel lateral à direita que
espaçamento entre parágrafos. permite selecionar efeitos de transição entre os slides.
ALINHAR: Permite alinhar o texto à esquerda, centralizado, à MENU APRESENTAÇÕES (principais comandos)
direita, etc. INICIAR NO PRIMEIRO SLIDE (F5): Permite visualizar a
Apresentação dos slides com suas transições e animações a
CARACTERE: Abre a caixa de diálogo Caractere que permite partir do slide nº 1.
formatar Fonte, Efeitos de fonte, Posição e Realce.
INICIAR NO SLIDE ATUAL: Inicia a Apresentação a partir do
PARAGRAFO: Abre a caixa de diálogo Parágrafo que permite slide selecionado (atual).
___________________________________________________________________________
Prof. Giovany Lizardo 67
CONFIGURAÇÕES DA APRESENTAÇÃO DE SLIDES: permite mostrado durante a apresentação.
definir as características da apresentação.
BARRA DE FERRAMENTAS PADRÃO
INTERVALO:
Todos os slides: As configurações escolhidas serão aplicadas em Novo (permite criar uma nova apresentação a
todos os slides da apresentação. partir de um arquivo em branco ou um modelo
De: As configurações serão válidas para alguns slides. No campo do LibreOffice. Permite também abrir um novo
à direita selecionar a partir de qual slide as configurações documento de texto, planilhas e etc.)
devem ser aplicadas. Abrir (Permite localizar e abrir uma apresentação
já existente no computador)
TIPO:
Padrão: Os slides serão exibidos em tela cheia. Salvar (Salva as alterações realizadas na
Janela: Os slides serão exibidos dentro da janela do Impress. Apresentação. Caso, nunca tenha sido salva, a
Automático: Determina apresentação em "loop". Ou seja, após janela de o comando Salvar como... será
o término da apresentação a mesma é reiniciada. Pode-se carregada).
especificar o tempo que deve passar para reiniciar no campo Exporta diretamente como PDF - Exporta o
abaixo. arquivo diretamente como PDF, sem caixas de
diálogo.
OPÇÕES: Imprimir (Imprime diretamente a apresentação
Alterar slides manualmente: Marcando essa opção os slides com as configurações já pré-definidas pela
serão passados manualmente. impressora padrão).
Ponteiro do mouse visível: Determina se o ponteiro aparece ou
não. Cortar: Move o conteúdo selecionado para a
Ponteiro do mouse como caneta: Determina que o ponteiro área de transferência.
surja na forma de uma caneta. Copiar: Duplica a seleção para a área de
Navegador visível: Animações permitidas: transferência.
Alterar slides clicando no plano de fundo:
Apresentação sempre em primeiro plano: Para a apresentação Colar: Insere o último item enviado para a área
ser executada sobre outras janelas abertas. de transferência no local onde estiver o cursor,
ou ponto de inserção. O recurso do botão colar
refere-se ao comando Colar Especial onde
podemos inserir o último item enviando para a
área de transferência com formatação desejada.
Clonar formatação: Copia a formatação de um
texto ou objeto selecionado e o aplica a um texto
ou objeto clicado. Para manter o comando ativo
dar um duplo clique e para desativar a
ferramenta pressionar ESC ou clicar novamente
no botão.
Desfazer: Desfaz a última ação realizada. Por
padrão podemos desfazer até 100 ações.
___________________________________________________________________________
Prof. Giovany Lizardo 68
Linha: Esse botão permite inserir linhas retas,
Slide mestre: Ativa a exibição do slide mestre.
bastando clicar nele e no slide. Criar a reta na
posição e no tamanho desejado. Na barra de
Iniciar no 1º slide: Inicia a apresentação a partir
formatação, na parte superior da tela, pode-
do 1º slide.
se escolher tipo, espessura e cor da linha. A
Iniciar do slide atual: Inicia a apresentação a barra de cor está com a marcada com Preto.
partir do slide atual. Essa parte da barra pode ser usada para
formatar linhas, setas simples e conectores.
Tabela: Permite inserir uma tabela no slide
selecionado. Retângulo: Desenha um retângulo
preenchido por onde você arrastar no
Inserir Figura: Permite inserir uma figura no slide documento. Clique no local de um dos vértices
selecionado. e arraste até o tamanho de sua escolha. Para
Inserir Áudio ou vídeo: Permite inserir um vídeo desenhar um quadrado, mantenha
ou um áudio no slide selecionado. pressionada a tecla Shift ao arrastar.
Elipse: Desenha uma forma oval preenchida
Inserir Gráfico: Inicia o assistente de gráfico. por onde você arrastar no documento. Clique
onde você deseja desenhar a forma oval e
Inserir Caixa de texto: Permite inserir uma caixa arraste até o tamanho de sua preferência.
de texto no slide atual. Para desenhar um círculo, mantenha
pressionada a tecla Shift ao arrastar.
___________________________________________________________________________
Prof. Giovany Lizardo 69
Girar: Esta ferramenta é usada para girar o Salta para o último slide da
End
objeto. apresentação.
Ctrl+ Page Up Ir para o slide anterior.
Alinhar: Modifica o alinhamento dos objetos Ctrl+ Page Down Ir para o próximo slide.
selecionados. Mostra uma tela preta até o
B ou . próximo evento de tecla ou
Dispor: Altera a ordem de empilhamento de roda do mouse.
um objeto selecionado. Mostra uma tela branca até o
W ou , próximo evento de tecla ou
Sombra roda do mouse.
BARRA LATERAL
Propriedades: Ativa/desativa as propriedades do
objeto selecionado no slide.
Transição de slides: Ativa/desativa a exibição do
painel de Transição de Slides na lateral esquerda.
___________________________________________________________________________
Prof. Giovany Lizardo 70
NOÇÕES DE SEGURANÇA PARA A INTERNET
Um computador (ou sistema computacional) é dito seguro se • Guardar a sua identificação e senha quando você vai
este atende aos três requisitos básicos relacionados aos de uma página para outra;
recursos que o compõem: confidencialidade, integridade e • Manter listas de compras ou listas de produtos
disponibilidade. preferidos em sites de comércio eletrônico;
• Personalizar sites pessoais ou de notícias, quando você
CONFIDENCIALIDADE: Tem como objetivo “garantir que a escolhe o que quer que seja mostrado nas páginas;
informação esteja acessível apenas àqueles autorizados a ter • Manter a lista das páginas vistas em um site, para
acesso”; estatística ou para retirar as páginas que você não tem
interesse dos links.
INTEGRIDADE: É o termo usado para indicar que os mesmos
não podem sofrer modificações não autorizadas (alterações ou
adulterações); ENGENHARIA SOCIAL
O termo é utilizado para descrever um método de ataque, onde
DISPONIBILIDADE: Propriedade que garante que a
alguém faz uso da persuasão, muitas vezes abusando da
informação esteja disponível, quando necessário, para o uso
ingenuidade ou confiança do usuário, para obter informações
legítimo, ou seja, por aqueles usuários autorizados pelo
que podem ser utilizadas para ter acesso não autorizado a
proprietário da informação.
computadores ou informações.
FORÇA BRUTA
Todo sistema de acesso restrito é acessível através do conjunto
nome de usuário / senha e um ataque de força bruta significa
tentar adivinhar o conjunto por meio da técnica de tentativas,
erros e acerto.
• Senha Fraca
• Senha Forte:
o Mínimo de 8 caracteres;
o Letras, números e/ou símbolos;
o Letras maiúsculas e minúsculas (se possível);
o Fácil de ser digitada;
o Fácil de ser lembrada;
POR QUE ALGUÉM IRIA QUERER INVADIR MEU o Trocada regulamento em períodos de tempo
de acordo com a importância da informação
COMPUTADOR? que a mesma protege.
A resposta para esta pergunta não é simples. Os motivos pelos
quais alguém tentaria invadir seu computador são inúmeros.
Alguns destes motivos podem ser:
CÓDIGOS MALICIOSOS (MALWARE)
• Utilizar seu computador em alguma atividade ilícita, Código malicioso ou Malware (Malicious Software) é um termo
para esconder a real identidade e localização do genérico que abrange todos os tipos de programa
invasor; especificamente desenvolvidos para executar ações
maliciosas em um computador.
• Utilizar seu computador para lançar ataques contra
outros computadores;
Na literatura de segurança o termo Malware também é
• Utilizar seu disco rígido como repositório de dados;
conhecido por “software malicioso”. Alguns exemplos de
• Destruir informações (vandalismo);
Malware são:
• Disseminar mensagens alarmantes e falsas;
• Vírus;
• Ler e enviar e-mails em seu nome;
• Worms e Bots;
• Propagar vírus de computador;
• Backdoors;
• Furtar números de cartões de crédito e senhas
• Cavalos de Tróia;
bancárias;
• Keyloggers e outros programas Spyware;
• Furtar a senha da conta de seu provedor, para acessar
• Rootkits.
a Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda. NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE)
DoS
COOKIES Nos ataques de Negação de Serviço (DoS – Denial of Service) o
Cookies são pequenas informações que os sites visitados por atacante utiliza um computador para tirar de operação um
você podem armazenar em seu browser. Estes são utilizados serviço ou computador conectado à Internet.
pelos sites de diversas formas, tais como:
Exemplos deste tipo de ataque são:
___________________________________________________________________________
Prof. Giovany Lizardo 71
• Gerar uma grande sobrecarga no processamento de Se José quiser enviar uma mensagem assinada para Maria, ele
dados de um computador, de modo que o usuário não codificará a mensagem com sua chave privada.
consiga utilizá-lo; Neste processo será gerada uma assinatura digital, que será
• Gerar um grande tráfego de dados para uma rede, adicionada à mensagem enviada para Maria. Ao receber a
ocupando toda a banda disponível, de modo que mensagem, Maria utilizará a chave pública de José para
qualquer computador desta rede fique indisponível; decodificar a mensagem. Neste processo será gerada uma
• Tirar serviços importantes de um provedor do ar, segunda assinatura digital, que será comparada à primeira.
impossibilitando o acesso dos usuários a suas caixas de Se as assinaturas forem idênticas, Maria terá certeza que o
correio no servidor de e-mail ou ao servidor Web. remetente da mensagem foi o José e que a mensagem não foi
modificada.
DDoS
DDoS (Distributed Denial of Service) constitui um ataque de É importante ressaltar que a segurança do método se baseia no
negação de serviço distribuído, ou seja, um conjunto de fato de que a chave privada é conhecida apenas pelo seu dono.
computadores é utilizado para tirar de operação um ou mais Também é importante ressaltar que o fato de assinar uma
serviços ou computadores conectados à Internet. mensagem não significa gerar uma mensagem sigilosa. Para o
exemplo anterior, se José quisesse assinar a mensagem e ter
Normalmente estes ataques procuram ocupar toda a banda certeza de que apenas Maria teria acesso a seu conteúdo, seria
disponível para o acesso a um computador ou rede, causando preciso codificá-la com a chave pública de Maria, depois de
grande lentidão ou até mesmo indisponibilizando qualquer assiná-la.
comunicação com este computador ou rede.
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO
CRIPTOGRAFIA DE CRIPTOGRAFIA DE CHAVE ÚNICA E DE CHAVES
Criptografia é a ciência e arte de escrever mensagens em forma
PÚBLICA E PRIVADA?
cifrada ou em código. É parte de um campo de estudos que Exemplos que combinam a utilização dos métodos de
trata das comunicações secretas, usadas, dentre outras criptografia de chave única e de chaves pública e privada são as
finalidades, para: conexões seguras, estabelecidas entre o browser de um usuário
e um site, em transações comerciais ou bancárias via Web.
• Autenticar a identidade de usuários;
• Autenticar e proteger o sigilo de comunicações
Estas conexões seguras via Web utilizam o método de
pessoais e de transações comerciais e bancárias;
criptografia de chave única, implementado pelo protocolo SSL
• Proteger a integridade de transferências eletrônicas
(Secure Socket Layer). O browser do usuário precisa informar
de fundos.
ao site qual será a chave única utilizada na conexão segura,
antes de iniciar a transmissão de dados sigilosos.
Uma mensagem codificada por um método de criptografia
deve ser privada, ou seja, somente aquele que enviou e aquele
Para isto, o browser obtém a chave pública do certificado da
que recebeu devem ter acesso ao conteúdo da mensagem.
instituição que mantém o site. Então, ele utiliza esta chave
pública para codificar e enviar uma mensagem para o site,
Além disso, uma mensagem deve poder ser assinada, ou seja, a
contendo a chave única a ser utilizada na conexão segura. O site
pessoa que a recebeu deve poder verificar se o remetente é
utiliza sua chave privada para decodificar a mensagem e
mesmo a pessoa que diz ser e ter a capacidade de identificar se
identificar a chave única que será utilizada.
uma mensagem pode ter sido modificada.
A partir deste ponto, o browser do usuário e o site podem
Os métodos de criptografia atuais são seguros e eficientes e
transmitir informações, de forma sigilosa e segura, através da
baseiam-se no uso de uma ou mais chaves. A chave é uma
utilização do método de criptografia de chave única. A chave
sequência de caracteres, que pode conter letras, dígitos e
única pode ser trocada em intervalos de tempo determinados,
símbolos (como uma senha), e que é convertida em um
através da repetição dos procedimentos descritos
número, utilizado pelos métodos de criptografia para codificar
anteriormente, aumentando assim o nível de segurança de
e decodificar mensagens.
todo o processo.
CERTIFICADO DIGITAL
Atualmente, os métodos criptográficos podem ser subdivididos
em duas grandes categorias, de acordo com o tipo de chave
utilizada: a criptografia de chave única e a criptografia de O certificado digital é um arquivo eletrônico que contém
chave pública e privada. dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade. Este arquivo pode estar
armazenado em um computador ou em outra mídia, como um
token ou smart card.
ASSINATURA DIGITAL
A assinatura digital consiste na criação de um código, através Exemplos semelhantes a um certificado digital são o CNPJ, RG,
da utilização de uma chave privada, de modo que a pessoa ou CPF e carteira de habilitação de uma pessoa.
entidade que receber uma mensagem contendo este código Cada um deles contém um conjunto de informações que
possa verificar se o remetente é mesmo quem diz ser e identificam a instituição ou pessoa e a autoridade (para estes
identificar qualquer mensagem que possa ter sido modificada. exemplos, órgãos públicos) que garante sua validade.
___________________________________________________________________________
Prof. Giovany Lizardo 72
o acesso a backdoors, mesmo se já estiverem instalados em seu
Algumas das principais informações encontradas em um computador.
certificado digital são:
• Dados que identificam o dono (nome, número de Alguns programas de firewall permitem analisar
identificação, estado, etc.); continuamente o conteúdo das conexões, filtrando vírus de
• Nome da Autoridade Certificadora (AC) que emitiu o email, cavalos de tróia e outros tipos de malwares, antes
certificado; mesmo que os antivírus entrem em ação.
• O número de série e o período de validade do
certificado; Também existem pacotes de firewall que funcionam em
• A assinatura digital da AC. conjunto com os antivírus, provendo um maior nível de
segurança para os computadores onde são utilizados.
O objetivo da assinatura digital no certificado é indicar que
uma outra entidade (a Autoridade Certificadora) garante a PHISHING
veracidade das informações nele contidas.
Phishing, também conhecido como Phishing Scam ou
Phishing/Scam, foi um termo originalmente criado para
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO descrever o tipo de fraude que se dá através do envio de
DE CERTIFICADOS? mensagem não solicitada, que se passa por comunicação de
Alguns exemplos típicos do uso de certificados digitais são: uma instituição conhecida, como um banco, empresa ou site
• Quando você acessa um site com conexão segura, popular, e que procura induzir o acesso a páginas fraudulentas
como por exemplo, o acesso a sua conta bancária pela (falsificadas), projetadas para furtar dados pessoais e
Internet, é possível checar se o site apresentado é financeiros de usuários.
realmente da instituição que diz ser, através da
verificação de seu certificado digital; A palavra phishing (de “fishing”) vem de uma analogia criada
• Quando você consulta seu banco pela Internet, este pelos fraudadores, onde “iscas” (e-mails) são usadas para
tem que se assegurar de sua identidade antes de “pescar” senhas e dados financeiros de usuários da Internet.
fornecer informações sobre a conta; Atualmente, este termo vem sendo utilizado também para se
• Quando você envia um e-mail importante, seu referir aos seguintes casos:
aplicativo de e-mail pode utilizar seu certificado para • Mensagem que procura induzir o usuário à instalação
assinar “digitalmente” a mensagem, de modo a de códigos maliciosos, projetados para furtar dados
assegurar ao destinatário que o e-mail é seu e que não pessoais e financeiros;
foi adulterado entre o envio e o recebimento. • Mensagem que, no próprio conteúdo, apresenta
formulários para o preenchimento e envio de dados
ANTIVÍRUS pessoais e financeiros de usuários.
Os antivírus são programas que procuram detectar e, então, Também é muito importante que você, ao identificar um caso
anular ou remover os vírus de computador. Atualmente, novas de fraude via Internet, notifique a instituição envolvida, para
funcionalidades têm sido adicionadas aos programas antivírus, que ela possa tomar as providências cabíveis.
de modo que alguns procuram detectar e remover cavalos de
tróia e outros tipos de códigos maliciosos, barrar programas
hostis e verificar emails. SPAM
Spam é o termo usado para se referir aos e-mails não
O QUE UM ANTIVÍRUS NÃO PODE FAZER solicitados, que geralmente são enviados para um grande
Um antivírus não é capaz de impedir que um atacante tente número de pessoas.
explorar alguma vulnerabilidade existente em um computador.
Também não é capaz de evitar o acesso não autorizado a um Quando o conteúdo é exclusivamente comercial, este tipo de
backdoor instalado em um computador. mensagem também é referenciado como UCE (do inglês
Unsolicited Commercial E-mail).
___________________________________________________________________________
Prof. Giovany Lizardo 73
inserindo cópias de si mesmo e se tornando parte de outros macro, toda vez que o aplicativo for executado, o vírus também
programas e arquivos de um computador. será.
O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade Arquivos nos formatos gerados por programas da Microsoft,
ao processo de infecção. como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF,
COMO UM VÍRUS PODE AFETAR UM PDF e PostScript são menos suscetíveis, mas isso não significa
COMPUTADOR? que não possam conter vírus.
Normalmente o vírus tem controle total sobre o computador,
podendo fazer de tudo, desde mostrar uma mensagem de CAVALOS DE TRÓIA
“Feliz Aniversário”, até alterar ou destruir programas e arquivos Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande
do disco. estátua, utilizada como instrumento de guerra pelos gregos
para obter acesso a cidade de Tróia. A estátua do cavalo foi
COMO O COMPUTADOR É INFECTADO POR UM recheada com soldados que, durante a noite, abriram os
VÍRUS? portões da cidade possibilitando a entrada dos gregos e a
Para que um computador seja infectado por um vírus, é preciso dominação de Tróia. Daí surgiram os termos “Presente de
que um programa previamente infectado seja executado. Isto Grego” e “Cavalo de Tróia”.
pode ocorrer de diversas maneiras, tais como:
Na informática, um cavalo de tróia (trojan horse) é um
• Abrir arquivos anexados aos e-mails; programa, normalmente recebido como um “presente” (por
• Abrir arquivos do Word, Excel, etc.; exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo,
• Abrir arquivos armazenados em outros computadores, etc.), que além de executar funções para as quais foi
através do compartilhamento de recursos; aparentemente projetado, também executa outras funções
• Instalar programas de procedência duvidosa ou normalmente maliciosas e sem o conhecimento do usuário.
desconhecida, obtidos pela Internet, de disquetes,
pen-drives, CDs, DVDs, etc.; Algumas das funções maliciosas que podem ser executadas por
• Ter alguma mídia removível (infectada) conectada ou um cavalo de tróia são:
inserida no computador, quando ele é ligado.
• Instalação de Keyloggers ou Screenloggers;
• Furto de senhas e outras informações sensíveis, como
Novas formas de infecção por vírus podem surgir. Portanto, é
números de cartões de crédito;
importante manter-se informado através de jornais, revistas e
dos sites dos fabricantes de antivírus.
Existem também cavalos de tróia, utilizados normalmente em
UM COMPUTADOR PODE SER INFECTADO POR UM esquemas fraudulentos, que, ao serem instalados com sucesso,
apenas exibem uma mensagem de erro.
VÍRUS SEM QUE SE PERCEBA?
Sim. Existem vírus que procuram permanecer ocultos,
infectando arquivos do disco e executando uma série de O QUE UM CAVALO DE TRÓIA PODE FAZER EM UM
atividades sem o conhecimento do usuário. Ainda existem COMPUTADOR?
outros tipos que permanecem inativos durante certos O cavalo de tróia, na maioria das vezes, instalará programas
períodos, entrando em atividade em datas específicas. para possibilitar que um invasor tenha controle total sobre um
computador. Estes programas podem permitir que o invasor:
VÍRUS DE MACRO
Uma macro é um conjunto de comandos que são armazenados • Tenha acesso e copie todos os arquivos armazenados
em alguns aplicativos e utilizados para automatizar algumas no computador;
tarefas repetitivas. • Descubra todas as senhas digitadas pelo usuário;
Um exemplo seria, em um editor de textos, definir uma macro • Formate o disco rígido do computador, etc.
que contenha a sequência de passos necessários para imprimir
um documento com a orientação de retrato e utilizando a
escala de cores em tons de cinza. ADWARE E SPYWARE
Adware (Advertising software) é um tipo de software
Um vírus de macro é escrito de forma a explorar esta facilidade especificamente projetado para apresentar propagandas, seja
de automatização e é parte de um arquivo que normalmente é através de um browser, seja através de algum outro programa
manipulado por algum aplicativo que utiliza macros. Para que instalado em um computador.
o vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de Em muitos casos, os adwares têm sido incorporados a
comandos automaticamente e infectar outros arquivos no softwares e serviços, constituindo uma forma legítima de
computador. patrocínio ou retorno financeiro para aqueles que desenvolvem
Existem alguns aplicativos que possuem arquivos base software livre ou prestam serviços gratuitos. Um exemplo do
(modelos) que são abertos sempre que o aplicativo é uso legítimo de adwares pode ser observado no programa de
executado. Caso este arquivo base seja infectado pelo vírus de troca instantânea de mensagens MSN Messenger.
___________________________________________________________________________
Prof. Giovany Lizardo 74
Spyware, por sua vez, é o termo utilizado para se referir a uma texto de um e-mail, dados digitados na declaração de Imposto
grande categoria de software que tem o objetivo de monitorar de Renda e outras informações sensíveis, como senhas
atividades de um sistema e enviar as informações coletadas bancárias e números de cartões de crédito.
para terceiros.
Em muitos casos, a ativação do keylogger é condicionada a uma
Existem adwares que também são considerados um tipo de ação prévia do usuário, como por exemplo, após o acesso a um
spyware, pois são projetados para monitorar os hábitos do site específico de comércio eletrônico ou Internet Banking.
usuário durante a navegação na Internet, direcionando as Normalmente, o keylogger contém mecanismos que permitem
propagandas que serão apresentadas. o envio automático das informações capturadas para terceiros
(por exemplo, através de e-mails).
Os spywares, assim como os adwares, podem ser utilizados
de forma legítima, mas, na maioria das vezes, são utilizados de
forma dissimulada, não autorizada e maliciosa.
DIVERSOS SITES DE INSTITUIÇÕES FINANCEIRAS
UTILIZAM TECLADOS VIRTUAIS. NESTE CASO EU
Seguem algumas funcionalidades implementadas em ESTOU PROTEGIDO DOS KEYLOGGERS?
spywares, que podem ter relação com o uso legítimo ou As instituições financeiras desenvolveram os teclados virtuais
malicioso: para evitar que os keyloggers pudessem capturar informações
• Monitoramento de URLs acessadas enquanto o sensíveis de usuários. Então, foram desenvolvidas formas mais
usuário navega na Internet; avançadas de keyloggers, também conhecidas como
• Alteração da página inicial apresentada no browser do screenloggers, capazes de:
usuário;
• Varredura dos arquivos armazenados no disco rígido • Armazenar a posição do cursor e a tela apresentada no
do computador; monitor, nos momentos em que o mouse é clicado, ou
• Monitoramento e captura de informações inseridas • Armazenar a região que circunda a posição onde o
em outros programas, como IRC ou processadores de mouse é clicado.
texto; De posse destas informações um atacante pode, por exemplo,
• Instalação de outros programas spyware; descobrir a senha de acesso ao banco utilizada por um usuário.
• Monitoramento de teclas digitadas pelo usuário ou
regiões da tela próximas ao clique do mouse
• Captura de senhas bancárias e números de cartões de BACKDOORS
crédito; Normalmente um atacante procura garantir uma forma de
• Captura de outras senhas usadas em sites de comércio retornar a um computador comprometido, sem precisar
eletrônico. recorrer aos métodos utilizados na realização da invasão. Na
Na maioria das vezes, programas spyware são utilizados de maioria dos casos, também é intenção do atacante poder
forma dissimulada e/ou maliciosa. Seguem alguns exemplos: retornar ao computador comprometido sem ser notado.
• Existem programas Cavalo de Tróia que instalam um A esses programas que permitem o retorno de um invasor a um
spyware, além de um keylogger ou screenlogger. O computador comprometido, utilizando serviços criados ou
spyware instalado monitora todos os acessos a sites modificados para este fim, dá-se o nome de backdoor.
enquanto o usuário navega na Internet. Sempre que o
usuário acessa determinados sites de bancos ou de
comércio eletrônico, o keylogger ou screenlogger é COMO É FEITA A INCLUSÃO DE UM BACKDOOR EM
ativado para a captura de senhas bancárias ou UM COMPUTADOR?
números de cartões de crédito; A forma usual de inclusão de um backdoor consiste na
• Alguns adwares incluem componentes spywares para disponibilização de um novo serviço ou substituição de um
monitorar o acesso a páginas Web durante a determinado serviço por uma versão alterada, normalmente
navegação na Internet e, então, direcionar as possuindo recursos que permitam acesso remoto (através da
propagandas que serão apresentadas para o usuário. Internet). Pode ser incluído por um invasor ou através de um
Muitas vezes, a licença de instalação do adware não cavalo de tróia.
diz claramente ou omite que tal monitoramento será
feito e quais informações serão enviadas para o autor Uma outra forma é a instalação de pacotes de software, tais
do adware, caracterizando assim o uso dissimulado como o BackOrifice e NetBus, da plataforma Windows,
ou não autorizado de um componente spyware. utilizados para administração remota. Se mal configurados ou
utilizados sem o consentimento do usuário, podem ser
KEYLOGGERS
classificados como backdoors.
___________________________________________________________________________
Prof. Giovany Lizardo 75
Diferente do vírus, o worm não embute cópias de si mesmo instruções passadas pelo invasor sem que o usuário tenha
em outros programas ou arquivos e não necessita ser conhecimento.
explicitamente executado para se propagar. Sua propagação
se dá através da exploração de vulnerabilidades existentes ou Embora alguns programas antivírus permitam detectar a
falhas na configuração de softwares instalados em presença de bots, isto nem sempre é possível. Portanto, o
computadores. melhor é procurar evitar que um bot seja instalado em seu
computador.
Worms são notadamente responsáveis por consumir muitos
recursos. Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à grande
ROOTKITS
quantidade de cópias de si mesmo que costumam propagar. Um invasor, ao realizar uma invasão, pode utilizar
Além disso, podem gerar grandes transtornos para aqueles que mecanismos para esconder e assegurar a sua presença no
estão recebendo tais cópias. computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit.
BOTS E BOTNETS É muito importante ficar claro que o nome rootkit não indica
De modo similar ao worm, o bot é um programa capaz se que as ferramentas que o compõem são usadas para obter
propagar automaticamente, explorando vulnerabilidades acesso privilegiado (root ou Administrator) em um
existentes ou falhas na configuração de softwares instalados computador, mas sim para mantê-lo. Isto significa que o
em um computador. Adicionalmente ao worm, dispõe de invasor, após instalar o rootkit, terá acesso privilegiado ao
mecanismos de comunicação com o invasor, permitindo que o computador previamente comprometido, sem precisar
bot seja controlado remotamente. recorrer novamente aos métodos utilizados na realização da
invasão, e suas atividades serão escondidas do responsável
COMO O INVASOR SE COMUNICA COM O BOT? e/ou dos usuários do computador.
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então, QUE FUNCIONALIDADES UM ROOTKIT PODE
ele aguarda por instruções do invasor, monitorando as CONTER?
mensagens que estão sendo enviadas para este canal. O Um rootkit pode fornecer programas com as mais diversas
invasor, ao se conectar ao mesmo servidor de IRC e entrar no funcionalidades. Dentre eles, podem ser citados:
mesmo canal, envia mensagens compostas por sequências • Programas para esconder atividades e informações
especiais de caracteres, que são interpretadas pelo bot. Estas deixadas pelo invasor (normalmente presentes em
sequências de caracteres correspondem a instruções que todos os rootkits), tais como arquivos, diretórios,
devem ser executadas pelo bot. processos, conexões de rede, etc;
• Backdoors, para assegurar o acesso futuro do invasor
O QUE O INVASOR PODE FAZER QUANDO ESTIVER ao computador comprometido (presentes na maioria
NO CONTROLE DE UM BOT? dos rootkits);
Um invasor, ao se comunicar com um bot, pode enviar • Programas para remoção de evidências em arquivos
instruções para que ele realize diversas atividades, tais como: de logs;
• Desferir ataques na Internet; • Sniffers, para capturar informações na rede onde o
• Executar um ataque de negação de serviço; computador está localizado, como por exemplo,
• Furtar dados do computador onde está sendo senhas que estejam trafegando em claro, ou seja, sem
executado, como por exemplo, números de cartões de qualquer método de criptografia;
crédito; • Scanners, para mapear potenciais vulnerabilidades em
• Enviar e-mails de phishing; outros computadores;
• Enviar spam. • Outros tipos de malware, como cavalos de tróia,
keyloggers, ferramentas de ataque de negação de
BOTNETS serviço, etc.
Botnets são redes formadas por computadores infectados
com bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares
de e-mails de phishing ou spam, desferir ataques de negação
de serviço, etc.
___________________________________________________________________________
Prof. Giovany Lizardo 76