Você está na página 1de 517

INFORMÁTICA

MARIANO BITELO

APOSTILA COMPLETA

CAIXA ECONÔMICA FEDERAL


ATENÇÃO!

O Concursos GG adverte que reproduzir e compartilhar apostilas, imagens e


aulas é crime de violação de direito autoral, previsto na Lei 9.610 e no art.
184, §§ 1º e 2º, do Código Penal, podendo gerar punição, culminando em
uma pena de reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
É muito importante ressaltar que o direito brasileiro realiza uma ampla
proteção ao direito de imagem, prevendo o dever de indenizar em caso
de sua violação. A proteção é de tamanha importância, que possui previsão
constitucional, no art. 5º, inciso V, da Constituição Federal.
Além disso, o Código Civil, em seu artigo 20, também confere proteção ao
direito de imagem, proibindo a divulgação de escritos, a transmissão da
palavra ou a publicação, a exposição ou a utilização da imagem de uma
pessoa, sem prejuízo da indenização que couber, se lhe atingirem a honra, a
boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais.
A Súmula nº 203 do Superior Tribunal de Justiça relata ainda que independe
de prova do prejuízo a indenização pela publicação não autorizada de
imagem de pessoa com fins econômicos ou comerciais.
Portanto, o aluno que compartilha materiais, aulas e outros, possui o dever
de reparar pelo uso indevido da imagem, mesmo que não haja prova do
prejuízo e/ou dolo na conduta do agente. Além disso, ainda pode vir a sofrer
as sanções penais supracitadas.
Desta forma, é terminantemente proibido o rateio de materiais do curso
através de grupos de Whatsapp, Facebook, E-mail ou qualquer outro meio
de compartilhamento. Inclusive alertamos que a matrícula do aluno pode vir
a ser cancelada caso seja constatada a prática de rateio, conforme previsão
contratual.
Informática
Prof. Mariano Bitelo

CONTEÚDO

• WORD
• EXCEL
• POWERPOINT
• SEGURANÇA DA INFORMAÇÃO
• POLÍTICA DE SEGURANÇA CIBERNÉTICA - RESOLUÇÃO CMN Nº 4.893
• GERENCIAMENTO DE ARQUIVOS E PASTAS
• REDES DE COMPUTADORES
• NAVEGADORES
• CORREIO ELETRÔNICO
• FERRAMENTAS DE BUSCA E PESQUISA
• REDES SOCIAIS
• SISTEMA DE SUPORTE À DECISÃO
• CONCEITOS DE TECNOLOGIA E FERRAMENTAS MULTIMÍDIA
• SOFTWARES DE COMUNICAÇÃO POR VÍDEO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 3
INFORMÁTICA | MARIANO BITELO

WORD

WORD 2016

O Microsoft Office Word 2016 é um processador de texto produzido pela Microsoft. Foi criado por
Richard Brodie para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde,
foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz
parte do conjunto de aplicativos Microsoft Office.

WORD EDITOR DE TEXTOS


EXCEL PLANILHAS ELETRÔNICAS
POWERPOINT APRESENTAÇÃO DE SLIDES
OUTLOOK GERENCIADOR DE E-MAIL E COMPROMISSOS
ACCESS BANCO DE DADOS
PUBLISHER DESENHOS
ONENOTE ANOTAÇÕES

Afinal de contas, quem é o MICROSOFT 365? De acordo com a própria desenvolvedora, Microsoft,
em seu site oficial: O MICROSOFT 365 é um serviço de assinatura na nuvem que reúne as melhores
ferramentas para as pessoas trabalharem, combinando os melhores aplicativos de produtividade,
como o Excel e o Outlook, com eficientes serviços na nuvem, como o OneDrive.
Concluímos basicamente que a diferença é o sistema de aquisição, em que o Office tradicional é
adquirido em lojas através de um DVD de instalação e o 365 por sistema de assinatura.
Algumas características do MICROSOFT 365:
1. Sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas sim
paga por seu uso.
2. Receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019.
3. Recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras que
só os assinantes têm direito.
4. Suporte técnico por toda a assinatura.
5. Microsoft 365 (FAMILY) – até 6 usuários. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC) Inclui serviços OneDrive/Skype.
6. Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC) Inclui serviços OneDrive/Skype.
7. Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.

4 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Conhecido como o mais popular editor de textos do mundo, a versão 2016 do Microsoft Word
chegou para manter o programa na posição de uma das melhores opções do mercado. O progra-
ma continua sendo uma das ferramentas mais completas e poderosas para trabalhar com texto. O
Microsoft Word 2016 traz tudo o que é necessário para editar textos simples ou enriquecidos com
imagens, links, gráficos e tabelas, entre outros. A compatibilidade entre todos os componentes da
família Office 2016 é outro dos pontos fortes do Microsoft Word 2016. Você pode exportar texto e
importar outros elementos para o Excel, o PowerPoint ou qualquer outro dos programas incluídos
no Office (objetos OLE).
Os templates do Microsoft Word 2016 permitem criar facilmente documentos usando os formatos
predefinidos (currículo, carta, etiqueta, fax, cartão de visita, calendário etc.). Outra das novidades
do Microsoft Word 2016 é a possibilidade de guardar os documentos na nuvem usando o serviço
OneDrive. Dessa forma, você pode acessar seus documentos do Office de qualquer computador e
ainda compartilhá-los com outras pessoas.
O Microsoft Word 2016 trabalha com o consagrado formato de arquivo.docx, que utiliza a tecnolo-
gia XML. O formato.doc não foi extinto do Word 2016, mas o.docx é o formato padrão. Quando sal-
vamos um documento no formato.docx, ele ficará mais leve (ocupará menos espaço), aceitará uma
maior quantidade de formatações, além de ser totalmente compatível com a web, e a capacidade
de recuperação, em caso de corrompimento, chega a ser 70% maior que o formato.doc.
O formato.pdf também se destaca no Word 2016, com a vantagem de que agora é possível abrir e
editar PDF. Nas edições anteriores, era possível apenas criar (exportar).
OBS: Abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais progra-
mas, Excel e Power Point, é possível apenas criar (exportar).
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo etc.) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo etc.) com o padrão xml.
.odt: formato de arquivo do LibreOffice Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para a web.
.html: formato de arquivos para a web.
.pdf: arquivos portáteis.
.asd: Arquivos de autorecuperação.
Para abrir e\ou editar um arquivo no formato.pdf, basta clicar com o botão direito do mouse sobre
o arquivo, escolher a opção Abrir com... Microsoft Word 2016.

NOVIDADES DO WORD 2016

O Microsoft Word trouxe algumas novidades interessantes, vejamos:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 5
INFORMÁTICA | MARIANO BITELO

O Word 2016 tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e
novos recursos do Office 2016.
Veja alguns dos novos recursos.
• Recurso Diga-me: realize ações rapidamente com este recurso. Observe que há uma caixa de
texto na Faixa de Opções do Word 2016 com a mensagem O que você deseja fazer. Veja ima-
gem a seguir.

Esse é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e
obtém rapidamente os recursos que pretende usar ou as ações que deseja realizar. Se preferir, use
o Diga‐me para encontrar ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente
para pesquisar ou definir o termo que você inseriu.

• Trabalhe em um Tempo Real: ao armazenar um documento on-line no OneDrive ou no Share-


Point e compartilhá‐lo com colegas que usam o Word 2016 ou Word Online, vocês podem ver
as alterações uns dos outros no documento durante a edição. Após salvar o documento on-line,
clique em Compartilhar para gerar um link ou enviar um convite por e-mail. Quando seus cole-
gas abrem o documento e concordam em compartilhar automaticamente as alterações, você
vê o trabalho em tempo real.

6 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Ideias para o trabalho que está realizando: a Pesquisa Inteligente da plataforma Bing apresen-
ta as pesquisas diretamente no Word 2016. Quando você seleciona uma palavra ou frase, clica
com o botão direito do mouse sobre ela e escolhe Pesquisa Inteligente. O Painel de ideias é exi-
bido com as definições, os artigos Wiki e as principais pesquisas relacionadas da web.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 7
INFORMÁTICA | MARIANO BITELO

• Equações à Tinta: sempre que desejar incluir uma equação matemática complexa em um docu-
mento, utilize a opção Equação à Tinta. Com esta novidade, incluir equações matemáticas ficou
muito mais fácil. Para isso, vá até a Guia Inserir, Grupo Símbolos e clique na setinha para baixo
do botão Equação.
No menu de opções que abrir, desça até o final e clique na opção Equação à Tinta. Veja na imagem
do menu a seguir:

8 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Caso tenha um dispositivo sensível ao toque, você poderá utilizar o dedo ou uma caneta de toque
para escrever equações matemáticas à mão, e o Word 2016 irá convertê‐las em texto.
• Histórico de versões melhorado: para conferir uma lista completa de alterações feitas a um
documento e para acessar versões anteriores, vá até a Guia Arquivo > Histórico.
• Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento
com outras pessoas no SharePoint, no OneDrive ou no OneDrive for Business, ou para enviar
um PDF ou uma cópia como um anexo de e-mail diretamente do Word.

• Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possí-
vel escolher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar
rapidamente o visual desejado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 9
INFORMÁTICA | MARIANO BITELO

INICIANDO O WORD 2016

Para iniciar o Word 2016, clique no botão Iniciar e, no menu que surgir, veja que na sua parte
esquerda, todos as opções de programas estão separadas em ordem alfabética. Movimente a barra
vertical para baixo até chegar na letra “W” e clique em Word 2016.

Ao iniciar o Microsoft Word 2016, será exibida a tela abaixo, com opções de documentos predefini-
dos para que serem utilizados. Caso não deseje usar os modelos propostos, clique em “Documento
em branco”.
Já podemos notar novidades logo na tela inicial do Word 2016. No lado esquerdo dessa tela, exis-
tem os documentos usados recentemente e a opção de abrir outro documento que não esteja na
lista. Veja a imagem a seguir. Já do lado direito da tela inicial, existem modelos prontos que ajudam
na elaboração de documentos. Observe:

10 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Ao clicar em Documento em branco, surgirá a tela principal do Word 2016.

Vejamos os componentes da janela do Word 2016 e suas funções.


• Barra de Ferramentas de Acesso Rápido: esta barra permite acesso rápido para alguns coman-
dos que são executados com frequência, tais como iniciar um novo arquivo, salvar um docu-
mento, desfazer e refazer uma ação, entre outros.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 11
INFORMÁTICA | MARIANO BITELO

Para habilitar ou desabilitar botões na Barra de Ferramentas de Acesso Rápido, devemos fazer o se-
guinte procedimento: clicar no botão drop-down (seta para baixo), localizado no final da barra (lado
direito), e habilitar a opção Abrir, caso não esteja.

Observe que a opção que marcar será inserida do lado direito do botão Repetir (Ctrl + R). Veja, na
imagem a seguir, que inserimos o botão Abrir (Ctrl + A). Para desabilitar, devemos fazer o mesmo
procedimento mostrado acima: basta clicar novamente na opção desejada.

• Barra de Título: onde se encontra o nome do arquivo seguido pelo nome do programa, os
botões Minimizar, Maximizar ou Restaurar Tamanho e Fechar.

Após conhecermos a abertura e a parte inicial do Word 2016, iremos agora explorar o “calcanhar
de Aquiles” dos candidatos, que é o estudo das guias, grupos e ferramentas. O Word 2016 contém
a faixa de opções, que foi criada com o intuito de ajudar o usuário a localizar rapidamente os co-
mandos, que estão organizados em grupos lógicos, as quais, por sua vez, são organizadas em guias.
Muitos candidatos tentam decorar toda essa quantidade de ferramentas. Impossível!

12 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

OBS: Abaixo, estudaremos as guias padronizadas do Word 2016, porém, dependendo da ferramen-
ta que o usuário utilize, podem surgir novas guias extras. Exemplo: ao inserir uma tabela, surgirão
2 (duas) Guias para a formatação e a organização da tabela, que são: DESIGN e LAYOUT. Ao inserir
uma figura, irá surgir a guia FORMATAR.
• • Guia Arquivo: ao clicar sobre ela, serão exibidas opções, como Informações, Novo,
Abrir, Salvar, Salvar como, Imprimir etc. Portanto, clique sobre ele e visualize essas opções.

DICA
Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam o documento
inteiro (arquivo): abrir, salvar, fechar, imprimir, compartilhar... Não importa a quantidade de
páginas que você criou: arquivo, em regra, tratará o documento como um TODO, e não cada
página isoladamente.

OBS: Existem algumas exceções, como, no caso, a opção imprimir, na qual podemos imprimir pági-
nas separadamente.
Informações: contém opções, como Proteger o Documento, Inspecionar o Documento, Gerir Docu-
mentos e informações relacionadas ao proprietário do documento e suas propriedades.

PROTEGENDO UM DOCUMENTO
Através da definição de uma senha, o Word permite definir o tipo de acesso que o usuário terá ao
documento, disponibilizando diversos níveis de segurança. É possível, por exemplo, determinar se-
nhas para a abertura do arquivo, para controlar o tipo de alteração que o usuário poderá efetuar no
texto ou, ainda, permitir que o arquivo seja apenas visualizado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 13
INFORMÁTICA | MARIANO BITELO

APRENDENDO NA PRÁTICA
Importante! Se você deseja utilizar essa proteção em seus documentos de texto, eis o procedimen-
to a ser adotado (mas tome muito cuidado para não esquecer sua senha, pois o Word não oferece a
possibilidade de recuperá-la em caso de perda ou esquecimento):
1. Com o seu documento aberto, clique na guia Arquivo e será aberta a janela já com a opção In-
formações selecionada. Caso não esteja, selecione-a.

2. Veja que, na tela à direita da opção Informações, existem algumas opções e, entre elas, a opção
Proteger Documento. Clique sobre ela e, em seguida, clique na opção Criptografar com Senha,
conforme mostra a imagem a seguir:

14 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. O Word pedirá para você criar uma senha. Crie-a e clique em OK. Irá ser solicitado que você
insira a senha novamente e clique em OK de novo.

Após a criação da senha, o Word voltará à janela Informações. Você pode continuar trabalhando
ou salvar seu documento normalmente, porque a senha já foi inserida. A partir de agora, sempre
que o documento criptografado for aberto, ele pedirá a senha que foi criada antes de mostrar seu
conteúdo.

Dessa forma seu documento estará protegido contra acesso não autorizado.

DESATIVANDO A SENHA
Para remover a senha do documento, basta abri-lo, inserir a senha criada para liberar o acesso e
repetir os passos 1 e 2 descritos acima.
Na caixa de digitação da senha, basta apagá-la e deixar o campo em branco. Clique em “OK” e a se-
nha será desativada, liberando o acesso ao documento normalmente. O Word salvará o documento
para consolidar a mudança.

RESTRINGIR EDIÇÕES NO DOCUMENTO


O Word 2016 também oferece a opção de você restringir a edição de seu documento. Essa ferra-
menta preserva os dados no texto, bloqueando a edição do conteúdo e fazendo com que ele possa
ser apenas visualizado, sem a possibilidade de alterar qualquer coisa sem informar a senha. Para
colocar a senha no seu documento, siga os seguintes passos:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 15
INFORMÁTICA | MARIANO BITELO

1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição:

2. A caixa Restrições de edição será exibida encaixada do lado direito da tela do Word. Na área
Restrições de edição, marque a caixa de seleção Permitir apenas este tipo de edição no docu-
mento.
3. Na lista de Restrições de edição, clique e selecione a opção Sem alteração (Somente leitura).
Veja a imagem a seguir:

4. Selecione a parte do documento em que deseja permitir alterações. Por exemplo, selecione um
bloco de parágrafos, um cabeçalho, uma frase ou uma palavra.

16 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

DICA
Para selecionar mais de uma parte do documento ao mesmo tempo, selecione a parte desejada
e mantenha pressionada a tecla CTRL enquanto seleciona mais partes.

5. Na área Exceções (opcional), siga um destes procedimentos:


• Para permitir que qualquer pessoa que abra o documento edite a parte selecionada, marque a
caixa de seleção Todos, na lista Grupos.
• Para permitir que somente indivíduos específicos editem a parte selecionada, clique em Mais
usuários e digite os nomes dos usuários.

DICA
Caso você escolha a opção Mais usuários, mostrada acima, somente para prática, inclua seu
próprio nome. Com isso, somente você terá acesso para editar essa parte do documento. E
caso coloque mais alguém, separe os nomes com ponto e vírgula.

CUIDADO: Se você pretende proteger o documento com autenticação do usuário em vez de pro-
teção por senha, certifique-se de digitar os endereços de e-mail dos nomes de usuário.
• Clique em OK e marque a caixa de seleção ao lado dos nomes dos indivíduos aos quais você
permitiu editar a parte selecionada.
OBS: Se você selecionar mais de um indivíduo, eles serão adicionados como um item na caixa
Grupos; desse modo, é possível selecioná-los novamente de forma rápida.
6. Continue a selecionar partes do documento e a atribuir permissões aos usuários para editá-las.
7. Em Aplicar proteção, clique em Sim, Aplicar Proteção.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 17
INFORMÁTICA | MARIANO BITELO

8. A janela Aplicar Proteção será aberta. Nela, preencha com um dos procedimentos abaixo:

• Para atribuir uma senha ao documento para que os usuários saibam que ela pode remover a
proteção e para que possam trabalhar no documento, digite uma senha na caixa Digite a nova se-
nha (opcional) e confirme a senha.
OBS: Use esta opção se quiser que outras pessoas possam trabalhar no documento ao mesmo
tempo.
Use senhas fortes que combinem letras maiúsculas e minúsculas, números e símbolos. Senhas fra-
cas não misturam esses elementos. Um exemplo de senha forte é Z36@8*a$. Um exemplo de se-
nha fraca é a data de seu nascimento ou de alguém próximo a você ou, ainda, algo que se relacione
a você. As senhas devem ter 8 ou mais caracteres. Uma frase secreta com 14 ou mais caracteres é
melhor.
DICA: Não esqueça a senha. Se isso acontecer, a Microsoft não poderá recuperá-la. Guarde as
senhas que anotar por escrito em um lugar seguro, longe das informações que elas ajudam a pro-
teger.
• Para criptografar o documento para que somente seus proprietários autenticados possam re-
mover a proteção, clique em Autenticação de usuário.
ATENÇÃO: Criptografar o documento impede que outras pessoas trabalhem nele ao mesmo tempo.

DESBLOQUEAR UM DOCUMENTO PROTEGIDO


Para remover toda a proteção de um documento, poderá ser necessário saber a senha que foi apli-
cada a ele ou então que você esteja listado como um proprietário autenticado do documento.
Se você for um proprietário autenticado do documento ou se souber a senha para remover a prote-
ção, faça o seguinte:
1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição.

18 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. No painel de tarefas Restringir Edição, clique em Parar Proteção.


3. Se você for solicitado a fornecer uma senha, digite-a.

FAZER ALTERAÇÕES EM UM DOCUMENTO RESTRITO


Ao abrir um documento protegido, o Word restringe o que você pode alterar com base na permis-
são concedida a você pelo proprietário do documento. O painel de tarefas Restringir Edição exibe
botões para se deslocar até as regiões do documento que se tem permissão para alterar.

Se você não tiver permissão para editar partes do documento, o Word restringirá a edição e exibirá
a mensagem “O Word terminou de pesquisar o documento” se você clicar nos botões do painel de
tarefas Restringir Edição.

ENCONTRAR PARTES QUE VOCÊ POSSA EDITAR


Se você fechar o painel de tarefas Restringir Edição e depois tentar fazer alterações onde não tem
permissão, o Word exibirá a seguinte mensagem na barra de status:
• Esta modificação não é permitida porque a seleção está bloqueada.
Para retornar ao painel de tarefas e encontrar uma área que você tem permissão para editar, faça o
seguinte:
1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 19
INFORMÁTICA | MARIANO BITELO

2. Clique em Localizar a Próxima Área Editável ou Mostrar Todas as Áreas Editáveis.


Novo: abrir um novo documento ou um modelo (.dotx) pré-formatado.

Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armaze-
namento em nuvem da Microsoft, o OneDrive. Além disso, exibe um histórico dos últimos arquivos
abertos.

20 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Salvar/Salvar como: na primeira vez em que se vai salvar um documento, as duas opções levam
ao mesmo lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza o docu-
mento e o Salvar como exibe a janela abaixo, que apresenta os locais onde serão armazenados os
arquivos. São opções tanto locais como na nuvem (OneDrive).

• Imprimir: opções de impressão do documento em edição, desde a opção da impressora até as


páginas desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alterna-
das.

EXEMPLO
“2-6”: o uso do hífen irá imprimir todas as páginas de 2 até a 6. “2,6”: o uso da vírgula irá imprimir apenas
a página 2 e 6.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 21
INFORMÁTICA | MARIANO BITELO

Compartilhar: opções para compartilhar, enviar por e-mail, apresentar o documento on-line ou até
mesmo criar um blog na internet.

22 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao PDF, porém
desenvolvido pela Microsoft) ou em outros formatos disponíveis, como o.odt, do LibreOffice.

EXPORTAR PARA PDF/XPS


Se você criou um documento no Word e deseja compartilhar uma cópia com outras pessoas, pode-
rá salvá-la como um arquivo PDF (Formato de Documento Portátil) ou XPS (Especificação de Papel
XML).

DICA
Escolha PDF se quiser salvar sua publicação em um formato que possa ser facilmente
compartilhado e usado por muitas impressoras comerciais. Escolha XPS se quiser salvar sua
publicação com compactação ainda maior do que o formato PDF.

Ambos os formatos de arquivo foram projetados para fornecer documentos somente leitura com
as melhores qualidades de impressão. Eles também incorporam todas as fontes necessárias, pre-
servam metadados e podem incluir hiperlinks. Porém, os destinatários precisam do visualizador
apropriado para o formato de arquivo para que possam exibir seus arquivos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 23
INFORMÁTICA | MARIANO BITELO

VANTAGENS DO FORMATO PDF


• Salva CMYK, cor de ponto e cor do processo, bem como cor especial no CMYK e pantone, os
formatos que são preferenciais para impressoras comerciais.
• Fornece documentos imprimíveis de alta qualidade.
• Inclui texto alternativo para imagens ou texto com imagens.
• Incorpora todas as fontes necessárias em um arquivo antes de imprimir.
• Fornece texto pesquisável e hiperlinks.
• Preserva todos os metadados associados ao arquivo.
Obs: Para abrir, é necessário o Adobe Acrobat Reader ou aplicativo semelhante.

VANTAGENS DO FORMATO XPS


• Fornece Gerenciamento de Direitos de Informação para que o proprietário do arquivo controle
quem pode abri-lo. Os destinatários aos quais não foram concedidos direitos não podem exibir
o arquivo XPS.
• Fornece documentos imprimíveis de alta qualidade.
• Inclui texto alternativo para imagens ou texto com imagens.
• Incorpora todas as fontes necessárias em um arquivo antes de imprimir.
• Fornece texto pesquisável e hiperlinks.
• Preserva todos os metadados associados ao arquivo.
Obs.: Para abrir, é necessário um visualizador correto, disponível como um complemento para
download da Microsoft.

APRENDENDO NA PRÁTICA
1. Para exportar um documento como PDF ou XPS, clique na guia Arquivo e depois na opção Ex-
portar. Irá aparecer a janela Publicar como PDF ou XPS.

24 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. Na janela acima, no campo Nome do arquivo, digite um nome para a publicação e, no campo
Tipo, observe que a opção PDF já está selecionada. Porém, caso queira salvar em formato XPS,
clique na setinha à frente desse campo e selecione o formato.

3. Após escolher como quer exportar seu documento, no campo Otimizar para clique na opção
que desejar e clique em Publicar.

ALTERANDO O TIPO DO ARQUIVO


1. Como você deve ter notado, na janela Exportar também temos a opção Alterar Tipo de Arqui-
vo. Clique sobre ela para serem apresentadas suas opções de arquivos. Veja abaixo:

2. Essa opção traz vários tipos de arquivos para os quais você pode converter e depois exportar
seu documento. Veja todas elas, clique sobre a que desejar e depois clique no botão Salvar
como , localizado mais abaixo das opções.
Obs: Nessa mesma área Alterar Tipo de Arquivo, você pode observar que há uma opção chamada
Salvar como Outro Tipo de Arquivo. Esta opção é para converter em outro tipo de arquivo que
não esteja sendo mostrado ali.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 25
INFORMÁTICA | MARIANO BITELO

3. Clique sobre a opção Salvar como Outro Tipo de Arquivo e, em seguida, clique no botão Salvar
como. A janela Salvar como será aberta.
4. Nessa janela, no campo Nome do arquivo, dê o nome que desejar e, na sequência, clique na
setinha à frente do campo Tipo e, na lista que abrir, selecione o tipo de arquivo para o qual
quer converter seu documento.

5. E, por fim, clique em Salvar.

26 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e
plano de fundo utilizado na estética do Word 2016.

Opções: opções de configurações mais avançadas do Word 2016. Recomendo, aluno(a), que você
faça um tour por essas opções para conhecer melhor. Exemplo: o Word 2016 permite salvar o do-
cumento automaticamente como forma de backup em caso de pane no sistema e também a sua
autorrecuperação. Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas opções,
alterar para valores de 1 até 120 minutos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 27
INFORMÁTICA | MARIANO BITELO

O recurso de AutoResumo do Word foi descontinuado na versão do Office 2010. Até essa versão,
para acessá-lo, você deveria ir até a guia Arquivo/Opções e inseri-lo através da janela Opções do
Word.

AUTOCORREÇÃO
O Word possui ferramentas que auxiliam o trabalho de digitação de um texto visando evitar que
o usuário cometa erros gramaticais ou ortográficos. Para esse trabalho, o programa conta com o
recurso AutoCorreção. O recurso autocorreção é um conjunto de palavras que o usuário costuma
errar com frequência durante a digitação. Quando isso ocorre, o Word reconhece essa palavra e a
corrige automaticamente.

PERSONALIZANDO A AUTOCORREÇÃO
Quando estamos digitando um texto, é normal nos confundirmos ou apertarmos a tecla errada na
hora de digitar uma palavra. É possível, no entanto, adicionar os erros mais comuns e configurar o
Microsoft Word para substituir automaticamente a palavra errada pela correta.
Uma possibilidade é adicionar novas palavras no AutoCorreção do programa Word 2016. Com esse
recurso, o Word é capaz de efetuar a correção automática das palavras quando são digitadas. Para
isso, faça o seguinte procedimento:
1. Clique na guia Arquivo;
2. Clique em Opções;
3. Selecione a guia Revisão de Texto;
4. Clique no botão Opções de AutoCorreção;

28 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Na sequência, na janela AutoCorreção, clique no campo Por e digite a palavra correta que fará
a substituição;
6. Clique no botão Adicionar para que a palavra seja adicionada à lista de autocorreção;
7. Por fim, clique na palavra OK das caixas de diálogo abertas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 29
INFORMÁTICA | MARIANO BITELO

ADICIONAR OU REMOVER ENTRADAS DE AUTOCORREÇÃO


Adicionando Entrada a uma Lista de Autocorreção
1. Na janela AutoCorreção, mostrada abaixo, clique na guia AutoCorreção.
2. Na caixa Substituir, digite, corretamente, uma palavra ou frase que você geralmente digita in-
corretamente.
3. Na caixa Por, digite a ortografia correta da palavra.
4. Selecione Adicionar.

REMOVENDO ENTRADAS DA LISTA AUTOCORREÇÃO


1. Novamente na janela AutoCorreção e na guia AutoCorreção.
2. Clique na caixa Substituir e digite a palavra (que você escreveu errado) a ser removida da lista.
3. Selecione a entrada (palavra) na lista.
4. Clique em Excluir e depois em OK.

30 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Obs.: Observe com atenção a janela AutoCorreção, veja suas opções e faça alguns testes para
conhecer melhor e memorizar.

GUIA PÁGINA INICIAL

Possui funções de formatação de um texto, formatos de fonte, tamanhos, efeitos, alinhamentos,


estilos etc.

DICA
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar,
estilos etc. Geralmente, são ferramentas que iremos usar em qualquer documento que
produziremos. Básico, formatação isolada de alguma palavra ou trecho do texto.

GRUPO ÁREA DE TRANSFERÊNCIA


O Word oferece um recurso (acessado por meio da setinha ) para que possa-
mos manter mais de um item na área de transferência, com limite de até 24
itens. Esse recurso chama-se, justamente, Área de Transferência e é acessado na
guia página inicial no grupo Área de Transferência.
Para acessá-la, basta clicar no pequeno ícone de uma setinha para baixo no can-
to inferior direito, logo à frente de Área de Transferência.
• Colar: cola um item (pode ser uma letra, palavra, imagem) copiado ou recor-
tado. Atalho CTRL + V.
Obs.: A partir da seta, localizada abaixo do respectivo botão, é possível aces-
sar, entre outras opções, a função colar especial, que permite, por exemplo,
colocar um texto, retirando todas as formatações. Atalho ALT + CTRL + V.

• Recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporaria-
mente na Área de Transferência para, em seguida, ser colado no local desejado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 31
INFORMÁTICA | MARIANO BITELO

Atalho CTRL + X.

• Copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho CTRL + C.

• Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele per-
mite copiar a formatação de um item e aplicar em outro. Atalho CTRL + SHIFT + C/CTRL + SHIFT
+ V.

GRUPO FONTE

• Fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibi-
do em seu texto. Em cada texto, pode haver mais de um tipo de fonte diferente.
• Tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre dife-
rentes tamanhos de fonte na lista ou que digite um tamanho manualmente.
• Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a for-
matação será removida.
• Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma
palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação
será removida.
• Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Se
o cursor não está em uma palavra, o novo texto que você inserir será sublinhado.
• Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o
cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
• Subscrito: coloca a palavra abaixo das demais. Ex.: 102.
Obs.: Não diminui o tamanho da fonte e não é preciso selecionar a palavra a qual se deseja apli-
car essa formatação.
• Sobrescrito. coloca a palavra acima das demais. Ex.: 102.

32 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essa formatação, basta que o cur-
sor esteja posicionado dentro da palavra.
• Efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essas formatações, basta que o
cursor esteja posicionado dentro da palavra.
• Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma cane-
ta marca-texto. Ex.: Realce.
Obs.: Nesse caso, é preciso, primeiramente, clicar no ícone da função e depois aplicar o efeito
sobre as palavras desejadas, passando o cursor sobre o trecho.
• Cor da fonte: permite alterar a cor da fonte (letra).

DICA
Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor
esteja posicionado dentro da palavra.

GRUPO PARÁGRAFO

Obs.: Para fazer alterações no parágrafo, não é necessário selecioná-lo completamente, basta
que o cursor esteja dentro do respectivo parágrafo.
• Marcadores: permite criar uma lista com diferentes marcadores. Depois que um marca-
dor for inserido, toda vez que for pressionado Enter, será colocado um marcador no próximo
parágrafo. Caso o usuário não deseje mais nenhum marcador, basta pressionar Enter novamen-
te ou clicar no respectivo ícone.
Os marcadores são símbolos inseridos no início de um parágrafo ou de uma lista de itens e possuem
a função de destacar informações no documento. Com o recurso de numeração, é possível ordenar
itens ou parágrafos com diversos formatos de numeração, como arábicos, romanos ou letras do
alfabeto. Vejamos como funciona.

CRIAR UMA LISTA DE TÓPICOS


O Word 2016 permite criar uma lista de tópicos a partir de um texto existente ou inserir os marca-
dores conforme o texto é digitado. Clicando no botão Marcadores , localizado na guia Página
Inicial, grupo Parágrafo, será inserido um marcador padrão. Também é possível utilizar um símbo-
lo, uma imagem ou um caractere como marcador.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 33
INFORMÁTICA | MARIANO BITELO

Veja como criar uma lista com marcadores:


1. Para podermos fazer essa prática, usaremos um pequeno texto. Então, para isso, posicione o
cursor no início da página, digite Os 10 maiores campeões do Campeonato Brasileiro e tecle
Enter duas vezes.
2. Na sequência, com o cursor piscando na terceira linha, vá até a guia Página Inicial, grupo Pará-
grafo e clique no botão Marcadores ou clique na seta à direita do botão para escolher um
modelo específico.

3. Digite Palmeiras e tecle Enter para pular para a próxima linha e inserir automaticamente um
novo marcador.
4. Digite Santos e tecle Enter.
5. Na sequência, sempre dando Enter ao final, digite os nomes Corinthians, Flamengo, São Paulo,
Cruzeiro, Vasco, Fluminense, Internacional e Grêmio.
6. Por fim, tecle Enter duas vezes para encerrar o marcador. Seu texto deverá estar semelhante à
imagem a seguir.

34 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ADICIONANDO MARCADORES A UMA LISTA JÁ EXISTENTE


Como exemplo, para adicionarmos marcadores a uma lista já existente, iremos utilizar o mesmo
texto que digitamos anteriormente. O processo para isso é praticamente igual ao anterior. Vejamos.
1. Com o texto aberto no Word, clique antes no nome Palmeiras e, com o botão esquerdo do
mouse pressionado, arraste até o final do texto e solte o clique ao final da palavra Grêmio.
A lista de times estará selecionada, conforme se mostra a seguir:

2. Com a lista de times selecionada, vá até a guia Página Inicial, grupo Parágrafo e clique na seta
à direita do botão Marcadores e, lentamente, passe o mouse sobre todas as opções ali mos-
tradas. Veja que, ao passar o mouse sobre as opções, o marcador é inserido automaticamente no
texto, para que se possa visualizar melhor como fica. Por fim, clique sobre a opção marcada na ima-
gem abaixo ou sobre qualquer outra que desejar:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 35
INFORMÁTICA | MARIANO BITELO

O seu texto deverá estar semelhante à imagem a seguir:

DICA
Faça vários testes para conhecer melhor e memorizar.

Numeração: permite criar uma lista numerada. Depois que uma numeração for inserida, toda
vez que for pressionado Enter, será colocado um número no próximo parágrafo. Caso o usuário não
deseje mais continuar a sequência, basta pressionar Enter novamente ou clicar no respectivo ícone.

CRIANDO UMA LISTA NUMERADA


Devem-se utilizar as listas numeradas sempre que for necessário organizar elementos de maneira
sequencial, como instruções para a execução de uma determinada tarefa.
As listas numeradas também podem ser divididas em níveis para uma melhor organização das in-
formações ou para criação de estruturas de tópicos.
Obs.: Para criar uma lista numerada, o procedimento não é muito diferente do realizado para a
inserção de Marcadores. Para isso, e como exemplo, usaremos o mesmo texto que usamos para
inserir marcadores. Abra o texto ou digite outro semelhante para fazermos na prática.
1. Com a lista anterior aberta e sem nenhuma formatação, selecione toda a lista de times, de
Palmeiras até Grêmio. Na sequência, vá até a guia Página Inicial, grupo Parágrafo e clique na
setinha à direita do botão Numeração . O menu de opções de numeração será aberto:

36 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. Com o menu de opções do botão Numeração aberto, lentamente, passe o mouse sobre
todas as opções ali mostradas. Veja que, assim como em Marcadores, ao passar o mouse sobre
as opções, a numeração é inserida automaticamente ao texto. Por fim, clique sobre a que dese-
jar e veja que ela será inserida na lista. O seu texto deverá estar semelhante à imagem a seguir:

DICA
Faça vários testes para conhecer melhor e memorizar.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 37
INFORMÁTICA | MARIANO BITELO

• Lista de vários itens: permite criar uma lista numerada em níveis. Depois que uma nume-
ração for inserida, toda vez que for pressionado Enter será colocado um número no próximo
parágrafo. Para criar um subnível, é preciso pressionar TAB. Caso o usuário não deseje mais
continuar a sequência, basta pressionar Enter (se foi inserido um subnível 1.1 ao teclar Enter
a primeira vez, ele volta um nível, ou seja, vai aparecer 1 e, se pressionada novamente a tecla
Enter, sem que nada tenha sido escrito, a lista será desfeita) ou clicar no respectivo ícone.
• Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.
• Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.
• Classificar: organiza a seleção atual em ordem alfabética ou numérica.
• Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocultos. Ob-
serve as marcas que serão exibidas ao ativar o recurso:

• Alinhar à esquerda: alinha o conteúdo com a margem esquerda.


• Centralizar: centraliza seu conteúdo na página.
• Alinhar à direita: alinha o conteúdo à margem direita.
• Justificar: distribui o texto uniformemente entre as margens esquerda e direita.
• Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do texto ou
entre parágrafos.
• Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicionado.

ADICIONANDO SOMBREAMENTO AO TEXTO


Sombrear palavras ou parágrafos fornece uma cor de plano de fundo que é atualizada quando você
alterna para um tema de documento diferente. É diferente de realçamento de texto, que tem uma
opção muito limitada de cores e não é atualizado quando você alterna para outro tema.
1. Selecione a palavra ou parágrafo ao qual você deseja aplicar sombreamento.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Sombreamento , con-
forme se mostra a seguir:

38 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. Na paleta de Cores do Tema, clique na cor que você deseja usar para sombrear sua seleção. Veja
a seguir um exemplo de como ficará o texto ou uma parte do texto selecionado.

Obs.: Se você quiser usar uma cor que não seja uma cor de tema, escolha uma em Cores Padrão
ou clique em Mais Cores e será aberta a caixa de diálogo Cores, conforme é mostrado abaixo. Se
você mudar para um tema diferente, somente as cores do tema serão atualizadas.

• Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 39
INFORMÁTICA | MARIANO BITELO

GRUPO ESTILO

Possui vários estilos predefinidos que permitem salvar configurações relativas ao tamanho e cor da
fonte e espaçamento entre linhas do parágrafo. É possível alterar os estilos existentes ou mesmo
criar novos.

TRABALHANDO COM ESTILOS


Para deixar seus documentos com aparência mais atraente sem dar muito trabalho, é possível utili-
zar as opções de estilos, que nada mais são do que estilos prontos que você precisa apenas aplicar
ao seu texto e vê-lo todo formatado automaticamente.
Os estilos são conjuntos de formatação predefinidos em que cada estilo possui um grupo de carac-
terísticas de cor, tamanho, tipo de fonte, alinhamento, entre outros.
O grupo Estilo encontra-se na guia Página Inicial, na qual existem diversas opções de estilo, bastan-
do, para utilizá-las, passar o mouse sobre cada uma, observar o resultado e clicar na que preferir.
Além disso, é possível personalizar um estilo, como veremos a partir de agora.

APRENDENDO NA PRÁTICA
Nesta prática, utilizaremos um texto aleatório. Você pode abrir qualquer texto que tiver armazena-
do em seu computador.
A utilização de estilos torna a formação do texto uma tarefa dinâmica e atribui ao documento uma
aparência profissional e padronizada. Por meio dessa utilização, também é possível criar facilmente
sumários, índices e lista de figuras.
Veja a seguir como aplicar estilo de formatação ao texto.
1. Selecione o texto que receberá o estilo.
2. Acesse a guia Página Inicial e, no grupo Estilos, clique sobre uma das opções disponíveis na
galeria de estilos para ser aplicada ao seu texto.
Obs.: Veja que, ao passar o mouse sobre as opções de estilos da galeria, o estilo é aplicado auto-
maticamente no seu texto. Para confirmar o estilo escolhido basta dar um clique sobre ele.
Para ter acesso a mais opções de estilo, você pode clicar no botão Mais , localizado na parte infe-
rior esquerda da janelinha da galeria. Veja a imagem a seguir:

40 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

A galeria de estilos será expandida, conforme mostra a imagem a seguir. Nela você verá que, além
de mais tipos de estilos, também há outras opções.

CRIANDO UM ESTILO
O Word 2016 possibilita ao usuário definir um novo estilo, criando, dessa maneira, um modelo
personalizado que possua elementos de formatação que forneçam as necessidades do documento.
Veja como fazer isso.
1. Selecione o texto desejado.
2. Como explicado anteriormente, vá até a guia Página Inicial e clique no botão Mais , localiza-
do no canto inferior direito da galeria de estilos.
3. Após clicar no botão Mais, clique na opção Criar um Estilo, como se mostra a seguir.

4. A caixa de diálogo Criar Novo Estilo a Partir da Formatação será exibida. No campo Nome, adi-
cione um nome que identifique o novo estilo.
5. Se desejar efetuar ajustes na configuração do estilo, clique no botão Modificar. Veja a imagem a
seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 41
INFORMÁTICA | MARIANO BITELO

6. Clique no botão Modificar e será aberta a caixa de diálogo Criar Novo Estilo a Partir da Forma-
tação, conforme mostra a imagem a seguir. Nessa caixa de diálogo, “ignore” todas as opções à
vista e clique no botão Formatar, localizado no canto inferior esquerdo e, no menu que surgir,
clique em Fonte. Veja abaixo.

7. Na janela Fonte que foi aberta, selecione a fonte Arial, estilo Normal com Tamanho 12. Nas
opções de efeito, selecione a opção Todas em maiúsculas, conforme mostra a imagem abaixo.

42 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

8. Clique no botão OK para confirmar.


9. Agora vá novamente no botão Formatar e observe todas as opções ali contidas para criar seu
novo estilo. Faça as alterações que desejar aplicar ao seu texto ou à parte do texto, clicando em
OK e em OK novamente para criar seu novo estilo.

ATENÇÃO
É importante você entender que aqui estamos apenas fazendo uma demonstração, mostrando os
caminhos para que você consiga fazer uma boa prova, até mesmo porque cada um pode usar o seu
próprio texto. Recomendamos que você, estando em casa, entre no Word 2016 e, utilizando este
material e se lembrando das explicações do professor, acesse todas as opções que o aplicativo te dá
para formatar, de todas as maneiras, seus documentos.

GRUPO EDIÇÃO
Ao clicar nesse ícone, é aberta a janela lateral, denominada navegação, onde é possível
localizar uma palavra ou trecho dentro do texto. Atalho: CTRL + L.
Existem os famosos caracteres curingas, usados na pesquisa do Word. Veja alguns exemplos retira-
dos do site da Microsoft:
• ? – qualquer caractere único, incluindo espaço e caracteres de pontuação. s?m localiza sem,
sim e som.
• [ ] – um destes caracteres. r[ae]to localiza rato e reto.
• [-] – qualquer caractere único dentro de um intervalo.
• [r-t]ua localiza rua, sua e tua. Os intervalos devem estar por ordem crescente.
• < – o início de uma palavra.
• <(inter) localiza interessante e interceptar, mas não localiza desinteresse.
• > – o final de uma palavra.
• (em)> encontra em e comem, mas não embora.
• () – expressão.
• O Word lembra os resultados de uma combinação de pesquisa para usar em uma operação de
substituição.
• [!x-z] – qualquer caractere único, exceto aqueles no intervalo indicado dentro dos colchetes.
b[!a-e]la localiza bala e bela, mas não localiza bola ou bula.
• {n} – exatamente “n” ocorrências do caractere ou da expressão anterior.
• ti{2}o localiza tipo, mas não tio.
• {n,} – pelo menos “n” ocorrências do caractere ou da expressão anterior.
• l{1,}ma localiza lama e lima.
• {n,m} De “n” até “m” ocorrências do caractere ou da expressão anterior.
• 10{1,3} localiza 10, 100 e 1000.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 43
INFORMÁTICA | MARIANO BITELO

• @ – uma ou mais ocorrências do caractere ou expressão anterior. li@do localiza lido e lindo.
• * – qualquer cadeia de caracteres, incluindo espaço e caracteres de pontuação. a*s localiza
asas, antes e ainda mais.
• Pesquisa no documento a palavra ou parte do texto que você quer mudar e a substi-
tui por outra de seu desejo. Atalho: CTRL + U.
• Seleciona o texto ou objetos no documento.

FORMATAÇÃO DE TEXTOS
Como você já deve saber, o Word é um editor de texto muito poderoso, usado para criar uma infini-
dade de documentos, tais como cartas, ofícios, memorandos, currículos etc.
Para criar textos no Word, utilizamos, logicamente, o teclado, porém talvez um fato interessante
que você não saiba é usar o Word para escrever textos aleatórios.
Várias vezes queremos somente visualizar como ficará, por exemplo, a formatação de um texto e,
para isso, acabamos digitando um monte de textos que não serão aproveitados ou então copiamos
um texto da internet. Mas essa não é uma forma muito correta, muito prática.
Podemos utilizar o comando rand, presente no Word, para gerar textos aleatórios. Para usá-lo, é
muito simples, basta digitar o comando =rand(n. de parágrafos, n. de frases em cada parágrafo) e
depois pressionar a tecla Enter. A seguir, veja como deverá escrever o comando: = rand(4, 5)
Obs.: Após digitar o comando e pressionar a tecla Enter, o comando desaparecerá e surgirá um
texto aleatório. Você poderá colocar o número de parágrafos e frases que quiser.

SELECIONANDO TEXTOS
Quando você digita um texto, principalmente documentos, uma hora ou outra terá necessidade
de modificar ou corrigir alguma parte dele. Para que isso seja possível, é necessário selecionar, ou
seja, marcar aquela parte do texto para que o Word veja que é ali que você deseja alterar, excluir
ou formatar.
Existem várias formas de selecionar parte de um documento, sendo que essa parte do texto pode
ser desde uma única letra, uma palavra, uma frase ou até todo o conteúdo do texto.
É possível selecionar um texto utilizando o teclado ou o mouse. A princípio, utilizando o mouse
pode parecer mais fácil, mas decorando os atalhos do teclado você verá o quanto será mais rápido
e preciso.

SELECIONAR COM O MOUSE


O modo mais comum de selecionar um texto é clicar com o mouse no início do texto, manter o cli-
que pressionado, arrastar até o final dele e soltar o clique. Veja a imagem a seguir.

44 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Texto sem Seleção

Texto com Seleção

SELECIONANDO UM PARÁGRAFO
Caso o texto seja muito extenso, como um parágrafo, por exemplo, você não precisa clicar no co-
meço dele e arrastar o mouse até o final. Existe um modo mais simples de realizar esse trabalho,
bastando clicar 3 vezes em cima de qualquer parte do parágrafo. Veja a imagem a seguir:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 45
INFORMÁTICA | MARIANO BITELO

SELECIONANDO UMA LINHA INTEIRA


Temos, também, a possibilidade de selecionar uma linha inteira com apenas um clique do mouse.
Para isso, basta posicionar o mouse à margem esquerda do documento, em frente à linha, até que
o cursor vire uma setinha para a direita. Basta clicar na direção da linha para selecioná-la. Veja a
imagem.

Obs: Ao clicar com o mouse, automaticamente surgirá a minibarra de ferramentas Formatação,


como se pode notar na imagem anterior. Nós falaremos sobre formatação logo na sequência.

SELECIONAR ATRAVÉS DO TECLADO


Podemos usar o teclado para fazer seleções de textos no documento. Para isso, utilizaremos as te-
clas de atalho Shift + setas direcionais do teclado e Ctrl + T.
• Shift + setas direcionais: utilizamos esse atalho para selecionar textos da mesma forma como
fazemos ao arrastar o clique do mouse.

• Ctrl + T: ao pressionarmos esse atalho, todo o texto do documento será selecionado.

Os atalhos são pequenos truques que facilitam o trabalho de criação e edição de textos, e a maioria
dos usuários iniciantes desconhecem ou não se lembram de usá-las. A partir de agora, acostume-se
e deixe que o Word trabalhe para você em vez de você trabalhar como o Word.

FORMATAÇÃO DE TEXTOS
Como sabemos, em qualquer trabalho, seja de escritório ou escolar, o conteúdo do documento é
muito importante, mas a sua aparência também é fundamental.

46 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Para que seu texto tenha uma aparência melhor, você deve formatá-lo. A formatação de um texto
consiste em modificar o tipo de letra (fonte), o seu tamanho, as suas cores etc.
Você terá acesso às principais ferramentas de formatação na guia Página Inicial. Lembrando que,
antes de formatar, é necessário dizer ao Word, por meio da seleção, o que será alterado. Apren-
dendo na Prática
Vamos colocar aqui uma prática para que você possa fazer em casa e memorizar melhor.
1. Primeiramente abra algum documento já pronto ou digite o texto abaixo sem fazer nenhum
tipo de formatação enquanto digita. Você poderá até utilizar o texto aleatório gerado do co-
mando rand, explicado anteriormente.

2. Com o texto digitado, primeiramente você irá centralizar o título. Para isso, selecione-o e clique
na opção Centralizar , que se encontra no grupo Parágrafo da Guia Página Inicial.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 47
INFORMÁTICA | MARIANO BITELO

Veja a imagem a seguir.

Agora, vamos aplicar um negrito no título; para isso:


3. Com o título ainda selecionado, clique na opção Negrito.
4. Agora, para alterar as configurações de fonte, clique na setinha da opção Fonte do grupo Fonte
e selecione Arial. Na opção Tamanho da Fonte, clique na setinha e selecione 18, como mostra a
imagem a seguir:

Continuando com as formatações, agora você irá alinhar o texto de forma justificada. Essa parte
faremos passo a passo, sendo assim:
5. Clique sobre qualquer parte do texto da primeira linha (sem contar o título).
6. Pressione a tecla Home de seu teclado para posicionar o cursor no início da primeira linha e,
em seguida, tecle Enter para enviar o texto uma linha abaixo.
7. Com o cursor já no início da linha, pressione a combinação de teclas Shift + Ctrl + End.
8. Como você aprendeu, esse atalho irá selecionar o texto do local do cursor até o final do docu-
mento.
Pronto! Com o texto todo selecionado, basta alinhá-lo da melhor forma.
9. Clique sobre a opção Justificar , localizada no grupo Parágrafo, conforme se mostra a se-
guir:

Seu texto deverá estar semelhante à imagem abaixo.

48 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Nosso próximo passo é alterar o Espaçamento de Linha e Parágrafo e, para que isso seja feito, man-
tenha a seleção como está (de todo o texto, exceto o título).
10. Clique sobre a opção Espaçamento de Linha e Parágrafo e selecione a opção 1,15.

DICA
Outro detalhe importante na formatação é o espaço de parágrafo: aquele “espaçozinho”
inserido no início de cada parágrafo. Pode ser que o Word não crie esse espaço automaticamente
enquanto você digita e dá Enter. Caso isso aconteça, e para corrigir, você deve:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 49
INFORMÁTICA | MARIANO BITELO

11. Com seu texto ainda selecionado, clicar na opção Configurações de Parágrafo , do grupo Pa-
rágrafo, conforme mostra a imagem a seguir:

12. Na janela Parágrafo, alterar o valor da caixa de opções Especial do grupo Recuo e selecionar a
opção Primeira linha.
13. Na opção Por: deixar selecionada a opção 1,25 cm.
14. Sua janela deve estar como a imagem a seguir; clique em OK.

50 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Observe que seu texto deverá estar semelhante à imagem a seguir, com um espaço antes de cada
primeira linha.

Com seu documento ainda aberto, vamos imaginar que ele necessite de uma capa e que siga as
normas da ABNT. Confira a seguir como fazer passo a passo.
15. Pressione a combinação de teclas Ctrl + Home para levar o cursor para o início do documento,
no caso, o título.
16. Com seu cursor posicionado no início do texto, para inserir páginas de Capa e Folha de rosto,
será preciso jogar o texto já digitado para baixo. Para isso, existem opções muito úteis.
17. Normalmente você daria vários Enters antes do título para ir jogando o texto para baixo até
chegar na folha seguinte, mas isso é errado. A forma correta é:
18. Clique na guia Inserir.
19. No grupo Páginas, selecione a opção Página em Branco, conforme mostra a imagem a seguir:

Pronto, agora você adicionou uma página em branco de forma mais prática e mais rápida, em que
você digitará os dados da Capa.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 51
INFORMÁTICA | MARIANO BITELO

20. Suponhamos que seu trabalho seja um documento escolar, assim, na primeira linha da capa,
digite, em letras maiúsculas, ESCOLA MUNICIPAL RIACHUELLO

DICA
Caso o cursor já não esteja no início da primeira página, você pode simplesmente clicar no
local ou pressionar o atalho Ctrl + Home.

21. Continuando, pressione a tecla Enter.


22. Digite TERCEIRO ANO – ENSINO MEDIO
23. Pressione Enter novamente.
24. Dessa vez digite seu nome.
25. Pressione Enter.
26. Digite LINGUA PORTUGUESSA E SUAS TECNOLOGIAS.
27. Novamente pressione Enter.
28. Agora, digite sua cidade e estado.
29. Tecle Enter novamente e, por fim, digite 2023
Agora que você terminou a digitação da capa, ela deverá estar semelhante à imagem abaixo. Só
falta formatar. Primeiramente, vamos configurar o espaçamento.

30. Selecione o texto da capa (desde antes de ESCOLA até depois de 2023).
31. Na guia Página Inicial, grupo Parágrafo, selecione a opção Espaçamento de Linha e Parágrafo,
conforme já foi mostrado, e selecione a opção 1,5 se não estiver selecionada. Essa opção é uma
das normas da ABNT.

52 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

32. Aproveitando a seleção, mude a fonte para Arial tamanho 18, caso ainda não esteja, e deixe-a
sem negrito.
33. Agora, para organizar a capa e torná-la mais legível, posicione o cursor do mouse após o texto
SEGUNDO GRAU e tecle Enter duas vezes.
34. Em seguida, posicione o cursor após seu sobrenome e dê Enter mais 4 vezes.
35. Dessa vez, clique antes de AS REGRAS e pressione Enter uma vez.
36. Agora, após INTERNET, pressione Enter 5 vezes.
Essa capa é padrão das normas da ABNT, a fonte normalmente varia entre 16 e 20, de acordo com
sua escolha, mas procure manter toda a capa no mesmo tamanho de fonte. Agora vamos alterar a
fonte do texto.
37. Por fim, selecione todo o texto da segunda página, menos o título.
38. Nas configurações de Fonte, altere para Arial tamanho 12. Pronto, o trabalho está finalizado.

FORMATANDO PARÁGRAFOS E OUTRAS FORMATAÇÕES


Como nós já vimos até aqui, além de modificar a aparência das letras, você também pode configu-
rar o parágrafo, ou seja, alterar o alinhamento do texto em relação às margens. Você pode fazer
com que o texto fique alinhado com o centro da folha, com uma das margens; também pode deter-
minar em que ponto da folha o parágrafo começa etc.

ATENÇÃO
Além das formatações vistas até agora, ainda existem outras, tais como: cor do realce do texto,
bordas, classificação, espaçamento de linhas e parágrafos, entre outras. Todas elas podem ser en-
contradas no grupo Parágrafo da guia Página Inicial.
Porém, além dos grupos Fonte e Parágrafo aqui mostrados, na guia Página Inicial existe também
o grupo Estilo, que, assim como todas essas ferramentas que não foram vistas aqui, foi descrito
anteriormente neste material, logo no início da Guia Página Inicial. Aconselhamos você a ler com
atenção, aproveitando o texto utilizado na prática para testar as ferramentas ali disponíveis.

TRABALHANDO COM TABULAÇÕES


Tabulações são marcas adicionadas à régua do Word. São utilizadas para alinhar o texto em diver-
sas posições, inclusive na mesma linha.

Imagine que você precise criar um documento em que, na mesma linha, o nome da empresa deve
ficar à esquerda da página, o nome do documento ao centro e a data de criação à direita. Como
faria isso?

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 53
INFORMÁTICA | MARIANO BITELO

Na maioria das vezes, as pessoas colocariam as informações separadas pressionando várias vezes
a tecla Espaço, mas o que poucos sabem (e utilizam), é que, com as marcas de tabulação, esse tra-
balho fica mais fácil e o texto fica perfeitamente alinhado. Ao todo, existem 5 Marcas de Tabulação.
São elas:
• Esquerda;
• Centralizada;
• Direita;
• Decimal;
• Barra.
O Seletor de Tabulação está localizado no canto esquerdo da Régua superior, conforme mostra
imagem abaixo. Ao posicionar o mouse sobre ele, já visualizamos o nome da tabulação e, ao clicar,
será selecionada a próxima marca de tabulação.

Para memorizarmos melhor, vamos fazer uma pequena prática.

APRENDENDO NA PRÁTICA
1. Com o Word aberto, vá até a Guia Layout e, no Grupo Parágrafo, clique na setinha “Iniciador de
Caixa de Diálogo” , localizado no canto inferior direito do Grupo Parágrafo ou então, da mesma
forma, vá até a Guia Página Inicial, no Grupo Parágrafo, conforme mostra a imagem a seguir:

54 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. A caixa de diálogo Parágrafo será aberta. Nessa caixa de diálogo, clique no botão Tabulação,
conforme mostra a imagem abaixo:

3. Na caixa de diálogo Tabulação, no campo Posição da parada de tabulação, coloque como 0 cm;
na área Alinhamento, selecione Esquerdo; em Preenchimento, selecione 2.....; depois clique
no botão Definir. Veja a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 55
INFORMÁTICA | MARIANO BITELO

4. Novamente em parada de tabulação, coloque como 15 cm se a página estiver configurada em


papel A4; em alinhamento, selecione Direito; em preenchimento, selecione 2.....; depois clique
em Definir e, em seguida, clique no botão OK.

5. Para que você entenda melhor como funciona a Tabulação, vamos digitar a tabela a seguir.
Primeiramente digite o estado, aperte a tecla Tab e, em seguida, digite sua capital. O resultado
deve ficar como na imagem abaixo:

Obs: No exemplo realizado, trabalhamos com tabulação somente em duas colunas, porém caso
necessário poderíamos tabular quantas colunas quiséssemos.

56 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FORMATANDO O TEXTO EM COLUNAS


Os documentos do Word 2016 podem ser divididos em duas ou mais colunas, como em jornais ou
revistas. Esse recurso permite destacar trechos do texto e proporciona um visual organizado ao do-
cumento.
Obs: Para aprendermos a utilização de colunas em um texto, iremos usar como base um texto
normal, que você pode tirar da internet. Porém, para que posssamos colocá-lo em colunas, se
faz necessário que ele seja maior, senão ele será dividido em colunas, mas a outra coluna poderá
ficar com o espaço vazio devido ao texto ser pequeno.

1. Primeiramente selecione o texto para aplicar a formatação de colunas. Para isso, basta pressio-
nar o atalho Ctrl + T.
2. Com o texto selecionado, clique na guia Layout, grupo Configurar Páginas e clique no botão
Colunas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 57
INFORMÁTICA | MARIANO BITELO

3. Será aberto o menu de opções. Clique na opção Três para distribuir o texto em 3 colunas.

4. Veja que o texto selecionado foi distribuído em 3 colunas. Porém, conforme falamos anterior-
mente, por ele ser pequeno, o espaço da terceira coluna ficou vazio. Caso fosse maior, esse
espaço também estaria preenchido. Veja.

5. Ainda com o texto selecionado, clique novamente no botão Colunas e, depois, no item Mais
Colunas.

58 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

6. Irá abrir a caixa de diálogo Colunas. Nela você pode alterar o formato e o número das colunas
rapidamente, utilizando as colunas previamente definidas. Então, no campo Predefinidas, cli-
que na opção Direita e observe o resultado no campo Visualização.

7. Novamente, na caixa de diálogo Colunas e, na área Predefinidas, clique na opção Três e obser-
ve o resultado no campo Visualização.
8. Marque e desmarque o item Linha entre colunas para inserir uma linha separando as colunas.
Observe no campo Visualização como ficará no texto. Veja a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 59
INFORMÁTICA | MARIANO BITELO

9. Então, para podermos realizar a próxima atividade, desmarque o item Colunas de mesma lar-
gura.

10. Agora suponha que você queira que a segunda coluna fique um pouco mais estreita. Para isso,
clique no campo Largura, indicado abaixo, digite 3 cm e observe no campo Visualização que a
coluna central, ou seja, a segunda coluna, ficou mais estreita. E assim será em seu documento
quando clicar em OK.

Obs.: Faça novos testes, sempre observando no campo Visualização e veja como ficará seu texto.

TRABALHANDO COM CABEÇALHOS E RODAPÉS


Adicionar cabeçalho e rodapé ao documento, além de ser exigência de formatação em alguns ca-
sos, traz benefícios, como organização visual e textual. O Word 2016 disponibiliza vários modelos,
inclusive com tabelas, para você escolher o que mais se adéqua ao seu trabalho. Então, vamos
aprender agora a inserir cabeçalho e rodapé em documentos do Word.
Obs.: Como exemplo, utilizaremos o mesmo texto que trabalhamos para inserir Colunas, porém,
caso queira, poderá abrir outro texto.
1. Antes de adicionar cabeçalho e rodapé ao seu texto, organizá-lo de forma que os novos ele-
mentos se adéquem ao documento pode ser um bom começo. Em geral, cabeçalhos e rodapés
ganham formatação diferente à dada ao texto. Sugerimos que, antes de iniciar, formate seu
texto com fonte Arial, tamanho 11 e com alinhamento Justificado.
2. Para iniciarmos, acesse a guia Inserir, grupo Cabeçalho e Rodapé e clique em Cabeçalho e es-
colha o tipo que convém ao seu trabalho na lista que será exibida. Veja a seguir:

60 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. Clique no modelo de cabeçalho que desejar e veja que ele será inserido em seu documento,
conforme se mostra a seguir:

DICA
No modelo de cabeçalho escolhido acima, veja que o Word já sugeriu um texto. No caso de
outros modelos, apenas irão inserir um campo para ser digitado. Caso você queira alterar o
campo sugerido acima, basta apenas clicar sobre ele e alterá-lo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 61
INFORMÁTICA | MARIANO BITELO

4. Digite um cabeçalho do documento no espaço sugerido ou aumente o espaço com a tecla En-
ter, se necessário. Formate o cabeçalho indo até a guia Página Inicial e aplique modificações
como fonte, tamanho e cor da letra. E para voltar à edição do texto, basta clicar duas vezes no
espaço do texto.

Observe também que o cabeçalho escolhido aqui inseriu automaticamente a numeração de página.
Não se atente a isso agora, nós veremos sobre numeração de páginas em outro momento.
5. A adição do rodapé obedece às mesmas regras do cabeçalho. Na guia Inserir, grupo Cabeçalho
e Rodapé, clique em Rodapé. Escolha o tipo que convém ao seu trabalho e clique sobre ele.
Veja a seguir:

6. Veja que o rodapé, assim como o cabeçalho, foi inserido em seu documento. E assim como o
cabeçalho, ele estará pronto para ser editado da maneira que desejar. Após formatar o rodapé,
volte ao texto dando um clique duplo sobre ele.

62 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

DICA
Observe que quando o cabeçalho e o rodapé estão em modo de edição, na faixa de opções do
Word, surgirá a Guia Ferramentas de Cabeçalho e Rodapé. Ela oferece vários outros recursos
para você aplicar. Faça algumas alterações e observe como ficarão o cabeçalho e o rodapé.

DICA
Caso você queria excluir o cabeçalho ou rodapé e começar tudo de novo, basta clicar na seta
junto a estas opções, na guia Inserir, grupo Cabeçalho e Rodapé e selecionar Remover.

NUMERAÇÃO DE PÁGINAS
Agora, você verá como numerar as páginas de seu documento. Essa é uma das exigências mais co-
muns em documentos extensos. Para satisfazer tais exigências, o Word dispõe de algumas alterna-
tivas para numerar páginas, que você verá agora.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 63
INFORMÁTICA | MARIANO BITELO

Ao fazermos um trabalho de textos, a numeração da página é um item de grande importância na


organização que, juntamente com o sumário, permite a rápida localização de conteúdos no docu-
mento. A numeração pode ser posicionada em diversas partes da página e ter os algarismos per-
sonalizados. Ao dividir o texto em seções desvinculadas, é possível, por exemplo, que a numeração
das páginas não seja a mesma da numeração real do documento.
Obs.: Caso a primeira página do documento seja a folha de rosto e a segunda o sumário, será ne-
cessário exibir somente na terceira página a “Página 1”.
Então, para inserir numeração de páginas ao documento, faça o seguinte procedimento:
1. No grupo Cabeçalho e Rodapé da guia Inserir, clique na opção Número de Página.
2. Em seguida, escolha a posição (Início da página, Fim da página etc.) que o número ocupará na
página e seu alinhamento.

DICA
O Word 2016 utiliza como padrão de numeração das páginas os algarismos arábicos. Contudo,
é possível, também, utilizar algarismos romanos e letras do alfabeto.

Vejamos a seguir como fazer algumas personalizações das opções de numeração de páginas:
3. Novamente, vá até a guia Inserir, grupo Cabeçalho e Rodapé e clique na opção Número de Pá-
gina.
4. Clique em Formatar Números de Página.

64 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Será aberta a caixa de diálogo Formatar número de página. Nessa caixa de diálogo, no campo
Formato do número, determine o tipo de algarismo que será utilizado.
6. Clique na opção Incluir número do capítulo, se desejar que o número do capítulo seja exibido
junto à numeração de página.
7. Na seção Numeração da página, marque a opção Continuar da seção anterior para continuar
uma numeração existente, ou marque a opção Iniciar em, para iniciar a numeração a partir de
um número específico.

8. Clique no botão OK.

EXCLUINDO NUMERAÇÃO DE PÁGINA


A numeração de páginas pode ser excluída manualmente, bastando selecionar o número de qual-
quer página do documento e, em seguida, pressionar a tecla Delete. Também é possível remover a
numeração de modo automático da seguinte forma:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 65
INFORMÁTICA | MARIANO BITELO

1. Na guia Inserir, grupo Cabeçalho e Rodapé, clique na opção Número de Página.


2. Clique na opção Remover Números de Página.

DICA
Você confere o recurso viúva e órfã através da Guia Página inicial, Grupo parágrafo,
configurações de parágrafo . Na janela parágrafo, Guia Quebras de linha e de página, opção
paginação e, finalmente, na caixa controle de linhas órfãs/viúvas.

GUIA INSERIR

Esta guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, número de página e algu-
mas novidades, como a de Inserir Vídeo Online.

DICA
Inserção de objetos: inserir; imagem, objeto, tabela, cabeçalho e rodapé, links etc. É o que
trazemos de fora do Word para dentro do texto. Dá ideia de importação/inserção de alguma
coisa...

66 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Folha de rosto: adiciona uma folha inicial em seu documento, parecido com uma
capa. Veja a imagem a seguir.

• Página em Branco: adiciona uma página em branco em qualquer lugar de seu do-
cumento.
• Quebra de Página: uma seção divide um documento em partes determinadas
pelo usuário para que sejam aplicados diferentes estilos de formatação em cada uma ou para
facilitar a numeração das páginas dentro dela.
• Tabela: permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas
rápidas ou converter o texto em tabela e vice-versa.

INSERINDO TABELAS NO WORD


Uma tabela é um quadro com informações dispostas em linhas e colunas utilizada para distribuir
essas informações de forma organizada, facilitando a compreensão dos dados passados. Para criar
uma tabela no Word, é muito fácil, basta utilizar a opção Tabelas da guia Inserir da Faixa de Opções.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 67
INFORMÁTICA | MARIANO BITELO

Ao clicar na opção (ferramenta) Tabela, nos deparamos com uma lista de opções em que podemos
criar uma tabela. Para adicionar uma tabela ao Word, existem 5 opções:
1. Grade da opção Tabelas;
2. Inserir Tabela;
3. Desenhar Tabela;
4. Planilha do Excel;
5. Tabelas Rápidas.

APRENDENDO NA PRÁTICA
Para inserirmos uma tabela no documento, precisamos tê-lo ou produzi-lo. Então, para reforçar o
que vimos em Formatação de textos, vamos criar rapidamente um documento e formatá-lo.
Obs.: Não há necessidade de você criar o documento que se segue, é apenas um exemplo. Mas
caso você tenha algum documento que dê para realizar essa prática, use-o sem problema algum.
Só sugerimos que, se você for um iniciante em informática, siga corretamente os passos abaixo.
1. Primeiramente abra o Word 2016 em um novo documento em branco. Você irá criar uma tabe-
la simplificada com os grupos da Copa do Mundo de Futebol de 2014.
2. Para começar, digite Grupos da Copa do Mundo de Futebol – Brasil 2014 na primeira linha do
documento.
3. Agora, formate conforme se pede abaixo:
• Alinhamento: Centralizado.
• Fonte: Verdana, Tamanho: 14 e Negrito.
• Cor: Verde.
4. Pressione Enter duas vezes e, na guia Inserir, selecione a ferramenta Tabela. O menu Inserir
Tabela, mostrado anteriormente, irá aparecer.

68 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

DICA
Na área Grade da opção Tabelas (quadradinhos), passe lentamente o mouse sobre os
quadradinhos e verá que eles ficam selecionados na cor amarela, conforme mostra a imagem
a seguir. Quando chegar no número de colunas e de linhas desejado, dê um clique para criar a
tabela.

ATENÇÃO
Somente para reforçar, essa grade de “quadradinhos”, denominada Grade da opção Tabelas, nada
mais é do que uma tabela, na qual os quadrados alinhados na horizontal representam as linhas e os
da vertical representam as colunas.
5. Então, aproveitando a imagem anterior, passe o mouse sobre os quadradinhos e clique no local
indicado pela setinha vermelha (5 linhas e 5 colunas). Veja que, ao passar o mouse sobre os
quadradinhos, automaticamente a tabela irá sendo criada em seu documento, conforme se
mostra a seguir. Para confirmar, basta clicar.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 69
INFORMÁTICA | MARIANO BITELO

Quando falamos de tabelas, junto sempre vem mais 3 nomes à nossa cabeça: linhas, colunas e
células. Linhas e colunas você já aprendeu o que são; agora, as células, nada mais são do que o en-
contro de uma linha com uma coluna. Ou seja, cada “quadradinho” da tabela é uma célula.
6. Clique dentro da primeira célula da tabela e digite: Grupo A.
7. Formate esse texto com a seguinte configuração:
• Fonte: Verdana, • Tamanho: 14 e Negrito.
• Cor: Azul.
8. Na célula à direita de onde está escrito Grupo A, digite: Brasil.
9. À direita de onde está escrito Brasil, digite: Croácia.
10. A seguir, na célula à direita de onde está escrito Croácia, digite: México.
11. Por fim, à direita de México, digite: Camarões.
12. Continuando, clique na célula abaixo de onde está escrito Grupo A, digite: Brasil.
13. Abaixo de Brasil, digite: Croácia.
14. Abaixo de Croácia, digite: México.
15. Abaixo de México, digite: Camarões.
16. Formate os nomes dos países com a seguinte configuração:
• Fonte: Verdana, • Tamanho: 14, Negrito.
• Cor: Preto.
Nessa tabela, você irá marcar quantos gols cada time fez nos jogos contra seus adversários. Os jo-
gos serão simbolizados com o cruzamento das linhas com as colunas, ou seja, o resultado do jogo
Brasil x Croácia será colocado nas uniões da linha Brasil com a coluna da Croácia e da coluna Brasil
com a linha Croácia. Você já vai entender! Mas, primeiro, sabemos que o Brasil não joga contra ele
mesmo, por isso, seria bom pintar as células que representam esse jogo de preto, o que acha?

70 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

17. Clique na célula localizada na união entre a segunda linha com a segunda coluna, ou seja, à
frente e abaixo das palavras Brasil. Veja a imagem:

18. Clique na guia Página Inicial, no grupo Parágrafo, clique na seta para baixo da opção Sombrea-
mento .
19. Na paleta de cores que abrir, clique sobre a cor Preto.
20. Assim como fez na célula de encontro da coluna e da linha que contém a palavra Brasil, faça o
mesmo com as células que representam os jogos Croácia x Croácia, México x México e Cama-
rões x Camarões.
Já deu para perceber o quanto é fácil trabalhar com tabelas? Mas, antes de preencher a tabela do
Grupo A, vamos escrever a regra para entendimento da tabela:
21. Clique na frente de Brasil 2014 (Título no topo da página).
22. Pressione Enter e digite: Obs.: as linhas representam gols feitos e as colunas representam gols
sofridos.
23. Agora, formate essa regra, ou seja, o texto digitado, com a seguinte configuração: • Fonte: Arial,
• Tamanho: 12, sem negrito.
• Cor: Preto.
• Alinhamento: Centralizado.
24. Agora imagine que o jogo Brasil x Croácia terminou 3 x 1 para o Brasil. Você iria preencher a
tabela da seguinte maneira:

Considerando a regra de que a linha representa gols feitos e as colunas, gols sofridos, lendo as
linhas, deduzimos que o Brasil fez 3 gols na Croácia, e a Croácia fez 1 gol no Brasil, assim como len-
do as colunas, deduzimos que o Brasil sofreu 1 gol da Croácia enquanto a Croácia sofreu 3 gols do
Brasil.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 71
INFORMÁTICA | MARIANO BITELO

ATENÇÃO
Caso você queira fazer outras tabelas, terá de fazer tudo de novo? Pode fazer tudo novamente, caso
deseje, mas não há necessidade, basta copiar a tabela que fizemos anteriormente e somente alte-
rar seu conteúdo.
Para copiar a tabela anterior, posicione o mouse sobre ela. Veja que um símbolo de quatro setas
dentro de um quadrado aparece no canto superior esquerdo. Veja a imagem a seguir.

Clique com o botão direito do mouse sobre esse símbolo e verá que a tabela toda será selecionada
e um menu flutuante aparecerá. Nesse menu, clique sobre Copiar.

E, por fim, clique onde deseja colocar a nova tabela e pressione o atalho Ctrl + V para colá-la ali.

INTEGRAÇÃO DAS FERRAMENTAS DO OFFICE

TECNOLOGIA OLE (OBJECT LINKING AND EMBEDDING)


É uma tecnologia desenvolvida pela Microsoft que permite que as aplicações do Office interajam
com outras aplicações. Ela permite a um editor disponibilizar parte de um documento para outro
editor, e então o importa de volta.
Por exemplo, um sistema de editoração eletrônica pode enviar texto para um processador de texto
ou uma figura para um editor gráfico usando OLE. O maior benefício em usar essa tecnologia, além
de reduzir o tamanho do arquivo do documento, é a habilidade em criar um arquivo mestre. Refe-
rências para dados nesse arquivo podem ser feitas, e o arquivo mestre pode, então, modificar os
dados, que serão atualizados nos respectivos documentos referenciados.

72 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

OBJETOS VINCULADOS E INCORPORADOS


Ao inserir o conteúdo como um objeto, você cria um vínculo dinâmico entre o conteúdo inserido e
o conteúdo criado em outro programa do Microsoft Office. Ao contrário do conteúdo colado (como
ao pressionar CTRL + V), quando o inserir como um objeto vinculado ou incorporado, você pode
trabalhar com ele no programa original.
Por exemplo, se você inserir células de planilha no documento como um objeto do Excel, o Micro-
soft Office Word executará o Excel ao clicar duas vezes nas células e você poderá usar os comandos
do Excel para trabalhar com o conteúdo da planilha.
Entender as Diferenças entre Objetos Vinculados e Incorporados
As principais diferenças entre objetos vinculados e incorporados são o local de armazenamento
dos dados e como você os atualiza após colocá-los no arquivo do Word.
Você coloca um vínculo para o objeto ou uma cópia do objeto no documento. É possível inserir
objetos dessa forma a partir de qualquer programa que suporte a tecnologia de vínculo e incorpo-
ração de objetos (vínculo e incorporação de objetos ou OLE).
Por exemplo, um relatório de status mensal pode conter informações mantidas separadamente em
uma planilha do Excel. Se você vincular o relatório à planilha, os dados no relatório poderão ser atu-
alizados sempre que o arquivo de origem for atualizado. Se você incorporar a planilha no relatório,
seu relatório conterá uma cópia estática dos dados.
• Objetos vinculados: quando um objeto é vinculado, as informações podem ser atualizadas se
o arquivo de origem for modificado. Os dados vinculados são armazenados no arquivo de ori-
gem. O arquivo do Word, ou arquivo de destino, armazena somente o local do arquivo de da-
dos e exibe uma representação dos dados vinculados. Use objetos vinculados se o tamanho do
arquivo for um fator importante.
• A vinculação também é útil quando você deseja incluir informações que são mantidas de ma-
neira independente, como dados coletados por um departamento diferente, e quando é neces-
sário mantê-las atualizadas no documento do Word.
• Objetos incorporados: ao incorporar um objeto do Excel, as informações no arquivo do Word
não mudam se você modificar o arquivo de origem do Excel. Objetos incorporados se tornam
parte do arquivo do Word e, após eles serem inseridos, não fazem mais parte do arquivo de
origem.
• Como as informações estão contidas totalmente em um documento do Word, a incorporação
é útil quando você não quer que as informações reflitam as alterações no arquivo de origem,
ou quando você não quer que os destinatários do documento se preocupem em atualizar as
informações vinculadas.

APRENDENDO NA PRÁTICA
Agora faremos uma pequena prática para demonstrar como funciona a Integração das Ferramen-
tas do Office e a Tecnologia OLE. Então, vamos Inserir uma planilha do Excel no Word e ver como
fica a tela do Word com uma planilha inserida.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 73
INFORMÁTICA | MARIANO BITELO

1. Na guia Inserir, grupo Tabelas, clique na ferramenta Tabelas e selecione Planilha do Excel. O
Word irá inserir uma planilha do Excel pronta para edição. Veja a seguir:

Observe que, após a inserção da Planilha do Excel, o Word exibirá as Guias e ferramentas do Excel
nas ferramentas do Word enquanto a planilha estiver selecionada.

74 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. Clique nas alças de redimensionamento da planilha e arraste para redimensioná-la, conforme


mostra a imagem a seguir:

3. Agora é só editar normalmente a Planilha, como se estivesse no Excel, e quando desejar salvar
o documento Word, apenas efetue um clique fora da área da Planilha. Isso desativará o Excel e
o levará de volta para o Word “puro”. Salve o documento normalmente.

GRUPO ILUSTRAÇÕES
O Word 2016 é um dos processadores de texto mais utilizados no mundo, mas isso não quer dizer
que ele trabalhe apenas com textos. Muito pelo contrário! Adicionando imagens, é possível tornar
seu trabalho muito mais apresentável, e é isso que você aprenderá agora.
O processo de adicionar uma imagem ou trabalhar com imagens em seu documento é bem intui-
tivo. Para isso, basta acessar a guia Inserir e, no grupo Ilustrações, terá todas as ferramentas de
adição de Imagens.

• Imagens: permite inserir uma imagem no computador, na rede ou em uma memória remo-
vível.
• Imagens Online: permite inserir imagens da web (Clip-Art do Office.com, do site de buscas
Bing ou do OneDrive).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 75
INFORMÁTICA | MARIANO BITELO

APRENDENDO NA PRÁTICA
Para você entender melhor e memorizar com mais facilidade, iremos fazer uma pequena prática.
Como iremos trabalhar com imagens, há necessidade de ter alguma em seu computador para rea-
lizar a prática.
1. Como estamos trabalhando com a inserção de imagens em um documento, teremos de ter um
documento aberto. Para isso, abra algum documento armazenado em seu computador ou digi-
te o texto abaixo, que estamos usando como padrão para as práticas.

Obs.: Lembre-se de que o texto dessa prática foi criado de acordo com o comando “rand”, expli-
cado anteriormente, quando trabalhamos com formatação de textos. Porém, caso queira, poderá
utilizar outro documento para praticar, pois o intuito é você aprender a trabalhar com imagens
no Word 2016.
2. Com o texto aberto, vamos começar nossa prática. Agora você irá ilustrar seu documento, en-
tão primeiramente, clique após o final do primeiro parágrafo.
3. Pressione Enter para “abrir uma linha”.
4. Clique na guia Inserir e, em seguida, no grupo Ilustrações, clique na opção Imagens.
5. A janela Inserir Imagens será aberta, conforme se mostra a seguir. Nela, você deverá buscar sua
imagem em seu computador. Veja que, por padrão, ela já abre com a pasta Imagens seleciona-
da, então, se sua imagem estiver aí, basta selecioná-la e clicar no botão Inserir.

76 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Obs: Caso sua imagem esteja em outro local, utilizar àrvore de pastas localizada à esquerda dessa
janela para encontrar onde está seu arquivo de imagem. Se ela estiver em um dispositivo exter-
no, tal como um pen drive, um CD ou um HD externo, ele deverá estar conectado ao seu compu-
tador e sua identificação estará na àrvore de pastas.
6. A imagem inserida em seu documento poderá estar muito grande, mas não se preocupe, pois
iremos trabalhar com ela ainda. Agora você irá alterar o tamanho da imagem, sendo assim, cli-
que sobre ela e observe que, ao seu redor, irá surgir uns pontos de seleção denominados Alças
de redimensionamento. Veja a seguir:

7. Com a imagem selecionada, clique na alça de redimensionamento do canto inferior direito da


imagem inserida e, mantendo o botão do mouse pressionado, arraste em sentido ao centro
dela para diminui-la ou arraste para baixo e para a direita ao mesmo tempo para aumentá-la.
Veja:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 77
INFORMÁTICA | MARIANO BITELO

Obs.: As alças de redimensionamento dos cantos da imagem aumentam ou diminuem a imagem


por igual, porém as alças laterais, esquerda e direita, superior e inferior, aumentam ou diminuem
proporcionalmente. Teste você mesmo.

INSERINDO IMAGENS ONLINE


É possível pesquisar imagens semelhantes ao antigo estilo Clip-Art, de versões anteriores do Word,
ou ainda imagens, fotos e ilustrações isentas de royalties por meio do Bing, serviço de buscas on-
-line da Microsoft. É possível, também, inserir imagens de serviços web, como Facebook, Flickr, do
OneDrive, entre outros sites.
Para inserir um arquivo do banco de imagens on-line do Word 2016, faça o seguinte procedimento:
1. Ainda com o documento anterior aberto, posicione o cursor do texto onde a imagem será inse-
rida. Como aqui é apenas uma simulação, posicione no lugar que desejar (indicamos no final de
outro parágrafo).
2. Agora acesse a guia Inserir, clique na opção Imagens Online;
3. Na caixa de diálogo Inserir Imagens, digite, no campo Pesquisa de Imagens do Bing, o tipo de
imagem que deseja localizar, depois clique no botão Pesquisar ou apenas dê Enter. Observe a
imagem a seguir:

4. O resultado da busca será exibido. Ainda nesta janela, selecione uma ou mais imagens que
desejar e clique no botão Inserir.

78 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Veja que a imagem foi inserida em seu documento. Caso queira inserir mais, basta refazer os
passos.

FORMATANDO E REDIMENSIONANDO UMA IMAGEM


Você pode inserir diversos tipos de imagens no documento, porém nem sempre a imagem possui
as características desejadas para que se encaixe corretamente ao corpo do texto. Por meio da for-
matação, é possível ajustar diversas características da imagem.
Como já mostramos anteriormente, ao selecionar a imagem, serão exibidas ao seu redor as alças
de redimensionamento e a alça de rotação, que auxiliarão no processo de ajuste da imagem, além
do botão Opções de Layout , conforme mostra imagem a seguir:

GUIAS SENSÍVEIS AO CONTEXTO


A faixa de opções pode apresentar outros tipos de guias. Isso ocorre quando se trabalha com ele-
mentos diferenciais, como, por exemplo, uma foto ou imagem, uma tabela, uma SmartArt ou ou-
tros elementos inseridos no documento. Elas apenas surgirão quando esses elementos estiverem
selecionados. Como aqui estamos falando de imagens, iremos abordar somente o assunto relacio-
nado a elas.
Como falado acima, o Word 2016 dispõe ainda de um conjunto de ferramentas com recursos que
vão do simples redimensionamento da imagem à aplicação de efeitos estilísticos de grande apelo
visual. Quando uma imagem for selecionada no documento, serão exibidas as Guias sensíveis ao
contexto. Essas guias são Ferramentas de Imagem Formatação.
Veja a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 79
INFORMÁTICA | MARIANO BITELO

As imagens e os demais elementos gráficos podem ser redimensionados de diversas maneiras, tan-
to em relação às bordas ou às margens da página como a outros elementos. Ao arrastar uma ima-
gem sobre o documento, automaticamente o texto se move, ajustando-se ao redor do elemento
gráfico. O Word 2016 possui ainda as guias de alinhamento, que são exibidas sempre que uma
imagem é alinhada em relação aos parágrafos do documento.

GUIA FERRAMENTAS DE IMAGEM

• Faixa de Opções Normal:

• Faixa de Opções com uma imagem ou foto selecionada:

Ao clicar em Formatar, seus grupos e respectivas ferramentas são apresentados.

80 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO AJUSTAR

• Remover Plano de Fundo: essa ferramenta remove automaticamente partes indeseja-


das da imagem. Caso necessário, use marcas para indicar áreas a serem mantidas ou removidas
da imagem.
• Correções: essa ferramenta disponibiliza opções para melhorar brilho, contrates ou nitidez
da imagem selecionada.

• Cor: altera a cor da imagem para melhorar a qualidade ou igualar ao conteúdo do docu-
mento.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 81
INFORMÁTICA | MARIANO BITELO

• Efeitos Artísticos: com essa ferramenta, você adiciona efeitos artísticos à imagem
para deixá-la mais parecida com um esboço ou uma pintura.

• Compactar Imagens: utilize essa ferramenta para compactar as imagens do documento


para reduzir seu tamanho.
• Alterar Imagem: essa ferramenta remove ou substitui a imagem selecionada, ao mesmo
tempo em que mantém o tamanho e a posição do objeto de imagem.
• Redefinir Imagem: serve para descartar todas as alterações de formatação feitas na ima-
gem selecionada.

82 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO ESTILOS DE IMAGEM

Esse grupo contém todas as ferramentas para alterar o estilo da imagem selecionada.
Você pode editar sua borda, inserir efeitos na imagem e mudar o seu layout.

• Borda de Imagem: aqui você pode escolher a cor, a largura e o estilo da linha de
contorno para sua forma.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 83
INFORMÁTICA | MARIANO BITELO

• Efeitos de Imagem: essa ferramenta aplica um efeito visual à imagem, como som-
bra, brilho, reflexo ou rotação 3D.

• Layout de Imagens: utilize essa ferramenta para converter suas imagens selecionadas
em uma SmartArt, para facilmente organizar e redimensionar imagens e adicionar legendas a
elas.

84 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO ACESSIBILIDADE

Crie descrições de textos dos objetos para leitores da tela.

GRUPO ORGANIZAR

• Posição: com essa ferramenta, você escolhe onde o objeto selecionado aparecerá na
página. O texto será disposto automaticamente ao redor do objeto, para que ainda seja fácil ler.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 85
INFORMÁTICA | MARIANO BITELO

• Quebra de Texto Automática: com essa ferramenta, você escolhe como o texto
é disposto ao redor do objeto.
• Avançar: essa ferramenta traz o objeto selecionado um nível para a frente, para que
fique à frente de menos objetos.
• Recuar: essa ferramenta envia o objeto selecionado um nível para trás, para que fique
atrás de mais objetos.
• Painel de Seleção: exibe um painel no canto direito da área de trabalho com uma
lista de todos os objetos, facilitando selecionar, alterar sua ordem ou visibilidade.
• Alinhar: utilizando essa ferramenta, você muda o posicionamento dos objetos selecio-
nados na página. Isso é muito bom para alinhar objetos às margens ou à borda da página. Cli-
que nessa ferramenta para ver suas opções.
• Agrupar Objetos: essa ferramenta junta os objetos selecionados para movê-los e formatá-
-los como se fossem um único objeto.
• Girar Objetos: gira ou inverte o objeto selecionado.

GRUPO TAMANHO

• Cortar: corta a imagem para remover as áreas não desejadas.


• Altura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a altura da
forma ou imagem.
• Largura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a largura da
forma ou imagem.

APRENDENDO NA PRÁTICA
Veja a seguir as opções de alinhamento disponíveis no Word 2016:
1. Selecione a imagem que será manipulada.
2. Veja que, na faixa de opções, irá surgir a guia Ferramentas de imagem, clique em Formatar.
3. No grupo Organizar, clique em Alinhar . Será aberto um menu com opções de alinhamento,
conforme se mostra a seguir:

86 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ATENÇÃO
De acordo com as atualizações que vão acontecendo dentro da versão, uma ou outra ferramenta
pode sofrer alteração de posição, grupo ou visualização dentro do grupo. No caso da ferramenta
Alinhar, com as atualizações atuais, ela apresenta apenas seu ícone . No entanto, se seu
Word 2016 estiver desatualizado, a ferramenta poderá apresentar o ícone e o nome .
Ao clicar na imagem e depois na ferramenta Alinhar, se a maioria das opções do menu estiver de-
sabilitada, é devido à sua imagem estar alinhada ao texto. Para resolver isso e os passos seguin-
tes darem certo, clique com o botão direito do mouse sobre a imagem e, no menu, posicione em
Quebra de texto automática e clique em Em frente ao texto.
Continuando, faça a prática a seguir e teste todas as opções de alinhamento da imagem.
4. Para que as opções de alinhamento se apliquem à margem da página, clique em Alinhar à Pági-
na.
5. Para aplicar as opções de alinhamento ao parágrafo, clique em Alinhar à Margem.
6. Alinhe a imagem horizontalmente na página clicando nas opções: Alinhar à Esquerda, Centrali-
zar ou Alinhar à Direita.
7. Para alinhar a imagem verticalmente na página, clique nas opções: Alinhar Parte Superior, Ali-
nhar ao Meio ou Alinhar Parte Inferior.
O Word 2016 conta também com recursos capazes de ajustar a disposição da imagem na página. As-
sim, o texto será disposto ao redor da imagem automaticamente, tornando o layout do documento
mais agradável. Para ajustar a disposição da imagem na página, faça o seguinte procedimento:
1. Primeiramente sua imagem deve estar alinhada ao texto, pois estamos trabalhando com ali-
nhamento de imagem dentro do texto. Para isso, clique com o botão direito do mouse sobre a
imagem e, no menu que abrir, posicione em Quebra de texto automática e clique em Alinha-
mento com o texto.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 87
INFORMÁTICA | MARIANO BITELO

2. Com a imagem ainda selecionada, clique novamente em Formatar da guia Ferramentas de


Imagem.
3. No grupo Organizar, clique na ferramenta Posição e, no menu que abrir, passe o mouse sobre
as opções e veja que automaticamente a imagem vai ficando nas posições referentes às op-
ções. Escolha uma e clique para confirmar.
4. Agora, repita o passo 3 acima e, no menu Posição, clique em Mais opções de layout...
Veja a seguir.

5. Será aberta a janela Layout. Nessa janela, clique na aba Disposição do Texto, conforme se mos-
tra a seguir:

88 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Obs: A janela Layout serve para aplicar um ajuste fino ao posicionamento da imagem.
6. Teste todas as disposições dessa aba e observe como ficará sua imagem.
Até aqui exploramos algumas das principais ferramentas de formatação de imagens, como Inserir
imagens, Inserir imagens Online e como formatá-la. Para isso, devemos, sempre, lembrar-nos de
que a imagem que inserimos para manipular deve estar selecionada, pois assim mostramos ao pro-
grama que é naquela imagem que queremos aplicar as alterações.
Quanto ao restante das ferramentas da guia Formatar, apenas como teste e para seu conhecimen-
to, utilize todas em sua imagem e veja como fica. Com isso, você irá conhecer o que cada uma delas
faz.
• Formas: permite inserir formas geométricas, como, por exemplo, setas, linhas retas etc.

TRABALHANDO COM DESENHOS NO WORD 2016


Você pode adicionar formas (como caixas, círculos e setas) em seus documentos, mensagens de e-
-mail, apresentações de slides e planilhas.
Para adicionar uma forma, clique na guia Inserir, grupo Ilustrações, opção Formas. Será aberto a
paleta de formas. Nela, selecione a forma que desejar e clique sobre ela para seleciona-la. Após
isso, vá até onde deseja, clique e arraste para desenhar a forma.
Depois de adicionar uma ou mais formas, você pode adicionar texto, marcadores e numeração a
eles e você pode alterar o preenchimento, contorno e outros efeitos na guia Formatar.

DICA
Você pode adicionar formas individuais a um gráfico ou adicionar formas em cima de um
Elemento gráfico SmartArt para personalizar o gráfico ou o gráfico.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 89
INFORMÁTICA | MARIANO BITELO

APRENDENDO NA PRÁTICA
1. Para desenhar no Word, vá até a guia Inserir, grupo Ilustrações e clique na opção Formas, con-
forme mostra imagem a seguir.

2. Na paleta de formas selecione a forma Rabisco, mostrada a seguir.

3. Após clicar na forma, vá até a página, clique e, sem soltar o clique, arraste sobre a página, fa-
zendo o desenho que quiser na tela. Solte para finalizar. O desenho será adicionado como uma
forma.

4. Caso queira desenhar com linhas retas ou arredondadas, abra a guia Inserir, grupo Ilustrações
e, na paleta de formas, clique sobre a forma Forma Livre.

90 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Clique em um ponto da página e solte o botão do mouse. Mova o cursor até o ponto que deseja
seguir e clique novamente, criando arestas do desenho. O Word completará a forma automati-
camente, deixando os traços com melhor acabamento.

DICA
Faça mais alguns testes com outras formas para conhecê-las um pouco mais.

• SmartArt: permite ao usuário inserir várias formas. É possível representar visualmen-


te suas ideias e estruturas. Esse recurso tem sido amplamente explorado nos concursos atual-
mente.
• Gráfico: permite inserir um gráfico. Os dados são importados do Excel. Assim que o
usuário clica nesse ícone, o Excel é aberto e nele você irá inserir os dados do gráfico Quando
esse processo for concluído, o Excel é fechado.
• Instantâneo: com essa ferramenta, o usuário pode capturar um “pedaço” da tela
aleatoriamente.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 91
INFORMÁTICA | MARIANO BITELO

GRUPO CABEÇALHO E RODAPÉ

É possível inserir cabeçalhos, rodapés e números de páginas diferentes no mesmo documento


criando-se seções diferentes, através da guia Layout de Página.

GRUPO LINKS

• exibe a caixa de diálogo Inserir Hiperlink (abaixo), atalho CTRL + K, em que é possí-
vel criar um link (atalho) para outro ponto do mesmo documento (mas, nesse caso, o usuário
tem antes que criar um indicador para esse local usando este ícone ), outro arquivo
(documento do Word, apresentação do PowerPoint, vídeos etc.) ou ainda para uma página da
internet.
Obs.: É possível inserir um hiperlink em uma palavra, trecho do texto ou mesmo em uma ima-
gem. Quando é inserido um hiperlink em um texto, ele muda de formatação, ficando, por padrão,
azul e com sublinhado, mas é possível alterar essas formatações sem perder a funcionalidade do
atalho.

GRUPO TEXTO

• Objeto: insere um objeto, como um outro documento do Word ou um gráfico do Excel.

92 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

APRENDENDO NA PRÁTICA – IMPORTANDO E INSERINDO UM OBJETO


1. Para inserir um objeto, vá até a guia Inserir, grupo Texto e clique na ferramenta em Objeto
. Será aberta a caixa de diálogo Objeto.
2. Na caixa de diálogo Objeto, clique na guia Criar Novo e selecione qualquer opção na lista Tipo
de objeto e clique em OK.

O programa padrão para esse tipo de arquivo será aberto, no qual você pode inserir qualquer texto
ou dados que desejar. Quando você fecha o programa, qualquer conteúdo adicionado ou quaisquer
alterações aparecem em seu documento ou mensagem de e-mail do Word.
3. Se você quiser que o novo arquivo apareça como um ícone clicável, em vez da primeira página
do novo arquivo, selecione Exibir como ícone (veja a imagem acima). Se essa caixa de seleção
estiver selecionada, você poderá escolher um ícone diferente clicando em Alterar Ícone.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 93
INFORMÁTICA | MARIANO BITELO

GRUPO SÍMBOLOS

Se você estiver fazendo um documento no qual precisa inserir um Símbolo ou uma fórmula mate-
mática, mas acha que terá que desenhá-la à mão, não se preocupe! Com as ferramentas Símbolos
e Equação que o Word oferece, você tem a possibilidade de escolher entre diferentes modelos de
símbolos e fórmulas para inserir no seu documento conforme a sua necessidade.
• Equação: com essa ferramenta você adiciona equações matemáticas comuns ao seu do-
cumento, como a área de um círculo ou uma equação de segundo grau. Também pode criar
suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas.

• Símbolo: essa ferramenta adiciona símbolos que não estão em seu teclado. Ela apre-
senta diversas opções, inclusive símbolos matemáticos, de moeda e de direitos autorais. Veja a
seguir:

APRENDENDO NA PRÁTICA
1. Coloque o cursor no lugar do documento em que você deseja inserir a fórmula matemática.

94 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. Na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação.
Pode acontecer que o tipo de fórmula que você precisa esteja entre as opções imediatas do menu,
bastando assim, que você clique na opção apropriada. Dessa maneira, sua fórmula será inserida no
documento e você poderá editá-la.

Você também possui mais opções de fórmulas e equações matemáticas através das opções alterna-
tivas localizadas na parte inferior do menu de opções.

INSERINDO EQUAÇÕES DA INTERNET


1. Novamente, fazendo o mesmo passo acima, na guia Inserir, grupo Símbolos, clique na setinha
para baixo da opção Equação.
2. Na parte inferior do menu, clique na opção Mais Equações do Office.com e aparecerá um
menu de opções online. Veja a imagem a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 95
INFORMÁTICA | MARIANO BITELO

3. Clique na opção de sua preferência e ela será inserida imediatamente no seu documento para
que você possa editá-la.

ESCREVENDO UMA EQUAÇÃO


O Word oferece uma variedade de símbolos que aumentam suas opções de fazer fórmulas mate-
máticas nos seus documentos.
1. Entre na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação para
abrir o menu de opções.
2. Clique na opção Inserir nova equação e aparecerá um campo, mostrado abaixo, para inserir a
equação no seu documento.

3. Conforme mostra a imagem anterior, será apresentada uma nova Guia, denominada Ferramen-
tas de equação Design, com várias possibilidades alternativas em que você encontrará uma
variedade de símbolos matemáticos.
Agora é só inserir os dados da equação desejada com a ajuda dos símbolos disponíveis.

DESENHANDO UMA EQUAÇÃO


1. Novamente entre na guia Inserir e clique na setinha para baixo da função Equação para ampliar
o menu de opções.
2. Clique na opção Equação à Tinta e aparecerá uma janela chamada Controle de Entrada de Ex-
pressões Matemáticas.

3. Na parte inferior dessa janela, você encontrará algumas opções para montar sua equação, en-
tão, clique em Gravar ou Write (dependendo da versão) e, com o botão do mouse pressionado,
deslize o cursor sobre o espaço de escrita da janela para desenhar sua fórmula.

96 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Na medida em que você vai desenhando a equação, ela vai aparecendo na barra de visualização,
assim você saberá como a fórmula ficará no seu documento.

4. Após terminar, clique em Inserir. A fórmula aparecerá no documento imediatamente.

GUIA DESIGN

A partir dessa guia, é possível escolher temas, estilos de formatação, marca-d’água, cor da página
etc.

DICA
Ferramentas de design: formatação do documento (design), plano de fundo da página, marca-
d’água, espaçamento de parágrafos, bordas da página etc. Tente ir pelo raciocínio de que a
maioria das ferramentas presentes nessa guia irá alterar a estética/embelezamento de todo o
texto, e não somente de uma parte isolada.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 97
INFORMÁTICA | MARIANO BITELO

GRUPO PLANO DE FUNDO DE PÁGINA

• Bordas de Página: adiciona ou altera uma borda em torno da página.

Você digitou um documento e quer personalizá-lo, dando destaque nas informações mais impor-
tantes. Para isso, o Word 2016 tem a ferramenta Bordas de Página, localizada na guia Design, grupo
Plano de Fundo de Página. As bordas podem ser bem úteis, além de serem práticas de aplicar. Con-
fira o passo a passo a seguir.
1. Para inserir uma borda a uma página inteira, vá à guia Design, grupo Plano de Fundo de Página
e, em seguida, clique na ferramenta Bordas de Página.

2. A janela Bordas e Sombreamento se abrirá. Nela, você poderá escolher as “Definições” (os ti-
pos de borda), o “Estilo” do traçado, a “Cor”, a “Largura” e até inserir bordas estilizadas com a
opção “Arte”. Observe a imagem a seguir:

98 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. No campo Aplicar a, mostrado abaixo, você poderá definir onde a borda será inserida. Você
pode optar por aplicar no documento inteiro ou em partes do texto, selecionando no campo
Visualização as posições em que desejar aplicar a borda. Selecione um parágrafo do texto e
faça o teste com os botões de bordas na área Visualização.

4. Pronto, seu documento terá as bordas que você desejar, sejam elas em todo o documento ou
nos lados da folha.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 99
INFORMÁTICA | MARIANO BITELO

ADICIONAR BORDA A UMA PARTE DO TEXTO


1. Caso você preferira ou necessite inserir borda em apenas uma parte do texto, siga os passos:
selecione o texto, seja ele palavra, linha ou parágrafo. Vá à guia Página Inicial, grupo Parágrafo
e clique na setinha ao lado direito da ferramenta Bordas , conforme se mostra a seguir:

2. Primeiramente, passe lentamente o mouse sobre as opções de bordas do menu e observe que
ela automaticamente irá sendo mostrada no texto, conforme se observa na imagem abaixo.
Depois, escolha o tipo de borda que desejar e clique sobre ela.

100 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. Na sequência, clique novamente na setinha da ferramenta Bordas e, no menu, clique em Bor-


das e Sombreamento, como mostra a imagem anterior, para editar suas preferências de largu-
ra, cor e estilo.
4. Novamente será aberta a caixa de diálogo Bordas e Sombreamento. Conforme foi explicado
no passo 3 desta prática, faça os testes e veja como ficará seu texto com vários tipos de bordas
inseridas nele. Selecione os parágrafos que você deseja alterar, clique em Página Inicial > Espa-
çamento de Linha e Parágrafo, e escolha uma das opções.

APRENDENDO NA PRÁTICA
Aluno(a), explore bem essa guia para entendê-la de maneira bem detalhada.

GUIA LAYOUT

Esta guia permitirá que o usuário faça manipulações em sua página, tais como configurar as mar-
gens, orientação da página (retrato ou paisagem), o tamanho da página, as colunas e muitas outras
opções de configurações de página.

DICA
Alterações estruturais de um documento no todo: página (orientação, tamanho...),
espaçamento dos parágrafos, colunas, quebras etc. Enquanto vimos que a guia Design segue a
ideia da estética de todo o documento, a guia Layout segue a ideia da estrutura.

ATENÇÃO
Obviamente existem exceções a essas regras de alterações estruturais do documento no todo. Bas-
ta aplicar as quebras de seção que o usuário poderia colocar 2 (duas) colunas apenas em uma pági-
na, por exemplo.

GRUPO CONFIGURAR PÁGINA


A configuração de página, define quais serão os padrões e características da página do documento,
como orientação, margens entre outras configurações que influenciarão diretamente na visualiza-
ção e impressão do documento.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 101
INFORMÁTICA | MARIANO BITELO

• Margens: clicar na aba layout da página e, em margens, no menu que irá aparecer, temos al-
guns tamanhos predefinidos, como margens superior, esquerda, inferior e direita. Podemos
clicar em algumas dessas margens predefinidas ou podemos criar uma personalizada.

• Orientação: neste botão iremos configurar a página a ser trabalhada, isto é, se ela ficará em pé,
como retrato, ou deitada, no sentido horizontal.

• Tamanho: neste botão o usuário escolhe o tamanho da folha a ser utilizada.

102 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Colunas: com esta opção, o usuário, após selecionar o texto, pode dividi-lo em várias colunas.

• Hifenização: é o recurso em que o Word separa as palavras corretamente. Ao digitar, se a pa-


lavra for comprida, automaticamente ele separa. Selecionar o texto, clicar em hifenização e
automático.

• Números de linhas: mostra os números das linhas, fazendo referência a linhas específicas no
documento com rapidez e facilidade, usando números de linhas nas margens.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 103
INFORMÁTICA | MARIANO BITELO

• Quebras: adiciona uma quebra no local atual para o texto continuar novamente na página, se-
ção ou coluna seguinte.

APRENDENDO NA PRÁTICA
De forma automática, a página está definida com o tamanho Carta ou A4. No entanto, existem
outros tamanhos e outras medidas de página que funcionam conforme o tipo de impressora ou o
formato do seu documento.
Para alterar o tamanho de uma página, faça o seguinte procedimento:
1. Na guia Layout, grupo Configurar Página, clique na opção Tamanho. Observe que um menu
com diferentes tamanhos de página é mostrado.
2. Clique no tamanho da página que se adapta tanto à sua impressora como ao tipo de documen-
to em que você está trabalhando.

104 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Note que, ao selecionar o tamanho ou tipo de folha, a tela em branco muda automaticamente. Ob-
serve que cada tamanho de página vem com suas próprias medidas para que você saiba exatamen-
te o tamanho do papel necessário para imprimir o documento.
Na lista exibida, escolha um modelo de tamanho desejado.

PERSONALIZANDO O TAMANHO DE UMA PÁGINA


Pode acontecer que você não consiga encontrar o tamanho ideal para seu documento, mas não se
preocupe com isso, porque é possível personalizá-lo.
Se desejar criar um tamanho personalizado, faça o seguinte procedimento:
1. Com o menu de opções da opção Tamanho aberto, clique em Mais Tamanhos de Papel.
A janela Configurar página será aberta.
Como você está personalizando o tamanho do papel, verá de imediato um painel de configuração
de tamanho de página.

2. Na área Tamanho do papel, clique na setinha da caixa de seleção e selecione a orientação (ta-
manho ou tipo do papel) do seu documento ou, se preferir, defina manualmente a largura e a
altura de sua página em centímetros, conforme se observa a seguir:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 105
INFORMÁTICA | MARIANO BITELO

3. No campo Aplicar a: escolha para quais páginas você deseja aplicar as alterações. Porém, se
desejar, pode clicar no botão Definir como Padrão, localizado abaixo, para determinar esse ta-
manho como automático toda vez que fizer um novo documento no Word.

4. Clique no botão OK e suas alterações serão realizadas.

CONFIGURANDO AS MARGENS DO DOCUMENTO


Uma margem é o intervalo entre a borda da página e o texto. Normalmente, as margens de um
documento estão definidas no modo Normal, isto é, medindo 2,5 cm nas bordas superiores e infe-
riores e 3 cm nos cantos direitos e esquerdos.
Dependendo de suas necessidades, o Word lhe permite alterar o tamanho das margens.
Então, para definir as configurações de margens do documento, faça o seguinte procedimento:
1. Na guia Layout, grupo Configurar Página, clique na opção Margens.
2. No menu de opções de margens predefinidas, clique no tipo de margem que você deseja.
Pronto, agora, as margens do seu documento já foram modificadas.

106 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

PERSONALIZANDO AS MARGENS DE UMA PÁGINA


O Word permite a personalização do tamanho de suas margens através da caixa de diálogo Confi-
gurar página. Se deseja criar um tamanho personalizado, faça o seguinte procedimento:
1. Novamente na guia Layout, grupo Configurar Página, clique no botão Margens e, no menu que
abrir, clique na opção Margens Personalizadas e aparecerá a caixa de diálogo Configurar pági-
na, conforme se mostra abaixo:

2. Ajuste os números de cada margem na função Margens. Em seguida, clique no botão OK e as


margens do seu documento serão alteradas.

AJUSTANDO A ORIENTAÇÃO DA PÁGINA


Pode acontecer de ser necessário alterar a posição de orientação da página, horizontalmente (Pai-
sagem) ou verticalmente (Retrato). Para alterar a orientação da página, faça o seguinte:
1. Clique na guia Layout e, no grupo Configurar Página, clique no botão Orientação.

2. Clique em um dos formatos para alterar a orientação da página.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 107
INFORMÁTICA | MARIANO BITELO

INSERINDO FOLHA DE ROSTO


A Folha de Rosto é um recurso que acrescenta um toque diferenciado a um trabalho, servindo como
capa. Ela possui elementos visuais, como imagens e formas, que valorizam o acabamento final do
documento.
1. Para inserir a folha de rosto em um documento de Word 2016, basta ir até a guia Inserir, grupo
Páginas e clicar no botão Folha de Rosto.

2. Na lista exibida, escolha o modelo desejado e clique sobre ele para inseri-lo como folha de
rosto do documento. Faça alguns testes com os modelos para ver como ficam, edite-os e altere
suas imagens.

GUIA REFERÊNCIAS

Permite inserir nota de rodapé, sumário, legendas, índices, citações etc.

DICA
Guia exclusiva do Word e usada para aplicar as normas técnicas, ferramentas usadas em
trabalhos acadêmicos que seguem normas, como, por exemplo, ABNT.

108 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO SUMÁRIO

• Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adicio-
nar Texto” para adicionar entradas à tabela.
Após fazer modificações no documento, deve-se atualizar o sumário, para que todas as entradas
indiquem os números de páginas corretamente.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 109
INFORMÁTICA | MARIANO BITELO

GRUPO NOTAS DE RODAPÉ

• Inserir Nota de Rodapé: serve para adicionar notas de rodapé ao documento. Essas notas são
numeradas automaticamente conforme são inseridas e, da mesma forma, são renumeradas
automaticamente conforme forem movimentadas no texto. As notas de rodapé são inseridas
no rodapé do documento. Atalho: Alt + Ctrl + F.
• Inserir Nota de Fim: serve para adicionar notas de fim ao documento. As notas de fim são inse-
ridas no fim do documento. Atalho: Alt + Ctrl + D.
• Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento, permitindo
que se navegue entre elas. Rola o documento para mostrar o local onde as notas de rodapé ou
as notas de fim estão localizadas.

APRENDENDO NA PRÁTICA
Através das notas de rodapé e das notas de fim, é possível comentar, explicar ou fazer referência
a dados inseridos no texto. Recomenda-se utilizar as notas de rodapé para explicar ou comentar
termos utilizados no texto e as notas de fim para citar fontes de pesquisa no final do documento
ou da seção.
Ao inserir uma nota de rodapé ou de fim, é criada uma conexão entre o texto referenciado e o con-
teúdo explicativo, que exibem uma mesma marca de referência, geralmente um número ou símbo-
lo, utilizado tanto depois do texto referenciado quanto antes do conteúdo da nota.
O conteúdo das notas pode receber formatação como um texto normal. Também é possível perso-
nalizar os separadores de notas, que são as linhas que dividem o texto do documento e o texto da
nota.

ATENÇÃO
Quando inserimos notas de rodapé no documento, elas recebem uma numeração sequencial.
Ao adicioná-las, movê-las ou excluí-las, o Word atualiza automaticamente sua numeração.

110 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

INSERINDO NOTAS DE RODAPÉ


1. Para inserir uma nota de rodapé no documento, primeiramente selecione o termo ou clique no
parágrafo que será referenciado na nota de rodapé.
2. Na guia Referências, grupo Notas de Rodapé, clique na opção Inserir Nota de Rodapé ou atra-
vés de seu atalho Alt + Ctrl + F.

3. O cursor do texto será deslocado para o final da página. Veja a imagem a seguir:

4. Insira o conteúdo da nota de rodapé. Nesse caso, você mesmo irá inserir um conteúdo referen-
te ao que selecionou anteriormente: uma breve explicação ou um comentário.
Obs: Quando se trabalha com documentos extensos, pode ser necessário reiniciar a numeração
das notas de rodapé para cada um de seus capítulos. Nesse caso, deve-se dividir cada capítulo do
documento em seções, para que as notas sejam numeradas corretamente.
Caso seja preciso inserir notas de rodapé com formatos de números diferentes no mesmo docu-
mento, também será necessário dividi-lo em seções.
Veja a seguir como aplicar uma nota de rodapé personalizada ao documento.
1. Primeiro iremos adicionar quebras de seção no documento da seguinte forma:
1.2. Posicione o cursor do texto onde será feita a quebra.
1.3. No grupo Configurar Página da guia Layout, clique na opção Quebras, conforme mostra
imagem a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 111
INFORMÁTICA | MARIANO BITELO

1.4. Clique na opção que desejar e veja como ficou seu documento.
2. Selecione o termo ou clique no parágrafo que será referenciado na nota de rodapé.
3. Na guia Referências, grupo Notas de Rodapé, clique no botão Inicializador de Caixa de Diálogo
.

4. Na caixa de diálogo Nota de Rodapé e Nota de Fim, faça o seguinte procedimento:


5. Em Notas de Rodapé, determine como a nota será posicionada no documento.
6. Defina em Formato do número o tipo de algarismo que será utilizado.
7. Clique dentro da caixa de texto Marca personalizada e clique no botão Símbolo para utilizar
um símbolo em vez da numeração. Clique em cancelar nesta etapa só para continuarmos, mas,
caso queira, escolha um símbolo e veja como ficará em seu texto.

112 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

8. Em Iniciar em:, determine o número que dará início às notas de rodapé.


9. Em Numeração, defina se a numeração das notas será contínua, se reiniciará a cada seção do
documento ou, ainda, se será reiniciada a cada página.
10. Em Aplicar alterações a, defina se as configurações dessa caixa de diálogo se aplicarão apenas
ao texto selecionado, às seções selecionadas ou ao documento todo.
11. Clique no botão Inserir.

INSERINDO NOTAS DE FIM


Por padrão, as notas de fim são exibidas no final do texto, dentro das margens do documento. Para
que seja possível adicioná-las em outros pontos, é necessário que o documento seja dividido em
seções.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 113
INFORMÁTICA | MARIANO BITELO

1. Para inserir uma nota de fim no documento, selecione o termo ou clique no parágrafo que será
referenciado na nota de fim.
2. Na guia Referências, clique na opção Inserir Nota de Fim (Alt + Ctrl + D).

3. O cursor do texto será deslocado para o fim do documento.


4. Insira o conteúdo que desejar na nota de fim.

EXCLUINDO NOTAS DE RODAPÉ E NOTAS DE FIM


1. Agora iremos excluir as notas de rodapé e as notas de fim. Para isso, selecione no documento a
marca de referência da nota de rodapé ou da nota de fim.
2. Em seguida, pressione a tecla Delete.

GRUPO CITAÇÕES E BIBLIOGRAFIA


• Inserir Citação: citar um livro, artigo de jornal ou outro periódico como fonte das informações
do documento. Escolha uma opção da lista de fontes que você criou ou especifique informa-
ções sobre uma nova fonte. O Word formatará a citação de acordo com o estilo selecionado.
• Gerenciar Fontes Bibliográficas: com esta opção, você gerencia as fontes citadas em seu docu-
mento, editando, removendo e procurando por novas.
• Bibliografia: adicionar uma bibliografia que lista todas as fontes citadas no documento.

114 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO LEGENDAS

• Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de texto
exibida abaixo de um objeto ou imagem, para descrevê-la.

INSERINDO LEGENDA
Através da utilização de legendas, o Word 2016 é capaz de organizar as ilustrações de maneira se-
quencial no índice. Ou seja, as legendas possuem a mesma função das marcações de entrada dos
índices remissivo ou analítico.
Esse processo é muito parecido com o processo para inserir Referência Cruzada. Ambos inserem a
legenda em uma imagem, mas somente a Referência cruzada faz a ligação entre a imagem e uma
parte do texto.
1. Para adicionar Legendas à imagem, selecione no documento a ilustração que receberá a legen-
da.
2. Na guia Referências, grupo Legendas, clique no botão Inserir Legenda. A caixa de diálogo Le-
genda será exibida. Veja a imagem a seguir.

3. No campo Legenda, será exibido um texto de identificação da ilustração. Substitua-o ou modifi-


que-o, se desejar.
4. No campo Rótulo, clique na setinha à frente do campo e selecione uma opção, tal como Equa-
ção, Figura ou Tabela. No caso, selecione Figura.
5. No campo Posição, ajuste o alinhamento da legenda em relação à ilustração, se acima ou abai-
xo dela.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 115
INFORMÁTICA | MARIANO BITELO

6. Por fim, clique no botão OK. Veja a imagem:

• Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as ilus-
trações, tabelas ou equações do documento.
• Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma refe-
rência cruzada como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruzadas
serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão, elas
são inseridas como hiperlinks.

APRENDENDO NA PRÁTICA
Conforme falado anteriormente, a Referência Cruzada permite criar vínculos com outras partes do
mesmo documento, ou seja, você pode usar uma referência para criar vínculo com um gráfico, uma
tabela ou uma figura que aparece em algum lugar no documento. Isso ocorre porque a referência
cruzada aparece como um link que leva o leitor até o item referenciado.
Outro detalhe é que você pode, ao tirar uma tabela ou figura, atualizar o documento inteiro e ob-
servar que tudo foi atualizado, ou seja, não há necessidade de atualizar legenda por legenda.
Para inserir uma referência cruzada, primeiramente é necessário ter a referência em si já adiciona-
da dentro do documento, em que algumas delas requerem um rótulo, legenda ou um nome espe-
cífico. Como exemplo, criaremos uma Referência Cruzada com uma imagem.

ATENÇÃO
Na prática a seguir, estaremos usando um texto com mais de 2 páginas, então, para que sua prática
funcione corretamente, abra um texto com mais de duas páginas e insira uma imagem no meio da
segunda.
1. Para inserir legenda a uma imagem, vá até a segunda página e selecione-a com um clique e,
em seguida, na guia Referências, grupo Legendas, clique em Inserir Legenda. Veja a imagem a
seguir:

116 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2. Na caixa de diálogo Legenda, no campo Legenda, digite o título da legenda. Aqui colocaremos
Figura 1 – Roda Tecnológica. Agora, na área Opções, no campo Rótulo, clique na setinha à frente
e selecione Figura e, em Posição, selecione Abaixo do item selecionado, conforme se observa na
imagem a seguir:

Veja abaixo como ficou a imagem com a legenda abaixo dela:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 117
INFORMÁTICA | MARIANO BITELO

CRIAR REFERÊNCIA CRUZADA


Agora que a imagem já possui legenda, vamos até outro ponto dentro do documento em que se
encontra o texto que desejamos que faça referência à imagem. Apenas para exemplificar, vamos
posicionar o ponto de inserção do mouse à frente de uma palavra qualquer, mas lembrando que a
imagem e a palavra ou o texto tem de ter alguma coisa em comum.
1. Posicione o cursor do mouse à frente da palavra que você desejar. Caso queira, você também
pode abrir um parêntese após a palavra escolhida, para que a referência fique dentro dele. Veja
a imagem abaixo:

2. Na guia Referências, no grupo Legendas, clique em Referência Cruzada.

3. Na caixa de diálogo Referência Cruzada, no campo Tipo de Referência, selecione Figura.

118 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4. No campo Inserir referência para: selecione Legenda inteira.


5. Selecione a opção Inserir como hiperlink.
6. No campo Para qual legenda, selecione a legenda desejada (como neste exemplo só colocamos
legenda em uma imagem, vai aparecer apenas uma legenda, porém, se tiver várias imagens
com legendas, será exibida uma lista com todas as legendas das imagens do documento).
A caixa de diálogo Referência Cruzada deve estar igual na imagem abaixo:

7. Clique no botão Inserir.


Agora que a referência foi criada, sempre que você clicar nessa referência, será levado automatica-
mente até a página onde se encontra a imagem com a legenda que você inseriu. Veja na imagem a
seguir que, ao posicionar o mouse sobre a referência (aqui selecionamos ela apenas para destacar),
aparece uma janelinha flutuante com o aviso do link. Pressione a tecla Ctrl e clique para ser levado
até a foto.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 119
INFORMÁTICA | MARIANO BITELO

GRUPO ÍNDICE

Um índice lista os termos e tópicos que são discutidos em um documento, juntamente com as pági-
nas em que aparecem. Para criar um índice, você marca as entradas de índice fornecendo o nome
da entrada principal e a referência cruzada no documento e, em seguida, cria-o.
Você pode criar uma entrada de índice para uma palavra, uma frase ou um símbolo individual para
um tópico que abrange um intervalo de páginas ou que se refere à outra entrada, como “Transpor-
te”. Ao selecionar o texto e marcá-lo como uma entrada de índice, o Word adiciona uma entrada XE
(Entrada de Índice) especial, campo que inclui a entrada principal marcada e todas as informações
de referência cruzada que você escolher incluir.
Depois de marcar todas as entradas de índice, escolha um design de índice e crie o índice concluído.
O Word coleta as entradas de índice, classifica-as em ordem alfabética, faz referência aos números
de página, localiza e remove entradas duplicadas da mesma página e exibe o índice no documento.
• Marcar Entrada: Inclui o texto selecionado no índice. Estas etapas mostram como marcar
palavras ou frases para seu índice, mas você também pode marcar entradas de índice para tex-
to que abrange um intervalo de páginas.
1. Selecione o texto que você gostaria de usar como entrada de índice ou clique apenas onde de-
seja inserir a entrada.
2. Na guia Referências, no grupo Índice, clique em Marcar Entrada.

3. Você pode editar o texto na caixa de diálogo Marcar Entrada de Índice.

120 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Você pode adicionar um segundo nível na caixa Subentrada. Se precisar de um terceiro nível,
siga o texto da subentrada com dois-pontos.
• Para criar uma referência cruzada para outra entrada, clique em Referência Cruzada em Opções
e digite o texto para a outra entrada na caixa.
• Para formatar os números de página que aparecerão no índice, marque a caixa de seleção Ne-
grito ou Itálico abaixo Formato de número da página.
4. Para marcar a entrada de índice, clique em Marcar. Para marcar todas as ocorrências desse tex-
to no documento, clique em Marcar todas.
5. Para marcar entradas de índice adicionais, selecione o texto, clique na caixa de diálogo Marcar
Entrada de Índice e repita as etapas 3 e 4.
• Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras-chave en-
contradas no documento, podendo ser entradas de capítulos, títulos e subtítulos, por exemplo,
juntamente com os números das páginas em que aparecem.
Vamos à prática. Depois de marcar as entradas, você estará pronto(a) para inserir o índice em seu
documento.
1. Clique no local em que deseja adicionar o índice remissivo.
2. Na guia Referências, no grupo Índice, clique em Inserir Índice.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 121
INFORMÁTICA | MARIANO BITELO

3. Na caixa de diálogo Índice, você pode escolher o formato para entradas de texto, números de
página, guias e caracteres líderes.

4. Você pode alterar a aparência geral do índice escolhendo, no menu suspenso, Formatos.
Uma visualização é exibida na janela à esquerda superior.
5. Clique em OK.
• Atualizar Índice: atualizar o índice após modificações no documento, de modo que todas as
entradas indiquem os números das páginas corretamente.

APRENDENDO NA PRÁTICA EDITANDO OU FORMATANDO


UMA ENTRADA DE ÍNDICE E O ATUALIZANDO
Se você marcar mais entradas depois de criar seu índice, precisará atualizá-lo para vê-las.
1. Se você não vir os campos XE, clique em Mostrar/Ocultar , no grupo Parágrafo, na guia Pá-
gina Principal.
2. Encontre o campo XE para a entrada que você deseja alterar, por exemplo, { XE “Callisto” \t
“See Moons” }.
3. Para editar ou formatar uma entrada de índice, altere o texto entre aspas.

122 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4. Para atualizar o índice, clique sobre e pressione F9 ou clique em Atualizar Índice, no grupo Ín-
dice, na guia Referências.

Obs: Se você encontrar um erro no índice, localize a entrada de índice que deseja alterar, faça a
alteração e o atualize.
Excluindo uma Entrada e Atualizando o Índice
1. Selecione todo o campo de entrada do índice, incluindo as chaves ({}) e pressione DELETE.
2. Se você não vir os campos XE, clique em Mostrar/Ocultar , no grupo Parágrafo, na guia Pá-
gina Principal.
3. Para atualizar o índice, clique sobre ele e pressione F9 ou clique novamente em Atualizar Índi-
ce, no grupo Índice, na guia Referências.

INSERINDO UM ÍNDICE AUTOMÁTICO


Para inserirmos corretamente um índice automático, temos que garantir que o documento tenha 2
itens devidamente definidos:
1. Títulos e Subtítulos
2. Numeração.

ATENÇÃO
Recomenda-se que o processo de criação do índice seja feito depois de o documento estar finali-
zado, apesar de que o índice poderá ser atualizado a qualquer momento, muito porque os 2 itens
falados acima acabam sendo requisitos para que tudo funcione corretamente.

DEFINIR E FORMATAR OS ESTILOS DOS TÍTULOS E SUBTÍTULOS


Obs: Uma boa ideia é começar por mapear os títulos e subtítulos do documento. Esse é dos pas-
sos mais importantes deste processo.
Para que o índice seja gerado automaticamente, é necessário que indiquemos ao Microsoft Word
quais os títulos e subtítulos do documento, que são os itens que compõem o índice. Esse processo
é facilitado utilizando os “Estilos” já predefinidos no Word.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 123
INFORMÁTICA | MARIANO BITELO

Estilos são formatações predefinidas. Os estilos permitem configurar o tamanho, a cor, o tipo de
fonte etc. São utilizados para facilitar a formatação, de forma mais rápida, de um grupo de texto
que tenha as mesmas características (fonte, tamanho, cor etc.), como, por exemplo: citações, ênfa-
ses, parágrafos, títulos etc.

Para acessar todo o conteúdo da caixa Estilo é só clicar no botão Mais , indicado na imagem aci-
ma.
Para o que necessitamos aqui, usaremos os Títulos. O Word tem 3 tipos de Títulos predefinidos:
• Título 1: para indicar os títulos.
• Título 2: para indicar os subtítulos.
• Título 3: para indicar os subtítulos.
O processo de identificação dos títulos é simples. Basta selecionar o título e, em seguida, ir ao sepa-
rador Estilos e clicar no título correspondente, como mostra a imagem abaixo:

Esse processo deverá ser repetido para todos os títulos “Título 1” e subtítulos “Título 2 ou 3”.

124 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Essa atividade pode ser facilitada utilizando o Pincel de Formatação. Resumidamente, o Pincel co-
pia o estilo, a formatação de um texto ou uma palavra, para outro. Então, para isso, primeiramente
devemos selecionar um título a ser copiado, clicar 2 vezes no Pincel e depois passar (ou selecionar)
o Pincel em todos os títulos do mesmo tipo, repetindo o processo para os subtítulos.
Obs: Veja, na imagem a seguir, o que o estilo Título 2 está selecionado na caixa de estilos:

2. INSERIR NUMERAÇÃO
Inserir a numeração é um procedimento simples. Basta ir à guia Inserir » Número de Página (ima-
gem abaixo) para inserir os números.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 125
INFORMÁTICA | MARIANO BITELO

Depois de termos os passos 1 e 2 concluídos, vem a parte mais fácil e que faz toda a “mágica” acon-
tecer. Escolhemos a página em que desejamos inserir o índice, vamos à guia Referências, separador
Sumário, clicamos no comando Sumário e escolhemos o modelo de índice desejado e, dessa forma,
inserimos no documento o índice.

Se, depois de inserir o índice, você tiver alterado o documento, poderá facilmente atualizá-lo. O
Word permite 2 tipos de atualização do índice: o índice todo (títulos, subtítulos e numeração das
páginas) e apenas a numeração das páginas.

126 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GUIA CORRESPONDÊNCIAS

Cria e configura envelopes, etiquetas e mala direta.

DICA
Ferramentas apenas para a criação de mala direta (carta/e-mail), etiquetas e envelopes.

GRUPO CRIAR
• Envelopes: nessa opção é possível escolher o tamanho de um envelope, formatar os ende-
reços e adicionar a franquia eletrônica.
• Etiquetas: nessa opção você pode escolher dentre os tamanhos populares e as etiquetas
especiais, como etiquetas de CD/DVD.

CRIAR E IMPRIMIR ETIQUETAS


Agora veremos como criar e imprimir uma página de rótulos idênticos, ou seja, de etiquetas.
1. Primeiramente acesse a guia Correspondências e, no grupo Criar, clique na ferramenta Etique-
tas.
2. A janela Envelopes e etiquetas será aberta com a aba Etiquetas selecionada. Nessa aba, clique
no botão Opções.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 127
INFORMÁTICA | MARIANO BITELO

3. A janela Opções de etiqueta será aberta. Nessa janela, no campo Fornecedores de etiqueta,
escolha um fornecedor e, no campo Número do produto, escolha o formato da folha que irá
ser impressa.

Obs: As informações de Fornecedores de etiqueta e Número do produto estarão na embalagem.

DICA
Se você não vir o número do produto, selecione Nova etiqueta ou Novo rótulo e configure um
rótulo personalizado.

4. Clique em OK. A aba etiquetas voltará a ser apresentada, agora, para que você preencha os da-
dos relativos às informações que serão inseridas na etiqueta ou no rótulo. Digite um endereço
ou outras informações na caixa Endereço (somente texto).

128 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Obs.: Note que, dependendo do fornecedor de etiquetas e do tipo de produto escolhido, a aba
etiquetas estará um pouco diferente. Faça alguns testes para ver as diferenças.
5. Agora selecione Página inteira – mesma etiqueta ou a opção que desejar.
6. E, por fim, clique em Imprimir ou Novo Documento, caso queira editar, salvar e imprimir poste-
riormente.

CRIANDO E IMPRIMINDO UM ENVELOPE


Os passos para criar e imprimir Envelopes é praticamente semelhante ao criar etiquetas. Vejamos.
1. Acesse a guia Correspondência, grupo Criar e clique na ferramenta Envelopes.

2. A janela Envelopes e etiquetas será aberta, dessa vez, com a aba Envelopes selecionada. Nessa
aba, clique no botão Opções.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 129
INFORMÁTICA | MARIANO BITELO

3. No campo Endereço do destinatário, insira um Endereço de entrega e, no campo Remetente,


insira seu endereço ou o Endereço de devolução, conforme se mostra a seguir:

4. Para alterar a aparência ou o tipo do envelope, clique no botão Opções para abrir a caixa de
diálogo Opções de envelope.

130 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Agora, para alterar o tamanho do envelope, vá para a aba Opções de envelope, selecione o Ta-
manho do envelope seta suspensa e escolha um tamanho personalizado.
6. Caso você decida por alterar a fonte (tipo de letra) do endereço de entrega ou o endereço de
devolução, clique nos botões Fonte para abrir a caixa de diálogo Endereço do destinatário. Es-
colha uma fonte e selecione OK.

7. Para alterar a forma como o envelope será impresso, basta ir à aba Opções de impressão. Em
seguida, escolha uma orientação, direção e fonte de alimentação diferentes para sua impres-
sora específica. A impressora deve ser selecionada com antecedência; você não pode selecio-
nar uma impressora da lista.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 131
INFORMÁTICA | MARIANO BITELO

8. Selecione OK depois de fazer todas as personalizações no envelope.

INSERINDO ENVELOPE NA IMPRESSORA


Obs: Para saber como colocar o envelope, é só ir à caixa de diálogo Envelopes e Etiquetas, selecio-
nar a guia Envelopes e olhar para a seção alimentação, que está na área inferior direita da janela.
A área Pepal, marcada na imagem abaixo, mostra como o envelope deve ser carregado.

GRUPO INICIAR MALA DIRETA


O recurso de mala direta possibilita automatizar a criação de conteúdo personalizados, como car-
tas, certificados, convites, etiquetas, informativos diversos, envelopes, entre outros. Esse recurso
se baseia em um documento padrão, que se diferencia dos demais somente por dados específicos,
como nome, endereço, valores etc. Essas informações específicas são inseridas em campos de mes-
clagem, em pontos específicos do documento, que posteriormente serão substituídos por informa-
ções de um banco de dados. Após a mesclagem dos dados, o Word 2016 automaticamente criará
um documento para registro de banco de dados atualizado.
• Iniciar Mala Direta: use essa ferramenta para iniciar uma mala direta, para criar uma carta-
-modelo a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um desti-
natário diferente. Ao inserir campos, como nome ou endereço, o Word substituirá esses cam-
pos automaticamente pelas informações de um banco de dados ou de uma lista de contatos
em cada cópia da carta-modelo ou da folha de etiquetas. Por essa razão, dizemos que o arquivo
de mala direta é mesclado com informações de um documento (carta-modelo, folha de etique-
tas etc.) e de um banco de dados. Este pode já estar pronto e ser importado ou também pode
ser criado no Word.

132 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

O recurso de mala direta pode ser utilizado em diversos tipos de documentos. No processo de cria-
ção, a definição do tipo de documento é elemento essencial, pois, com base nessa escolha, o pro-
grama disponibilizará os recursos necessários.
Veja a seguir a descrição dos tipos de documento de mala direta que o Word 2016 disponibiliza:
• Cartas: permite criar documentos personalizados, como cartas, certificados, ações de marke-
ting, ou outros documentos de distribuição em massa que possuam conteúdo comum, diferen-
ciando-se uns dos outros apenas por dados específicos, como nome, endereço, valores etc.
• Mensagens de E-mail: possibilita a criação de mensagens eletrônicas que possuirão conteúdo
comum, diferenciando-se apenas por dados específicos, como nome, endereço de e-mail, va-
lores etc.
• Envelopes: permite automatizar a criação de envelopes utilizando informações de uma lista de
endereços específica.
• Etiquetas: automatiza a criação de etiquetas utilizando informações de uma lista de endereços
específica.
• Diretório: permite criar um diretório de nomes, endereços e demais informações que podem
exibir esses registros em um único documento, por exemplo, um catálogo.

BASE EXTERNA DE DADOS


A base externa de dados é responsável por adicionar ao documento de mala direta as informações
dos campos de mesclagem, responsáveis pela diferenciação dos documentos.
De modo geral, uma base de dados é um conjunto de informações organizadas em inúmeras linhas,
chamadas registros, as quais são divididas em campos que armazenam informações específicas.
Um bom exemplo a dar é a base de dados de uma lista telefônica, em que cada linha é um registro,
com campos que possuem informações pessoais, como nome, número do telefone, entre outros.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 133
INFORMÁTICA | MARIANO BITELO

CRIANDO UMA MALA DIRETA


Ao criar uma mala direta, uma das maneiras mais práticas é criar primeiramente o documento prin-
cipal, por exemplo, o modelo de carta de aniversário de clientes, e depois criar os dados para mon-
tar a mala direta. Tudo isto utilizando o Assistente de Mala direta que o Word 2016 nos disponibili-
za.
Para criar um documento de mala direta utilizando o Assistente de Mala direta, faça o seguinte pro-
cedimento:
1. Na guia Correspondências, clique na opção Iniciar Mala Direta.
2. No menu exibido, clique em Assistente de Mala Direta Passo a Passo.

3. O painel “Mala direta” será exibido no lado direito da janela do Word 2016 e, para a criação do
documento de mala direta, ele disponibilizará seis etapas. Nesta primeira etapa, você deverá defi-
nir qual documento quer criar. Então, na seção “Selecione o tipo de documento”, marque a opção
cartas, conforme mostra a imagem a seguir:

4. Em seguida, clique em Próxima: Documento inicial, na parte inferior do painel.

134 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

5. Nesta nova etapa, é definido o documento que será utilizado para criar a mala direta. Na seção
“Selecione o documento inicial”, marque a opção Usar o documento inicial atual, caso não
esteja marcada.

6. Na parte inferior do painel, clique em Próxima: Selecionar os destinatários, conforme a ima-


gem anterior.
7. Nesta etapa deve ser definida a base de dados que possui informações de contato dos destina-
tários das cartas. Na seção “Selecione os destinatários”, marque a opção Usar lista existente,
caso já não esteja marcada.
8. Na seção “Use uma lista existente”, clique na opção Procurar.

9. Será exibida a caixa de diálogo Selecionar fonte de dados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 135
INFORMÁTICA | MARIANO BITELO

10. Localize o arquivo que possui a base de dados com as informações dos Destinatários das car-
tas, selecione-os e clique no botão Abrir.
11. A caixa de diálogo Destinatários de mala direta será exibida listando todos os registros da base
de dados selecionada.
12. Selecione os registros da base de dados selecionada.
13. Selecione os registros que serão utilizados e, em seguida, clique em OK.
14. Na parte inferior do painel, clique em Próxima: Escreva a carta.
15. Nesta etapa, digite o documento que receberá os campos de mesclagem da mala direta. Obser-
ve, no documento de exemplo abaixo, que os espaços em branco no texto são reservados aos
campos de mesclagem da mala direta:

136 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

16. Em seguida, posicione o cursor do texto onde os campos de mesclagem serão inseridos e, no
painel Mala direta, clique na opção “Mais itens”.
17. Na caixa de diálogo “Inserir campo de mesclagem”, selecione o campo correspondente e cli-
que no botão Inserir.
18. Adicione todos os campos de mesclagem no documento e clique no botão Fechar.
19. Na parte inferior do painel, clique em Próxima: Visualiza as cartas.
20. Observe que os campos de mesclagem do documento passam a exibir as informações da lista
de endereços selecionada.
21. Nesta etapa, o painel Mala Direta disponibiliza botões de navegação que permitem navegar
entre os registros da lista de endereços.
22. Na parte inferior do painel, clique em Próxima: Conclua a mesclagem.
23. Na última etapa, o painel Mala Direta disponibiliza dois modos de mesclagem do documento.
Veja a seguir.
• Editar cartas individualmente: Se você precisar personalizar alguns ou todos os documen-
tos (uma alternativa é adicionar um campo de nota na fonte de dados para notas personali-
zadas) ou fazer outras alterações antes de imprimir, edite cada documento individual.
• Imprimir Documentos: Mescle os documentos na impressora. Se você escolher esta opção,
os documentos serão enviados para a impressora sem nenhuma modificação.
24. Escolha a opção Editar cartas individualmente para que o Word 2016 crie um documento con-
tendo uma página para cada registro do banco de dados.
25. Na caixa de diálogo Mesclagem para novo documento, defina, na seção Mesclar registos, quais
os registros que serão mesclados para o novo documento e, em seguida, clique no botão OK
para iniciar o processo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 137
INFORMÁTICA | MARIANO BITELO

GRUPO GRAVAR E INSERIR CAMPOS

• Realçar Campos de Mesclagem: realçar os campos inseridos no documento. Este recurso faci-
lita a identificação da parte da carta-modelo que será substituída pelas informações da lista de
destinatários escolhida.
• Bloco de Endereço: adicionar um endereço à carta. Você especifica a informação e o local e o
Word substituirá essas informações pelos endereços reais da lista de destinatários depois que a
mala direta for concluída.
• Linha de Saudação: adicionar uma linha de saudação, como “Prezado(a)”, ao documento.
• Inserir Campo de Mesclagem: adicionar qualquer campo da lista de destinatários ao documen-
to, como “Sobrenome”, “Nome da Empresa” etc. Após concluir a mala direta, o Word substitui-
rá esses campos pelas informações reais da lista de destinatários.
• Regras: especificar regras para a mala direta.

• Coincidir Campos: este recurso informa ao Word o significado dos vários campos da lista de
destinatários. Por exemplo, você pode indicar que o campo personalizado “Residencial” equi-
vale ao campo interno normal “Telefone Residencial”.
• Atualizar Etiquetas: ao criar etiquetas, é possível atualizar todas as etiquetas do documento
para usar as informações da lista de destinatários.

GRUPO VISUALIZAR RESULTADOS

138 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Visualizar Resultados: substitui os campos de mesclagem no documento pelos dados reais da


lista de destinatários, sendo possível visualizar sua aparência.
• Localizar Destinatário: localizar e visualizar um registro específico na lista de destinatários.
• Verificação Automática de Erros: permite verificar se há erros após a conclusão da mala direta.

GRUPO CONCLUIR
• Concluir e Mesclar: permite concluir a mala direta.

GUIA REVISÃO

Permite inserir comentários, revisões de ortografia e gramática no texto.

DICA
Ferramentas para revisar o texto, fazer os ajustes finais: ortografia e gramática, comentários,
controle de alterações etc.

GRUPO REVISÃO DE TEXTO

• Ortografia e Gramática: para verificar a ortografia e a gramática no documento. Atalho: F7.


• Dicionário de Sinônimos: para sugerir palavras com significado semelhante ao da palavra sele-
cionada. Atalho: Shift + F7.
Utilizando o Dicionário de Sinônimos, é possível encontrar palavras diferentes que possuem o mes-
mo significado. Esse recurso é de grande utilidade no desenvolvimento de textos, pois permite que
o autor expresse suas ideias de outra maneira, evitando que uma determinada palavra seja repeti-
da excessivamente no documento.
Para utilizar o Dicionário de Sinônimos, faça o seguinte procedimento:
1. Selecione no documento a palavra para a qual deseja encontrar sinônimos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 139
INFORMÁTICA | MARIANO BITELO

2. Na guia Revisão, grupo Revisão de Texto, clique na opção Dicionário de sinônimos (Shift + F7).

3. O painel Dicionário de Sinônimos será exibido no lado direito da janela do Word com o resulta-
do da busca.
4. Ao selecionar um dos sinônimos, será exibida uma seta à direita da palavra. Ao clicarmos nela,
um menu será exibido com as seguintes opções:

5. Clique em Inserir para substituir a palavra pesquisada pela palavra selecionada.


6. Clique em Copiar para que a palavra seja copiada para a Área de Transferência e possa ser inse-
rida em outra parte do documento através do comando Colar (CTRL + V).
• Contagem de Palavras: conta o número de palavras, caracteres, parágrafos e linhas no docu-
mento. É possível visualizar a contagem de palavras também na barra de Status do Word.

GRUPO IDIOMA

• Traduzir: permite traduzir palavras ou parágrafos em um idioma diferente usando dicionários


bilíngues ou tradução automática.

140 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Idioma: permite definir o idioma para revisão do texto.

GRUPO COMENTÁRIOS

• Novo comentário: permite adicionar um novo comentário sobre a seleção. Também é possível
excluir um comentário e, ainda, navegar por eles.

GRUPO CONTROLE

• Controlar Alterações: controla todas as alterações feitas no documento, incluindo inserções,


exclusões e alterações de formatação. Além disso, é possível escolher a forma de mostrar as
marcações, o tipo de marcação a ser exibida no documento e mostrar as revisões em uma jane-
la separada.

GRUPO ALTERAÇÕES

Clique em Aceitar para aceitar as alterações do documento, aceitar e passar para a próxima ou ain-
da aceitar todas as alterações do documento.
Clique em Rejeitar para rejeitar as alterações do documento, rejeitar e passar para a próxima ou
ainda rejeitar todas as alterações do documento.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 141
INFORMÁTICA | MARIANO BITELO

GRUPO COMPARAR

• Comparar: para comparar ou combinar várias versões do documento.

GRUPO PROTEGER

Bloquear Autores ou Restringir como pessoas editam ou formatam partes específicas do documento.

GUIA EXIBIR

Através desta guia, podemos alterar e personalizar como exibir o documento.

DICA
Alteração da exibição: modos de exibição, zoom, janelas etc.

Obs: cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e não o
que se pode inserir. Cuidado com a ferramente macro, que foge um pouco desse raciocínio. Ma-
cro deveria estar na guia Inserir.

GRUPO MODOS DE EXIBIÇÃO

142 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Os “Modos de Exibição de Documento” no Word são: Modo de Leitura, Layout de Impressão,


Layout da Web, Estrutura de Tópicos, Rascunho.
• Modo de Leitura: maximiza o espaço de visualização do documento a fim de proporcionar me-
lhor leitura em tela.
• Layout de Impressão: exibe o documento do modo como ficará na página impressa.
• Layout da Web: exibe o documento do modo como ficaria em uma página da web.
• Estrutura de Tópicos: exibe o documento como uma estrutura de tópicos.

MODO DE EXIBIÇÃO ESTRUTURA DE TÓPICOS


O modo de Estrutura de Tópicos é utilizado para exibir os títulos do documento e sua hierarquiza-
ção. Ao todo, é possível criar até 9 níveis hierárquicos e organizar os títulos da maneira que você
julgar mais conveniente para o seu trabalho. Com essa ferramenta, você também pode mover facil-
mente os títulos para posições superiores ou inferiores dentro do texto.
Esse modo de exibição faz a simplificação da formatação do texto para enfatizar a estrutura do do-
cumento. Ele não disponibiliza a régua nem os comandos de formatação de parágrafos. Caso seja
necessário modificar essas características, deve-se alternar para outro modo de exibição.
Para visualizar o documento no modo Estrutura de Tópicos, vá até a guia Exibir, grupo Modos de
Exibição, clique em Estrutura de Tópicos. Veja a imagem:

Ao ativar o modo de exibição Estrutura de Tópicos, será apresentada a seguinte guia:

Veja abaixo algumas funções dos principais botões disponíveis no modo Estrutura de Tópicos.
• O parágrafo selecionado é Elevado para o nível Título 1 (setas para a esquerda) ou Rebaixa-
do para o nível Corpo do texto (setas para a direita).
• O parágrafo selecionado é promovido ao nível superior (seta para a esquerda) ou rebaixa-
do para o nível inferior (seta para a direita).
• Mova a seção, respectivamente, de uma posição para cima ou de uma posição para baixo.
Isso permite mover um parágrafo para antes do parágrafo anterior ou para depois do parágrafo

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 143
INFORMÁTICA | MARIANO BITELO

seguinte, ou mover um capítulo para antes do anterior ou para depois do seguinte, por exem-
plo.
• Expande (mostra) ou reduz (oculta) a seção selecionada.
• Clique na setinha à direita do campo e selecione um nível para exibir apenas este
nível e os superiores.
• Marque esta caixa para exibir apenas a primeira linha de cada parágrafo do do-
cumento (esta linha se termina com...).
Vamos a uma pequena prática sobre como trabalhar com Estrutura de Tópicos no Word 2016.
1. Primeiramente abra o Word 2016. Vá até a guia Exibir, grupo Modos de Exibição e clique na
opção Estrutura de Tópicos. A tela inicial será um pouco alterada, oferecendo uma interface
diferenciada. Veja a seguir:

2. Vamos criar um nome para o seu documento. Para isso, com o cursor piscando no início da pá-
gina, digite Guia de configuração do Windows 10. Você, logo de imediato, notará que o título
já está com a fonte em tamanho maior e com uma cor diferente, o que mostra que a frase foi
automaticamente aceita como título principal. Veja a seguir:

3. Agora, para criar um capítulo no documento, primeiramente aperte Enter antes de escrever
qualquer coisa. Depois, aperte Tab e digite o nome do capítulo. Desse modo, o capítulo ficará
abaixo do título principal, e não no mesmo nível. Esse procedimento é importante para torná-lo
mais bonito.

144 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4. Quando você adiciona o título de um capítulo, deve colocar algumas palavras abaixo dele. En-
tão, pressione a tecla Enter para abrir uma nova linha e comece a digitar o texto, ou seja, digite
a primeira palavra, por exemplo.
5. Após digitar a primeira palavra, clique na seta dupla Rebaixar para Corpo de Texto e você
verá que o sinal de menos mudará para um pequeno círculo. Após isso, continue a incluir mais
texto, caso seja necessário, e, ao final, pressione a tecla Enter. Veja como deverá estar o texto:

CRIANDO SUBTÍTULOS NA ESTRUTURA DE TÓPICOS


Com uma nova linha inserida depois de pressionar Enter, no passo anterior, caso você queira, há
possibilidade de criar subtítulos nos capítulos. Para isso, clique no sinal de mais e depois em Elevar
(seta verde que aponta para a esquerda) . Mas se você acha que o tópico não é tão importante
a ponto de se tornar um subtítulo, clique no sinal de mais e depois em Rebaixar (seta verde que
aponta para a direita) .
Obs: Faça os passos anteriores quantas vezes for necessário para inserir subtítulos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 145
INFORMÁTICA | MARIANO BITELO

• Rascunho: exibe o documento como um rascunho para uma edição rápida. Não exibe figuras e
cabeçalho e rodapé, por exemplo.
Obs.: O único modo de exibição no qual aparece a régua vertical é o Layout de Impressão. Nos
demais, a régua vertical não é exibida.

GRUPO MOSTRAR

Permite configurar para exibir Régua, Linhas de Grade e Painel de Navegação.

GRUPO ZOOM

Neste grupo é possível configurar o Zoom do documento, além de visualização de uma ou duas pá-
ginas do documento na tela. Além disso, é possível também alterar o zoom do documento para que
a largura da página corresponda à largura da janela.

GRUPO JANELA

Este grupo corresponde ao antigo menu Janela. Nele, é possível abrir uma nova janela do documen-
to, organizar as janelas dos documentos abertos, dividir a janela do documento atual em duas par-
tes, exibir documentos lado a lado, sincronizar a rolagem de dois documentos de forma que rolem
juntos na tela, redefinir a posição da janela dos documentos que estão sendo comparados lado a
lado, de modo que dividam a tela igualmente, e alternar entre as janelas dos documentos abertos.

146 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO MACROS

Permite gravar uma macro ou exibir macros. As macros gravam sequências de ações para que pos-
sam ser usadas em outros documentos, facilitando o trabalho. As macros podem conter vírus, pois
são áreas executáveis nos documentos do Office, por isso, quando você baixar um arquivo do Office
da internet, é necessário desabilitar as macros, para a segurança dos seus dados. Os vírus que ata-
cam documentos do Office são chamados vírus de macro. Atalho: Alt+F8.
• Guias Extras: como já citado, o Word 2016 poderá apresentar algumas guias extras, dependen-
do do que o usuário estará editando em seus documentos. Vejamos algumas:
Ao inserir uma tabela, serão apresentadas as seguintes guias:

Ao inserir uma imagem, será apresentada a seguinte guia:

Ao inserir um cabeçalho e rodapé, será apresentada a seguinte guia:

Ao ativar o modo de exibição estrutura de tópicos, será apresentada a seguinte guia:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 147
INFORMÁTICA | MARIANO BITELO

PRINCIPAIS TECLAS DE ATALHOS

Um dos temas mais complexos do Word 2016 é o estudo das teclas de atalhos. Existe uma quanti-
dade bem considerável de teclas para aprender.

DICA
Geralmente ao cobrar a tecla CTRL+ alguma letra, tente ir pela primeira letra da palavra
em português. Exemplo: CTRL+N (negrito). Caso não seja a primeira letra, tente associar
à segunda letra, porque, provavelmente, a primeira já estará sendo usada por outra
ferramenta. Exemplo: CTRL + O (novo). N é usado pelo negrito. Caso não seja a primeira
nem a segunda letra, tente a terceira. Exemplo: CTRL + Q (alinhar a esquerda). E é usado
pelo centralizar e S pelo sublinhar. Vai associando até acabarem as letras. E caso não
seja nenhuma letra? Infelizmente, isso pode acontecer devido à quantidade de teclas de
atalhos que existem no Word 2016. Nesse caso, é partir para o inglês ou a memorização
mesmo. Exemplo: CTRL+B (SALVAR). O B vem de born (nascer/criar). Todas as letras estão
comprometidas. S (sublinhar), A (abrir), L (localizar), V (colar), A (abrir) e R (refazer).

Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das
Guias e ferramentas. Observe quando o ALT é pressionado:

Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário
será redirecionado para a guia escolhida, na qual serão exibidas as teclas para cada ferramenta da
guia.

148 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Cada ferramenta possui uma combinação de teclas para ativá-la.


Então, o segredo das teclas é a prática intensa usando o próprio computador para treiná-las. Segue
abaixo uma tabela com as principais teclas de atalho do Word 2016.

WORD 2016
CTRL + A: ABRIR CTRL + G: ALINHAR À DIREITA ALT: DICAS DE ATALHOS
ALT + G: DIGA-ME
CTRL+ N: NEGRITO CTRL + Z: DESFAZER
O QUE VOCÊ DESEJA FAZER
CTRL + I: ITÁLICO CTRL + K: INSERIR HIPERLINK F1: AJUDA
CTRL + S: SUBLINHADO CTRL + W: FECHAR F4: REPETIR A ÚLTIMA AÇÃO
CTRL + J: JUSTIFICAR CTRL + P: IMPRIMIR F5: IR PARA
CTRL + T:
CTRL + B: SALVAR F7: ORTOGRAFIA E GRAMÁTICA
SELECIONAR TUDO
CTRL+ SHIFT + “+”:
CTRL + L: LOCALIZAR F12: SALVAR COMO
SOBRESCRITO

SHIFT + ENTER: QUEBRA DE


CTRL + R: REFAZER CTRL + =: SUBSCRITO
LINHA
CTRL + HOME: SHIFT + F3: ALTERNAR ENTRE
CTRL + O: NOVO
INÍCIO DO DOCUMENTO MAIÚSCULAS E MINÚSCULAS
CTRL + END: CTRL + SHIFT + D:
CTRL + U: SUBSTITUIR
FINAL DO DOCUMENTO SUBLINHADO DUPLO

CTRL+ ENTER: CTRL + SHIFT + C: COPIAR


CTRL + E: CENTRALIZAR
QUEBRA DE PÁGINA FORMATAÇÃO

CTRL + Q: CTRL + D: CTRL + SHIFT + V: COLAR


ALINHAR À ESQUERDA FORMATAR FONTE FORMATAÇÃO

RESUMO

Embasados no estudo da banca, podemos resumir a nossa aula nos seguintes tópicos:
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml – PADRÃO DO WORD 2016.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo etc.) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo etc.) com o padrão xml.
.odt: formato de arquivo do LibreOffice Writer.
.rtf: formato de arquivos do WordPad.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 149
INFORMÁTICA | MARIANO BITELO

.xml: formato de arquivos para a web.


.html: formato de arquivos para a web.
.pdf: arquivos portáteis.
.asd: Arquivos de autorecuperação.

RESUMO DAS GUIAS


• Guia Arquivo: ao clicar sobre ela, serão exibidas opções, como Informações, Novo, Abrir,
Salvar, Salvar como, Imprimir etc. Portanto, clique sobre ele e visualize essas opções.

DICA
Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam o documento
inteiro (arquivo): abrir, salvar, fechar, imprimir, compartilhar... Não importa a quantidade de
páginas que você criou: arquivo, em regra, tratará o documento como um TODO, e não cada
página isoladamente.

Obs: Existem algumas exceções, como, no caso, a opção imprimir, na qual podemos imprimir pá-
ginas separadamente.
Informações: contém opções, como Proteger o Documento, Inspecionar o Documento, Gerir Docu-
mentos e informações relacionadas ao proprietário do documento e suas propriedades.

• GUIA PÁGINA INICIAL: possui funções de formatação de um texto, formatos de fonte, tama-
nhos, efeitos, alinhamentos, estilos etc.

150 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

DICA
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar,
estilos etc. Geralmente, são ferramentas que iremos usar em qualquer documento que
produziremos. Básico, formatação isolada de alguma palavra ou trecho do texto.

GRUPO ÁREA DE TRANSFERÊNCIA


O Word oferece um recurso (acessado por meio da setinha ) para que possamos manter mais de
um item na área de transferência, com limite de até 24 itens. Esse recurso chama-se, justamente,
Área de Transferência e é acessado na guia página inicial no grupo Área de Transferência.
Para acessá-la, basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito,
logo à frente de Área de Transferência.
• Colar: cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL
+ V.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 151
INFORMÁTICA | MARIANO BITELO

Obs: A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras op-
ções, a função colar especial, que permite, por exemplo, colocar um texto, retirando todas as
formatações. Atalho ALT + CTRL + V.

• Recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporaria-
mente na Área de Transferência para, em seguida, ser colado no local desejado. Atalho CTRL +
X.

• Copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho CTRL + C.

• Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele per-
mite copiar a formatação de um item e aplicar em outro. Atalho CTRL + SHIFT + C/CTRL + SHIFT
+ V.

GRUPO FONTE

• Fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibido
em seu texto. Em cada texto, pode haver mais de um tipo de fonte diferente.
• Tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre dife-
rentes tamanhos de fonte na lista ou que digite um tamanho manualmente.
• Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a for-
matação será removida.
• Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma
palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação
será removida.

152 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado.
Se o cursor não está em uma palavra, o novo texto que você inserir será sublinhado.
• Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o
cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
• Subscrito: coloca a palavra abaixo das demais. Ex.: 102.
Obs: Não diminui o tamanho da fonte e não é preciso selecionar a palavra a qual se deseja aplicar
essa formatação.
• Sobrescrito. coloca a palavra acima das demais. Ex.: 102.
Obs: Não é preciso selecionar a palavra a qual se deseja aplicar essa formatação, basta que o cursor
esteja posicionado dentro da palavra.
• Efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
Obs: Não é preciso selecionar a palavra a qual se deseja aplicar essas formatações, basta que o
cursor esteja posicionado dentro da palavra.
• Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma cane-
ta marca-texto. Ex.: Realce.
Obs: Nesse caso, é preciso, primeiramente, clicar no ícone da função e depois aplicar o efeito so-
bre as palavras desejadas, passando o cursor sobre o trecho.
• Cor da fonte: permite alterar a cor da fonte (letra).

DICA
Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor
esteja posicionado dentro da palavra.

GRUPO PARÁGRAFO

Obs: Para fazer alterações no parágrafo, não é necessário selecioná-lo completamente, basta que
o cursor esteja dentro do respectivo parágrafo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 153
INFORMÁTICA | MARIANO BITELO

• Marcadores: permite criar uma lista com diferentes marcadores. Depois que um marcador
for inserido, toda vez que for pressionado Enter, será colocado um marcador no próximo pará-
grafo. Caso o usuário não deseje mais nenhum marcador, basta pressionar Enter novamente ou
clicar no respectivo ícone.

GRUPO ESTILO

Possui vários estilos predefinidos que permitem salvar configurações relativas ao tamanho e cor da
fonte e espaçamento entre linhas do parágrafo. É possível alterar os estilos existentes ou mesmo
criar novos.

GRUPO EDIÇÃO
• Ao clicar nesse ícone, é aberta a janela lateral, denominada navegação, onde é pos-
sível localizar uma palavra ou trecho dentro do texto. Atalho: CTRL + L.
Existem os famosos caracteres curingas, usados na pesquisa do Word. Veja alguns exemplos retira-
dos do site da Microsoft:
? – qualquer caractere único, incluindo espaço e caracteres de pontuação. s?m localiza sem, sim e
som.
[ ] – um destes caracteres. r[ae]to localiza rato e reto.
[-] – qualquer caractere único dentro de um intervalo.
[r-t]ua localiza rua, sua e tua. Os intervalos devem estar por ordem crescente.
< – o início de uma palavra.
<(inter) localiza interessante e interceptar, mas não localiza desinteresse.
> – o final de uma palavra.
(em)> encontra em e comem, mas não embora.
() – expressão.
O Word lembra os resultados de uma combinação de pesquisa para usar em uma operação de subs-
tituição.
[!x-z] – qualquer caractere único, exceto aqueles no intervalo indicado dentro dos colchetes. b[!a-e]
la localiza bala e bela, mas não localiza bola ou bula.
{n} – exatamente “n” ocorrências do caractere ou da expressão anterior.
ti{2}o localiza tipo, mas não tio.
{n,} – pelo menos “n” ocorrências do caractere ou da expressão anterior.
l{1,}ma localiza lama e lima.
{n,m} De “n” até “m” ocorrências do caractere ou da expressão anterior.

154 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

10{1,3} localiza 10, 100 e 1000.


@ – uma ou mais ocorrências do caractere ou expressão anterior. li@do localiza lido e lindo.
* – qualquer cadeia de caracteres, incluindo espaço e caracteres de pontuação. a*s localiza asas,
antes e ainda mais.
• Pesquisa no documento a palavra ou parte do texto que você quer mudar e a substi-
tui por outra de seu desejo. Atalho: CTRL + U.
• Seleciona o texto ou objetos no documento.
• GUIA INSERIR: esta guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, nú-
mero de página e algumas novidades, como a de Inserir Vídeo Online.

DICA
Inserção de objetos: inserir, imagem, objeto, tabela, cabeçalho e rodapé, links etc. É o que
trazemos de fora do Word para dentro do texto. Dá ideia de importação/inserção de laguma
coisa.

GRUPO ILUSTRAÇÕES
O Word 2016 é um dos processadores de texto mais utilizados no mundo, mas isso não quer dizer
que ele trabalhe apenas com textos. Muito pelo contrário! Adicionando imagens, é possível tornar
seu trabalho muito mais apresentável, e é isso que você aprenderá agora.
O processo de adicionar uma imagem ou trabalhar com imagens em seu documento é bem intui-
tivo. Para isso, basta acessar a guia Inserir e, no grupo Ilustrações, terá todas as ferramentas de
adição de Imagens.

• Imagens: permite inserir uma imagem no computador, na rede ou em uma memória remo-
vível.
• Imagens Online: permite inserir imagens da web (Clip-Art do Office.com, do site de buscas
Bing ou do OneDrive).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 155
INFORMÁTICA | MARIANO BITELO

• SmartArt: permite ao usuário inserir várias formas. É possível representar visualmente


suas ideias e estruturas. Esse recurso tem sido amplamente explorado nos concursos atual-
mente.
• Gráfico: permiete inserir um gráfico. Os dados são importados do Excel. Assim que
o usuário clica nesse ícone, o Excel é aberto e nele você irá inserir os dados do gráfico Quando
esse processo for concluído, o Excel é fechado.
• Instantâneo: com essa ferramenta, o usuário pode capturar um “pedaço” da tela ale-
atoriamente.

GRUPO CABEÇALHO E RODAPÉ

É possível inserir cabeçalhos, rodapés e números de páginas diferentes no mesmo documento


criando-se seções diferentes, através da guia Layout de Página. Grupo Links

exibe a caixa de diálogo Inserir Hiperlink (abaixo), atalho CTRL + K, em que é possível
criar um link (atalho) para outro ponto do mesmo documento (mas, nesse caso, o usuário tem an-
tes que criar um indicador para esse local usando este ícone ), outro arquivo (documento
do Word, apresentação do PowerPoint, vídeos etc.) ou ainda para uma página da internet.
Obs: É possível inserir um hiperlink em uma palavra, trecho do texto ou mesmo em uma
imagem. Quando é inserido um hiperlink em um texto, ele muda de formatação, ficando, por pa-
drão, azul e com sublinhado, mas é possível alterar essas formatações sem perder a funcionalidade
do atalho.

GRUPO TEXTO
• Objeto: insere um objeto, como um outro documento do Word ou um gráfico do Excel.

156 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO SÍMBOLOS

Se você estiver fazendo um documento no qual precisa inserir um Símbolo ou uma fórmula mate-
mática, mas acha que terá que desenhá-la à mão, não se preocupe! Com as ferramentas Símbolos
e Equação que o Word oferece, você tem a possibilidade de escolher entre diferentes modelos de
símbolos e fórmulas para inserir no seu documento conforme a sua necessidade.
• Equação: com essa ferramenta você adiciona equações matemáticas comuns ao seu
documento, como a área de um círculo ou uma equação de segundo grau. Também pode criar
suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 157
INFORMÁTICA | MARIANO BITELO

• Símbolo: essa ferramenta adiciona símbolos que não estão em seu teclado. Ela apre-
senta diversas opções, inclusive símbolos matemáticos, de moeda e de direitos autorais. Veja a
seguir:

• GUIA DESIGN: a partir dessa guia, é possível escolher temas, estilos de formatação, marca-
-d’água, cor da página etc.

DICA
Ferramentas de design: formatação do documento (design), plano de fundo da página,
marca-d’água, espaçamento de parágrafos, bordas da página etc. Tente ir pelo raciocínio de
que a maioria das ferramentas presentes nessa guia irá alterar a estética/embelezamento de
todo o texto, e não somente de uma parte isolada.

• GUIA LAYOUT: esta guia permitirá que o usuário faça manipulações em sua página, tais como
configurar as margens, orientação da página (retrato ou paisagem), o tamanho da página, as
colunas e muitas outras opções de configurações de página.

DICA
Alterações estruturais de um documento no todo: página (orientação, tamanho...),
espaçamento dos parágrafos, colunas, quebras etc. Enquanto vimos que a guia Design segue
a ideia da estética de todo o documento, a guia Layout segue a ideia da estrutura.

Obviamente existem exceções a essas regras de alterações estruturais do documento no todo. Bas-
ta aplicar as quebras de seção que o usuário poderia colocar 2 (duas) colunas apenas em uma pági-
na, por exemplo.

158 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• GUIA REFERÊNCIAS: permite inserir nota de rodapé, sumário, legendas, índices, citações etc.

DICA
Guia exclusiva do Word e usada para aplicar as normas técnicas, ferramentas usadas em
trabalhos acadêmicos que seguem normas, como, por exemplo, ABNT!

• GUIA CORRESPONDÊNCIAS: cria e configura envelopes, etiquetas e mala direta.

DICA
Ferramentas apenas para a criação de mala direta (cartas/e-mail), etiquetas e envelopes.

• GUIA REVISÃO: permite inserir comentários, revisões de ortografia e gramática no texto.

GRUPO REVISÃO DE TEXTO

• Ortografia e Gramática: para verificar a ortografia e a gramática no documento. Atalho: F7.


• Dicionário de Sinônimos: para sugerir palavras com significado semelhante ao da palavra sele-
cionada. Atalho: Shift + F7.
• Contagem de Palavras: conta o número de palavras, caracteres, parágrafos e linhas no docu-
mento. É possível visualizar a contagem de palavras também na barra de Status do Word.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 159
INFORMÁTICA | MARIANO BITELO

GRUPO IDIOMA

• Traduzir: permite traduzir palavras ou parágrafos em um idioma diferente usando dicionários


bilíngues ou tradução automática.
• Idioma: permite definir o idioma para revisão do texto.

GRUPO COMENTÁRIOS

• Novo Comentário: permite adicionar um novo comentário sobre a seleção. Também é possível
excluir um comentário e, ainda, navegar por eles.

GRUPO CONTROLE

• Controlar Alterações: controla todas as alterações feitas no documento, incluindo inserções,


exclusões e alterações de formatação. Além disso, é possível escolher a forma de mostrar as
marcações, o tipo de marcação a ser exibida no documento e mostrar as revisões em uma jane-
la separada.

GRUPO ALTERAÇÕES

160 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Clique em Aceitar para aceitar as alterações do documento, aceitar e passar para a próxima ou ain-
da aceitar todas as alterações do documento.
Clique em Rejeitar para rejeitar as alterações do documento, rejeitar e passar para a próxima ou
ainda rejeitar todas as alterações do documento.

GRUPO COMPARAR

• Comparar: para comparar ou combinar várias versões do documento.

GRUPO PROTEGER

Bloquear Autores ou Restringir como pessoas editam ou formatam partes específicas do documen-
to.
• GUIA EXIBIR: através desta guia, podemos alterar e personalizar como exibir o documento.

DICA
Alteração da exibição: modos de exibição, zoom, janelas etc.

Obs: cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e não o
que se pode inserir. Cuidado com a ferramente macro, que foge um pouco desse raciocínio. Ma-
cro deveria estar na guia Inserir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 161
INFORMÁTICA | MARIANO BITELO

PRINCIPAIS TECLAS DE ATALHOS


Um dos temas mais complexos do Word 2016 é o estudo das teclas de atalhos. Existe uma quanti-
dade bem considerável de teclas para aprender.

DICA
Geralmente ao cobrar a tecla CTRL+ alguma letra, tente ir pela primeira letra da palavra
em português. Exemplo: CTRL+N (negrito). Caso não seja a primeira letra, tente associar
à segunda letra, porque, provavelmente, a primeira já estará sendo usada por outra
ferramenta. Exemplo: CTRL + O (novo). N é usado pelo negrito. Caso não seja a primeira
nem a segunda letra, tente a terceira. Exemplo: CTRL + Q (alinhar a esquerda). E é usado
pelo centralizar e S pelo sublinhar. Vai associando até acabarem as letras. E caso não
seja nenhuma letra? Infelizmente, isso pode acontecer devido à quantidade de teclas de
atalhos que existem no Word 2016. Nesse caso, é partir para o inglês ou a memorização
mesmo. Exemplo: CTRL+B (SALVAR). O B vem de born (nascer/criar). Todas as letras estão
comprometidas. S (sublinhar), A (abrir), L (localizar), V (colar), A (abrir) e R (refazer).

Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das
Guias e ferramentas. Observe quando o ALT é pressionado:

Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário
será redirecionado para a guia escolhida, na qual serão exibidas as teclas para cada ferramenta da
guia.

Cada ferramenta possui uma combinação de teclas para ativá-la.


Então, o segredo das teclas é a prática intensa usando o próprio computador para treiná-las. Segue
abaixo uma tabela com as principais teclas de atalho do Word 2016.

162 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

WORD 2016
CTRL + A: ABRIR CTRL + G: ALINHAR À DIREITA ALT: DICAS DE ATALHOS
ALT + G: DIGA-ME
CTRL+ N: NEGRITO CTRL + Z: DESFAZER
O QUE VOCÊ DESEJA FAZER
CTRL + I: ITÁLICO CTRL + K: INSERIR HIPERLINK F1: AJUDA
CTRL + S: SUBLINHADO CTRL + W: FECHAR F4: REPETIR A ÚLTIMA AÇÃO
CTRL + J: JUSTIFICAR CTRL + P: IMPRIMIR F5: IR PARA
CTRL + T:
CTRL + B: SALVAR F7: ORTOGRAFIA E GRAMÁTICA
SELECIONAR TUDO
CTRL+ SHIFT + “+”:
CTRL + L: LOCALIZAR F12: SALVAR COMO
SOBRESCRITO

SHIFT + ENTER: QUEBRA DE


CTRL + R: REFAZER CTRL + =: SUBSCRITO
LINHA
CTRL + HOME: SHIFT + F3: ALTERNAR ENTRE
CTRL + O: NOVO
INÍCIO DO DOCUMENTO MAIÚSCULAS E MINÚSCULAS
CTRL + END: CTRL + SHIFT + D:
CTRL + U: SUBSTITUIR
FINAL DO DOCUMENTO SUBLINHADO DUPLO

CTRL+ ENTER: CTRL + SHIFT + C: COPIAR


CTRL + E: CENTRALIZAR
QUEBRA DE PÁGINA FORMATAÇÃO

CTRL + Q: CTRL + D: CTRL + SHIFT + V: COLAR


ALINHAR À ESQUERDA FORMATAR FONTE FORMATAÇÃO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 163
INFORMÁTICA | MARIANO BITELO

EXCEL

NOVO PADRÃO DE ABERTURA

Ao ser aberto, o Excel 2016 não apresenta uma pasta de trabalho em branco, e sim uma tela com
miniaturas com modelos de planilhas. Caso o usuário pressione ENTER ou ESC, será aberta uma pla-
nilha em branco; do contrário, o usuário pode escolher entre os diversos modelos disponíveis, local
ou remotamente por meio do campo de busca; é acessível via internet. Também é exibida a lista de
documentos recentes, sendo possível fixar documentos à lista clicando no ícone de pino que apare-
cerá na lateral dos arquivos quando passarmos o mouse sobre ele.

TELA INICIAL

164 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Destaque para a opção disponível após as guias que permite que um documento seja
salvo em NUVEM (OneDrive) e, dessa forma, seja editado simultaneamente com outros usuários
previamente autorizados via conexão à internet:

PRINCIPAIS CARACTERÍSTICAS

1) EXTENSÃO PADRÃO DO ARQUIVO

OBS:
O Excel aceita outras extensões, conforme veremos ao longo da apostila. Todo arquivo tem a seguinte
composição NOME.EXTENSÃO. O nome do arquivo pode conter pontos “.”, um ou mais, mas o último
ponto exerce a função de separar o nome da extensão.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 165
INFORMÁTICA | MARIANO BITELO

2) TIPO DE ARQUIVO
No Excel, ao contrário do que muitos pensam, o tipo de arquivo gerado é uma PASTA DE TRABA-
LHO, e não uma planilha. Uma pasta de trabalho que, na verdade, contém planilhas.

3) NOME PADRÃO (BARRA DE TÍTULO)


Ao abrir pela primeira vez o Excel, ele apresenta sempre o nome Pasta1.

OBS:
Se for fechada apenas a pasta de trabalho, ou seja, se o programa continua aberto, ou ainda, se, ao abrir,
na sequência, outra pasta de trabalho, ele continua a sequência numérica (Pasta 2, Pasta 3); mas, se o
Excel for fechado e aberto novamente, ele volta a apresentar o nome Pasta1.

4) ARQUIVOS FORMATO PDF


Os arquivos PDF, ou seja, Portable Document Format (formato de documento portátil), foram cria-
dos, como diz o nome, para tornar os arquivos portáteis, no sentido de permitir que sejam visu-
alizados, sem nenhuma perda de formatação, em praticamente qualquer sistema ou plataforma
(Windows, Linux, Mac etc.).
O Excel permite salvar os arquivos em edição com a extensão PDF; para isso, podemos acessar o
menu arquivo e escolher uma dessas opções:
a) salvar como atalho (F12) e, na sequência, alterar o tipo de arquivo*, escolhendo a opção PDF;
b) salvar e enviar, escolher a opção criar documento PDF/XPS e, por último, clicar no botão criar
PDF/XPS*.

TEORIA GERAL
Excel possui 16.384 colunas e 1.048.576 linhas, resultando um total de 16.384 x 1.048.576 =
17.179.869.184 células por planilha.

166 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ALÇA DE PREENCHIMENTO

Facilita o preenchimento de uma planilha, pois, ao clicar e arrastar, ela repete o valor da célula para
as células vizinhas, tanto para baixo, quanto para cima, para direita e para esquerda (horizontal e
vertical). Lembre-se de que não há movimentos diagonais com ela.
Exemplo

Quando a regra muda?


Para valores de datas ou com textos mais números, a alça de preenchimento, em vez de repetir o
valor, passa a criar uma sequência em que aumenta para baixo e para direita e diminui para cima e
para direita.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 167
INFORMÁTICA | MARIANO BITELO

Botão Análise Rápida (Atalho CTRL+Q)

Ao selecionar um intervalo, como na imagem acima, será exibido o botão “Análise Rápida” ,
que permite aplicar diversas formatações, conforme as imagens seguintes:

168 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 169
INFORMÁTICA | MARIANO BITELO

FÓRMULAS
São equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um
sinal de igual (=).

OBS:
Podemos iniciar uma fórmula com o sinal de + (positivo) ou – (negativo) sendo que a célula na sequência
irá adquirir valor de positivo ou negativo.

EXs: =A1+B1+C1+D1+E1 Resposta: 15 = (A1+B1+C1+D1+E1) / 5 Resposta: 3

FUNÇÕES

São fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cál-
culos simples ou complexos. Assim como as fórmulas, as funções também possuem uma estrutura,
conforme ilustrado a seguir.
Iniciam com um sinal de igual (=).

OBS:
As funções, assim como as fórmulas, podem ser iniciadas com o sinal de + (positivo) ou – (negativo) e o
Excel ainda permite que uma função seja iniciada com @ (arroba), mas substitui automaticamente pelo
sinal de = quando a função é inserida, lembrando apenas funções com o @ (arroba).

170 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

OPERADOR DE REFERÊNCIA DAS FUNÇÕES

SELEÇÃO DE INTERVALOS
Fique muito atento(a) à seleção de intervalo, pois as bancas costumam colocar valores próximos ao
intervalo solicitado com o objetivo de confundir o candidato.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 171
INFORMÁTICA | MARIANO BITELO

ATRIBUINDO NOME ÀS CÉLULAS


É possível atribuir nome às células, sejam nomes individuais por células ou ainda um nome a um
intervalo inteiro de células. Para isso, utilizamos a CAIXA DE NOMES, com o botão da
guia Fórmulas ou ainda com o atalho CTRL + F3; lembrando que no nome não é permitido espaço e
não é permitida a duplicação de um nome seja na mesma planilha ou em outra planilha da mesma
Pasta de trabalho.

Exemplo de fórmulas e funções possíveis com nomes:


=laranja+uvas+bananas
=soma(salada_de_frutas)

GUIAS, GRUPOS E BOTÕES

Agora vamos falar da aba, guia ou menu Página Inicial.

Sabendo que cada menu é separado por grupos, iremos analisar cada grupo da guia Página Inicial
separadamente, começando pelo grupo Área de Transferência:

Como o próprio nome sugere, a área de transferência, permite copiar ou recortar palavras ou tre-
chos do texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para
copiar alguma coisa no Word, é necessário selecionar o que se deseja “transferir” e logo após re-
alizar os comandos necessários para copiar ou recortar o item selecionado, o que pode ser feito,
utilizando-se o teclado (CTRL+ C) ou (CTRL+X) respectivamente, clicando com o botão direito do
mouse sobre o item selecionado ou ainda pelos respectivos botões.
Cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL + V.

OBS:
A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a função
colar especial, que permite, por exemplo, colocar um texto, retirando todas as formatações. Atalho
ALT+CTRL+V.

172 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Recorta o item selecionado (é movido para área de transferência). Atalho CTRL+X.

OBS:
O item deve ser selecionado, não bastando o cursor estar posicionado sobre ele.

Copia o item selecionado (cria uma cópia na área de transferência). Atalho CTRL+C . Esse
recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a formatação de um
item e aplicar em outro. Atalho CTRL+SHIFT+C / CTRL+SHIFT+V.

OBS:
Nesse caso, basta que o cursor esteja dentro da palavra que se queria copiar a formatação.

Exs.: ao clicar no ícone ou realizar o atalho e, ao clicar em outra palavra, as formatações (nesse
caso negrito e sublinhado) da palavra OLÁ serão aplicadas na palavra clicada. Caso se deseje repetir esse
procedimento em várias palavras, basta clicar duas vezes no ícone.

A princípio o Word permite que seja copiado ou recortado apenas um item de cada vez.
Quando copiamos a palavra informação, ao copiar outra palavra, essa última substituiria a primeira,
porém ele oferece um recurso (acessado por meio da setinha destacada) para que possamos man-
ter mais de um item na área de transferência, precisamente até 24 itens. Esse recurso chama-se,
justamente, área de transferência e é acessada na guia página inicial no grupo área de transferên-
cia.

GRUPO FONTE (CTRL+SHIFT+F)

Aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fonte
no ponto em que o cursor está conforme o usuário vai escolhendo. Permite definir o tamanho
da fonte, sendo o tamanho mínimo de 1 e o máximo de 409. Mostra dinamicamente o tamanho da
fonte no ponto em que o cursor está conforme o usuário vai escolhendo. Permitem aumentar
ou diminuir a fonte respectivamente. Da fonte tamanho 1 vai direto para fonte 8, depois aumenta
ou diminui a fonte de 1 em 1 ponto até o tamanho 12 e de 2 em 2 pontos até 72.
Aplicam negrito, itálico e sublinhado respectivamente. Atalhos CTRL+N, CTRL+I e CTRL+Ss
Dica.: não é preciso selecionar o item que se deseja aplicar essas formatações, basta que o cursor
esteja posicionado na célula.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 173
INFORMÁTICA | MARIANO BITELO

Cor de Preenchimento.: muda a cor de fundo da célula selecionada.


Cor da Fonte.: permite alterar a cor da fonte.
Dica.: não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor
esteja posicionado na célula que se deseja alterar a cor da fonte.
Bordas: permite adicionar bordas as células.

GRUPO ALINHAMENTO

Aqui, temos alinhamentos horizontais que podem ser aplicados às


células. Observe que cada imagem já diz qual alinhamento está sendo usado e, quando ele está se-
lecionado, fica destacado com a cor amarela. Aqui estão os possíveis alinhamentos verticais
para o conteúdo das células. Observe que cada imagem já diz qual alinhamento está sendo usado e,
quando ele está selecionado, fica destacado com a cor amarela.

OBS:
Fique atento(a), pois o Excel NÃO possui o alinhamento justificado.

Permite inclinar o texto dentro da célula em várias direções. Diminui e Aumenta o recuo
do conteúdo da célula em relação à borda esquerda. Torna todo o conteúdo de
uma célula visível, exibindo o em várias linhas Permite mesclar duas ou mais célu-
las em uma única célula. Fique atento(a), pois, nesse caso, a referência das células mescladas irá
mudar. Se as células mescladas tiverem conteúdo, o Excel irá alertar ao usuário que, confirmando
o procedimento, irá manter apenas o conteúdo de uma das células (por padrão, a primeira célula
selecionada).
Clicando no canto inferior direito do grupo para que as opções do grupo Alinhamento seja aber-
ta.

GRUPO NÚMERO

174 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Formato de número de contabilização escolhe um formato alternativo de moeda para célula


selecionada; clicando na parte direita do botão, podemos selecionar outros tipos de moedas que
não a padrão. Estilo de porcentagem: exibe o valor da célula como percentual. Para células com
valores já preenchidos, o Excel insere 00%.
Ex: caso a célula já possua o valor 10 e o botão for pressionado, o valor ficará 1000%.
Separador de milhares irá exibir o valor da célula como milhares e altera o formato da célula
para contábil sem acrescentar o símbolo da moeda. Aumenta as casas decimais mostrando os
valores mais precisos acrescentando o,0. Diminuir casas decimais mostrando valores menos
precisos. Você pode escolher como os valores serão exibidos: como percentual, mo-
eda, data ou hora etc.

GRUPO ESTILOS

Realça as células de seu interesse, destaca valores incomuns e visualiza os dados usando bar-
ras de dados, escalas de cor e conjunto de ícones baseados em critérios específicos, conforme se
pode acompanhar na lista à esquerda. Formata rapidamente um intervalo de células e as con-
verte em tabela, escolhendo um estilo de tabela predefinido. Formata uma célula escolhendo
um dos estilos predefinidos. Você também pode definir seus próprios estilos de célula.

GRUPO CÉLULAS

Insere células, linhas ou colunas na planilha, ou tabela, ou adiciona uma planilha à pasta de tra-
balho.
Exclui linhas ou colunas da planilha ou tabela.
Altera a altura da linha ou largura da coluna, organiza planilhas ou protege/oculta células.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 175
INFORMÁTICA | MARIANO BITELO

GRUPO EDIÇÃO

Exibe a soma das células selecionadas exatamente após a elas. Nós podemos selecionar outras
funções além da SOMA; para tal, utilize a seta que fica no canto direito do botão. Continua um
padrão em uma ou mais células adjacentes. Você pode preencher as células em qualquer direção e
em qualquer intervalo de células adjacentes Exclui todos os elementos da célula ou remove se-
letivamente a formatação, o conteúdo ou os comentários. Organiza os dados para que seja mais
fácil analisá-los. Você pode classificar os dados em ordem crescente ou decrescente. É possível ain-
da filtrar temporariamente valores específicos. Para seleções de células que tenham conteúdo nas
células vizinhas, o Excel pergunta se deseja expandir a seleção. Localizar e selecionar um texto
específico, uma formatação ou um tipo de informação no documento, você também pode substi-
tuir as informações pelo novo texto ou formatação.

GUIA INSERIR

Agora vamos falar da aba, guia ou menu Inserir.

GRUPO TABELA

Tabela Dinâmica.: uma Tabela Dinâmica é uma ferramenta poderosa para calcular, resumir e anali-
sar os dados que lhe permitem ver comparações, padrões e tendências nos dados.
Tabela Dinâmicas Recomendadas.: conjunto de tabelas que são sugeridas pelo Excel de acordo
com o modelo de tabela selecionado.
Tabela (CTRL + ALT + T).: ao criar uma tabela em uma planilha do Excel, ela não só facilita o geren-
ciamento e a análise de seus dados, como também oferece filtragem interna, classificação, sombre-
amento de linha com Linhas em Tiras e a capacidade de usar fórmulas diferentes em uma Linha de
Totais.

176 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO ILUSTRAÇÕES

Imagem.: é possível inserir (ou copiar) imagens do seu computador nos documentos do Office.
Imagens On-line (inserido no local do botão Clip-art).: encontre imagens de fontes on-line como o
BING (buscador Microsoft e OneDrive (Armazenamento em nuvem da Microsoft).
Formas.: insira formas prontas como círculos, quadrados e setas.
SmartArt.: crie um elemento gráfico SmartArt para realizar rápida e facilmente uma representação
visual de suas informações. Você pode escolher entre vários Layouts diferentes para comunicar
efetivamente sua mensagem ou ideias. Os elementos gráficos SmartArt podem ser criados no Excel,
Outlook, PowerPoint e Word e podem ser usados em todo o Office.
Instantâneo.: você pode adicionar rápida e facilmente uma captura de tela ao arquivo do Office
para capturar informações sem sair do programa em que está trabalhando. Esse recurso está dispo-
nível nos aplicativos Excel, Outlook, PowerPoint e Word.
Capturas de tela são úteis para capturar instantâneos de programas ou janelas abertas no compu-
tador. Quando você clica no botão Instantâneo, as janelas do programa aberto são exibidas como
miniaturas na galeria Janelas Disponíveis. Você pode inserir a janela inteira do programa ou usar a
ferramenta Recorte de Tela para selecionar uma parte da janela. É possível capturar apenas as jane-
las que não estão minimizadas na barra de tarefas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 177
INFORMÁTICA | MARIANO BITELO

Quando escolher Recorte de Tela, a janela inteira se tornará opaca ou “esmaecida” temporariamen-
te. Depois de selecionar a parte da janela desejada, a seleção será exibida por meio dessa opacida-
de.

GRUPO SUPLEMENTOS

Loja.: disponibiliza um conjunto de suplementos que podem adicionar novas funções e recursos ao
Excel.
Meus suplementos: acessa a lista de suplementos do usuário.

GRUPO GRÁFICOS

Permite ao usuário inserir, na planilha, diversos tipos de gráficos.


Exs.:

178 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Dica: o recurso Gráfico Recomendados fornece um conjunto personalizado de gráficos com base
em uma análise dos dados contidos na planilha.

GRUPO TOURS

Mapa 3D.: é necessário habilitar um Suplemento para acessar esta função e esse procedimento
será realizado com o primeiro uso. Ativando a função, podemos criar mapas 3D para visualizar da-
dos geográficos por meio de um Mapa 3D e até mesmo gravar um vídeo com o Mapa gerado.

GRUPO MINIGRÁFICOS

Novidade no Excel 2010 que seguiu para os posteriores (2013, 2016 e 365). Um minigráfico é um
pequeno gráfico em uma célula de planilha que fornece uma representação visual dos dados. Use
minigráficos para mostrar tendências em uma série de valores, como sazonal aumenta ou diminui,
ciclos de econômicos, ou para realçar valores mínimo e máximo. Posicione um minigráfico perto
seus dados para o maior impacto.

GRUPO FILTROS

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 179
INFORMÁTICA | MARIANO BITELO

Segmentações de dados oferecem botões que você pode clicar para filtrar dados da tabela ou da
Tabela Dinâmica. Além de filtragem rápida, segmentações de dados também indicam o estado de
filtragem atual, o que torna mais fácil entender o que exatamente é mostrado em uma Tabela Dinâ-
mica filtrada.

GRUPO LINKS

(CTRL + K) Crie links rápidos para acesso a páginas WEB ou outros documentos, um Hiperlink tam-
bém pode te levar para outro local da planilha.

GRUPO TEXTO
Caixa de Texto.: é possível adicionar, copiar ou excluir caixas de texto em seus aplicativos do Micro-
soft Office. Uma caixa de texto permite adicionar texto a qualquer local do arquivo. Por exemplo, é
possível criar citações de texto ou barras laterais que chamem a atenção para informações impor-
tantes.
Cabeçalho e Rodapé.: podemos inserir na parte superior ou inferior de uma planilha impressa no
Excel. Por exemplo, você pode criar um rodapé que tenha os números das páginas, a data e o nome
do arquivo. Os cabeçalhos e rodapés são exibidos apenas no modo de exibição Layout da Página,
Visualização de Impressão, e em páginas impressas. Você também pode usar a caixa de diálogo
Configuração de Página caso deseje inserir cabeçalhos e rodapés em mais de uma planilha ao mes-
mo tempo.
WordArt.: WordArt é uma forma rápida de fazer o texto se destacar com efeitos especiais. Você es-
colhe um estilo de WordArt na galeria WordArt, iniciada na guia Inserir, e pode personalizá-lo.
Linha de Assinatura.: uma linha de assinatura parece um típico espaço reservado para a assinatu-
ra que pode aparecer em um documento impresso. No entanto, ela funciona de forma diferente.
Quando uma linha de assinatura é inserida em um arquivo do Office, o autor pode especificar as in-
formações sobre o signatário desejado e as instruções para o signatário. Quando uma cópia eletrô-
nica do arquivo for enviada para o signatário desejado, essa pessoa visualizará a linha de assinatura
e uma notificação informando que a assinatura é solicitada. O signatário pode:

180 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Objeto.: você pode usar o objeto incorporação OLE (vinculação e) para incluir conteúdo de outros
programas, como o Word ou Excel.
Vários programas oferecem suporte ao OLE, que é usado para tornar o conteúdo criado em um
programa disponível em outro programa. Por exemplo, você pode inserir um documento do Office
Word em uma pasta de trabalho do Office Excel.
Para ver quais tipos de conteúdo podem ser inseridos, clique em Objeto no grupo Texto da guia In-
serir. Somente os programas instalados no seu computador e que ofereçam suporte a objetos OLE
são exibidos na caixa Tipo de objeto.

GRUPO SÍMBOLOS

Equação.: Office tem equações que você pode inserir facilmente em seus documentos. Se as equa-
ções internas não atenderem às suas necessidades, você pode editar, alterar a equação existente
ou escrever sua própria equação do zero.
Símbolo.: você pode inserir facilmente uma marca de seleção (também conhecida como uma “mar-
ca de escala”), fração ou outro símbolo em seus documentos do Word, apresentações do Power-
Point e pastas de trabalho do Excel.

GUIA LAYOUT DA PÁGINA

Agora vamos falar da aba, guia ou menu Layout da Página.

GRUPO TEMAS

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 181
INFORMÁTICA | MARIANO BITELO

Escolha um novo tema para a planilha. Um tema usa um conjunto específico de cores, fontes e efei-
tos de integração do tema.

GRUPO CONFIGURAR PÁGINA

Use a caixa de diálogo Configurar Página para configurar opções de Layout e impressão de uma
página.
Clique na guia Layout da Página. No grupo Configurar Página, clique no Iniciador de Caixa de Diálo-
go Imagem do botão.

GRUPO DIMENSIONAR PARA AJUSTAR

Se sua planilha tiver muitas colunas, você pode usar o ajustar para caber opções para reduzir o ta-
manho da planilha para melhor ajustar à página impressa.

GRUPO OPÇÕES DE PLANILHA

Mostrar ou ocultar linhas de grade e títulos (cabeçalho de colunas e linhas); permite ainda que as
informações sejam exibidas na impressão do documento.

182 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO ORGANIZAR

Altera configurações dos objetos, trazendo para frente ou para trás em relação a outros objetos,
também é possível alterar alinhamento dos objetos ou rotacionar girando o objeto.

GUIA FÓRMULAS

Agora vamos falar da aba, guia ou menu Fórmulas.

GRUPO BIBLIOTECA DE FUNÇÕES

Escolha uma das funções disponíveis no Excel por categoria, além de acesso ao botão inserir plani-
lha, também disponível na barra de fórmulas ou pelo atalho SHIFT + F3 e acesso ao botão AutoSo-
ma que permite que de maneira rápida uma função seja acionada a planilha.

NOMES DEFINIDOS

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 183
INFORMÁTICA | MARIANO BITELO

Permite gerenciar os nomes (CTRL +F3) das células. Por padrão, o Excel trabalha com os endereços
das células levando em consideração a interseção Coluna x Linha, como, por exemplo, A1. Mas é
possível alterar o nome de uma célula, ou ainda de um conjunto de células, como, por exemplo, em
vez de chamar a referência A1 e A2, podemos nomear as células como “produto1” e “produto2” e
fazer o cálculo como =produto1+produto2 ou =soma(produto1;produto2). Também é possível no-
mear um conjunto de células como selecionando tanto a célula A1 quanto A2 e dando o nome de
Total_Produtos e somando como =soma(Total_produtos). Não é possível duplicar nomes ou usar
espaços nos nomes.

GRUPO AUDITORIA DE FÓRMULAS

Permite auditar as planilhas, procurando por erros comuns que acontecem em fórmulas, que se
depure uma fórmula parte a parte, além de mostrar setas para rastrear precedentes e dependentes
dos valores afetados pelas fórmulas.

GRUPO CÁLCULO

Escolha entre calcular de forma automática ou manualmente os valores das fórmulas.

GUIA DADOS

Agora vamos falar da aba, guia ou menu Dados.

184 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO OBTER DADOS EXTERNOS

Para importar dados externos com a planilha, fazendo com que outros arquivos que estejam local-
mente armazenados na máquina ou até remotamente sejam vinculados com a planilha.

GRUPO CONEXÕES

Atualiza e gerencia as conexões dos dados externos conectados à planilha.

GRUPO CLASSIFICAR E FILTRAR

Bem cobrado em prova. Permite classificar crescente (A a Z) ou decrescente (Z a A) os valores se-


lecionados em uma planilha, ou ainda ativar filtros para as planilhas, o que facilita a exibição de
conteúdo. Lembre-se de que, ao selecionar células, sem solucionar todos os valores, o Excel irá
questionar o usuário sobre a possibilidade de manter a seleção parcial ou de expandir para outros
valores.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 185
INFORMÁTICA | MARIANO BITELO

EXEMPLO

Com apenas a primeira coluna selecionada, o Excel irá alertar com um aviso de que localizou dados
próximos. O usuário pode classificar só a coluna selecionada ou expandir a seleção.

GRUPO FERRAMENTAS DE DADOS

Divida o texto de uma coluna em várias colunas de forma rápida com auxílio do assistente.

186 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

É possível delimitar o que irá se transformar em colunas e que delimitador será usado entre cada
informação, como tabulações, ponto e vírgula, vírgulas ou espaços.

GRUPO PREVISÃO

É possível criar cenários para atingir metas levando em considerações conjuntos de dados.

GRUPO ESTRUTURA DE TÓPICOS

Agrupe linhas ou colunas para exibir rapidamente linhas ou colunas de resumo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 187
INFORMÁTICA | MARIANO BITELO

GUIA REVISÃO

Agora vamos falar da aba, guia ou menu Revisão.

GRUPO REVISÃO DE TEXTO

Funções de revisão como “Verificar Ortografia” (F7) que inicia o verificado e “Dicionários de Sinôni-
mos” (SHIFT + F7) que localiza sinônimos para o texto da célula selecionada.
Dica: o Excel faz apenas a verificação ortográfica e não possui verificação gramatical do texto, dei-
xando no pacote MSOffice função apenas para o Word e Outlook. Grupo Idioma

Traduz o texto selecionado para outro idioma enviando a informação para internet em um formato
seguro e recebendo a tradução de forma on-line.

GRUPO IDEIAS

Substitui o botão Pesquisa que ficava em versões anteriores no Grupo Revisão de Texto do mesmo
menu, é utilizado para pesquisar, definições, imagens e outros resultados de fontes na internet so-
bre o texto selecionado.

188 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO IDIOMA

Traduz o texto que é enviado em formato protegido para a Microsoft por meio de uma conexão
com a internet. É exibido com sua tradução rapidamente no próprio Excel.

GRUPO COMENTÁRIOS

Gerencia comentários, adicionando, alterando e removendo comentários em trechos do arquivo.

GRUPO ALTERAÇÕES

É possível proteger a planilha limitando em que células alguém poderá ter acesso à edição ou ainda
limitar o acesso a todo o arquivo (pasta de trabalho). Além de proteção, nesse grupo, encontramos
opções para proteção no compartilhamento do arquivo e o Controlar Alterações que registra no
arquivo as alterações feitas no arquivo, que poderão ser aceitas ou rejeitadas.

GRUPO TINTA

Acrescenta traços de canetas ou à mão livre a uma planilha do Excel.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 189
INFORMÁTICA | MARIANO BITELO

GUIA EXIBIÇÃO

Agora vamos falar da aba, guia ou menu Exibição.

GRUPO MODOS DE EXIBIÇÃO DE PASTA DE TRABALHO

Permite alternar entre os diferentes tipos de modos de exibição.

GRUPO MOSTRAR

Oculta ou mostra itens listados, lembrando que a régua só será exibida no modo Layout da página,
que tenta imitar na tela o que teremos no papel ao imprimir o documento.

GRUPO ZOOM

Zoom pode ser alterado de 10% até 400%. Pode ser alterado no canto inferior direito da barra de
status. O “100%” já ajusta o zoom ao tamanho da tela e o “Zoom na seleção”, como o próprio nome
diz, destaca o zoom apenas no trecho da planilha selecionada.

190 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO JANELA

Abre uma “Nova Janela” (CTRL + O), também o “Organizar Tudo” que, caso estejamos com mais de
uma pasta de trabalho aberta, permite que sejam organizadas, horizontal, verticalmente, lado a
lado ou em cascatas, para melhor distribuição das janelas pela tela. “Congelar Painéis” trava linhas
na parte superior ou colunas na lateral esquerda para evitar que o conteúdo “título” de tais linhas/
colunas seja deslocado com o uso da barra de rolagem ou com a seta direcional. “Dividir” divide
uma pasta de trabalho para permitir que conteúdo de diferentes partes da planilha sejam visualiza-
dos e editados sem a necessidade de se rolar até eles. O grupo também traz funções que permitem
ocultar e posteriormente reexibir a pasta de trabalho, outras formas de organização de diversas
pastas de trabalho abertas e a opção “Salvar Espaço de trabalho”, que permite salvar a disposição
das diversas janelas do Excel para que seja reutilizada em outros momentos.

GRUPO MACROS

Exibe uma lista de macros com os quais podemos trabalhar, além de permitir a gravação de um
novo macro. Macro é uma função do Excel que permite que se adicionem ao Excel funções previa-
mente programadas para permitem otimizar tarefas repetitivas. O macro no pacote Office trabalha
com a linguagem Visual Basic e, por meio de um painel de exibição integrado ao Office, permite que
tais novas funções sejam adicionadas.
Dica.: na versão do Office 2016, para que arquivo (pasta de trabalho) que tenha salva habilite as
funções da linguagem, o arquivo deve ser salvo como nome.xlsm, afinal o arquivo nome.xlsx, que é
o padrão de salvamento do Excel, não habilita as funções do Macro para execução.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 191
INFORMÁTICA | MARIANO BITELO

PRINCIPAIS FUNÇÕES DO EXCEL 2016

A partir de agora, todos os cálculos efetuados terão como base o trecho de planilha seguinte:

SOMA =SOMA(A1:A6) Resposta: 108

OBS:
O Excel considera apenas os valores numéricos.

SOMA =SOMA(A1*A3) Resposta: 800

OBS:
Nesse caso é considerado o operador que está entre parênteses, não importando o nome da função.

FÓRMULA=A3+A4 Resposta: 101 | FÓRMULA =A1*A6 Resposta: 0

OBS:
Em uma fórmula (observe que a fórmula, ao contrário da função, não tem nome, como Soma, Média
etc.), as palavras VERDADEIRO e FALSO assumem valores numéricos, respectivamente 1 e 0.

FÓRMULA=A1+A2 Resposta: #VALOR!

OBS:
Em uma fórmula, não é possível efetuar cálculos com textos comuns. São exceções para esses textos as
palavras VERDADEIRO e FALSO.

MÉDIA: Calcula o valor médio do intervalo.


=MÉDIA(C1:C4) Resposta: 3

OBS:
A função, automaticamente, soma todos os valores do intervalo passado e os divide pela quantidade de
valores presentes no intervalo. Fique atento(a), pois são consideradas apenas as células que têm conteú-
do. Se, nesse exemplo, fosse apagado o conteúdo da célula C4, a média seria igual a 4, pois agora a soma
dos valores seria dividido por 3.

SOMASE.: soma apenas os valores que atendem ao critério estabelecido.


=SOMASE(E1:E6;”>=5”) Resposta.: 15 (apenas o número 10 e 5 atendem ao critério estabelecido,
ou seja, são maiores ou iguais a 5).

192 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

E1.:E6 – Intervalo analisado e somado e “>=5” – critério para que os números sejam somados.
No exemplo a seguir, a função SOMASE tem dois intervalos.
=SOMASE(E1:E6;”>=5”;F1:F6) Resposta.: 7
E1.:E6 – Intervalo analisado.
“>=5” – Critério para que os números sejam somados.
F1.:F6 – Intervalo somado, quando o critério for atendido no primeiro intervalo.
Observe que o primeiro intervalo (E1:E6) serve apenas como refe-
rência nesse caso, pois nenhum valor é somado ali, e sim os valores
correspondentes da célula ao lado. Ex.: Nas células E1 e F1, temos
respectivamente os valores 10 e 2. Como 10 é maior ou igual a 5,
atendendo, portanto, ao critério estabelecido, é somado o valor cor-
respondente do lado F1 que é 2. A análise, nesse caso, é feita linha
por linha, comparando-se as células que estão na mesma linha.

CONTsSE.: conta a quantidade de células, no intervalo passado, que atendem ao critério estabele-
cido.
=CONT.SE(E1:E6;”>2”) Resposta.: 4 (Quatro células possuem números maiores do que dois: E1, E2,
E4 e E6)
E1:E6 – Intervalo Analisado| “>2” – critério para a contagem das células.
CONTsNÚM.: conta as células que contêm números.
=CONT.NÚM(E1:E6) Resposta.: 6
=CONT.NÚM(E1:E6;8) Resposta.: 7 (de E1 até E6, temos seis números, mas, dentro da função, foi
inserido “;8”, que significa E 8, então, como a finalidade da função é contar números, temos ao total
sete números).
MÍNIMO.: retorna o menor valor do intervalo analisado.
=MÍNIMO(E1:E6) Resposta.: 2
MÁXIMO.: retorna o maior valor do intervalo analisado.
=MÁXIMO(E1:E6) Resposta.: 10

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 193
INFORMÁTICA | MARIANO BITELO

MEDIANA.: mediana de um intervalo é o valor central, ou seja, que divide o intervalo em duas par-
tes iguais.

OBS:
Os passos descritos a seguir são necessários apenas para um cálculo manual. No Excel, o intervalo pode
ser digitado em qualquer ordem que ele será calculado corretamente.

1º PASSO) Colocar o intervalo em ordem crescente.


2º PASSO) Descobrir o valor que divide o intervalo ao meio.
=MED(G1:G5) Resposta.: 3 (Valor central do intervalo. Fique atento(a): não calcule a média do in-
tervalo. Em alguns casos, até coincide com a mediana, mas você quer passar apenas algumas ve-
zes?)
Nesse caso, o intervalo (G1:G5) está fora de ordem. Então, seguindo os passos descritos, vamos
colocá-lo em ordem crescente:

Agora você deve estar se perguntando: e se a quantidade de valores no intervalo for par?
Então, vejamos um novo exemplo. Vamos calcular a mediana do Intervalo a seguir.

194 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Ainda temos outra possibilidade, a repetição de um mesmo número, como neste exemplo:

MODA.: retorna o valor mais repetitivo ou que ocorre com maior frequência em um intervalo de
dados. Essa função no 2016 está disponível no modo compatibilidade com o Excel 2007 e anterior.

OBS:
Como critério de desempate, o Excel retorna o primeiro valor que mais se repete no intervalo.

=MODO(E1:E6) Resposta: 3

CONCATENAR.: agrupa os valores indicados. Essa função NÃO aceita o operador de referência.:
(dois-pontos), aceita APENAS; (ponto e vírgula)s

Dica.: o símbolo & (e comercial) pode ser utilizado para concatenar valores também.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 195
INFORMÁTICA | MARIANO BITELO

Dica.: quando alguma coisa for digitada entre aspas, o Excel irá considerar o que está dentro das
aspas como texto. Ex.:

SE: função condicional. Verifica se uma condição é verdadeira ou falsa, sempre respeitando o se-
guinte formato:
SE(TESTE_LÓGICO;VALOR_SE_VERDADEIRO;VALOR_SE_FALSO)
Se o teste lógico retornar verdadeiro, ele mostra o valor que está na posição de verdadeiro, senão
ele mostra o valor que está na posição de valor se falso.

VAMOS PRATICAR!

E1>=10 – TESTE LÓGICO


“OI” – SE VERDADEIRO
“TCHAU”-> SE FALSO

196 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Resposta: OI (como E1 é igual a 10, torna o teste lógico verdadeiro. Na posição da condição verda-
de, temos a palavra OI).

FUNÇÃO PROCV (PROCURA NA VERTICAL)


O trecho de planilha seguinte será utilizado para falarmos da função PROCV.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 197
INFORMÁTICA | MARIANO BITELO

A função PROCV procura um valor em uma coluna (na vertical) e retorna um valor na mesma linha
da coluna especificada. Vamos conhecer a sintaxe da função.

OBS:
O PROCV retorna o resultado na mesma coluna ou em uma coluna à direita do valor encontrado, nunca
em uma coluna à esquerda do valor encontrado.

Preenchendo na célula H6 da planilha a função:


=PROCV(G2;A2.:E8;2;0)
Nesse exemplo, temos:
• G2, o valor a ser procurado, no nosso exemplo corresponde ao código do produto, que não
precisa estar dentro do intervalo da procura, afinal apenas o conteúdo da célula será usado na
função;
• A2.:E8 o intervalo em que será procurado o código e valor a ser retornado de acordo com o
código;
• 2 corresponde ao “número” da coluna de onde se deseja obter o valor; na planilha usada no
exemplo, a coluna “A” seria a coluna “1”, a coluna “B” a coluna “2”, a “C” a “3”, a “D” a “4” e a
“E” a 5;
• 0 refere-se ao código da busca (no nosso caso G2). Se for digitado “0” (zero), esse valor da
busca deve ser exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não
trará nenhum resultado. Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admi-
te um valor fora do intervalo. Retornando o valor mais próximo para baixo, se for digitado “9”,
vai retornar o código “7”, referente à memória. Pode-se digitar as palavras “Falso”, no lugar do
número zero, ou “verdadeiro”, no lugar do número um.
Ao ser digitado na célula G2 o valor 2, por exemplo, a função =PROCV(G2;A2:E8;2;0) retorna o valor
“Teclado”, que corresponde ao produto referente ao código digitado na segunda coluna.
Se na célula H6 for digitada a função =PROCV(G2;A2:E8;1;0) – observe que o código da busca agora
é 2 (referente à segunda coluna) –, o resultado será teclado.
PROCH
O trecho de planilha seguinte será utilizado para falarmos da função PROCH.

198 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

A função PROCH procura um valor em uma linha (na horizontal) e retorna um valor na mesma colu-
na da linha especificada. Vamos conhecer a sintaxe da função: =PROCH(B7;B1.:H4;2;0)
Nesse exemplo, temos:
• B7, o valor a ser procurado, no nosso exemplo corresponde ao código;
• B1.:H4 o intervalo em que será buscado o código e valor a ser retornado de acordo com o códi-
go;
• 2 corresponde ao “número” da linha de onde se deseja obter o valor; na planilha usada no
exemplo, a linha “2” que contém os nomes. Nesse exemplo, os números das linhas coincidem
com o código, mas poderíamos ter o código “2” que corresponderia à linha 10 no Excel, como
na imagem seguinte:

• 0 refere-se ao código da busca (no nosso caso B7). Se for digitado “0” (zero), esse valor da busca
deve ser exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não trará
nenhum resultado. Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admite
um valor fora do intervalo, retornando o valor mais próximo para baixo, se for digitado “8”, vai
retornar o código “7”, referente a Daniel. Podem-se digitar as palavras “Falso”, no lugar do nú-
mero zero, ou “verdadeiro”, no lugar do número um.
Ao ser digitado na célula B7 o valor 2, por exemplo, a função =PROCH(B7;B1:H4;2;0) retorna o nome
GABRIELLE, que corresponde à linha 2.
Se na célula B9 for digitada a função =PROCH(B7;B1:H4;3;0) – observe que o código da busca agora
é 3 (referente à linha 3) – o resultado será 08/11/2004.
=AGORA( ) Retornar a data e a hora atuais do sistema formata-
das como data e hora.
=DIA(A1) Retornar apenas o dia da data, como no exemplo da
planilha ao lado.
=MÊS(A1) Retornar apenas o mês da data.
=ANO(A1) Retornar apenas o ano da data.
=HORA(A1) Retornar apenas a hora da data.
=MINUTO(A1) Retornar apenas o minuto da data.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 199
INFORMÁTICA | MARIANO BITELO

Obs.: os valores irão aparecer na mesma célula. A imagem colocou ao =DIAsDAsSEMANA(A1) Re-
tornar de 1 até 7 o dia da lado apenas para demonstração semana da data.
=FATORIAL( ) Produto de todos os números até o 5 (1*2*3*4*5) sem contar o 0. =FATORIAL(5) R.:
120s
=RAIZ( ) retorna a raiz quadrada de um número. Exemplo =RAIZ(64) = 8s
=POTÊNCIA( ) retorna o resultado de um número elevado à potência. =POTÊNCIA(4;2) R.: 16s
=MULT( ) retorna como resultado a multiplicação dos valores e/ou células inseridas.
=MULT(2;4) Resposta.: 8s
=ARRED( ) arredonda um número até a quantidade especificada de dígitos.
=ARRED(2,3744;2) Resposta.:2,37s
INT.: retorna a “parte inteira” do número, ou seja, “descarta” as casa decimais, se houver.
=INT(3,9) Resposta.: 3s

REFERÊNCIAS RELATIVAS E ABSOLUTAS

Quando copiamos uma célula, não necessariamente estamos copiando o valor que é exibido pela
célula, e sim o real conteúdo, ou seja, o valor que, de fato, esteja dentro da célula. Esse valor, sendo
uma Referência para uma célula, Letra + Número, indicando Linha + Coluna, irá se alterar quando
colarmos esse valor em outra posição, pois as células de referências irão ser movidas automatica-
mente, acompanhando a direção que esteja indo a célula com a fórmula e/ou função.

REFERÊNCIAS RELATIVAS
1º) Copiar o conteúdo de C1 para C2.: Resposta.: 7 e a fórmula que ficara dentro da célula será
=A2+B2, sendo que, depois que o conteúdo foi copiado, ele foi colado na sequência na célula
de baixo, fazendo com que as referências acompanhem a célula em que está a fórmula.

200 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2º) Copiar o conteúdo de C1 para D3.: Resposta.: 6 em que a fórmula ficará =B3+C3 e, como a cé-
lula C3 está vazia, a conta será feita com 6 + 0 dando a resposta 6 como final.
Nesse segundo exemplo, tanto a linha descendo duas quanto a coluna foram alteradas, com isso
todas as referências na célula devem acompanhar a célula em que o cálculo está.
Acompanhe o movimento que fará a célula na figura seguinte:

3º) Copiar o conteúdo de C1 para E4.: Resposta.: 0 nesse último exemplo de referência relativa, a
distância que caminha a célula copiada é maior, mas não se esqueça de que as outras células
irão acompanhar a célula principal.
Acompanhe na imagem seguinte o caminho que a célula fez.

REFERÊNCIAS ABSOLUTAS
Com a troca de posição, seja com o Copiar, seja com o Recortar, a referência absoluta não altera sua
estrutura permanecendo sempre a mesma. Quem é responsável por isso é um símbolo que define
que a célula estará travada, fixa. O símbolo é o $, no qual cada $ irá travar a parte da referência que
vem na sequência dele; por exemplo, =$A$1+$B$1. Essa fórmula indica que tanto a coluna A e linha
1 estão travadas assim como $B$1. O atalho para inserir a referência absoluta é a tecla F4.

PRINCIPAIS TECLAS DE ATALHO

TECLA DESCRIÇÃO
Ctrl+PgUp Alterna entre guias da planilha, da esquerda para a direita.
Ctrl+PgDn Alterna entre guias da planilha, da direita para a esquerda.
Ctrl+Shift+( Exibe novamente as linhas ocultas dentro da seleção.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 201
INFORMÁTICA | MARIANO BITELO

TECLA DESCRIÇÃO
Ctrl+Shift+& Aplica o contorno às células selecionadas.
Ctrl+Shift_ Remove o contorno das células selecionadas.
Ctrl+Shift+~ Aplica o formato de número Geral.
Aplica o formato Moeda com duas casas decimais (números negativos entre
Ctrl+Shift+$
parênteses).
Ctrl+Shift+% Aplica o formato Porcentagem sem casas decimais.
Ctrl+Shift+^ Aplica o formato de número Científico com duas casas decimais.
Ctrl+Shift+# Aplica o formato Data com dia, mês e ano.
Ctrl+Shift+@ Aplica o formato Hora com a hora e os minutos.
Aplica o formato Número com duas casas decimais, separador de milhar e sinal de
Ctrl+Shift+!
menos (-) para valores negativos.
Seleciona a região atual em torno da célula ativa (a área de dados circunscrita por
Ctrl+Shift+* linhas e colunas vazias).
Em uma tabela dinâmica, seleciona o relatório inteiro.
Ctrl+Shift+: Insere a hora atual.
Copia o valor da célula que está acima da célula ativa para a célula ou a Barra de
Ctrl+Shift+”
Fórmulas.
Tecla Descrição
Ctrl+Shift+Mais (+) Exibe a caixa de diálogo Inserir para inserir células em branco.
Ctrl+Menos (-) Exibe a caixa de diálogo Excluir para excluir as células selecionadas.
Ctrl+; Insere a data atual.
Ctrl+` Alterna entre a exibição dos valores da célula e a exibição de fórmulas na planilha.
Copia uma fórmula da célula que está acima da célula ativa para a célula ou a Barra
Ctrl+’
de Fórmulas.
Ctrl+1 Exibe a caixa de diálogo Formatar Células.
Ctrl+2 Aplica ou remove formatação em negrito.
Ctrl+3 Aplica ou remove formatação em itálico.
Ctrl+4 Aplica ou remove sublinhado.
Ctrl+5 Aplica ou remove tachado.
Ctrl+6 Alterna entre ocultar e exibir objetos.
Ctrl+8 Exibe ou oculta os símbolos de estrutura de tópicos.
Ctrl+9 Oculta as linhas selecionadas.
Ctrl+0 Oculta as colunas selecionadas.

202 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

TECLA DESCRIÇÃO
Seleciona a planilha inteira.
Se a planilha contém dados, pressionar Ctrl+T seleciona a região atual.
Pressionar Ctrl+T uma segunda vez seleciona a planilha inteira.
Ctrl+T Quando o ponto de inserção está à direita de um nome de função em uma fórmula,
esse comando exibe a caixa de diálogo Argumentos da Função.
Ctrl+Shift+A insere parênteses e nomes do argumento quando o ponto de inserção
está à direita de um nome de função em uma fórmula.
Ctrl+B Aplica ou remove formatação em negrito.
Ctrl+C Copia as células selecionadas.
Usa o comando Preencher Abaixo para copiar o conteúdo e o formato da célula mais
Ctrl+D acima de um intervalo selecionado para as células abaixo.
Exibe a caixa de diálogo Localizar e Substituir com a guia Localizar selecionada.
Ação de Localizar.
Shift+F5 também exibe essa guia, enquanto Shift+F4 repete a última
Ctrl+L
Ctrl+L ação de Localizar.
Ctrl+Shift+F abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Exibe a caixa de diálogo Ir para.
Ctrl+G
F5 também exibe essa caixa de diálogo.
Ctrl+U Exibe a caixa de diálogo Localizar e Substituir com a guia Substituir selecionada.
Ctrl+I Aplica ou remove formatação em itálico.
Exibe a caixa de diálogo Inserir Hiperlink para novos Hiperlinks ou a caixa de diálogo
Ctrl+K
Editar Hiperlink para os Hiperlinks existentes que estão selecionados.
Ctrl+Alt+T Exibe a caixa de diálogo Criar Tabela.
Ctrl+O Cria uma pasta de trabalho em branco.
Exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo.
Ctrl+A
Ctrl+Shift+O seleciona todas as células que contêm comentários.
Exibe a guia Imprimir no modo de exibição Backstage do Microsoft Office.
Ctrl+P
Ctrl+Shift+P abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Usa o comando Preencher à Direita para copiar o conteúdo e o formato da célula
Ctrl+R mais à esquerda de um intervalo selecionado para as células à direita dentro do
intervalo.
Ctrl+B Salva o arquivo ativo com seu nome de arquivo, local e formato atual.
Ctrl+Alt+T Exibe a caixa de diálogo Criar Tabela.
Aplica ou remove sublinhado.
Ctrl+S
Ctrl+Shift+U alterna entre expandir e recolher a barra de fórmulas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 203
INFORMÁTICA | MARIANO BITELO

TECLA DESCRIÇÃO
Insere o conteúdo da área de transferência no ponto de inserção e substitui
qualquer seleção. Disponível somente depois de recortar ou copiar um objeto, texto
ou conteúdo da célula.
Ctrl+V
Ctrl+Alt+V exibe a caixa de diálogo Colar Especial. Disponível somente depois de
recortar ou copiar um objeto, texto ou conteúdo de célula de uma planilha ou de
outro programa.
Ctrl+W Fecha a janela da pasta de trabalho selecionada.
CTRL+X Recorta as células selecionadas.
Ctrl+Y Repete o último comando ou ação, se possível.
Usa o comando Desfazer para reverter o último comando ou para excluir a última
Ctrl+Z
entrada digitada.
Exibe o painel de tarefas Ajuda do Excel.
Ctrl+F1 exibe ou oculta a Faixa de Opções. F1
F1
Alt+F1 cria um gráfico inserido dos dados no intervalo atual.
Alt+Shift+F1 insere uma nova planilha.
Edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula.
Também move o ponto de inserção para dentro da Barra de Fórmulas quando a
edição em uma célula está desativada. F2
F2
Shift+F2 adiciona ou edita um comentário de célula.
Ctrl+F2 exibe a área de visualização de impressão na guia Imprimir na modo de
exibição Backstage.
Exibe a caixa de diálogo Colar Nome. Disponível somente se houver nomes existentes
F3 F3 na pasta de trabalho.
Shift+F3 exibe a caixa de diálogo Inserir Função.
Repete o último comando ou ação, se possível.
Quando uma referência de célula ou intervalo é selecionada em uma fórmula, F4
F4 circula F4 por todas as várias combinações de referências absolutas e relativas.
Ctrl+F4 fecha a janela da pasta de trabalho selecionada.
Alt+F4 fecha o Excel.
Exibe a caixa de diálogo Ir para. F5
Ctrl+F5 restaura o tamanho da janela da pasta de trabalho selecionada.
F5 Alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de
zoom. Em uma planilha que foi dividida (menu Exibir, comando Gerenciar esta
janela, Congelar Painéis, Dividir Janela), F6 inclui os painéis divididos ao alternar
entre os painéis e a área da Faixa de Opções.
Shift+F6 alterna entre a planilha, os controles de zoom, o painel de tarefas e a Faixa
de Opções.
F6
Ctrl+F6 alterna para a próxima janela da pasta de trabalho quando mais de uma
janela da pasta de trabalho está aberta.

204 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

TECLA DESCRIÇÃO
Exibe a caixa de diálogo Ortografia para verificar a ortografia na planilha ativa ou no
intervalo selecionado.
F7 F7 Ctrl+F7 executa o comando Mover na janela da pasta de trabalho quando ela não
está maximizada. Use as teclas de direção para mover a janela e, quando terminar,
pressione Enter ou Esc para cancelar.
Ativa ou desativa o modo estendido. Nesse modo, a Seleção Estendida aparece na
linha de status, e as teclas de direção estendem a seleção.
Shift+F8 permite adicionar um intervalo ou uma célula não adjacente a uma seleção
de células utilizando as teclas de direção.
F8
Ctrl+F8 executa o comando Dimensionar (no menu Controle da janela da pasta de
trabalho) quando a pasta de trabalho não está maximizada.
Alt+F8 exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma
macro.
Calcula todas as planilhas em todas as pastas de trabalho abertas.
Shift+F9 calcula a planilha ativa.
Ctrl+Alt+F9 calcula todas as planilhas em todas as pastas de trabalho abertas,
independentemente de elas terem sido ou não alteradas desde o último cálculo.
F9
Ctrl+Alt+Shift+F9 verifica novamente as fórmulas dependentes e depois calcula
todas as células em todas as pastas de trabalho abertas, incluindo as células que
não estão marcadas para serem calculadas.
Ctrl+F9 minimiza a janela da pasta de trabalho para um ícone.
Ativa ou desativa as dicas de tecla. Pressionar Alt faz o mesmo.
Shift+F10 exibe o menu de atalho de um item selecionado.
F10
Alt+Shift+F10 exibe o menu ou a mensagem para um botão de Verificação de Erros.
Ctrl+F10 maximiza ou restaura a janela da pasta de trabalho selecionada.
Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
Shift+F11 insere uma nova planilha.
F11
Alt+F11 abre o Editor do Microsoft Visual Basic for Applications, no qual você pode
criar uma macro utilizando o Visual Basic for Applications (VBA).
F12 Exibe a caixa de diálogo Salvar como.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 205
INFORMÁTICA | MARIANO BITELO

POWERPOINT 2019

O Microsoft Office PowerPoint 2019/365 é um programa destinado à criação de apresentação por


meio de slides. A apresentação é um conjunto de slides que são exibidos em sequência.
Nesses slides, você poderá inserir textos, imagens, sons e diversos efeitos de animações, deixando
a apresentação de qualquer assunto muito mais interessante e dinâmica. Para isso, o PowerPoint
2019/365 dispõe de ferramentas de fácil uso na criação de apresentações gráficas com uma apa-
rência totalmente profissional.
O PowerPoint 2019/365 faz parte de um pacote de programas chamado Microsoft Office, em que
se encontram também programas como Word, Excel, Access, entre outros.

WORD EDITOR DE TEXTOS


EXCEL PLANILHAS ELETRÔNICAS
POWERPOINT APRESENTAÇÃO DE SLIDES
OUTLOOK GERENCIADOR DE E-MAIL E COMPROMISSOS
ACCESS BANCO DE DADOS
PUBLISHER DESENHOS

Como fazem parte de um mesmo pacote, todos esses programas possuem uma integração, tendo
uma mesma aparência e possuindo ferramentas em comum.
Por meio dele é possível criar apresentações de forma simples e rápida. As telas podem ser com-
postas por textos, gráficos, sons, vídeos e imagens, além dos efeitos de entrada e saída nos elemen-
tos e efeitos de transição de slides. Você irá utilizá-lo quando for necessário fazer apresentações de
trabalhos de escola, faculdade e na sua empresa.
Afinal de contas, quem é o Microsoft 365? De acordo com a própria desenvolvedora, Microsoft, em
seu site oficial: o Microsoft 365 é um serviço de assinatura na nuvem que reúne as melhores ferra-
mentas para as pessoas trabalharem. Combinando os melhores aplicativos de produtividade, como
o Excel e o Outlook, com eficientes serviços na nuvem, como o OneDrive.
Concluímos que basicamente a diferença é o sistema de aquisição, no qual o Office tradicional é
adquirido em lojas por meio de um DVD de instalação e o 365 por sistema de assinatura.

206 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Algumas características do Microsoft 365:


• sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas, sim,
paga pelo uso;
• receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019;
• recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras a que
só os assinantes têm direito;
• suporte técnico por toda a assinatura;
• Microsoft 365 (FAMILY) – até 6 usuários. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.
O Microsoft PowerPoint 2019 trabalha com o consagrado formato de arquivo.pptx, que utiliza a
tecnologia XML. O formato.ppt, assim como na versão 2016, não foi extinto do PowerPoint 2019,
mas o.pptx é o formato padrão. Quando salvamos um documento no formato.pptx, ele fica mais
leve (ocupa menos espaço), aceita uma maior quantidade de formatações, é totalmente compatí-
vel com a web e a capacidade de recuperação, em caso de corrompimento, chega a ser 70% maior
que o formato .ppt.
O formato.pdf também se destaca no PowerPoint 2019 ao poder gerar/exportar uma apresentação
no formato .pdf.
Obs: abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais programas,
Excel e PowerPoint, é possível apenas criar (exportar).
Veja a seguir alguns formatos de arquivos suportados pelo PowerPoint 2019:
• .pptx: formato xml;
• .ppt: formato da versão 2003 e anteriores;
• .pptm: formato que contém Macro (VBA);
• .pot: formato de modelo de apresentação da versão 2003 e anteriores;
• .potx: formato de modelo com o padrão xml;
• .ppsx: formato de apresentação de slides (autoexecutável);
• .pps: formato de apresentação de slides da versão 2003 e anteriores;
• .odp: formato de arquivo do LibreOffice Impress;
• .xml: formato de arquivos para a web;
• .html: formato de arquivos para a web;
• .pdf: arquivos portáteis;
• .wmv: vídeo do Windows Media;
• .mp4: vídeo do MPEG-4;
• .jpg: formato do JPEG;
• .png: formato PNG;
• .gif: formato GIF.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 207
INFORMÁTICA | MARIANO BITELO

As extensões.pps/.ppsx, por serem autoexecutáveis, já abrem diretamente no formato de apresen-


tação de slides (tela cheia) e, por isso, não existe a possibilidade de editar com a apresentação em
andamento. Para editar, teria que clicar com o botão direito do mouse sobre o arquivo e pedir para
abrir com o PowerPoint.

NOVIDADES DO POWERPOINT 2019

A Microsoft disponibiliza a compra avulsa do Office 2019 para Windows e macOS. O pacote de pro-
gramas traz atualizações para Word, Excel, PowerPoint e Outlook, e coloca fim na versão clássica
do OneNote, que já é integrado ao Windows 10. No entanto, o kit segue incluindo ferramentas
como Publisher, Access, Project e Visio.
O lançamento reúne novidades já lançadas ao longo dos últimos três anos para usuários do Micro-
soft 365, serviço por assinatura da Microsoft. Por isso, o Office 2019 é novidade, de fato, apenas
para usuários que pretendem adquirir a licença para download único do software.

TRADUTOR INTEGRADO

A principal nova função do Office 2019 e, consequentemente, do PowerPoint 2019, é a integração


do Microsoft Translator. Com o recurso pré-instalado, usuários do Word, Excel e PowerPoint po-
dem realizar tradução de textos diretamente no documento, sem precisar recorrer à versão web do
serviço. A ferramenta permite traduzir trechos marcados com o cursor ou o documento inteiro de
uma só vez.
Para acessar o Microsoft Translator no PowerPoint 2019, você deverá acessar a Guia Revisão, grupo
Idioma. Veja a imagem.

208 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

IMAGENS E OUTRAS MÍDIAS


Gráficos vetoriais: a partir do Office 2019, a Microsoft oferece um banco de ícones vetoriais para
ilustrar documentos. Ao acessar a opção por meio da Guia Inserir > Grupo Ilustrações > Ícones, o
usuário tem acesso a um acervo vasto de arquivos para escolher e adicionar ao seu trabalho.

No formato SVG (Scalable Vector Graphics), as imagens podem ser redimensionadas, giradas e co-
loridas sem perder definição. A função está disponível no Word, Excel, PowerPoint e Outlook. Veja
a imagem a seguir.

Converter ícones SVG em formas: converter um ícone ou uma imagem SVG em uma forma do Offi-
ce significa que você pode desmontar o arquivo SVG e editá-lo em partes individuais.
Há várias maneiras de personalizar a aparência das imagens SVG no documento. Para acessar essas
ferramentas, clique na imagem SVG e na guia contextual Formatar, exibida na Faixa de Opções. Va-
mos dar uma olhada em algumas das opções mais úteis que a guia Formatar oferece.
Alterar Gráfico – permite selecionar uma imagem diferente para substituir pela imagem atual. Esti-
los de Gráfico – são as principais ferramentas para a edição da aparência das imagens.
A galeria inclui uma coleção de estilos predefinidos destinados a alterar a cor de preenchimento e
a converter as imagens em desenhos de linha. No exemplo a seguir, inserimos o logotipo de uma
bicicleta, e o original é totalmente preto. Na Galeria de Estilos, selecionamos um estilo predefinido
com contorno preto e preenchimento azul-claro para combinar com o tema da nossa empresa.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 209
INFORMÁTICA | MARIANO BITELO

DICA!
Passe o cursor do mouse sobre cada estilo gráfico da galeria para ver como ficará a aparência da
imagem, quando você escolher o estilo. Trata-se apenas de uma versão prévia; as alterações só en-
tram em vigor quando você clica no estilo.
Inserir modelos 3D para ver todos os ângulos: use modelos 3D para aumentar o impacto visual e
criativo de apresentações. Insira facilmente um modelo 3D com rotação de 360 graus.
Dê vida a um modelo na apresentação com a transição Transformar, que cria animações cinemato-
gráficas entre os slides.

Você pode inserir modelos 3D nos arquivos praticamente da mesma maneira que insere outras
imagens. Na guia Inserir da Faixa de Opções, escolha Modelos 3D e De um Arquivo.

Remoção de plano de fundo mais fácil: a Microsoft tornou mais fácil remover e editar o plano de
fundo de uma imagem. O PowerPoint detecta automaticamente a área geral de tela de fundo; você
não precisa mais desenhar um retângulo em torno do primeiro plano da sua imagem. O lápis para
marcar áreas a manter ou remover agora pode desenhar linhas de forma livre em vez de ficar limi-
tado a linhas retas.
Além disso, você pode desenhar linhas de forma livre usando o lápis para marcar áreas a manter
ou remover em vez de ficar limitado a linhas retas.
Você pode remover um plano de fundo de uma imagem para enfatizar o assunto ou remover deta-
lhes confusos.
É possível usar a remoção de plano de fundo automática ou desenhar linhas para indicar as áreas a
serem mantidas e removidas.

210 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

A remoção do plano de fundo não está disponível para arquivos de gráfico de vetor, como Scalable
Vector Graphics (SVG), Adobe Illustrator Graphics (AI), Windows Metafile Format (WMF) e Vector
Drawing File (DRW).
Exportar para 4K: quando você exporta uma apresentação para vídeo, a resolução 4K agora é uma
opção.
Quando você faz uma gravação de uma apresentação, todos os seus elementos (narração, anima-
ção, movimentos do ponteiro, intervalos e assim por diante) são salvos na própria apresentação.
Basicamente, a apresentação se torna um vídeo que seu público pode assistir no PowerPoint.
Para exportar sua apresentação, basta clicar na guia Arquivo e na opção Exportar.

Na sequência, clique em Criar Vídeo e note que, do lado direito, aparece a área Criar Vídeo.
Veja a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 211
INFORMÁTICA | MARIANO BITELO

Na primeira caixa suspensa da área Criar Vídeo, selecione a qualidade de vídeo desejada, que se re-
fere à resolução do vídeo concluído. Quanto maior a qualidade do vídeo, maior será o tamanho do
arquivo. Talvez você queira testá-los para determinar qual atende melhor suas necessidades.

Recursos de gravação: você pode gravar uma narração de áudio ou vídeo e pode gravar gestos de
tinta digitais. Uma guia Gravação opcional na Faixa de Opções reúne todos os recursos de gravação
em um só lugar.

Narrações e intervalos podem aprimorar uma apresentação de slides baseada na web ou autoe-
xecutável. Com uma placa de som, um microfone, alto-falantes e (opcionalmente) uma webcam,
você pode gravar sua apresentação PowerPoint e capturar narrações, intervalos de slide e gestos de
tinta.
Depois de fazer a gravação, a apresentação se dá como qualquer outra que pode ser reproduzida
para você e seu público-alvo na Apresentação de Slides – ou você pode salvar a apresentação como
um arquivo de vídeo.

RECURSOS APRIMORADOS DE TINTA


Também chamado de Escrita Manual, assim como o Word 2019 e Excel 2019, o PowerPoint 2019
oferece uma nova função de desenho, desde que o computador tenha tela sensível ao toque. O
recurso conta com várias opções de ponta de caneta e permite mudar espessura, cores e aplicar até
oito efeitos diferentes (Rainbow, Galaxy, Lava, Mar, Rosa Dourado, Ouro, Prata e Bronze) antes de
rabiscar.

212 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Os recursos de escrita à tinta do Office 2016 foram melhorados para o Office 2019 e, além disso,
foram adicionados novos recursos.
Esses recursos estão disponíveis na Guia Desenhar, que é uma nova guia adicionada ao Office 2016
e 365 e consequentemente ao Office 2019, com as melhorias, mais especificamente no Word, Excel
e PowerPoint.

Essa nova guia, por padrão, poderá vir oculta, então, para exibi-la, siga os passos listados a seguir.
Caso ela já esteja sendo exibida, apenas clique nela e conheça suas ferramentas.
Para exibir a guia Desenhar, clique na guia Arquivo e em seguida clique na opção Opções, conforme
se mostra a seguir.

Ao clicar em Opções, será aberta a janela Opções do Excel. Nessa janela, do lado esquerdo, clique
em Personalizar Faixa de Opções. Em seguida, conforme mostra a imagem a seguir, do lado esquer-
do, marque a opção Desenhar e, na sequência, clique em OK. A guia Desenhar será exibida na Barra
de Guias do Excel. Faça isso no Word e no Excel para exibi-la, caso esteja oculta.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 213
INFORMÁTICA | MARIANO BITELO

Mais à frente, iremos estudar essa nova guia, mas, caso deseje personalizar um pouco mais seu
Office 2019, siga esses passos mostrados anteriormente.
Obs: os recursos de escrita à tinta disponíveis e comentados a seguir dependem do tipo de disposi-
tivo e da versão do Office que você está usando.
Desenhar ou Escrever à Tinta Digital
Conjunto de canetas portátil e personalizável: crie um conjunto pessoal de canetas para atender
às suas necessidades. O Office se lembrará do conjunto de canetas nos aplicativos Word, Excel e
PowerPoint em todos os dispositivos Windows.

Novos efeitos de tinta: expresse suas ideias com estilo usando canetas metálicas e efeitos de tinta,
como arco-íris, galáxia, lava, oceano, ouro, prata e muito mais.
Em um dispositivo habilitado para toque, desenhe com o dedo, com uma caneta digital ou com um
mouse.

214 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Borracha de Segmentos para Desenhos à Tinta: a Borracha de Segmentos proporciona um controle


preciso quando você está organizando um desenho à tinta. Ela apaga a tinta no local de cruzamento
com outras linhas.
Régua de precisão para desenhar linhas retas: em dispositivos com telas touch, você pode usar a
régua na guia Desenhar da Faixa de Opções para desenhar linhas retas ou alinhar um conjunto de
objetos. Posicione a régua de forma horizontal, vertical ou de outro modo. Ela tem uma configura-
ção de graus para que você possa defini-la em um ângulo preciso, quando necessário.

GRÁFICOS DE MAPA 2D E GRÁFICOS DE FUNIL


Você pode usar um gráfico de funil para exibir as proporções progressivamente decrescentes. Os
gráficos de funil mostram valores em vários estágios em um processo. Por exemplo, você pode usar
um gráfico de funil para mostrar o número de oportunidades de vendas em cada estágio em um
pipeline de vendas. Normalmente, os valores diminuem gradualmente, permitindo que as barras se
assemelhem a um funil.

Outra opção é transformar dados geográficos em um gráfico de mapa para identificar tendências
e oportunidades. Você pode usar um gráfico de mapa para comparar valores e mostrar categorias
entre regiões geográficas. Use essa opção quando tiver regiões geográficas em seus dados, como
países/regiões, estados, municípios ou códigos postais.

EXECUTAR UMA APRESENTAÇÃO DE SLIDES COM SUA CANETA DIGITAL


Use a caneta Surface ou qualquer caneta com um botão Bluetooth para avançar pelos slides. Você
pode movimentar-se livremente durante a apresentação. A caneta pode ser um controle remoto
sem fio de até nove metros de distância do computador.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 215
INFORMÁTICA | MARIANO BITELO

CONTROLE DE SLIDES
O PowerPoint passa a ser compatível com canetas digitais com Bluetooth, como Surface Pen e a
Wacom Bamboo Ink. O acessório, segundo a Microsoft, pode ser usado para avançar slides com um
toque ou para voltar à tela anterior pressionando o botão do dispositivo por mais tempo. O recurso,
portanto, dispensa controle remoto específico para apresentações.

TRANSIÇÃO TRANSFORMAR
O PowerPoint 2019 vem com a transição Transformar, que pode ajudar a criar animações suaves
nos slides. Esse novo recurso permite que você anime o movimento suave de um slide para o pró-
ximo.
Você pode aplicar a transição Transformar em slides para criar a aparência de movimento em uma
grande variedade de itens, como texto, formas, imagens, elementos gráficos SmartArt e WordArt.
No entanto, gráficos não podem ser transformados.

ZOOM DO POWERPOINT

Com a nova função Zoom, usuários do PowerPoint no Office 2019 poderão usar a criatividade para
deixar as apresentações mais dinâmicas. A ferramenta permite transitar entre slides sem seguir a
ordem original, dando zoom para afastar e aproximar a cada vez que for preciso voltar a uma ideia
anterior. É possível programar o recurso de três maneiras distintas, incluindo uma que usa a nova
organização de uma apresentação em seções.
Ao criar um zoom no PowerPoint, você pode ir para e de alguns slides, seções e partes da sua apre-
sentação em uma ordem que decidir que está apresentando.

216 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Zoom de Resumo: um Zoom de Resumo é como uma página inicial onde você vê todas as partes
da apresentação ao mesmo tempo. Durante a apresentação, use o Zoom para pular para qualquer
parte dela na ordem que preferir. Você pode ser criativo, pular ou revisitar partes da apresentação
de slides sem interromper o fluxo dela.

MARCA-TEXTO

Agora o PowerPoint 2019 tem um marca-texto semelhante ao que existe no Word, atendendo a
pedidos! Escolha cores de realce diferentes para enfatizar determinadas partes do texto nas apre-
sentações.
A ferramenta Cor de Realce do texto encontra-se na guia Página Inicial, grupo Fonte. Veja a ima-
gem a seguir.

ABRINDO O POWERPOINT 2019

JANELA PRINCIPAL
Aqui estamos utilizando o sistema operacional Windows 10 e, para iniciar o PowerPoint 2019, cli-
que no botão Iniciar e, no menu que surgir, veja que, na sua parte esquerda, todas as opções de
programas estão separadas em ordem alfabética. Movimente a barra vertical para baixo até chegar
na letra “P” e clique em PowerPoint. Veja as imagens a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 217
INFORMÁTICA | MARIANO BITELO

Em alguns instantes, a janela inicial do PowerPoint 2019 será aberta, porém, logo ao ser iniciada, já
podemos notar algumas novidades.

No lado esquerdo dessa tela, temos as opções Página Inicial, Novo, Abrir, Conta, Comentário e Op-
ções. Iremos ver seus detalhes mais à frente.
Já do lado direito da tela inicial, na parte superior, temos a opção Apresentação em Branco, a qual
abre um slide em branco para você começar a montar sua apresentação e, nesse mesmo local, te-
mos alguns modelos prontos, que o ajudarão na elaboração de sua apresentação.
Na parte inferior dessa janela, você encontrará os documentos recentemente acessados, podendo
abri-los por ali mesmo.
Para iniciar uma apresentação em branco, basta clicar na opção “Apresentação em Branco”, pri-
meira opção mostrada na janela inicial.

A janela de apresentação em branco será aberta, conforme mostrado na imagem a seguir.

218 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Agora vamos conhecer melhor o PowerPoint 2019.


Barra de Ferramentas de Acesso Rápido: Nessa barra pode-se personalizar os
comandos que são mais utilizados, permitindo um rápido acesso a eles.
Barra de Título: aqui é identificado o nome do documento que está aberto no momento. Nessa
barra também se localizam os botões de controle: Minimizar, Maximizar, Restaurar e Fechar, todos
existentes em qualquer programa Windows.

Barra de Guias: agora, nesta nova versão, a barra de menus é chamada de guias. Assim que você
abre o PowerPoint 2019, a primeira que é exibida é a Arquivo, seguida por Página Inicial e assim
sucessivamente.

Faixa de Opções: essa faixa substitui os antigos Menus e Barras de Ferramentas das versões ante-
riores do PowerPoint, tendo assim uma localização rápida de ferramentas para trabalhos.

Barra de Status: exibe informações acerca da apresentação, do idioma, de anotações, comentários,


modos de exibição de slides, ajuste na tela e o ajuste do zoom

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 219
INFORMÁTICA | MARIANO BITELO

CONHECENDO AS GUIAS DO POWERPOINT 2019

GUIA ARQUIVO
É uma guia diferente das demais que, ao contrário de todas, não abre uma nova faixa. Em vez disso,
abre uma janela que se sobrepõe à de edição dos documentos, na qual podem ser encontradas to-
das as funções normalmente oferecidas pelo tradicional menu “Arquivo”.

DICA!
Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam toda apresentação
(arquivo): abrir, salvar, fechar, imprimir, compartilhar etc. Não importa a quantidade de slides que
você criou, arquivo, via de regra, tratará a apresentação como um TODO, e não cada slide isolada-
mente.
Obs: existem algumas exceções, como no caso da opção Imprimir, com a qual podemos imprimir
slides separadamente.
Veremos então as opções dessa guia.
Página Inicial: já abre automaticamente quando você clica na guia Arquivo. Como já foi falado, por
meio dessa opção, você abre um documento em branco, tem opção de abrir um modelo já predefi-
nido ou abrir um documento recentemente aberto.

Novo: abrir uma nova apresentação em branco ou um modelo predefinido.

220 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Abrir: opções para abrir apresentações já salvas tanto no computador como no sistema de arma-
zenamento em nuvem da Microsoft, o OneDrive, além de exibir um histórico dos últimos arquivos
abertos.

Informações: contém opções como proteger a apresentação, inspecionar apresentação, gerenciar


informações relacionadas ao proprietário da apresentação e suas propriedades.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 221
INFORMÁTICA | MARIANO BITELO

Salvar/Salvar como: na primeira vez em que se irá salvar a apresentação, as duas opções levam ao
mesmo lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza a apresenta-
ção e o Salvar como exibe a janela a seguir. Contém as opções onde serão armazenados os arquivos,
tanto locais quanto na nuvem (OneDrive).

Imprimir: opções de impressão da apresentação em edição, desde a opção da impressora até os


slides desejados. O usuário tanto pode imprimir slides sequenciais como alternados.

222 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Exemplo: “2-6”: o uso do hífen irá imprimir todas os slides de 2 até o 6. “2;6”: o uso do ponto e vír-
gula irá imprimir apenas os slides 2 e 6.

Compartilhar: opções para compartilhar, enviar por e-mail, apresentar os slides on-line ou até mes-
mo publicar.

Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao pdf desen-
volvido pela Microsoft), converter a apresentação em vídeo, criar folhetos com o auxílio do Word
2019 e até mesmo criar o famoso pacote para CD.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 223
INFORMÁTICA | MARIANO BITELO

O pacote para CD converte o arquivo no formato autoexecutável (.ppsx) e vincula todos os itens
presentes na apresentação, como vídeo, áudio, fontes e qualquer outro arquivo que dela faça parte.
Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e
plano de fundo utilizado na estética do PowerPoint 2019.

Comentários: essa opção serve para que você envie sua opinião referente a algo no PowerPoint
2019.

224 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Opções: opções de configurações mais avançadas do PowerPoint 2019. Recomendo, aluno(a), que
você faça um tour por essas opções para conhecer melhor.
Exemplo: o PowerPoint 2019 permite salvar a apresentação automaticamente, e em caso de pane
no sistema efetuar a sua autorrecuperarão. Por padrão, o salvamento é feito a cada 10 minutos,
mas é possível, nas opções, alterar para valores de 1 até 120 minutos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 225
INFORMÁTICA | MARIANO BITELO

GUIA PÁGINA INICIAL

DICA!
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, opções
dos slides etc.
Por padrão, a guia Página Inicial está dividida entre os seguintes grupos de ferramentas: Área de
Transferência, Slides, Fonte, Parágrafo, Desenho e Edição, cada um com suas respectivas funções.
Vejamos as principais a seguir.

GRUPO ÁREA DE TRANSFERÊNCIA

Como o próprio nome sugere, a Área de Transferência permite copiar ou recortar palavras ou tre-
chos do texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para co-
piar alguma coisa no PowerPoint, é necessário selecionar o que se deseja “transferir” e, logo após,
realizar os comandos necessários para copiar ou recortar o item selecionado, o que pode ser feito
utilizando-se o teclado (CTRL + C ou CTRL + X respectivamente), clicando com o botão direito do
mouse sobre o item selecionado ou ainda pelos respectivos botões.
Colar: cola um item que está na Área de Transferência. Pode ser uma letra, palavra ou imagem,
copiada ou recortada. Atalho: CTRL + V.
Obs: a partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções,
a função Colar Especial, que permite, por exemplo, colocar um texto retirando todas as formata-
ções. Atalho: ALT + CTRL + V.

226 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Recortar: remove a seleção e a coloca na Área de Transferência para ser colada em outro lugar
posteriormente. Atalho: CTRL + X.
Obs: o item deve ser selecionado, não bastando o cursor estar posicionado sobre ele.
Copiar: copia e envia uma cópia do item selecionado (cria uma cópia na Área de Transferência).
Atalho: CTRL + C.
Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele per-
mite copiar a formatação de um item e aplicar em outro. Atalho: CTRL + SHIFT + C (COPIA A FOR-
MATAÇÃO)/CTRL + SHIFT + V (COLA A FORMATAÇÃO).
A princípio, o PowerPoint permite que seja copiado ou recortado apenas um item de
cada vez. Quando copiamos a palavra, ao copiar outra, esta última substituiria a primeira, porém
o PowerPoint oferece um recurso (acessado por meio da setinha destacada) para que possamos
manter mais de um item na Área de Transferência, precisamente até 24 itens. Esse recurso chama-
-se, justamente, Área de Transferência e é acessado na guia página inicial no grupo Área de Trans-
ferência.

GRUPO SLIDE

O grupo de ferramentas Slides permite gerenciar o layout das apresentações e a inserção de novos
slides personalizados.
Novo Slide: adiciona um novo slide em sua apresentação. Clicando na setinha para baixo, abrirá
um menu com vários modelos de slides para serem adicionados à sua escolha.
Veja a imagem a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 227
INFORMÁTICA | MARIANO BITELO

Layout: altera o layout, sou seja, a aparência do slide. Clicando na setinha para baixo, surgirá
o mesmo menu de opções de layout da ferramenta Novo Slide mostrado anteriormente.
Redefinir: restabelece as posições padrão de posição, tamanho e formatação dos espaços
reservados no slide.
Seção: organiza seus slides em seções e dá outras opções de configuração. Para isso, basta
clicar na setinha e um pequeno menu se abrirá. Veja a imagem a seguir.

GRUPO FONTE

Esse grupo de ferramentas permite a realização da formatação da fonte e de todas as personaliza-


ções possíveis. Clicar na setinha posicionada na parte inferior direita desse grupo irá abrir a janela
Fonte.

228 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Fonte: aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fon-
te no ponto onde o cursor está, conforme o usuário vai escolhendo.
Tamanho da fonte: permite definir o tamanho da fonte, sendo o tamanho mínimo de 1 e o
máximo de 409. Mostra dinamicamente o tamanho da fonte no ponto onde o cursor está, confor-
me o usuário vai escolhendo.
Negrito: aplica o formato negrito (fonte mais escura) ao texto selecionado. Atalho: Ctrl + N
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Atalho: Ctrl +I
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Ata-
lho: Ctrl + S
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado, ou, se o cur-
sor somente estiver sobre uma palavra, esta palavra ficará riscada.
Espaçamento Entre Caracteres: ajusta o espaçamento entre os caracteres. Clicando na setinha
para baixo, abre-se um menu com várias opções de configuração. Veja a imagem a seguir.

Aumentar e Reduzir o Tamanho da Fonte: permitem aumentar ou diminuir a fonte respectiva-


mente. (Da fonte tamanho 1 vai direto para fonte 8, depois aumenta ou diminui a fonte de 1 em 1
ponto até o tamanho 12 e de 2 em 2 pontos até 72). Atalho: Respectivamente Ctrl + Shift + > e Ctrl
+ Shift + <
Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculo/minúsculo.
Limpar Toda a Formatação: remove toda a formatação da seleção, deixando apenas o texto
normal, não formatado.
Cor da fonte: permite alterar a cor da fonte (letra).

GRUPO PARÁGRAFO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 229
INFORMÁTICA | MARIANO BITELO

Esse grupo de ferramentas é responsável pela formatação e personalização dos parágrafos inseri-
dos nos slides. Por meio das ferramentas, é permitido realizar a configuração do alinhamento de
texto, a criação de colunas, marcadores e numeradores de itens.
Marcadores: cria uma lista com marcadores.
Numeração: cria uma lista numerada.
Diminuir Nível de Lista: diminui o nível de recuo do texto.
Aumentar Nível de Lista: aumenta o nível de recuo do texto.
Espaçamento entre Linhas: controla a quantidade de espaço entre as linhas do texto.
Alinhar à Esquerda: alinha o conteúdo à esquerda.
Centralizar: centraliza o conteúdo.
Alinhar à Direita: alinha o conteúdo à direita.
Justificar: distribui o texto uniformemente entre as margens.
Direção do Texto: altera a orientação do texto para vertical, empilhado, ou permite girá-lo
para a direção desejada. Ao clicar na setinha para baixo, abre-se um menu com as opções.

Alinhar Texto: muda a forma como o seu texto está alinhado dentro da caixa de texto. Ao clicar
na setinha para baixo, abre-se o menu com as opções.

230 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Converter em SmartArt: converte o texto do slide em um elemento gráfico do SmartArt. Veja as


opções clicando na setinha para baixo.

GRUPO DESENHO

O grupo de ferramentas Desenho possibilita inserir vários tipos de formas, efeitos, contornos e a
aplicação de diferentes tipos de estilos aos slides trabalhados no PowerPoint.

Insira formas prontas, como círculos, quadrados e setas. Clicando na setinha para baixo , será
aberto o menu com as opções de formas que poderão ser inseridas. Veja na imagem.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 231
INFORMÁTICA | MARIANO BITELO

Organizar: organiza objetos no slide alterando sua ordem, posição e rotação. Veja as opções
clicando na seta para baixo.

Estilos Rápidos de Forma: adiciona rapidamente um estilo visual à forma ou estilo de linhas
selecionados.

232 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Preenchimento da Forma: preenche a forma selecionada com uma cor sólida. Cli-
que na setinha para baixo e veja as opções.

Contorno da Forma: escolhe a cor, a largura e o estilo da linha de contorno para sua
forma. Clicando na setinha para baixo, você poderá observar que o menu que se abre é bem pareci-
do com o menu da ferramenta “Preenchimento da Forma”, porém verá que esse menu tem opções
diferentes relacionados ao contorno da forma.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 233
INFORMÁTICA | MARIANO BITELO

Efeitos de Forma: aplica um visual à forma selecionada, como sombra, brilho, reflexo
e rotação 3D. Veja as opções ao clicar nesse botão.

GRUPO EDITANDO

234 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Localizar: essa ferramenta localiza e substitui texto usando opções de pesquisa avançada,
como Diferenciar maiúsculas de minúsculas e Somente palavras inteiras.

Substituir: com essa ferramenta, você pesquisa o texto que quer alterar e o substitui por
outro.

Selecionar: essa ferramenta seleciona o texto ou objetos no documento. Muito útil para
selecionar texto com uma determinada formatação ou objetos que estão atrás do texto.

GUIA INSERIR

DICA
Inserção de objetos: inserir, slides, tabelas, imagens, links, comentário, texto, ilustrações, etc.
Nessa guia você pode inserir vários elementos em seu slide.
Novo Slide: Insere um novo slide em sua apresentação. Atalho: Ctrl + M
Tabela: esse grupo ferramentas permite inserir tabelas de tamanhos variados, basta clicar no
botão e escolher dentre as funções existentes: Inserir Tabela, Desenhar Tabela ou Planilha do Excel.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 235
INFORMÁTICA | MARIANO BITELO

GRUPO IMAGENS

As imagens podem ser inseridas de várias formas por meio das funções de Imagem: tanto podem
ser imagens do seu computador quanto do Clip-Art ou imagens capturadas.
Imagens: insere imagens do seu computador, de outros computadores aos quais você está co-
nectado ou de outros dispositivos conectados a seu computador, tais como pen drives e HD exter-
no.
Imagens Online: encontra e insere imagens de várias fontes on-line.
Instantâneo: adiciona aos documentos rapidamente um instantâneo de qualquer janela
que esteja aberta na sua Área de Trabalho.
Álbum de Fotografias: cria uma apresentação para sua coleção de fotos favoritas.

GRUPO ILUSTRAÇÕES

O grupo de ferramentas Ilustrações permite inserir imagens de diferentes formas, como setas, cír-
culos etc. Uma outra funcionalidade deste grupo é o SmartArt, que permite inserir diagramas, flu-
xogramas e os mais variados tipos de gráficos.
Formas: formas prontas, como círculos, quadrados e setas. A setinha para baixo abre um menu
de opções com diferentes formas para serem inseridas.
Ícones: essa ferramenta insere um ícone para se comunicar visualmente usando símbolos.
Modelos 3D: com essa ferramenta, você insere um modelo 3D para que você possa girá-
-lo e ver todos os ângulos.

236 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

SmartArt: insere um elemento gráfico SmartArt para passar informações visualmente.


Clicando nesse botão, irá surgir a janela Escolher Elemento Gráfico SmartArt. Veja a imagem a se-
guir.

Gráfico: serve para facilitar a detecção de tendências e padrões nos dados, inserindo um
gráfico de barras, áreas ou linhas.

GRUPO SUPLEMENTOS

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 237
INFORMÁTICA | MARIANO BITELO

Obter Suplementos: usando essa ferramenta, você pode localizar suplementos que adicionam nova
funcionalidade ao Office, simplificam tarefas e conectam você aos serviços que usa diariamente.
Meus Suplementos: com essa ferramenta, você pode inserir um suplemento e utilizar a internet
para melhorar seu trabalho.

GRUPO LINKS

Insere hiperlinks, que são URLs de páginas da internet. E até mesmo outros tipos de links que dire-
cionam para slides diferentes das apresentações criadas no PowerPoint 2019.
Zoom: a ferramenta zoom permite que você apresente seu conteúdo de forma criativa e não li-
near. É possível criar uma tabela interativa de conteúdo com o zoom de resumo ou pular para slides
e seções específicas com o zoom de slide e o zoom de seção.
Link: cria um link no documento para rápido acesso a páginas da internet e arquivos.
Ação: insere uma ação a ser realizada quando você clica ou passa o mouse sobre o objeto sele-
cionado.

GRUPO TEXTO

Esse grupo de ferramentas permite trabalhar várias funções para a edição de textos por meio da in-
serção de Caixas de Texto, Cabeçalho e Rodapé, WordArt, Data e Hora, Número do Slide e Objetos.
Caixa de Texto: com essa ferramenta, você pode inserir uma caixa de texto em qualquer lugar
no slide.
Cabeçalho e Rodapé: insere no slide um cabeçalho e/ou um rodapé. O conteúdo de cabeçalho
e rodapé é exibido na parte superior e inferior de cada página impressa.
WordArt: adiciona um toque artístico ao slide utilizando uma caixa de texto de WordArt. Veja a
imagem a seguir.

238 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Data e Hora: insere uma data e uma hora atuais.


Número do Slide: insere números no slide de sua apresentação para facilitar sua referência.
Objeto: serve para inserir documentos ou outros arquivos no documento atual, pois, em vez de
usá-los separados, é mais fácil mantê-los todos inseridos em um único documento.

GRUPO SÍMBOLOS

Esse grupo de ferramentas permite inserir equações matemáticas, símbolos e caracteres especiais.
Equação: adiciona equações matemáticas comuns ao seu documento. É possível, também, criar
suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 239
INFORMÁTICA | MARIANO BITELO

Símbolo: adiciona símbolos que não estão no seu teclado.

GRUPO MÍDIA

Vídeo: adiciona um vídeo à sua apresentação.


Áudio: insere um áudio de seu computador ou de qualquer outro dispositivo a ele conectado.
Gravação de Tela: essa opção serve para gravar a tela de seu computador e o áudio antes de
inserir a gravação no slide.

GUIA DESENHAR

Assim como no Word e no Excel, essa guia apresenta diversos recursos para que você possa inserir
destaques em seu trabalho.
Essa guia não vem habilitada como padrão, mas basta habilitá-la por meio da guia Arquivo/ Op-
ções/Personalizar faixa de opções.

240 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO FERRAMENTAS

Desenhar: use ferramentas de canetas, de borracha, de laço e de formas com seu dedo ou
com a caneta. Essa ferramenta será mais bem utilizada em um computador ou notebook sensível
ao toque na tela, um tablet ou outro gadget com touch de tela. Porém, caso você esteja em um
computador ou notebook comum, poderá simplesmente clicar e selecionar a caneta desejada do
grupo Canetas.

Borracha: use essa ferramenta para apagar uma tinta desenhada no documento.
Seleção de Laço: usando essa ferramenta, você pode selecionar a tinta por uma forma de dese-
nho. Todos os traços de tinta da forma serão selecionados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 241
INFORMÁTICA | MARIANO BITELO

GRUPO CANETAS

Canetas: nesse campo você pode escolher o tipo de caneta que irá utilizar.
Adicionar Caneta: clique nesse botão para adicionar um tipo de caneta.
Grupo Estênceis
Régua: essa ferramenta insere uma régua na diagonal de sua tela de trabalho para que você
possa desenhar linhas e alinhar objetos em relação a uma lateral estreita.

GRUPO CONVERTER

Tinta em Forma: essa ferramenta serve para converter automaticamente desenhos à tinha em
formas.
Tinta em Expressões Matemáticas: com essa ferramenta, você converte expressões mate-
máticas manuscritas em texto.

242 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GUIA DESIGN

Essa guia é responsável por permitir as definições de layout dos slides das apresentações criadas no
PowerPoint, sendo composta por 3 simples grupos de ferramentas: Temas, Variantes e Personalizar.

GRUPO TEMAS

O grupo de ferramentas Temas simplesmente tem a função de apresentar alguns tipos de layouts
definidos pelo próprio PowerPoint 2019. Se você achar algum deles útil, basta selecioná-lo e ele
será aplicado a(os) slide(s).
Cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparência geral
de seus slides.
O PowerPoint possui inúmeros temas para que sua apresentação tenha a personalidade certa. Para
aplicá-lo de outras maneiras, clique em qualquer tema disponível.
Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Te-
mas, serão abertas as opções disponíveis de temas. Veja a imagem a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 243
INFORMÁTICA | MARIANO BITELO

GRUPO VARIANTES

Personaliza a aparência do Design atual. Para isso, basta passar o ponteiro do mouse sobre a opção
desejada e será demonstrado como ficará o design do seu slide atual.

DICA!
Para obter mais maneiras de aplicar a variante, clique com o botão direito do mouse sobre ele.
Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Va-
riantes, serão abertas as opções disponíveis de variantes. Veja a imagem a seguir.

GRUPO PERSONALIZAR

Esse grupo de ferramentas permite configurar os estilos e gráficos dos slides.


Para personalizar itens mais avançados, basta clicar na seta localizada no canto inferior direito do
grupo de ferramenta. Por meio da janela Personalizar Plano de Fundo, é possível personalizar pre-
enchimentos, efeitos, correções etc.
Tamanho do Slide: altera o tamanho do slide da apresentação.

244 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Formatar Plano de Fundo: ajuste a formatação de seu plano de fundo ou oculte elementos de
design do projeto atual.

GUIA TRANSIÇÕES

A guia Transições possui os efeitos de animação semelhantes que ocorrem quando se move de um
slide para o próximo durante uma apresentação. Você pode controlar a velocidade, adicionar som,
personalizar as propriedades de efeitos de transição, enfim, inserir uma série de efeitos ao mudar
de um slide para outro.

GRUPO VISUALIZAÇÃO
Visualizar: reproduz os efeitos de transição inseridos no slide atual.

GRUPO TRANSIÇÃO PARA ESTE SLIDE

Nesse grupo você terá várias opções de efeitos especiais de transição entre o slide atual e o ante-
rior. Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita desse cam-
po, serão abertas as opções disponíveis de transições. Veja a imagem a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 245
INFORMÁTICA | MARIANO BITELO

Opções de Efeitos: esse recurso altera para uma variação de transição selecionada. As variações
selecionadas permitem alterar as propriedades de um efeito de transição, como sua direção.

GRUPO INTERVALO

No grupo de ferramentas Intervalo poderão ser configurados itens como Duração e Atraso das ani-
mações.
Para utilizar os recursos de intervalo, você deverá selecionar cada animação aplicada e definir os
itens Iniciar, Duração e Atraso, bem como a ordem de execução. Portanto, temos uma grande varie-
dade de animações a serem utilizadas em suas apresentações; explore-as fortemente para apren-
der a configurá-las corretamente nos slides.
Som: escolhe um som para tocar durante a transição do slide anterior para o próxi-
mo.
Duração: nesse campo você especifica a duração da transição.
Aplicar a Todos: aplica as configurações de transição, efeitos e intervalo do slide atual a
toda a apresentação.
Avançar Slide: deixe marcado o campo “Ao Clicar com o Mouse” caso queira que o efeito
de transição somente surja ao clicar com o mouse e, no campo “Após”, você configura para mover
para o próximo slide após um determinado tempo em segundos.

GUIA ANIMAÇÕES

DICA
Ferramentas para os efeitos no contéudo do slide: animações, interavalos etc.
É nessa guia que você pode inserir diversas animações em seu slide.

246 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO VISUALIZAÇÃO
Visualizar: reproduz a animação do slide atual.

GRUPO ANIMAÇÃO

Esse grupo é responsável por toda a personalização e configuração de vários estilos de animações
aos textos das apresentações em slides.
Para inserir, basta selecionar o texto desejado, escolher a animação desejada e aplicar as configura-
ções de intervalo necessárias, como, por exemplo, o tempo de duração do efeito animado.
Clicando no botão “Mais” , serão exibidas as opções de animações que podem ser inseridas no
texto. Veja a imagem a seguir.

Opções de Efeito: esse recurso aplica um efeito de animação ao objeto selecionado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 247
INFORMÁTICA | MARIANO BITELO

GRUPO ANIMAÇÃO AVANÇADA

Nesse grupo você escolhe um efeito de animação para adicionar aos objetos selecionados. A nova
animação será aplicada após qualquer animação já existente no slide.

Adicionar Animação: escolhe um efeito de animação para adicionar aos objetos selecionados.
A nova animação será aplicada após as animações já existentes no slide.
Painel de Animação: abre o painel de animação para ver e editar a linha do tempo das
animações do slide.
Disparar: define uma condição inicial especial para a animação.
Pincel de Animação: aplica o efeito de animação de um objeto a outro, ou seja, se
há um efeito de animação em um objeto e você quer colocá-lo em outro, selecione o objeto com
o efeito já definido, clique nesse botão e, em seguida, selecione o objeto desejado para aplicar o
mesmo efeito.

248 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO INTERVALO

Iniciar: nesse campo você especifica como as animações podem começar, isto é,
se após um clique do mouse, ao mesmo tempo em que a animação anterior ou após a animação
anterior.
Duração: nesse campo você especifica a duração de sua apresentação.
Atraso: nesse campo você especifica quando sua animação irá iniciar, isto é, quan-
tos segundos ela demorará para iniciar.
Reordenar Animação: nesse recurso estão as opções Mover Antes e Mover Depois, que
servem para mover a animação atual para executá-la mais cedo ou mais tarde.

GUIA APRESENTAÇÃO DE SLIDES

DICA
Ferramentas usadas quando apresentar os slides ao público: iniciar apresentação, configurar, usar
dois monitores etc.
A guia Apresentação de Slides possui as ferramentas necessárias para configurar as maneiras mais
avançadas de personalização da exibição dos slides, pois, por meio das variadas funções, você po-
derá realizar gravações, configurar intervalos etc.

GRUPO INICIAR APRESENTAÇÃO DE SLIDES

Esse grupo é responsável pela exibição e transmissão de apresentações de slides para que visualiza-
dores remotos possam assisti-las por meio de qualquer outro navegador.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 249
INFORMÁTICA | MARIANO BITELO

Do Começo: inicia a apresentação a partir do primeiro slide.


Do Slide Atual: inicia a apresentação do slide atual, ou seja, do slide em que se está.
Apresentar Online: seleciona um serviço para exibir a apresentação de slide on-line.
Apresentação de Slides Personalizados: com essa ferramenta, você pode escolher deter-
minados slides de sua apresentação para serem exibidos em outra. Para isso, basta selecionar os
slides que você deseja usar, adicioná-los à nova apresentação e alterar a ordem de apresentação,
caso seja necessário.

GRUPO CONFIGURAR

O grupo Configurar permitirá realizar uma série de tarefas específicas, como: configurar efeitos de
animação, ocultar slide durante uma apresentação, configurar intervalos entre os slides etc.
Configurar Apresentação de Slides: configura opções avançadas para a apresentação de
slides, como o modo de quiosque.
Ocultar Slide: oculta o slide atual para que ele não seja mostrado durante a apresentação.
Testar Intervalos: inicie sua apresentação em tela inteira para testar o tempo ideal para cada
slide e, enquanto você assiste sua apresentação, o PowerPoint registra o tempo de exibição de cada
slide.
Gravar Apresentação de Slides: utilizando essa opção, você pode gravar sua apresentação,
tanto do começo quanto do slide atual.
Executar Narrações: reproduz narrações em áudio e gestos de ponteiro laser duran-
te sua apresentação.
Usar Intervalos: reproduza os tempos dos slides e da animação durante a apresen-
tação de slides.
Mostrar Controles de Mídia: mostre os controles para reproduzir clipes de áudio e
vídeo quando você focaliza os clipes durante a apresentação de slides.

250 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO MONITORES

Esse grupo de ferramentas possui tarefas para configurar a resolução nas apresentações de slides
com o objetivo de serem transmitidas para mais de 1 monitor.

GUIA REVISÃO

DICA
Ferramentas para revisar: ortografia, idioma, comparações, pesquisa inteligente etc.
Essa guia é responsável pelas tarefas mais importantes na revisão ortográfica de textos, pesquisa e
tradução de idiomas. Primeiramente a guia revisão está dividida nos seguintes grupos de ferramen-
tas: Revisão de Texto, Idioma, Comentários e Comparar.

GRUPO REVISÃO DE TEXTO

Essa guia possui uma das principais funcionalidades existentes no PowerPoint 2019, que é a de per-
mitir que você realize uma revisão de texto completa em todos os slides de sua apresentação por
meio da função Verificar Ortografia. Além dessa tarefa, também é possível pesquisar materiais de
referência, como dicionários e enciclopédias, com a ajuda de um dicionário de sinônimos.
Verificar Ortografia: verifica a ortografia e a gramática no documento.
Dicionário de Sinônimos: utilize esse recurso para obter sugestões de como se expressar.
Pesquisa Inteligente: você pode utilizar esse recurso para obter notícias on-line mais detalha-
das sobre a seleção atual ou o texto atual selecionado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 251
INFORMÁTICA | MARIANO BITELO

GRUPO IDIOMA

Esse grupo de ferramentas possui duas tarefas básicas: Traduzir e Idioma. Essas funções permitem
que você possa traduzir pequenos trechos e frases completas de forma rápida e prática, de acordo
com os idiomas disponíveis.
Traduzir: traduz o texto para um idioma diferente usando dicionários bilíngues e serviços on-
-line.
Idioma: escolhe o idioma para ferramentas de revisão de texto, como verificação ortográfica.

GRUPO COMENTÁRIOS

Esse grupo de ferramentas possibilita a inserção e administração de comentários referentes a tre-


chos ou frases contidas em sua apresentação de slides. As ferramentas presentes permitem inserir,
editar e excluir comentários.
Novo comentário: adiciona uma anotação sobre essa parte do documento.
Excluir: oferece opções para excluir todos os comentários da apresentação ou apenas os presen-
tes no slide atual.
Anterior: volte para o comentário anterior.
Próximo: vá para o próximo comentário.
Mostrar Comentários: mostra o painel Comentários para exibir, adicionar e excluir comentários.

GRUPO COMPARAR

252 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

O grupo de ferramentas Comparar permite que o usuário faça comparações entre apresentações
de slides diferentes para que estes possam ser mesclados com o objetivo de reaproveitar slides de
um outro arquivo já criado anteriormente. Para utilizá-lo, basta clicar em Comparar e selecionar o
arquivo de apresentação desejado.
Comparar: compara e combina outra apresentação com a apresentação atual.
Aceitar: clique nesse botão para aceitar a alteração realizada. Clicando na setinha para baixo,
você pode obter opções adicionais, como, por exemplo, aceitar todas as alterações de uma vez.
Rejeitar: clique nesse botão caso você queira rejeitar a alteração atual. Na setinha para baixo,
você pode rejeitar todas as alterações de uma só vez.
Anterior: ir para a alteração controlada anterior.
Próximo: ir para a próxima alteração controlada.
Painel de Revisão: mostra o painel de revisão ao revisar alterações. Você poderá ver
as alterações de cada slide ou da apresentação inteira.
Concluir Revisão: encerra a revisão da apresentação aplicando as decisões atuais de aceitação
e rejeição.

GUIA EXIBIR

DICA
Alteração da exibição: modos de exibição, zoom, janelas, slide mestre etc. Obs.: cuidado com a Ma-
cro.
Essa guia permite alterar e configurar várias formas de exibição dos slides e está dividida nos se-
guintes grupos de ferramentas: Modos de Exibição de Apresentação, Modos de Exibição Mestres,
Mostrar, Zoom, Cor/Escala Cinza, Janela e Macros.

GRUPO MODOS DE EXIBIÇÃO DE APRESENTAÇÃO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 253
INFORMÁTICA | MARIANO BITELO

Essa guia tem a função de modificar a maneira como os slides serão exibidos no PowerPoint 2019.
Para alterar a exibição, é necessário clicar no modo de exibição desejado. Os modos de exibição são:
Normal, Estrutura de Tópicos, Classificação de Slides, Anotações e Modo de Exibição de Leitura.
Normal: edite sua apresentação de slides e navegue com miniaturas usando o modo de exibição
normal. Veja a imagem a seguir.

Modo e Exibição de Estrutura de Tópicos: serve para editar e saltar entre slides no painel Es-
trutura de Tópicos. Veja a imagem a seguir.

Classificação de Slides: exibe miniaturas de todos os slides da sua apresentação para facilitar a
organização. Veja a imagem a seguir.

254 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Anotações: veja como ficará sua apresentação quando impressa com as anotações. Cada pági-
na conterá um slide e as anotações do orador, que você pode editar nesse modo de exibição. Veja a
imagem a seguir.

Modo de Exibição de Leitura: reproduza sua apresentação de slides na janela do PowerPoint


para ver as animações e transições sem alternar para uma apresentação em tela cheia. Veja a ima-
gem a seguir.

GRUPO MODOS DE EXIBIÇÃO MESTRES

Essa guia tem a função de alterar o design e layout dos slides por meio dos próprios slides, folhetos
ou anotações. Essa guia possui as funções Slide Mestre, Folheto Mestre, Anotações Mestras e po-
dem ser utilizadas separadamente.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 255
INFORMÁTICA | MARIANO BITELO

Slide Mestre: o slide mestre controla a aparência da apresentação inteira, inclusive cores, fon-
tes, segundo plano, efeitos e praticamente todo o resto. Você pode inserir uma forma, uma ima-
gem, uma logomarca no slide mestre e ela será mostrada em todos os slides.

SUBGUIA SLIDE MESTRE

Essa guia contém as ferramentas para que você possa manipular seu slide mestre. Ela somente sur-
ge quando você seleciona a ferramenta Slide Mestre do grupo Modos de Exibição Mestres da guia
Exibir.

GRUPO EDITAR MESTRE

Inserir Slide Mestre: esse recurso adiciona um novo slide mestre à apresentação.
Inserir Layout: com esse recurso, você adiciona um layout personalizado ao conjunto de slides
mestres. Uma vez criado o slide mestre, você pode adicionar à sua apresentação slides que combi-
nem com o novo layout.
Excluir: remove o slide atual de sua apresentação.

256 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Renomear: esse recurso renomeia o layout personalizado para encontrá-lo facilmente na


galeria de layouts.

Preservar: preserva o mestre selecionado para que ele continue com a apresentação
mesmo que não seja usado.

GRUPO LAYOUT MESTRE

Layout mestre: com esse recurso, você escolhe os elementos a serem incluídos no slide mestre.
Inserir Espaço Reservado: ao clicar nesse recurso, você pode adicionar um espaço reservado
ao layout do slide que manterá um tipo específico de conteúdo, como imagem, tabela, mídia ou
texto. Veja a imagem a seguir após clicar no botão.

Título/Rodapés: mostra ou oculta o espaço reservado no slide para o título e para o rodapé.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 257
INFORMÁTICA | MARIANO BITELO

GRUPO EDITAR TEMA

Temas: cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparên-
cia geral de seus slides. O PowerPoint possui inúmeros temas para que sua apresentação tenha a
personalidade certa. Para aplicá-lo de outras maneiras, clique em qualquer tema.

GRUPO PLANO DE FUNDO

Cores: altera rapidamente todas as cores usadas no documento, selecionando uma pale-
ta de cores diferentes.

258 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Fontes: altera rapidamente o texto do documento inteiro, escolhendo um novo conjunto


de fontes. Essa é uma maneira fácil de alterar todo o texto de uma vez. Para que isso funcione, o
texto deve ser formatado usando as fontes de “corpo” e “título”.
Efeitos: altera rapidamente a aparência geral dos objetos no documento. Cada opção usa
várias bordas e efeitos visuais, como sombreamento e sombra, para dar aos objetos uma aparência
diferente.

Estilos de Plano de Fundo: nesse recurso você pode escolher o estilo de plano
de fundo para o tema. Para isso, clique com o botão direito do mouse em qualquer estilo para ver
outras formas de aplicá-lo.
Ocultar Gráficos de Plano de Fundo: ao selecionar esse recurso, você
oculta elementos gráficos do slide que fazem parte do tema do plano de fundo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 259
INFORMÁTICA | MARIANO BITELO

GRUPO TAMANHO

Nesse recurso você altera o tamanho dos slides da apresentação para Normal e Widescreen.

Agora segue a continuação do Grupo Modos de Exibição Mestres.


Folheto Mestre: você pode escolher o desenho e o layout da impressão, como a formatação do
plano de fundo e onde os cabeçalhos e rodapés aparecerão. Pode, ainda, selecionar opções para a
configuração da página. Veja a imagem a seguir.

DICA
Ao clicar em Folheto Mestre, será mostrada a mesma Subguia que comentamos anteriormente. O
que difere uma da outra são apenas as posições das ferramentas e uma ou outra ferramenta espe-
cífica referente à opção escolhida. Observe na imagem anterior.

260 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Anotações Mestres: você pode escolher o desenho e o layout da página, como a formatação do
plano de fundo e onde os cabeçalhos e rodapés aparecerão. Pode selecionar opções para a configu-
ração da página. Veja a imagem a seguir.

DICA
Ao clicar em Anotações Mestres, será mostrada a mesma Subguia que comentamos anteriormente.
O que difere uma da outra são apenas as posições das ferramentas e uma ou outra ferramenta es-
pecífica referente à opção escolhida. Observe na imagem anterior.

GRUPO MOSTRAR

O grupo de ferramentas Mostrar permite inserir réguas, linhas de grade e guias para facilitar na or-
ganização e centralização dos elementos, como texto e imagens, nas apresentações do PowerPoint.
Para inseri-las, basta marcar a caixa desejada.
Régua: mostra as réguas nas laterais do documento.
Linhas de Grade: mostra linhas de grade no plano de fundo do documento para posi-
cionamento perfeito do objeto.
Guias: mostra as guias de desenhos ajustáveis, às quais você pode alinhar objetos no slide.
Anotações: adicione notas do orador aos seus slides para rápida referência durante uma apre-
sentação. O painel aparecerá abaixo do slide atual nos modos de exibição Normal e Estrutura de
Tópicos e ao lado do slide atual no modo de exibição do Apresentador.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 261
INFORMÁTICA | MARIANO BITELO

GRUPO ZOOM

Esse grupo de ferramentas permite configurar a visibilidade dos slides por meio das funções Zoom
e Ajustar à Janela.
Zoom: alterna a imagem para maior ou menor (zoom) para sua melhor visualização.
Ajustar à Janela: amplia sua apresentação para que o slide preencha a janela.

GRUPO COR/ESCALA DE CINZA

Esse grupo de ferramentas permite a aplicação de diferentes cores, como cinza, branco e preto, nos
slides criados. Para utilizá-los, é necessário clicar em uma delas e selecionar o objeto inserido no
slide trabalhado.
Cor: veja a apresentação em quatro cores.
Escala de Cinza: exibe a apresentação em escala de cinza e personaliza o modo
como as cores serão convertidas na escala.
Preto e Branco: exibe a apresentação em preto e branco e personaliza o modo como
as cores serão convertidas em preto e branco.

GRUPO JANELA

O grupo de ferramentas Janela permite separar de várias maneiras as janelas do PowerPoint quan-
do está sendo criada mais uma apresentação em paralelo. Você poderá exibi-las em cascata, orga-
nizadas lado a lado etc.

262 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Nova Janela: abre uma segunda janela de documento para que você possa trabalhar em diferen-
tes locais ao mesmo tempo.
Organizar todas: empilhe as janelas abertas para que você possa vê-las todas de uma
vez só.
Em Cascata: ver todas as janelas abertas sobrepostas na tela.
Mover Divisão: mover os divisores que separam os diferentes painéis da janela.
Alternar Janelas: alterne rapidamente para outra janela aberta.

GRUPO MACROS

E, por fim, o grupo de ferramentas Macro, que permite gravar inúmeras tarefas em sequências para
repeti-las posteriormente. Esse botão irá exibir uma lista de Macros com os quais você poderá tra-
balhar.

GUIA GRAVAÇÃO

Nessa guia estão todas as ferramentas para você gravar sua tela do computador e áudio relaciona-
do, depois incorporá-lo ao seu PowerPoint ou salvá-lo como um arquivo separado.
Para gravar e ouvir o áudio associado com a gravação de tela, você precisará de uma placa de som,
microfone e alto-falantes. Porém, há necessidade de verificar se há espaço suficiente no disco local
para gravar e salvar a gravação de tela.

GRUPO GRAVAR

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 263
INFORMÁTICA | MARIANO BITELO

Nesse recurso você pode escolher onde iniciar a gravação ou limpar os intervalos e as narrações
gravadas.
Você pode gravar narrações, tinta, gestos do apontador laser e intervalos do slide e animação para
reprodução.

GRUPO CONTEÚDO

Instantâneo: com esse recurso, você adiciona aos documentos rapidamente um instantâneo de
qualquer janela que esteja aberta na sua Área de Trabalho.

GRUPO REPRODUZIR MÍDIA AUTOMATICAMENTE

Gravação de Tela: usando esse recurso, você grava ações na tela e áudio relacionado antes de
inserir a gravação no slide. A gravação será reproduzida automaticamente quando a apresentação
de slides for exibida.
Após clicar no botão Gravação de Tela, em sua tela serão apresentados os comandos para gravação,
conforme mostrado a seguir.

Vídeo: com essa ferramenta, você adiciona um vídeo de seu computador ou da rede.
O vídeo será reproduzido automaticamente quando a apresentação de slides for iniciada.
Áudio: com essa ferramenta, você pode inserir um áudio de seu computador ou de uma varie-
dade de fontes on-line. Você também pode gravar um áudio com um microfone. Ele será reproduzi-
do automaticamente quando a apresentação de slides for exibida.

264 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

GRUPO SALVAR

Salvar como Apresentação: usando essa ferramenta, você cria um arquivo de Apresentação
de Slides (.pptx) separado da gravação para compartilhá-lo.
Exportar para vídeo: aqui você pode criar um vídeo da gravação. Ele não incluirá elementos
interativos, como testes, pesquisas e simulações.

GUIA AJUDA

DICA
Guia usada para auxiliar o usuário com manuais de instruções, treinamento e feedback para a Mi-
crosoft.
Contém apenas um grupo, Ajuda.

GUIAS SENSÍVEIS AO CONTEXTO


A Faixa de Opções pode apresentar outros tipos de guias. Isso ocorre quando se trabalha com ele-
mentos diferenciais, como, por exemplo, uma foto ou imagem, uma tabela, uma SmartArt ou ou-
tros elementos inseridos no documento. Elas apenas surgirão quando esses elementos estiverem
selecionados. Veja três exemplos a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 265
INFORMÁTICA | MARIANO BITELO

GUIA FERRAMENTAS DE IMAGEM


Normal:

Com uma imagem ou texto selecionado:

Ao clicar em Formatar, seus grupos e respectivas ferramentas são apresentados. Veremos a seguir.

GRUPO INSERIR FORMAS

Esse grupo permite inserir formas geométricas, como, por exemplo, setas, linhas retas etc.
É possível também editar suas formas e criar uma caixa de texto.

GRUPO ESTILO DE FORMA

266 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Utilizando as ferramentas e opções desse grupo, você adiciona rapidamente estilos visuais à forma
ou estilos de linhas selecionados.
Clicando no botão “Mais” , abrem-se as opções de estilos que vemos a seguir.

Preenchimento da Forma: preenche a forma selecionada com uma cor sólida,


gradiente, imagem ou textura.
Contorno da Forma: nesse recurso você escolhe a cor, a largura e o estilo da
linha de contorno para sua forma.
Efeitos da Forma: aplica um efeito visual à forma selecionada, como sombra,
brilho, reflexo ou rotação 3D.

GRUPO ESTILOS DE WORDART

Com as ferramentas desse grupo, você adiciona um toque artístico, escolhendo entre estilos de
texto predefinidos.
Clicando no botão “Mais” , abrem-se as opções de estilos que vemos a seguir.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 267
INFORMÁTICA | MARIANO BITELO

Preenchimento de Texto: preenche o texto com uma cor sólida, gradiente, imagem ou textu-
ra.
Contorno do Texto: personaliza a estrutura de tópicos do texto escolhendo a cor, a largura e
o estilo da linha.
Efeitos do Texto: com essa ferramenta, você transforma seu trabalho em uma obra de arte.
Adiciona um efeito visual, como sombra, brilho ou reflexo ao seu texto.

GRUPO ACESSIBILIDADE

Essa ferramenta exibe o Painel de Texto Alt do lado direito de sua tela de trabalho. Com ela, você
cria descrições de texto dos objetos para leitores de tela.

GRUPO ORGANIZAR

Avançar: traz o objeto selecionado um nível para frente, para que fique à frente de ou-
tros objetos. Essa ferramenta somente estará ativa quando uma das opções da ferramenta Quebra
de Texto Automática tiver sido selecionada.
Recuar: envia o objeto selecionado um nível para trás, para que fique atrás de mais
objetos. Essa ferramenta somente estará ativa quando uma das opções da ferramenta Quebra de
Texto Automática tiver sido selecionada.

268 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Painel de Seleção: abre uma lista de todos os objetos no canto direito da Área de Tra-
balho do Word. Fazendo isso, é mais fácil selecionar objetos, alterar sua ordem ou visibilidade.
Alinhar: essa ferramenta muda o posicionamento dos objetos selecionados na página.
Essa opção é muito boa para alinhar objetos às margens ou à borda da página. Você também pode
alinhá-los uns aos outros. As opções dessa ferramenta somente serão ativadas quando uma das
opções da ferramenta Quebra de Texto Automática tiver sido selecionada.
Agrupar: une objetos para movê-los e formatá-los como se fossem um único. Essa fer-
ramenta e suas opções somente serão ativadas quando uma das opções da ferramenta Quebra de
Texto Automática tiver sido selecionada.
Girar: essa ferramenta gira ou inverte o objeto selecionado. Ela e suas opções somente
serão ativadas quando uma das opções da ferramenta Quebra de Texto Automática tiver sido sele-
cionada.

GRUPO TAMANHO

Altura da Forma: clique nas setinhas para cima ou para baixo para alterar a altura da
forma ou imagem.
Largura da Forma: clique nas setinhas para cima ou para baixo para alterar a largura da
forma ou imagem.

PRINCIPAIS TECLAS DE ATALHOS

Um dos temas mais complexos do PowerPoint 2019 é o estudo das teclas de atalhos.
Existe uma quantidade bem considerável de teclas para aprender.

DICA!
Geralmente, ao cobrar a tecla CTRL + alguma letra, tente ir pela primeira letra da palavra em portu-
guês. Exemplo: CTRL + N (negrito). Caso não seja a primeira letra, tente associar à segunda, porque
provavelmente, a primeira já estará sendo usada por outra ferramenta. Exemplo: CTRL + O (novo).
N é usado pelo negrito. Caso não seja a primeira nem a segunda letra, tente a terceira. Exemplo:
CTRL + Q (alinhar à esquerda). E é usado pelo centralizar e S pelo sublinhar. Vá associando até aca-
barem as letras. E caso não seja nenhuma letra? Infelizmente isso pode acontecer devido à quanti-
dade de teclas de atalhos que existem no PowerPoint 2019. Nesse caso, é partir para o inglês ou a
memorização mesmo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 269
INFORMÁTICA | MARIANO BITELO

Exemplo: CTRL + B (SALVAR). O B vem de born (nascer/criar). Todas as letras estão comprome-
tidas. S (sublinhar), A (abrir), L (localizar), V (colar), A (abrir) e R (refazer).
Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das
guias e ferramentas. Observe quando o ALT é pressionado:

Veja que o PowerPoint nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o
usuário será redirecionado para a guia escolhida, onde serão exibidas as teclas para cada ferramen-
ta da guia.
Cada ferramenta possui uma combinação de teclas para ativá-la. Então, o segredo das teclas é a
prática intensa usando o próprio computador para treiná-las. A seguir, uma tabela com as principais
teclas do PowerPoint 2019.

POWERPOINT
CTRL + Q:
CTRL + A: ABRIR ALT: DICAS DE ATALHOS
ALINHAR À ESQUERDA
ALT + K + BO: ALTERAR
CTRL + N: NEGRITO CTRL + B: SALVAR
O ZOOM DO SLIDE
ALT + G: DIGA-ME O
CTRL + I: ITÁLICO CTRL + D: DUPLICAR SLIDE
QUE VOCÊ DESEJA FAZER

CTRL + BARRA DE ESPAÇO: ALT + F4: FECHAR O


CTRL + S: SUBLINHADO
REPRODUZIR OU PAUSAR MÍDIA POWERPOINT

CTRL + W:
CTRL + J: JUSTIFICAR F1: AJUDA
FECHAR APRESENTAÇÃO
CTRL + SHIFT + C:
CTRL + T: SELECIONAR TUDO F4: REFAZ UMA AÇÃO
COPIAR FORMATAÇÃO
CTRL + SHIFT + V:
CTRL + L: LOCALIZAR F5: INICIAR APRESENTAÇÃO
COLAR FORMATAÇÃO
SHIFT + F5: INICIAR
CTRL + SHIFT + “+”:
CTRL + O: NOVO APRESENTAÇÃO DO SLIDE
SOBRESCRITO
ATUAL

CTRL + E: CENTRALIZAR CTRL + =: SUBSCRITO F6: NAVEGAR ENTRE OS PAINÉIS

CTRL + U: SUBSTITUIR CTRL + M: NOVO SLIDE F7: VERIFICAR ORTOGRAFIA

270 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

SEGURANÇA DA INFORMAÇÃO

A SEGURANÇA DA INFORMAÇÃO é um dos principais temas dentro da informática, pois encontra-


mos muitas questões sobre o assunto em todas as bancas de concursos. Ela trata de assegurar que
as informações sejam transmitidas, recebidas e armazenadas sem qualquer tipo de violação.
Podemos dividir o conteúdo de segurança da informação em três pilares:
• princípios básicos;
• ameaças;
• mecanismos de proteção.

Para algumas questões, basta saber identificar em qual dos pilares se encontra o assunto cobrado.

Por exemplo, o examinador fala que malware é uma ferramenta de proteção contra ataques
indevidos. Só de saber que malware é um tipo de ameaça, você já mata a questão. Mas,
sem dúvida, é necessário saber bem mais que isso, e é justamente o que vamos estudar,
aprofundando no assunto, vendo os detalhes de cada um dos pilares.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 271
INFORMÁTICA | MARIANO BITELO

PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO

Vou começar falando sobre os princípios básicos de segurança. Também são cobrados em prova
com o nome de conceitos básicos, requisitos básicos, propriedades básicas de segurança. Eles nor-
teiam as políticas de segurança de uma determinada instituição. Podem ser aplicados tanto a recur-
sos e ambientes computacionais quanto a ambientes não computacionais.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são constante-
mente abordados nas questões que envolvem esse assunto:
• Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado em
algumas questões mais simples.
• O que significam? Aqui já é necessário conhecer a definição de cada um deles para poder res-
ponder, pois o examinador costuma trocar as definições entre eles.
• Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos tecnoló-
gicos que estão envolvidos em cada um dos princípios básicos.

DISPONIBILIDADE
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la. O har-
dware e o software devem estar em perfeito funcionamento para garantir a disponibilidade da in-
formação.
Ex: Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de pro-
dução. Durante algumas semanas, ele coletou vários dados e salvou diariamente no computador
do seu escritório. Dois dias antes da entrega desse relatório, houve uma queda de energia e tudo
que Fernando havia produzido até aquela hora continuou lá, pois em seu escritório tinha um no-
break de energia que assegurou que ele não perdesse toda produção até o momento. Nesse caso,
um hardware assegurou a disponibilidade.
Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de funcionar.
Nesse caso, Fernando utilizaria os backups para ter acesso às informações, utilizando, dessa forma,
um software para garantir o princípio da disponibilidade.
Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall, backup e equi-
pamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia elétrica
por algum período quando a corrente elétrica alternada é interrompida.
• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.
• Backup: cópia de segurança dos dados.
• Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir aquele
que está em uso, em caso de falha.

272 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

INTEGRIDADE
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou físicas, en-
tre outros, trocam informações, mas a grande preocupação é de fato saber se aquela informação
foi violada, se está completa ou se aqueles dados são os mesmos da mensagem original. O princípio
da integridade assegura que a informação não sofra qualquer alteração por usuário NÃO autoriza-
do. Além de garantir entrega, recebimento ou armazenamento do conteúdo completo sem qual-
quer perda. Também garante a completude da informação, ou seja, garante que não se perca parte
da informação ou que ela permaneça completa.

Exemplos de ferramentas que garantem a integridade são: Assinatura digital e backup.

Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para assinar do-
cumentos digitais. A assinatura digital possui validade jurídica.

CONFIDENCIALIDADE
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas não
autorizadas.
Exemplos de ferramentas que asseguram a confidencialidade: criptografia.
Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de emba-
ralhamento dos dados.

AUTENTICIDADE
“Garante a veracidade da autoria da informação e, também, o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como conse-
quência disso, ela garante também o não repúdio, ou seja, garante que quem criou a informação
não poderá negar a autoria dela.

Exemplos de ferramentas que asseguram a autenticidade: certificado e assinatura digital,


biometria.

Certificado digital: documento eletrônico que contém os dados pessoais do usuário, suas chaves
públicas, dados da autoridade certificadora e data de validade.
Biometria: mecanismo que analisa as características físicas, de forma a identificar o usuário.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 273
INFORMÁTICA | MARIANO BITELO

Para memorizar, segue uma grande DICA para a sua prova:

Podem haver outros princípios de segurança não abordados aqui, porém esses que falei são os
mais importantes e mais cobrados em concursos públicos. Algumas bancas podem cobrar um as-
sunto mais extenso sobre eles, porém isso é muito raro acontecer.
Recomendo que entenda o que o edital está pedindo e sempre pergunte o que não ficou claro, a
hora de questionar é essa! Você pode fazer isso pelo nosso fórum de dúvidas e eu vou lhe respon-
der com a maior brevidade possível.

AMEAÇAS

Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança da informa-
ção.
O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em risco.
Veja, a seguir, o mapa mental das ameaças que eu criei para você conseguir memorizar e identificar
os tipos de ameaças. Não são todas as ameaças existentes, porém essas são o suficiente para você
ir para a prova com tranquilidade, pois dificilmente será cobrada alguma ameaça além dessas.
Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos deparamos
com várias formas de fraudes, ataques e golpes nos ambientes computacionais. Vou listar as amea-
ças campeãs das bancas de concurso e falar como cada uma atua.

AMEAÇAS GERAIS
• Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são programa-
dores muito habilidosos com alto nível de introversão social. As motivações dos hackers podem
variar, incluindo curiosidade, manifestações ativistas, exibicionismo, entre outras. Um grande
exemplo de hackers é o grupo Anonymous, uma rede de hackers mundial que muitas vezes se
manifesta por meio de reações ativistas. Hackers ativistas são chamados de hacktivistas.
• Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com mo-
tivações bem diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes, furtos,
vandalismos etc.

274 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem brechas


para ataques.
• SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de
spam: de propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são
os spams de golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de
vítimas possível.
• Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos dados
sigilosos do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o atacante
se passa por alguém de confiança, usando nome de instituições conhecidas, como bancos e
empresas.
• Cookies: são arquivos de texto que guardam informações de navegação, autenticação e prefe-
rências. Esses arquivos são salvos no computador do usuário pelo site visitado. É bom lembrar
que cookies NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as informa-
ções pessoais de navegação ali gravadas podem ser compartilhadas pelo site visitado com ou-
tras empresas para publicidade.
• DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcionamen-
to, tal como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma ameaça
que viola o princípio básico da disponibilidade. Geralmente, o agente usado nessa situação é
um worm, sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito em mas-
sa, atingindo centenas de servidores e sites da internet, o qual chamamos de negação de servi-
ço distribuída ou DDoS, que é o caso das botnets (redes de bots), que também serão estudadas
no próximo tópico, malwares.

GOLPES: PHISHING X PHARMING


São golpes fáceis de se confundir, pois ambos possuem características comuns, mas também é pre-
ciso saber distingui-los por meios das características que os diferenciam claramente.
Características comuns tanto a Pharming quanto a Phishing:
• visam furtar dados do usuário;
• imitam instituições conhecidas para ganharem credibilidade;
• usam páginas web falsas, por meio das quais os dados dos usuários são enviados.
Características distintas entre Pharming e Phishing:
• Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem contém um
link para uma página web falsa.
• Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir
endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endere-
ços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no
computador do atacante, para onde os dados digitados pelo usuário serão enviados.
Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro que faça
anotações para conseguir assimilar e guardar o máximo de informações, pois esse conteúdo é bas-
tante cobrado em prova.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 275
INFORMÁTICA | MARIANO BITELO

MALWARES
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na verdade, é
todo tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, comprometer o
funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispositivos de hardwa-
re, realizar fraudes bancárias, entre vários outros males que possam causar.
Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.
• Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos que
desejam tumultuar as atividades no ambiente computacional. O vírus de computador é compa-
rado ao vírus biológico, pois, assim como este depende de um organismo vivo para infectar e se
propagar, os vírus de computador também dependem de um arquivo hospedeiro, o qual infec-
tam, e sua execução dá início à propagação da infecção de outros arquivos. Logo, não são au-
tônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros arquivos,
inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande parte das
vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos infectados
de e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc.
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo
que ele seja inicializado corretamente. Em outras palavras, ele compromete o boot, que é
a inicialização do sistema. Portanto, se falar em vírus de boot, deve ser falado em inicializa-
ção do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas re-
petitivas nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos do
Office que contêm essas macros. Portanto, se falar em vírus de macro, devem ser mencio-
nados arquivos do Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória, im-
pedindo que este o detecte.
• Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um pre-
sente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, worms,
bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele tam-
bém não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os
trojans são enviados por e-mail. Por fim, os trojans não são vírus.
• Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação de
serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser inicia-
lizado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria cópias
dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o processamen-
to do ambiente infectado.
• Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que permitem
o atacante se conectar a ele e enviar comandos remotamente.
• Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de negação de
serviço em massa (DDoS).

276 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ransom),
daí a origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os dados
do usuário, de forma que este não consiga mais acessá-los, somente com a chave de descripto-
grafia, a qual só é liberada ao usuário se ele pagar por isso.
• Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou ge-
renciamento com o objetivo de obter privilégios de administrador (root).
• Spyware: é uma categoria de malware que age como espião e captura os dados do usuário sem
o seu conhecimento ou consentimento. Os próximos malwares que veremos são classificados
como spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.
• Adware: esse é um spyware que se disfarça de software de propaganda. Durante a insta-
lação de algum software que você baixou da internet, você já deve ter se deparado com
aquelas propagandas durante o processo de instalação. Alguns desses softwares são ins-
talados justamente nesse processo, pois é necessário que o usuário diga que não quer ins-
talar aquele software de propaganda, mas, na maioria das vezes, nem lemos o que está
escrito e clicamos em “Avançar”. É aí que a ameaça se instala. Uma vez instalado, o usuário
nem percebe a existência do software, o qual está, geralmente, rodando em segundo plano
e coletando informações do usuário em seu micro.
• Backdoor: é um tipo de spyware que é instalado na máquina do usuário para abrir brechas
para o retorno do invasor. Geralmente, ele roda como cliente servidor, sendo que o que é
instalado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente
para fazer requisições a ele.
• Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico. Ele
foi muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam
várias fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual
disponibiliza na tela as teclas para serem selecionadas com o mouse.
• Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylog-
ger. Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitin-
do que fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que
o teclado físico não era usado para digitar a senha.
Essas são as principais ameaças que precisamos conhecer e dominar para saber responder às ques-
tões mais cobradas das provas. O que as bancas mais costumam fazer é trocar e confundir as defi-
nições delas, portanto, é preciso estar atento(a) aos nomes e significados de cada uma delas para
não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o terceiro
pilar, o da proteção.

PROTEÇÃO

As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ameaças que
acabamos de estudar. É importante saber diferenciar as ameaças das proteções, pois, em prova, é
muito comum o examinador lançar questões que confundam ambas.
Como estamos na vibe de mapas mentais, segue um sobre proteção digital.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 277
INFORMÁTICA | MARIANO BITELO

Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é consti-
tuído por dois elementos básicos: um software console, que é o mecanismo que executa a varre-
dura; e vacinas, que são as definições das ameaças que são atualizadas constantemente, as quais
identificam as características das ameaças na varredura. O antivírus varre o local de armazenamen-
to procurando essas definições no CONTEÚDO do arquivo, não em seu nome, como costuma cair
em prova, querendo confundir o(a) candidato(a), e, quando as encontra, significa que aquele ar-
quivo está infectado. Quando um determinado arquivo está infectado por uma ameaça para a qual
ainda não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso que impede
que o arquivo seja executado, evitando que ele cause danos ao ambiente. Há diferenças entre an-
tivírus pago e gratuito, sendo que a principal é o número de atualizações, pois o pago disponibiliza
muito mais atualizações de vacinas que o gratuito.
• Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na busca
por spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
• Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é um
spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identificar
novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu identificar.
No MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.
• Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontradas
no Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta rece-
beu mais funcionalidades, servindo quase como uma central de configurações básicas, pois dis-
ponibiliza também vários botões de configurações, tais como redes, conexões a outros disposi-
tivos, modo de tela e até o botão para todas as configurações do Windows.

278 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica, bai-


xa (faz o download) e instala as correções e inovações do Windows, sendo que a ação mais
executada por ele é de correção de vulnerabilidades do sistema.
• Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção
abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e
spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um
antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo.
• Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do embara-
lhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes tecnológi-
cos como não tecnológicos. O processo envolve duas etapas: a primeira é criptografar, em que
também podem ser usados os termos codificar, encriptar, cifrar etc., que é o embaralhamento
que torna a informação ilegível; a segunda etapa é o processo inverso, que pode ser chamado
de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos de criptografia.
• Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a infor-
mação. Essa chave pode ser uma senha ou um código. Como a mesma chave é usada tam-
bém para abrir a mensagem, ela deve ser mantida em sigilo. Esse método é encontrado em
vários aplicativos usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e
ainda no BitLocker, que é uma ferramenta nativa do Windows de criptografia de unidades
de discos inteiras.
• Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pú-
blica, usada para criptografar a informação, e a outra uma chave privada, usada para des-
criptografar. Tais chaves são códigos criados por uma autoridade certificadora, e ficam ar-
mazenadas no certificado digital do usuário. Falarei sobre certificado digital e autoridade
certificadora mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa crip-
tografia segue este esquema:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 279
INFORMÁTICA | MARIANO BITELO

No exemplo apresentado, Alice, a remetente, está enviando uma mensagem criptografada


para Beto, o destinatário. Assim, Beto compartilha com Alice sua chave pública, com a qual ela
criptografa a mensagem e a envia para Beto criptografada. Por ser pública, tal chave pode ser
compartilhada com qualquer pessoa, pois com ela só é possível criptografar. Beto a recebe e a
descriptografa com sua chave pri-vada e consegue abrir a mensagem original.

Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook, software de


correio eletrônico.
Assinatura Digital: é a ferramenta usada para autenticar a veracidade da autoria de uma informa-
ção. Ela garante a autenticidade, mas também é usada para garantir que a informação não sofra
nenhuma alteração sem a devida permissão. Quando um documento é assinado eletronicamente,
se ele sofrer alteração, automaticamente essa assinatura é invalidada. Vários aplicativos usam a
assinatura digital, tais como MS Word, LibreOffice Writer e MS Outlook. A assinatura digital possui
dois passos:
1) a geração da assinatura; e
2) a verificação ou validação da assinatura. A geração da assinatura é quando o documento é as-
sinado, ou seja, quando a assinatura é feita. Nesse momento, o aplicativo extrai um resumo,
chamado também de hash (esse nome já foi usado várias vezes em prova), e, depois, criptogra-
fa esse hash com a chave privada do autor da informação. Então, tanto o documento quanto a
assinatura são enviadas para o destinatário. Veja como isso funciona na ilustração a seguir:

280 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave pública, en-


viados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública e verifica se o docu-
mento foi alterado ou se foi assinado por outra pessoa que não seja o remetente, acusando quando
isso acontece. Veja a seguir como essa verificação acontece:
A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que criptografa
apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na verificação.
Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que você tem na carteira
de habilitação (CNH), nem é também aquela assinatura do corpo das mensagens de e-mail.

A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que criptografa
apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na verificação.
Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que você tem na carteira
de habilitação (CNH), nem é também aquela assinatura do corpo das mensagens de e-mail.
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados pessoais,
seja pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas pública e
privada. Ele possui data de validade, a qual expira. O certificado digital é emitido por uma autorida-
de certificadora, a qual é uma instituição delegada pela Infraestrutura de Chaves Públicas (ICP) para
desempenhar tal papel. Várias instituições conhecidas atuam como autoridades certificadoras, tais
como: SERPRO, Caixa Econômica Federal, SERASA, CertiSign, entre várias outras. Na ICP, há também
as autoridades de registro, as quais apenas recebem as solicitações dos usuários quando estes que-
rem adquirir um certificado. O interessante é que a mesma instituição pode exercer os dois papéis,
ou seja, pode ser tanto autoridade certificadora como autoridade de registro. Por fim, existe ainda
a autoridade certificadora raiz, a qual está no topo da pirâmide, responsável por gerir toda a ICP. O
certificado digital é usado tanto na criptografia assimétrica quanto na assinatura digital.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 281
INFORMÁTICA | MARIANO BITELO

Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também um sof-
tware. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou
não autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para dentro, quanto
internas, ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que é um firewall
corporativo instalado na rede, filtrando todo o conteúdo de uma rede corporativa. Quando é um
software, dizemos que ele é um firewall pessoal, instalado em cada micro e filtra as conexões da-
quela estação de trabalho individualmente.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina ne-
nhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é
capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando certos
tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de conexão, e só deixa
entrar quem está autorizado. Veja: é muito comum cair em prova questões perguntando se firewall
filtra mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos
cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para
receber e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar
essas mensagens e anexos, e não do firewall.
• Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”, aportugue-
sado, em suas provas e não está errado, é apenas um costume de algumas bancas. Não é uma
simples cópia, como copiar uma pasta do seu computador e colar em um pendrive. O backup
é realizado por uma ferramenta específica, tal como a ferramenta de backup do Windows, a
qual verifica os arquivos copiados, faz versionamento dos arquivos, marca os que já foram co-
piados etc. Há duas ações relacionadas ao backup: cópia e restauração. A cópia é quando o
backup é realizado, copiando então os dados. A restauração é quando os arquivos copiados do
backup são restaurados, seja devido à perda dos dados originais ou por qualquer outro motivo.
O backup, geralmente, produz uma cópia compactada dos arquivos para economizar espaço
de armazenamento. Além dessas características mencionadas, é preciso também conhecer os
tipos de backup que existem. São quatro tipos que vamos estudar, sendo que os dois primeiros
realizam a cópia completa dos dados originais, e os dois últimos copiam os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos os arqui-
vos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente
e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica
como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um
tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em
caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup,
pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou alterados
desde o último backup normal ou incremental. O seu objetivo é economizar espaço, co-
piando apenas aquilo que está diferente dos dados originais. O backup incremental identi-
fica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.
Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os principais tópicos
relacionados à segurança da informação, completando os três pilares: princípios básicos, ameaças
e proteção.

282 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina ne-
nhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é
capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando certos
tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de conexão, e só deixa
entrar quem está autorizado. Veja: é muito comum cair em prova questões perguntando se firewall
filtra mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos
cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para
receber e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar
essas mensagens e anexos, e não do firewall.

1. MALWARES

1.1 CONCEITOS BÁSICOS


Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente de-
senvolvidos para executar ações danosas e atividades maliciosas em um computador. Eles são inse-
ridos intencionalmente em um sistema computacional com um propósito prejudicial. Algumas das
formas como eles podem infectar ou comprometer um computador são:
• pela exploração de vulnerabilidades existentes nos programas instalados ou pela autoexecução
de mídias removíveis infectadas, como pen-drives;
• pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de
atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
• pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrôni-
cas, via mídias removíveis, em páginas web ou de outros computadores.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no compu-
tador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usu-
ário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos
são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de auto-
promoção e o vandalismo.
Além disso, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a
prática de golpes, a realização de ataques e a disseminação de spam. Em suma: o termo malware
abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computa-
dor do usuário. As principais categorias de malware são:

VÍRUS
Propaga-se ao se anexar a arquivos ou programas existentes na máquina (hospedeiro).
CAPAZES DE SE PROPAGAR
• Worm
 ropaga-se por meio da exploração de vulnerabilidades e de conexões de rede (independen-
P
te).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 283
INFORMÁTICA | MARIANO BITELO

• Bot
 ropaga-se por meio do envio de cópias de si próprio automaticamente pela rede ou por e-
P
-mail.
INCAPAZES DE SE PROPAGAR
• Trojan
• Spyware
• Backdoor
• Rootkit

1.2.1 INFECÇÃO
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da exe-
cução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis
ou dispositivos de memória flash (Ex: PenDrive), de páginas web comprometidas, de redes sociais
ou diretamente de outros equipamentos. É interessante também tomar muito cuidado ao fazer o
download de arquivos com o formato abaixo:
FORMATOS DE ARQUIVO DE ALTO RISCO
.exe .com .pif .bat .asp
.vbs .cmd .scr .hlp .reg

1.2.2 PREVENÇÃO
É em seu computador pessoal que muito provavelmente a maioria dos seus dados está gravada e,
por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais.
Por conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da In-
ternet. Além disso, ao manter seu computador seguro, você diminui as chances de ele ser indevi-
damente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos
maliciosos e participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de com-
putadores, independentemente de quais são e das configurações que possuem. Dessa forma, acre-
ditar que seu computador está protegido, por não apresentar atrativos para um atacante, pode ser
um grande erro. Para manter seu computador pessoal seguro, é importante:
• Manter os programas instalados com as versões mais recentes;
• Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
• Utilizar apenas softwares originais (sem pirataria);
• Manter os programas instalados com todas as atualizações aplicadas;
• Utilizar mecanismos de proteção (antivírus, firewall, etc);
• Ser cuidadoso ao enviar seu computador para serviços de manutenção;
• Utilizar configurações de segurança disponíveis;
• Ser cuidadoso ao manipular arquivos;
• Proteger seus dados (utilizando backup, por exemplo);

284 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Manter seu computador com data e hora corretas;


• Criar um disco de recuperação de sistema;
• Ser cuidadoso ao utilizar o computador em locais públicos.

1.2 TERMINOLOGIA
• HACKER
• INSIDER
• CRACKER

1.2.1 HACKER
O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade siste-
mas computacionais para provar sua capacidade e habilidades com computadores.

1.2.2 CRACKER
Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser
também uma denominação associada àqueles que decifram códigos indevidamente e destroem
proteções de software favorecendo a pirataria.

1.2.3 SCRIPT KIDDIES (NEWBIES)


Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet
para realizar ataques a sistemas computacionais.

1.2.4 INSIDERS
Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou su-
bornados ou até mesmo enganados.

1.2.5 PHREAKING
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clona-
gem e instalação de escutas em telefones fixos ou celulares.

1.2.6 WAREZ
Software pirata distribuído ilegalmente pela internet.

1.2.7 SPAM
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande nú-
mero de pessoas com finalidade comercial.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 285
INFORMÁTICA | MARIANO BITELO

2. TIPOS DE MALWARES

2.1 VÍRUS

Os vírus de computador foram introduzidos na década de 1980, com funções simples que ocasio-
nalmente geravam inconvenientes ou apenas mostravam informações ao usuário. Atualmente esse
tipo de código traz um risco significativo com potencial destrutivo e que demanda grande esforço
das organizações para manterem seus sistemas a salvo. Mas o que é um vírus de computador?
O vírus é um programa ou parte de um programa, normalmente malicioso1, que se propaga infec-
tando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas
existentes na máquina. Para que um código malicioso seja considerado um vírus, ele deve ter a
capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para
outros arquivos e programas do sistema infectado.
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas,
de maneira a comprometer outros sistemas. Para tal, o vírus depende da execução do programa ou
arquivo hospedeiro para se tornar ativo e dar continuidade à infecção2! Essa informação é bastante
importante: vírus não são autossuficientes, eles necessitam da execução de um hospedeiro para se
propagar pelas redes enviando cópias de si mesmo.
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas for-
mas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais
lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a
destruição total de todos os dados armazenados na máquina.
Um vírus é composto basicamente de três partes: um mecanismo de infecção, um mecanismo de
ativação e uma carga útil. Vejamos na tabela a seguir como essas partes são definidas:

286 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

COMPOSIÇÃO DE UM VÍRUS
MECANISMO DE INFECÇÃO MECANISMO DE ATIVAÇÃO CARGA ÚTIL
Meios ou formas pelas quais um Evento ou condição que determi- O que o vírus faz, além de se es-
vírus se propaga, habilitando-o a na quando a carga útil é ativada palhar. A carga útil pode envolver
se reproduzir. É também conheci- ou entregue. Às vezes, é conheci- algum dano ou atividade benigna,
do como Vetor de Infecção. do como Bomba Lógica. porém notável.

Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas for-
mas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais
lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a
destruição total de todos os dados armazenados na máquina.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execu-
ção: Dormência, Propagação, Ativação e Ação. Vejamos:
1. Dormência: o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma
data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capaci-
dade de disco. Nem todos os vírus têm esse estágio.
2. Propagação: o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do
sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus
mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um clone
do vírus, que também entrará em uma fase de propagação.
3. Ativação: o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dor-
mência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluin-
do a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
4. Ação: a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa,
como a destruição de programas e arquivos de dados.
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de manei-
ra que é específica para um sistema operacional em particular e, em alguns casos, específica para
uma determinada plataforma de hardware. Assim, eles são projetados para tirar proveito dos deta-
lhes e fraquezas de sistemas particulares.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 287
INFORMÁTICA | MARIANO BITELO

Dito isso, existe uma lenda de que o Linux e o Mac OS são sistemas operacionais imunes a vírus!
Todo Sistema Operacional (SO) pode ser alvo de vírus. O que ocorre é que – como a grande maioria
dos computadores utiliza Windows – a taxa de replicação acaba sendo maior nesse sistema opera-
cional. Ademais, existe maior interesse em se criar softwares maliciosos para esse SO!
Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando
uma série de atividades sem o conhecimento do usuário. Outros tipos de vírus permanecem ina-
tivos durante certos períodos, entrando em atividade apenas em datas específicas – quando sua
carga útil é ativada. Vamos ver a seguir os principais tipos de vírus.

2.1.1 VÍRUS DE SCRIPT


Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web
ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
Pode ser automaticamente executado, dependendo da configuração do navegador web e do pro-
grama leitor de e-mails do usuário.

2.1.2 VIRUS MACRO


Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript),
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos ma-
nipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como, por
exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Sabe aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de Macro.
Eles utilizam técnicas de propagação baseadas em anexo de documentos que executam macros
porque esses arquivos tendem a se espalhar mais rapidamente, uma vez que os usuários frequen-
temente compartilham documentos com recursos de macro habilitados. Quando um software car-
rega um arquivo com esse código malicioso, ele executa as instruções do vírus nele contidas, que
geralmente são as primeiras instruções executadas. Informações importantes:
• Ele é independente de plataforma. Qualquer plataforma de hardware e sistema operacional
que suporte aplicações que utilizam macros podem ser infectados.
• Ele infecta documentos e, não, porções executáveis de código. Grande parte das informações
em um sistema de computador se encontra na forma de documentos e, não, de programas.
• Ele é fácil de distribuir, já que os documentos que eles exploram são normalmente compartilha-
dos. Um método muito comum é por meio de correio eletrônico.
• Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de ar-
quivo são de efetividade limitada para impedir que eles se espalhem.

2.1.3 VIRUS DE BOOT


Boot é o procedimento de inicialização do computador durante o carregamento do sistema opera-
cional, logo após a máquina ser ligada! O Vírus de Boot é um dos primeiros tipos de vírus conheci-
dos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da
memória.

288 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado
quando o computador é ligado e é carregado na memória antes do sistema operacional. Os Vírus
de Boot afetam o procedimento descrito acima e podem impedir que o sistema operacional seja
executado de forma adequada.
Aliás, eles podem afetar também os pendrives! A formatação rápida de um pendrive infectado não
garante a remoção completa de vírus, uma vez que alguns malwares conseguem se alojar na MBR
(Master Boot Record) – que é o setor de inicialização de dispositivos de armazenamento.

Recomenda-se, portanto, não selecionar a opção de Formatação Rápida apresentada na imagem


acima.

2.1.4 VIRUS DE ARQUIVO


Também conhecido como Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional
e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .ovl, .dll,
etc), sobrescrevendo o código original e causando danos quase sempre irreparáveis. Geralmente se
replicam ao localizar outros arquivos executáveis, embora possam também infectar arquivos que
sejam requisitados para a execução de alguns programas, como os arquivos de extensão (.sys, .prg,
.bin, .scr).

2.1.5 VÍRUS POLIMÓRFICO


Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com
o intuito de burlar o software de antivírus. Como ele faz isso, professor? Ele muda sua assinatura,
mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assinatura
é uma característica utilizada pelos antivírus para definir a sua presença. Pode ser um nome, um
comportamento ou o tamanho do vírus.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 289
INFORMÁTICA | MARIANO BITELO

2.1.6 VÍRUS METAMÓRFICO


Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico
– se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento,
aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta lembrar que o Vírus
Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico
muda sua assinatura e sua funcionalidade.

2.1.7 VÍRUS STEALTH


Vocês já ouviram falar no avião Lockheed Blackbird SR-71? Ele é conhecido por ser o avião mais
incrível de toda a história. Ele tinha uma característica muito peculiar: ele era praticamente invisível
a radares, capaz de refletir ou absorver ondas eletromagnéticas. Por conta disso, ele ganhou a de-
nominação de Avião Furtivo ou Stealth.

290 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

O mesmo ocorre com os Vírus Stealth (também chamado de Vírus Furtivo), eles são projetados
explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da me-
mória temporariamente para evitar que o antivírus o detecte.

2.1.8 VÍRUS TIME BOMB


Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser
ativado em um determinado momento específico, executando sua carga útil. É comumente distri-
buído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o
arquivo.
Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados,
que são definidos pelo seu criador. Alguns vírus conhecidos foram:
• Sexta-feira 13 (ações danosas apenas nas sextas-feiras 13);
• I Love you (ação danosa apenas no dia dos namorados 12 de junho)
• Chernobyl (ação danosa apenas no dia do acidente nuclear 25 de abril)

2.2 WORM

Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si


mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulne-
rabilidades existentes em programas instalados em computadores ou pela execução direta de suas
cópias3. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos!
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet por
meio de correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente responsáveis
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam
propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores. O processo de propagação ocorre assim:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 291
INFORMÁTICA | MARIANO BITELO

Identificação de computadores-alvo: também conhecido como scanning, após infectar um compu-


tador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita identificar os
computadores alvos para os quais tentará se copiar;
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes
computadores anexadas a e-mails, via canais de IRC, via programas de troca de mensagens instan-
tâneas, incluídas em pastas compartilhadas em redes locais, etc;
Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a infec-
ção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuá-
rio ou condicionado a algum evento específico (como a inserção de uma mídia).
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo
clássico é o de um usuário que está executando uma aplicação de rede vulnerável para o qual um
atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que este-
jam executando a mesma aplicação de rede vulnerável.

2.3 BOT E BOTNET

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm,
ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em pro-
gramas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer), porque
pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado
de Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o utiliza para o
envio de spam. O ideal para proteger seus dados é desconectar o computador da rede o mais rápi-
do possível.

292 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que per-
mitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da
Botnet, mais potente serão as ações danosas. O atacante que a controlar – além de usá-la para seus
próprios ataques – também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: ata-
ques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot), coleta de
informações de um grande número de computadores, envio de spam, camuflagem da identidade
do atacante, entre outros. O esquema simplificado apresentado a seguir exemplifica o funciona-
mento básico de uma botnet:
• Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
• Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos
a serem executados;
• Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
• Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
• Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Em suma: Bot é um programa que possui mecanismos de replicação e infecção similar aos do
Worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado
remotamente. É utilizado para realizar ações repetitivas, se fazendo passar por um ser humano, em
que a máquina infectada passa a ser chamada de zumbi e sem o conhecimento do usuário pode ser
utilizada para ações maliciosas.

2.4 TROJAN HORSE

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 293
INFORMÁTICA | MARIANO BITELO

O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado
se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui
funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para
que através da Internet a máquina possa ser invadida ou monitorada.
Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja prepa-
rado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-se in-
fectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do usuário
para que este o execute e comprometa o sistema.
Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações
do sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as mes-
mas funcionalidades da aplicação íntegra, porém também contêm funcionalidades adicionais com
a finalidade de ocultar as ações malignas sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Es-
tes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente execu-
tados para que sejam instalados no computador.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam exe-
cutar ao infectar um computador. Alguns destes tipos são:

TIPO DE TROJAN DESCRIÇÃO


Trojan
Instala outros códigos maliciosos, obtidos de sites na Internet.
Downloader
Trojan Dropper Instala outros códigos maliciosos, embutidos no próprio código dotrojan.
Trojan Backdoor Inclui backdoors, possibilitando o acesso remoto do atacante aocomputador.
TrojanDoS Instala ferramentas de negação de serviço e as utiliza para desferirataques.
Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o
Trojan Destrutivo
computador fora de operação.
Redireciona a navegação do usuário para sites específicos, com o objetivo de
TrojanClicker
aumentar a quantidade de acessos a estes sites ou apresentar propagandas
Instala um servidor de proxy, possibilitando que o computador sejautilizado para
TrojanProxy
navegação anônima e para envio de spam.
Instala programas spyware e os utiliza para coletar informações sensíveis, como
TrojanSpy
senhas e números de cartão de crédito, e enviá-las ao atacante.
Coleta dados bancários do usuário, através da instalação de programasspyware que
Trojan Bankerou
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan
Bancos
Spy, porém com objetivos específicos.

Apenas como curiosidade, o Cavalo de Troia, segundo a mitologia grega, foi uma grande estátua,
utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua
do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibili-
tando a entrada dos gregos e a dominação de Troia.

294 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.5 RANSOMWARE

Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é minha
aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia,
e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário –
trata-se de uma espécie de extorsão virtual.
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com
o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabi-
lidades em sistemas que não tenham recebido as devidas atualizações de segurança. Atualmente,
existem dois tipos de ransomware:
• Ransomware Locker: impede que você acesse o equipamento infectado.
• Ransomware Crypto: impede que você acesse dados no equipamento infectado.
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de
infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os
programas instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuida-
doso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu equipa-
mento for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir ba-
ckups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: Bitcoin), de modo
que se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 295
INFORMÁTICA | MARIANO BITELO

2.6 SPYWARE

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, co-
letando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de
forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:
• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consenti-
mento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segu-
rança do computador, como monitorar e capturar informações referentes à navegação do usuá-
rio ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das princi-
pais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é:
• Um programa automático de computador que recolhe informações sobre o usuário e as envia a
uma entidade externa na Internet, sem o conhecimento/consentimento do usuário.
• Um software malicioso que recolhe informações sobre o usuário do computador e as transmite
para alguém externo, sem conhecimento do usuário.
• Um programa espião que monitora as atividades de um sistema e envia as informações
coletadas para os invasores/terceiros.
• Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa
impressão de normalidade, obtendo dados importantes (Ex: senhas).
• Um programa automático instalado em um computador, que têm como finalidade capturar
informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização.

296 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário
na internet e transmite essa informação a uma entidade externa.
Informações adicionais: assim como os vírus e diferentemente dos worms, os spywares precisam
ser explicitamente executados pelo usuário. Ademais, para combatê-los, recomenda-se a utilização
de um Anti-Spyware, que são softwares que se destinam especificamente a detectar e remover
spywares. Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers, adwares e
sniffers.

2.7 KEYLOGGERS

Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no teclado é arma-
zenado pelo software malicioso e enviado para o atacante, que pode eventualmente capturar se-
nhas ou outras informações relevantes.
Criado inicialmente com a intenção de ser utilizado para auxiliar
o suporte técnico e fiscalização, ele adquire uma característica
maliciosa quando é integrado a malwares e usado para coletar
informações pessoais. O uso ilícito tem o objetivo de coletar da-
dos como nomes de usuário e senhas de contas de e-mail, sites
de relacionamento, mensageiros instantâneos e qualquer outro
serviço que precise de senha para se conectar, inclusive dados
de acesso às contas bancárias.
Sua ativação, em muitos casos, é condicionada a uma ação pré-
via do usuário, como o acesso a um site específico de comércio
eletrônico ou de Internet Banking. Para aumentar a proteção dos seus clientes, alguns bancos onli-
ne utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso
desses softwares. A ideia é que caracteres não sejam digitados pelo teclado físico e, sim, clicados
com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 297
INFORMÁTICA | MARIANO BITELO

2.8 SCREENLOGGERS

Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela


apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. Vocês se lembram que uma das soluções contra os keyloggers foi
a utilização de teclados virtuais? Pois é, o screenlogger foi criado principalmente para capturar as
teclas digitadas pelos usuários nesses teclados virtuais.
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela e assim observar
uma sequência de cliques. É bastante utilizado por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.

2.9 ADWARES

Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usa-
do para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou
retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também
pode ser usado para fins maliciosos, quando as propagandas são direcionadas, de acordo com a
navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

298 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

É um programa executado automaticamente e geralmente instalado sem o consentimento do usuá-


rio durante a instalação de outro software. É utilizado para divulgação de links publicitários, muitas
vezes através de pop-ups.
Quem nunca fez download de um software, não prestou atenção nas instruções de instalação e
acabou instalando algum outro software de propaganda que não gostaria de ter instalado? Prestem
muita atenção na instalação, como na imagem ao lado!
Em suma: consiste em um programa projetado para exibir propagandas e anúncios normalmente
sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.
Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa (em
geral, um navegador) e pode ser considerado um malware na hipótese de sua propaganda variar de
acordo com hábitos de navegação do usuário.

2.10 SNIFFER

Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes endere-
çados a eles. Entretanto, é possível utilizar um software chamado sniffer que coloca o computador
em uma configuração chamada Modo Promíscuo. Nessa condição, o computador pode monitorar
e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Os hackers
costumam colocar sniffers em locais que ofereçam Redes Wi-Fi inseguras, como cafeterias, hotéis e
aeroportos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 299
INFORMÁTICA | MARIANO BITELO

Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de
dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso,
e-mails, etc. No entanto, é bom enfatizar que eles não são necessariamente maliciosos. Este tipo de
software é usado com frequência para monitorar e analisar o tráfego de rede para detectar proble-
mas e manter um fluxo eficiente.
Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive
senhas e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em qual-
quer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho
que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão em
um outro computador conectado à rede local.

2.11 BACKDOOR

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido,


por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação
de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente
aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja
notado. Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes de programas,
sob alegação de necessidades administrativas. Sinistro, não é?
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem
ser usados por invasores para acessarem remotamente o computador. Em suma: esse software ma-
licioso abre as Portas TCP para que seja possível que o invasor acesse o computador remotamente.

300 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.12 – ROOTKIT

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de


um invasor ou de outro código malicioso em um computador comprometido. É muito importante
ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas
para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto de programas
e técnicas fornecido pelos rootkits pode ser usado para:
• Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);
• Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
• Esconder atividades e informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
• Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
• Capturar informações da rede do computador pela interceptação de tráfego.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instala-
vam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na
invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar
de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados
e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo
usuário e nem por mecanismos de proteção.
Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos,
as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os
rootkits comprometem o sistema operacional em um nível tão profundo que podem camuflar sua
presença tanto das soluções antimalware quanto do próprio sistema operacional.
Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental nos computa-
dores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo
o que o sistema operacional informa de acordo com as necessidades do criador. Quando algum
sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que
são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não
infectados. Desta forma, o antivírus ou qualquer outra ferramenta fica impossibilitada de encontrar
o arquivo malicioso.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 301
INFORMÁTICA | MARIANO BITELO

Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador
e softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações
e arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e in-
formações poderão ser roubadas. É interessante enfatizar também que ele geralmente contém um
conjunto de arquivos executáveis.

2.13 BOMBAS LÓGICAS


Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um ad-
ministrador da rede, que o mantém no sistema deixando-o programado para causar danos (como
excluir arquivos importantes) em um determinado evento, como por exemplo o caso de ficar mais
de 30 dias sem efetuar login.
Imaginem um camarada que foi demitido por qualquer que seja a razão e, insatisfeito, decide criar
uma bomba lógica que apagará arquivos importantes após seis meses da sua demissão – de forma
que ninguém desconfie que ele foi o responsável pelos danos causados pelo software malicioso.
Esse é geralmente o tipo de situação em que esse malware aparece.

2.1.4 EXPLOITS

Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas
de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem
conhecimentos avançados. Em suma: é um software malicioso projetado para explorar falhas e vul-
nerabilidades existentes em um software de computador.

2.15 – RETROVÍRUS
Baseado no termo biológico de retrovírus, trata-se de um software malicioso que ataca o antivírus,
excluindo a lista de assinaturas de vírus e deixando a máquina vulnerável. Para tal, ele procura ati-
vamente um programa antivírus em um sistema de computador e o ataca! Ele tentará desabilitar e
infectar o software antivírus para evitar a detecção no sistema do computador.

302 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.16 – HIJACKER

O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema ope-
racional, alterando o funcionamento do avegador, modificando sua página inicial, abrindo páginas
automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a
seu conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber
quantias financeiras sempre que estas páginas são abertas.

Em outras palavras, trata-se de uma praga virtual que assume o controle do navegador e muda a
forma como seu conteúdo é exibido quando você está navegando na web. Quem nunca instalou
sem querer o HAO123? Gente, esse maldito malware se instala, bagunça seu navegador inteiro e
é terrível para desinstalar. Eu já tive que formatar meu computador várias vezes por conta de hija-
ckers.

3. FERRAMENTAS ANTIMALWARE

3.1 CONCEITOS BÁSICOS


Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códi-
gos maliciosos de um computador. Antivírus, Antispyware, Antirootkit e Antitrojan são exemplos de
ferramentas deste tipo. Ainda que existam ferramentas específicas para os diferentes tipos de códi-
gos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição
do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as característi-
cas dos demais tipos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 303
INFORMÁTICA | MARIANO BITELO

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é


o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus,
com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas,
fazendo com que alguns deles caíssem em desuso. Há diversos tipos de programas antimalware
que diferem entre si das seguintes formas:
• Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heu-
rística (baseia-se nas estruturas, instruções e características do código) e comportamento (ba-
seia-se no comportamento apresentado) são alguns dos métodos mais comuns.
• Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir fun-
cionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte.
• Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem exe-
cutados em servidores remotos, por um ou mais programas.
• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilida-
de de geração de discos de emergência e firewall pessoal.
Para escolher o antimalware que melhor se adapta à sua necessidade é importante levar em conta
o uso que você faz e as características de cada versão. Observe que não há relação entre o custo e
a eficiência de um programa, pois há versões gratuitas que apresentam mais funcionalidades que
versões pagas de outros fabricantes. Cuidados a serem tomados com o antimalware escolhido:

CUIDADOS NA ESCOLHA DE ANTIMALWARE


• Tenha um antimalware instalado em seu computador – há programas online úteis, mas
em geral possuem funcionalidades reduzidas;
• Utilize programas online quando suspeitar que o antimalware local esteja desabilitado/
comprometido ou quando necessitar de uma segunda opinião;
• Configure o antimalware para verificar toda extensão de arquivo e para verificar
automaticamente arquivos anexados aos e-mails e obtidos pela Internet;
• Configure o antimalware para verificar automaticamente os discos rígidos e as unidades
removíveis (como pen-drives, CDs, DVDs e discos externos);
• Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para
atualizá-lo automaticamente pela rede, de preferência diariamente);
• Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as
atualizações existentes aplicadas;
• Evite executar simultaneamente diferentes programas antimalware – eles podem entrar
em conflito, afetar o desempenho do computador e interferir na capacidade de detecção;
• Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado
está desabilitado/comprometido ou que o comportamento do computador está estranho.

304 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3.2 ANTIVÍRUS

Como o próprio nome sugere, o antivírus é uma ferramenta para remoção de vírus existentes no
computador e combater a infecção por novos vírus. A solução ideal para a ameaça de vírus é a pre-
venção: em primeiro lugar, não permitir que um vírus entre no sistema. Esse objetivo, em geral, é
impossível de se conseguir, embora a prevenção possa reduzir o número de ataques virais bem-su-
cedidos. Caso não seja possível, as principais técnicas antivírus são:
• Detecção: uma vez que a infecção do vírus tenha ocorrido em algum programa de computador,
localize o vírus;
• Identificação: uma vez que o vírus tenha sido detectado, identifique qual vírus específico que
infectou um programa;
• Remoção: uma vez o vírus tenha sido identificado, remova todos os traços do vírus do progra-
ma infectado e restaure-o ao seu estado original.
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também ofere-
ce a opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área virtual onde
o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma con-
firmação de identificação. As assinaturas nem sempre são totalmente confiáveis e podem detectar
vírus em arquivos inofensivos – falsos-positivos.
Trata-se de uma opção à remoção, uma vez que eventualmente determinados arquivos não podem
ser eliminados por possuírem grande valor para o usuário ou por serem considerados importantes
para o bom funcionamento de um sistema. Nesse caso, a quarentena permite que o arquivo fique
isolado por um período até que desenvolvedores do antivírus possam lançar alguma atualização.
Bacana?

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 305
INFORMÁTICA | MARIANO BITELO

Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles even-
tualmente sejam recuperados mais tarde e impede que as pragas virtuais realizem qualquer ativi-
dade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma
forma para que outros antivírus não os identifiquem como vírus.
Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, Norton, Avira,
entre outros. Não é aconselhável utilizar vários antivírus diferentes em um mesmo computador.
Coloquei alguns logos na imagem abaixo:

3.2.1 GERAÇÕES DE ANTIVÍRUS


Os avanços na tecnologia de vírus e antivírus seguem lado a lado. Pesquisas mostram que todos os
dias surgem cerca de 220.000 novos tipos de vírus. Os softwares utilitários de antivírus têm evoluí-
do e se tornando mais complexos e sofisticados como os próprios vírus – inclusive antivírus moder-
nos podem detectar até worms, se sua assinatura for conhecida. Hoje em dia, identificam-se quatro
gerações de software antivírus:
• 1ª Geração: Detecção baseada em Assinatura
A assinatura é uma informação usada para detectar pragas. Assim como a assinatura do nome iden-
tifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que
uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do có-
digo do vírus – estrutura ou padrão de bits. Procurando por esse trecho, o antivírus pode detectar o
vírus sem precisar analisar o arquivo inteiro.
É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida
uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos
os clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização da base
da dados e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo para re-
ceber a amostra, entre outros.
Por outro lado, assinaturas permitem detectar códigos maliciosos de um modo muito mais especí-
fico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. Ademais,
devido a inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar métodos
heurísticos, em alguns casos é necessário contar com assinaturas específicas.

306 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• 2ª Geração: Detecção baseada em Heurística


A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa –
sem depender de assinatura. Nesta linha, a solução de segurança analisa a estrutura de um arquivo
e compara o seu comportamento com certos padrões que podem indicar a presença de uma amea-
ça. Para cada ação executada pelo arquivo é atribuída uma pontuação e assim – se esse número for
superior a um determinado valor – será classificado como um provável malware.
Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um vírus
polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma informa-
ção interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao matemático Ar-
quimedes ao descobrir uma solução para um problema complexo envolvendo densidade e volume
de um corpo. Eureka significa encontrar, descobrir, deduzir!
Em um sentido mais genérico, a palavra heurística trata de regras e métodos que conduzem à de-
dução de uma solução aproximada ou satisfatória para um problema. E não é a mesma coisa com
o antivírus? Ele busca comparar algumas estruturas e comportamentos com padrões predefinidos
com o intuito de indicar a provável presença de um malware. Eventualmente pode haver alguns
falsos-positivos, mas se trata de uma aproximação razoável.
Em suma: a detecção baseada em heurística compara assinaturas de vírus conhecidos usando da-
dos genéricos sobre elas. Assim sendo, esta técnica pode detectar vírus genéricos, sem assinatura
conhecida, através da comparação com um código conhecido de vírus, para determinar se aquele
arquivo ou programa pode ser um vírus.
Trata-se de uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são
cópias de outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos outros
similares, sem que eles sejam conhecidos. O principal benefício é a capacidade de detectar novos
vírus, antes mesmo que o antivírus conheça e tenha capacidade de evitá-los. Em outras palavras, é
capaz de detectar um novo vírus antes que ele faça algum mal.
• 3ª Geração: Interceptação de Atividade
Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um
programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver assina-
turas e heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só funciona
com programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade
de executá-lo.
Funciona como um policial à procura de ações estranhas em um suspeito. Ele observa o sistema
operacional, procurando por eventos suspeitos. Se o programa antivírus testemunhar uma tenta-
tiva de alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-lo da
ameaça ou poderá bloqueá-la, dependendo de como você ajusta suas configurações de segurança.
Também há uma chance considerável de encontrar falsos-positivos.
Em suma: o antivírus monitora continuamente todos os programas em execução no computador.
Cada atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas
forem realizadas por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Caso o vírus se
comporte de forma semelhante a pragas conhecidas, ele será reconhecido como malicioso sem a
necessidade de uma vacina específica.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 307
INFORMÁTICA | MARIANO BITELO

• 4ª Geração: Proteção Completa


São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem
componentes de varredura e de interceptação de atividades. Ademais, esse tipo de pacote inclui
recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e,
por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção
adiante. Trata-se da geração da maioria dos antivírus atuais.

3.3 ANTISPAM

Os Filtros Antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails, e
permite separar os e-mails desejados dos indesejados – os famosos spams. A maioria dos filtros
passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as men-
sagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as
mensagens. Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam
são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e
depois entregá-la na conta de e-mail do usuário.

3.4 ANTISPYWARE
Antispyware é um tipo de software projetado para detectar e
remover programas de spyware indesejados. Spyware é um
tipo de malware que é instalado em um computador sem o
conhecimento do usuário para coletar informações sobre eles.
Isso pode representar um risco de segurança para o usuário,
mas – com mais frequência – o spyware degrada o desempe-
nho do sistema, absorvendo o poder de processamento, ins-
talando software adicional ou redirecionando a atividade do
navegador dos usuários. O Sistema Operacional Microsoft Win-
dows possui uma ferramenta que funciona como antispyware
nativo chamado Windows Defender – além de conseguir remo-
ver outros malwares.

308 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3.5 FIREWALL PESSOAL

Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que
um atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e
nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Logo, além da ins-
talação do antimalware, é necessário utilizar um firewall pessoal, que é um tipo de firewall utilizado
para proteger um computador contra acessos não autorizados provenientes da internet.
Quando bem configurado, o firewall pessoal pode ser capaz de:
• Registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o en-
vio para terceiros de informações coletadas por invasores e códigos maliciosos;
• Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e
possibilitar a identificação das origens destas tentativas;
• Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos malicio-
sos e barrando a comunicação entre um invasor e um código malicioso já instalado;
• Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnera-
bilidades em outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender, por exem-
plo). Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há di-
versas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com
funcionalidades de firewall pessoal integradas. Cuidados a serem tomados:
• antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante
é confiável e de que o firewall instalado esteja ativo;
• configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma,
é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 309
INFORMÁTICA | MARIANO BITELO

As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: libe-
rar todo tráfego de saída do seu computador, ou seja, permitir que seu computador acesse outros
computadores e serviços; e bloquear todo tráfego de entrada ao seu computador, ou seja, impedir
que seu computador seja acessado por outros computadores e serviços, e liberar as conexões con-
forme necessário, de acordo com os programas usados.

Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é respon-
sável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida autorização
– principalmente por meio de backdoors. Por essa razão, eventualmente é necessário liberar os
programas que você utiliza e também algumas portas de comunicação.
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O fi-
rewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.

4. ATAQUES E GOLPES

4.1 ENGENHARIA SOCIAL


Galera, quando eu tinha uns 14 anos e já era fissurado com computadores, eu ficava encantado
com todas as histórias de hackers que invadiam computadores, etc. À época, eu fiquei sabendo
de um livro que contava a história do maior hacker de todos os tempos: Kevin Mitnick. Esse cara
hackeou computadores e sistemas de diversas empresas de tecnologia e provedores de internet na
década de noventa. Ele era tão ousado que – para mostrar como ele era competente – ele invadiu o
computador pessoal de um dos maiores especialistas em segurança do mundo: Tsutomu Shimomu-
ra. Esse cara não deixou barato e, no ano seguinte, conseguiu capturá-lo e prendê-lo com a ajuda
do FBI. Ele ficou cinco anos preso e depois mais três anos sem poder se conectar à internet!
Eu – ávido por entender como esse hacker conseguiu fazer tudo isso – comprei o livro pensando
que descobriria técnicas mirabolantes de como hackear computadores e sistemas.
Em determinado momento do livro, Mitnick diz:

310 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Vocês sabem qual é a melhor técnica para descobrir uma senha? Perguntando!

O subtítulo do livro acima diz: “Ataques de Hackers: controlando o fator humano na Segurança da
Informação”. É claro que existem técnicas para invadir sistemas, mas tantas outras envolvem o fator
humano! A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra
a executar determinadas ações por má-fé.
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a
boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar
ou obter informações sigilosas e importantes. O popularmente conhecido “Conto do Vigário” utiliza
engenharia social.
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através
de sua ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza telefone, e-
-mails ou salas de bate-papo para obter as informações que necessita. Por exemplo: algum des-
conhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta ligação ele te
convence de que sua conexão com a Internet está problemática e pede sua senha para corrigir o
problema.
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pe-
dindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorri-
do. Em suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informa-
ções importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando
da ingenuidade ou confiança das pessoas.

4.2 FORÇA BRUTA


Galera, deixa eu contar uma historinha para vocês! Era uma vez, um pro-
fessor de informática que estava viajando para curtir as férias. No fim
da viagem, antes de ir para o aeroporto, ele fechou sua mala e – bas-
tante inteligente que é – trancou seus documentos dentro. Na hora do
check-in, ele lembrou que os documentos estavam dentro da mala, mas
esqueceu a maldita da senha desse cadeado embutido que vem em al-
gumas malas. O que ele teve que fazer? Testar todas as possibilidades de
combinação desses três números até descobrir a senha correta que abrir
a mala. Esse é um exemplo de força bruta e eu sou o professor mané!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 311
INFORMÁTICA | MARIANO BITELO

Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e
com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço
que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque
de força bruta.
Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um
atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar ações mali-
ciosas em seu nome, tais como:
Trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à
sua lista de contatos, além de poder enviar mensagens em seu nome;
• Acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos
ou alterar as suas opções de privacidade;
• Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações,
como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar
a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as
contas quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de força
bruta poderem ser realizados manualmente, na grande maioria dos casos eles são realizados com o
uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo. As tentativas de adivinhação são baseadas em:
• dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
• listas de palavras comumente usadas (Ex: personagens de filmes, nomes de times, etc);
• substituições óbvias de caracteres, como trocar “a” por “@” e “o” por “0”’;
• sequências numéricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
• informações pessoais (Ex: nome, sobrenome, datas e números de documentos).
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de nega-
ção de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em
um pequeno período de tempo.

4.3 DENIAL OF SERVICE (DOS)


Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante utiliza um equi-
pamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conec-
tada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de
equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço
(Distributed Denial of Service – DDoS).

312 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e
causar indisponibilidades. Nesse caso, todas as pessoas que dependem dos recursos afetados são
prejudicadas, uma vez que ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o
período em que eles ocorreram, mas – ao final – voltaram a operar normalmente, sem que tivesse
havido vazamento de informações ou comprometimento de sistemas.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utiliza-
do em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhe-
cimento de seu dono, por estar infectado (por exemplo, com worms) e fazendo parte de Botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, tais como:
• Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos ne-
cessários ao seu funcionamento (processamento, número de conexões simultâneas, memória
e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam
atendidas;
• Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela explo-
ração de vulnerabilidades existentes em programas, que podem fazer com que um determina-
do serviço fique inacessível.
Nas situações em que há saturação de recursos, caso um serviço não tenha sido bem dimensiona-
do, ele pode ficar inoperante ao tentar atender às próprias solicitações legítimas. Por exemplo, um
site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de
usuários que queiram assistir aos jogos finais e parar de funcionar.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 313
INFORMÁTICA | MARIANO BITELO

4.4 IP SPOOFING
Trata-se de uma técnica de invasão comumente empregada quando o mecanismo de autenticação
de uma rede é baseado em endereços IP, na qual o atacante clona o IP de um usuário legítimo, se
mascarando, fazendo-se passar pelo usuário autorizado para assim explorar uma relação de con-
fiança e ganhar acessos não autorizados na rede. Nesse tipo de ataque o invasor anula um cliente
legítimo, que teve o IP clonado, com um ataque de negação de serviço para que as respostas sejam
direcionadas somente ao IP forjado.

314 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4.7 PHISHING SCAM

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados
pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacio-
nais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a
clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
O Phishing ocorre por meio do envio de mensagens eletrônicas que:
• Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosida-
de, por caridade ou pela possibilidade de obter alguma vantagem financeira;
• Informam que a não execução dos procedimentos descritos pode acarretar sérias consequên-
cias, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de
uma conta bancária ou de um cartão de crédito;
• Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas
falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos malicio-
sos; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normal-
mente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em desta-
que no momento. Exemplos de situações envolvendo phishing são:
• Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome
de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar
em um link. Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site
que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
• Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem conten-
do um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é
direcionado para uma página falsa em que são solicitados o seu nome de usuário e a sua senha
que, ao serem fornecidos, serão enviados aos golpistas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 315
INFORMÁTICA | MARIANO BITELO

• Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com
campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preen-
cha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher
os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
• Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-
-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma
mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você
abri-lo ou executá-lo, será instalado um código malicioso em seu computador.
• Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo
grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, infor-
mando que o serviço de e-mail está passando por manutenção e que é necessário o recadastra-
mento. Para isto, é preciso que você forneça dados como nome de usuário e senha.

316 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4.9 HOAX

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem
como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão gover-
namental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar
informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem como
para aqueles que são citados em seus conteúdos. Um boato pode:

Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois
há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não
conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boa-
tos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente
alguém conhecido, é preciso certificar-se de que a mensagem não é um boato.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 317
INFORMÁTICA | MARIANO BITELO

POLÍTICA DE SEGURANÇA CIBERNÉTICA –


RESOLUÇÃO CMN Nº 4.893/2021

RESOLUÇÃO CMN Nº 4.893/2021 – POLÍTICA DE SEGURANÇA CIBERNÉTICA

A Resolução nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a Política de Segurança Cibernética.


O texto da lei é pequeno, possuindo apenas vinte e oito artigos de fácil leitura. Desse modo, irei
abordar os pontos mais importantes e deixarei com vocês a leitura das demais disposições.
A Resolução atualiza as normas atinentes à política já existente, revogando as Resoluções nº
4.658/2018 e 4.752/2019 e suas normas não se aplicam às instituições de pagamento. Para essas,
há regulamentação emitida pelo Banco Central do Brasil.

Inicialmente, precisamos conceituar o que é a Política de Segurança Cibernética:


Política de Segurança Cibernética: trata-se do documento que deve ser elaborado por todas as
instituições financeiras (conhecidas como IF’s) e todas as instituições autorizadas a funcionar pelo
Banco Central, que tem por objeto a contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem.
Para implementação da Política de Segurança Cibernética, as instituições devem formular um pla-
no baseado em princípios e diretrizes que possam assegurar a confidencialidade, a integridade e a
disponibilidade dos dados e dos sistemas de informação utilizados que sejam compatíveis, segundo
dispõe o § 1º do art. 2º da Resolução nº 4.893/2021, com:
• o porte, o perfil de risco e o modelo de negócio da instituição;
• a natureza das operações e a complexidade dos produtos, serviços, atividades e processos da
instituição; e
• a sensibilidade dos dados e das informações sob responsabilidade da instituição.
Além disso, o art. 3º menciona que a política de segurança cibernética deve contemplar, no míni-
mo:
• os objetivos de segurança cibernética da instituição;
• os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a inci-
dentes e atender aos demais objetivos de segurança cibernética;
• os controles específicos, incluindo os voltados para a rastreabilidade da informação, que bus-
quem garantir a segurança das informações sensíveis;
• o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes rele-
vantes para as atividades da instituição;
• as diretrizes para:

318 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• a elaboração de cenários de incidentes considerados nos testes de continuidade de negó-


cios;
• a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos
incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manu-
seiem dados ou informações sensíveis ou que sejam relevantes para a condução das ativi-
dades operacionais da instituição;
a) a classificação dos dados e das informações quanto à relevância; e
b) a definição dos parâmetros a serem utilizados na avaliação da relevância dos incidentes;
I – os mecanismos para disseminação da cultura de segurança cibernética na instituição, in-
cluindo:
a) a implementação de programas de capacitação e de avaliação periódica de pessoal;
b) a prestação de informações a clientes e usuários sobre precauções na utilização de produtos
e serviços financeiros; e
c) o comprometimento da alta administração com a melhoria contínua dos procedimentos re-
lacionados com a segurança cibernética;
II – as iniciativas para compartilhamento de informações sobre os incidentes relevantes, men-
cionados no inciso IV, com as demais instituições referidas no art. 1º.
A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser divulgada
aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, por meio de lin-
guagem clara, acessível e detalhada, de acordo com as funções desempenhadas. Além disso, as ins-
tituições devem divulgar ao público um resumo contendo as linhas gerais da política de segurança
cibernética.

DO PLANO DE AÇÃO E DE RESPOSTA A INCIDENTES


O Plano de ação e de resposta a incidentes é o documento que dispõe acerca dos mecanismos para
diminuir o nível de exposição a incidentes que a instituição financeira ou a instituição autorizada
possa estar sujeita.
Incidentes relevantes: são definidos como as situações onde a instituição financeira ou instituição
autorizada, enfrenta crises ocasionadas pela violação de seus protocolos de segurança. São exem-
plos de incidentes relevantes a violação dos protocolos de segurança, como vazamentos, fraudes
ou acesso não autorizado. Outro exemplo de incidente relevante é o tratamento inadequado de
dados que expõe a risco os direitos dos titulares de dados pessoais afetados.
O parágrafo único do art. 6º menciona três requisitos mínimos que o plano de ação deve abranger.
São eles:
• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;
• as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e
na resposta a incidentes, em conformidade com as diretrizes da política de segurança ciberné-
tica; e

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 319
INFORMÁTICA | MARIANO BITELO

• a área responsável pelo registro e controle dos efeitos de incidentes relevantes.


As instituições financeiras e as instituições autorizadas devem designar diretor responsável pela
política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes. Esse
mesmo diretor poderá desempenhar outras funções na instituição, desde que não haja conflitos de
interesses.
Existe, ainda, a previsão de que as instituições elaborem relatório anual a respeito da implemen-
tação do plano de ação e de resposta a incidentes. Segundo o cronograma, o relatório deverá ser
apresentado até o dia 31 de dezembro abordando, no mínimo, os seguintes assuntos:
• a efetividade da implementação das ações;
• o resumo dos resultados obtidos na implementação das rotinas, dos procedimentos, dos con-
troles e das tecnologias a serem utilizados na prevenção e na resposta a incidentes;
• os incidentes relevantes relacionados com o ambiente cibernético ocorridos no período;
• os resultados dos testes de continuidade de negócios, considerando cenários de indisponibili-
dade ocasionada por incidentes.
O relatório deverá ser submetido ao comitê de risco e, também, apresentado ao conselho de ad-
ministração, quando estes órgãos existirem na instituição financeira. Na ausência do conselho de
administração, o relatório deverá ser apresentado à diretoria da instituição até 31 de março do ano
seguinte ao da data-base.
Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser
documentados e revisados, no mínimo, anualmente.

DA CONTRATAÇÃO DE SERVIÇOS DE PROCESSAMENTO E


ARMAZENAMENTO DE DADOS E DE COMPUTAÇÃO EM NUVEM
De acordo com o art. 11 da Resolução CNM nº 4.893/2021, as instituições financeiras e as institui-
ções autorizadas devem assegurar que suas políticas, estratégias e estruturas para gerenciamento
de riscos incluam a contratação de serviços de processamento e armazenamento de dados e de
computação em nuvem, no País ou no exterior.
A contratação dos serviços de processamento e armazenamento deve ser comunicada pelas insti-
tuições ao Banco Central do Brasil.
Contudo, antes que ocorra a contratação desses serviços, as instituições devem adotar procedi-
mentos que contemplem, obrigatoriamente, os seguintes requisitos:
• a adoção de práticas de governança corporativa e de gestão proporcionais à relevância do ser-
viço a ser contratado e aos riscos a que estejam expostas;
• a verificação da capacidade do potencial prestador de serviço de assegurar:
• a) o cumprimento da legislação e da regulamentação em vigor;
• b) o acesso da instituição aos dados e às informações a serem processados ou armazena-
dos pelo prestador de serviço;

320 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• c) a confidencialidade, a integridade, a disponibilidade e a recuperação dos dados e das


informações processados ou armazenados pelo prestador de serviço;
• d) a sua aderência a certificações exigidas pela instituição para a prestação do serviço a ser
contratado;
• e) o acesso da instituição contratante aos relatórios elaborados por empresa de auditoria
especializada independente contratada pelo prestador de serviço, relativos aos procedi-
mentos e aos controles utilizados na prestação dos serviços a serem contratados;
• f) o provimento de informações e de recursos de gestão adequados ao monitoramento dos
serviços a serem prestados;
• g) a identificação e a segregação dos dados dos clientes da instituição por meio de contro-
les físicos ou lógicos; e
• h) a qualidade dos controles de acesso voltados à proteção dos dados e das informações
dos clientes da instituição.
Os serviços de computação em nuvem abrangem a disponibilidade à instituição contratante, sob
demanda e de maneira virtual, de ao menos um dos seguintes serviços:
• processamento de dados, armazenamento de dados, infraestrutura de redes e outros recursos
computacionais que permitam à instituição contratante implantar ou executar softwares, que
podem incluir sistemas operacionais e aplicativos desenvolvidos pela instituição ou por ela ad-
quiridos;
• implantação ou execução de aplicativos desenvolvidos pela instituição contratante, ou por ela
adquiridos, utilizando recursos computacionais do prestador de serviços; ou
• execução, por meio da internet, de aplicativos implantados ou desenvolvidos pelo prestador de
serviço, com a utilização de recursos computacionais do próprio prestador de serviços.
A seguir, o art. 16 elenca os requisitos adicionais para a contratação de serviços de processamento,
armazenamento de dados e computação em nuvem nos casos em que o serviço é prestado no ex-
terior. São eles:
• a existência de convênio para troca de informações entre o Banco Central do Brasil e as autori-
dades supervisoras dos países onde os serviços poderão ser prestados;
• a instituição contratante deve assegurar que a prestação dos serviços não cause prejuízos ao
seu regular funcionamento nem embaraço à atuação do Banco Central do Brasil;
• a instituição contratante deve definir, previamente à contratação, os países e as regiões em
cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, pro-
cessados e gerenciados;
• a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
Na hipótese de inexistência de convênio, é obrigatória a solicitação de autorização junto ao Banco
Central no prazo de, no mínimo, 60 dias antes que haja a contratação ou atualização de contrato
já existente. Isso serve para que seja assegurado, por meio de documentos, que a legislação e a
regulamentação nos países onde os serviços poderão ser prestados não impedem que a instituição
financeira e o Banco Central acessem dados e informações.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 321
INFORMÁTICA | MARIANO BITELO

Os contratos para prestação de serviços relevantes de processamento, armazenamento de dados e


computação em nuvem devem prever, obrigatoriamente, as seguintes informações:
• a indicação dos países e da região em cada país onde os serviços poderão ser prestados e os
dados poderão ser armazenados, processados e gerenciados;
• a adoção de medidas de segurança para a transmissão e armazenamento dos dados;
• a manutenção, enquanto o contrato estiver vigente, da segregação dos dados e dos controles
de acesso para proteção das informações dos clientes;
• a obrigatoriedade, em caso de extinção do contrato, de:
• a) transferência dos dados ao novo prestador de serviços ou à instituição contratante; e
• b) exclusão dos dados pela empresa contratada substituída, após a transferência dos dados
e a confirmação da integridade e da disponibilidade dos dados recebidos.
• o acesso da instituição contratante a:
• a) informações fornecidas pela empresa contratada;
• b) informações relativas às certificações e aos relatórios de auditoria especializada;
• c) informações e recursos de gestão adequados ao monitoramento dos serviços a serem
prestados.
• a obrigação de a empresa contratada notificar a instituição contratante sobre a subcontratação
de serviços relevantes para a instituição;
• a permissão de acesso do Banco Central do Brasil aos contratos e aos acordos firmados para a
prestação de serviços, à documentação e às informações referentes aos serviços prestados, aos
dados armazenados e às informações sobre seus processamentos, às cópias de segurança dos
dados e das informações, bem como aos códigos de acesso aos dados e às informações;
• a adoção de medidas pela instituição contratante, em decorrência de determinação do Banco
Central do Brasil; e
• a obrigação de a empresa contratada manter a instituição contratante permanentemente infor-
mada sobre eventuais limitações que possam afetar a prestação dos serviços ou o cumprimen-
to da legislação e da regulamentação em vigor.
Os requisitos que foram citados, não serão aplicados nas hipóteses de contratação de sistemas ope-
rados por câmaras, por prestadores de serviços de compensação e de liquidação ou no caso de
entidades que exerçam atividades de registro ou depósito centralizado.

DO GERENCIAMENTO DE CRISE
Ter uma política de gerenciamento de crise é fundamental para o bom andamento dos serviços das
instituições financeiras ou instituições autorizadas.
Por essa razão, a Resolução nº 4.893/2021 trouxe em seu art. 20 as disposições a respeito do ge-
renciamento de crise, citando os procedimentos que as instituições financeiras e as instituições
autorizadas deverão adotar para enfrentar situações de crise. Esses procedimentos deverão ser do-
cumentados.

322 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Sendo assim, os requisitos do Plano de Continuidade de Negócios serão:


• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção dos
serviços relevantes de processamento, armazenamento de dados e de computação em nuvem
contratados;
• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos;
• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes
e das interrupções dos serviços relevantes que configurem uma situação de crise pela institui-
ção financeira, bem como das providências para o reinício das suas atividades.
As instituições também devem instituir mecanismos de acompanhamento e de controle com vistas
a assegurar a implementação e a efetividade da política de segurança cibernética, do plano de ação
e de resposta a incidentes e dos requisitos para contratação de serviços de processamento e arma-
zenamento de dados e de computação em nuvem, incluindo:
I – a definição de processos, testes e trilhas de auditoria;
II – a definição de métricas e indicadores adequados; e
III – a identificação e a correção de eventuais deficiências.
Os mecanismos adotados no Plano de Continuidade dos Negócios devem ser submetidos a testes
periódicos pela auditoria interna, quando aplicável, compatíveis com os controles internos da insti-
tuição.
Por fim, todas as informações compartilhadas devem estar disponíveis para o Banco Central do
Brasil.
Devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos:
I – o documento relativo à política de segurança cibernética,
II – a ata de reunião do conselho de administração ou, na sua inexistência, da diretoria da insti-
tuição,
III – o documento relativo ao plano de ação e de resposta a incidentes,
IV – o relatório anual,
V – a documentação sobre os procedimentos de contratação de serviços relevantes de proces-
samento e armazenamento de dados e de computação em nuvem,
VI – a documentação referente à aprovação do convênio entre o Banco Central, nas hipóteses
de serviços prestados no exterior,
VII – os contratos de prestação de serviços relevantes, sendo o prazo contado a partir do encer-
ramento dos respectivos contratos;
VIII – os dados, os registros e as informações relativas aos mecanismos de acompanhamento e
de controle contado o prazo a partir da implementação;
IX – a documentação com os critérios que configurem uma situação de crise.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 323
INFORMÁTICA | MARIANO BITELO

Cabe ressaltar que o Banco Central poderá vetar ou impor restrições para a contratação de serviços
de processamento e armazenamento de dados e de computação em nuvem quando constatar, a
qualquer tempo, a inobservância do disposto nesta Resolução, bem como a limitação à atuação do
Banco Central do Brasil, estabelecendo prazo para a adequação dos referidos serviços.

RESUMO
• A Resolução atualiza as normas atinentes à política já existente, revogando as Resoluções nº
4.658/2018 e 4.752/2019 e suas normas não se aplicam às instituições de pagamento. Para es-
sas, há regulamentação emitida pelo Banco Central do Brasil.
• Política de Segurança Cibernética: trata-se do documento que deve ser elaborado por todas as
instituições financeiras (conhecidas como IF’s) e todas as instituições autorizadas a funcionar
pelo Banco Central, que tem por objeto a contratação de serviços de processamento e armaze-
namento de dados e de computação em nuvem.
• A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser di-
vulgada aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, por
meio de linguagem clara, acessível e detalhada, de acordo com as funções desempenhadas.
• As instituições devem divulgar ao público um resumo contendo as linhas gerais da política de
segurança cibernética.

DO PLANO DE AÇÃO E DE RESPOSTA A INCIDENTES


• O Plano de ação e de resposta a incidentes é o documento que dispõe acerca dos mecanismos
para diminuir o nível de exposição a incidentes que a instituição financeira ou a instituição au-
torizada possa estar sujeita.
• Incidentes relevantes: são definidos como as situações em que a instituição financeira ou insti-
tuição autorizada, enfrenta crises ocasionadas pela violação de seus protocolos de segurança.
• Requisitos mínimos que o plano de ação deve abranger:
• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacio-
nal e operacional aos princípios e às diretrizes da política de segurança cibernética;
• as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção
e na resposta a incidentes, em conformidade com as diretrizes da política de segurança
cibernética; e
• a área responsável pelo registro e controle dos efeitos de incidentes relevantes.
• As instituições financeiras e as instituições autorizadas devem designar diretor responsável pela
política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.
• As instituições devem elaborar relatório anual a respeito da implementação do plano de ação e
de resposta a incidentes, que deverá ser entregue até o dia 31 de dezembro do ano base.
• O relatório deverá ser submetido ao comitê de risco e, também, apresentado ao conselho de
administração, quando estes órgãos existirem na instituição financeira.

324 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem
ser documentados e revisados, no mínimo, anualmente.
• De acordo com o art. 11 da Resolução CNM nº 4.893/2021, as instituições financeiras e as ins-
tituições autorizadas devem assegurar que suas políticas, estratégias e estruturas para geren-
ciamento de riscos incluam a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem, no País ou no exterior.
• A contratação dos serviços de processamento e armazenamento deve ser comunicada pelas
instituições ao Banco Central do Brasil.
• Na hipótese de inexistência de convênio, é obrigatória a solicitação de autorização junto ao
Banco Central no prazo de, no mínimo, 60 dias antes que haja a contratação ou atualização de
contrato já existente. Isso serve para que seja assegurado, por meio de documentos, que a le-
gislação e a regulamentação nos países onde os serviços poderão ser prestados não impedem
que a instituição financeira e o Banco Central acessem dados e informações.
• Os requisitos do Plano de Continuidade de Negócios serão:
• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção
dos serviços relevantes de processamento, armazenamento de dados e de computação em
nuvem contratados;
• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços rele-
vantes interrompidos;
• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes rele-
vantes e das interrupções dos serviços relevantes que configurem uma situação de crise
pela instituição financeira, bem como das providências para o reinício das suas atividades.
• Os mecanismos adotados no Plano de Continuidade dos Negócios devem ser submetidos a tes-
tes periódicos pela auditoria interna, quando aplicável, compatíveis com os controles internos
da instituição.
• O Banco Central poderá vetar ou impor restrições para a contratação de serviços de processa-
mento e armazenamento de dados e de computação em nuvem quando constatar, a qualquer
tempo, a inobservância do disposto nesta Resolução, bem como a limitação à atuação do Banco
Central do Brasil, estabelecendo prazo para a adequação dos referidos serviços.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 325
INFORMÁTICA | MARIANO BITELO

ORGANIZAÇÃO E GERENCIAMENTO DE
INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS

EXPLORADOR DE ARQUIVOS (WIN + E)

O Explorador de Arquivos (Windows Explorer, nas versões anteriores) é o responsável por geren-
ciar arquivos, pastas e programas do Windows 10.
Você pode abrir o Explorador de Arquivos de várias maneiras. Veja, a seguir.
Aprendendo na Prática!
1. Clique no botão Iniciar . No menu de opções que será aberto, clique na opção Documen-
tos .

2. Clique no botão , na barra de tarefas.

3. No campo de pesquisa da barra de tarefas, digite Explorador de Arquivos e clique na opção


desejada, conforme mostra a figura:

326 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4. Por fim, você também pode pressionar simultaneamente as teclas Win + E para abrir o Explo-
rador de Arquivos.

BIBLIOTECAS

A Biblioteca é um recurso do Windows 10 que permite a exibição consolidada de arquivos relacio-


nados em um só local. Você pode pesquisar nas Bibliotecas para localizar determinados arquivos de
forma rápida, até mesmo quando esses arquivos estiverem em pastas, em unidades ou em siste-
mas diferentes.Observação importante!
Uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não contém ar-
quivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e de seu
conteúdo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 327
INFORMÁTICA | MARIANO BITELO

DICA
Caso você não esteja conseguindo localizar a opção Biblioteca, em seu Explorador de Arquivos,
provavelmente ela está oculta. Então, para exibi-la, basta ir até a guia Exibir, selecionar Painel de
navegação e clicar em Mostrar bibliotecas. Veja a imagem a seguir:

ONEDRIVE

O OneDrive é um serviço de armazenamento e compartilhamento de arquivos da Microsoft. Com o


Microsoft OneDrive, você pode acessar os seus arquivos em qualquer lugar e em qualquer disposi-
tivo.
O OneDrive é um armazenamento Freemium (gratuito até cinco Gigabytes e pago acima desse va-
lor) que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível para
todos os dispositivos que você usar.

328 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

O OneDrive agora faz parte do Explorador de Arquivos, como você pôde notar na imagem anterior.
Para salvar um documento com o qual você esteja trabalhando no OneDrive, selecione uma pasta
do OneDrive na lista de locais de salvamento do software que estiver utilizando. Para mover arqui-
vos ao OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do OneDrive:

SE EU ESTIVER SEM INTERNET, COMO FAÇO PARA ACESSAR O ONEDRIVE?


Os arquivos que você salva no OneDrive estarão disponíveis on-line em OneDrive.com e off-line em
seu computador. Isso significa que você poderá usá-los a qualquer momento, mesmo quando não
estiver conectado à Internet. Quando você se reconectar, o OneDrive atualizará as versões on-line
com as alterações feitas off-line.

PERMANEÇA SINCRONIZADO
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas off-
-line:
• : está sincronizado com a versão on-line;
• : está entrando em sincronia;
• : a versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado
direito da barra de tarefas, clique com o botão direito do mouse sobre (ou pressione e segure)
o ícone OneDrive e selecione Exibir problemas de sincronização.

ACESSO RÁPIDO

Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência, os arquivos usados recentemente e as pastas favoritas ficam listados ali; assim, você
não precisa procurar em uma série de pastas para encontrá-los.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 329
INFORMÁTICA | MARIANO BITELO

MANIPULAÇÃO DE ARQUIVOS ARQUIVO

É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazena-


mento de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa
relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação
ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e de um sufixo com
três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo
recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de progra-
mas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu. jpg), de planilhas eletrô-
nicas (tabela.xlsx) e de apresentações (monografia.pptx).

Vamos às principais extensões:


• .doc −.docx −.rtf −.txt −.dot −.odt −.csv → arquivos de texto;
• .xls −.xlsx −.xlt −.xlts −.ods → pastas de trabalho (planilhas eletrônicas).
• .ppt −.pptx −.pps −.ppsx −.odp → apresentações de slides;
• .mdb −.mdf −.odb → banco de dados;
• .jpg (jpeg) −.bmp −.gif −.tif −.png −.ico → figuras, imagens, fotos etc.;
• .wav −.wma −.mp3 −.aac −.mid −.cda → áudio;

330 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• .mpg (mpeg) −.mp4 −.wmv −.avi −.mov −.flv −.mkv −.rmvb → áudio/vídeo;
• .exe −.scr −.bat −.com −.msi → executáveis;
• .html (htm) −.xml −.php −.asp → páginas da Internet;
• .zip −.rar → compactados;
• .eml → e-mail;
• .ini −.drv −.sys −.dll −.ht → arquivos de sistema;
• .pdf −.xps → arquivos não editáveis*.
Observe um mapa mental sobre as principais extensões de arquivos:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 331
INFORMÁTICA | MARIANO BITELO

ATALHOS

Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da imagem.
Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas da web,
impressoras e outros computadores.
Os ícones de atalho oferecem links para os programas ou arquivos que eles representam.
Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais.

Cada ícone contém o nome do programa ou da pasta correspondente. Esse nome pode ser modifi-
cado conforme a necessidade.

PASTA
As pastas, ou diretórios, não contêm informação propriamente dita, mas, sim, arquivos ou mais
pastas. A função de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplica-
ções e todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos armazenados nessas
pastas, utiliza-se o Explorador de Arquivos.

MANIPULAÇÃO DE ARQUIVOS E/OU PASTAS (RECORTAR/COPIAR/COLAR)


Existem diversas maneiras de manipular arquivos e/ou pastas, veja quais são elas.
1. Pelos botões RECORTAR, COPIAR E COLAR:

2. Pelo botão direito do mouse.


3. Selecionar e arrastar com o mouse (atenção tanto à letra da unidade quanto à origem e ao des-
tino).

332 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ÁREA DE TRANSFERÊNCIA NA NUVEM

No Windows 10, é possível copiar imagens e textos de um computador para outro a partir de uma
Área de transferência baseada em nuvem. Podemos não só colar do nosso histórico da Área de
transferência como também fixar os itens usados com mais frequência.
Aprendendo na Prática!
Para acessar o histórico da Área de transferência, pressione a tecla do logotipo do Windows +
V. Podemos também colar e fixar itens usados com frequência, escolhendo um item individual do
nosso menu da área de transferência.
Para compartilhar itens da Área de transferência entre dispositivos Windows 10, selecione Iniciar
, Configurações, Sistema, Área de transferência. Em seguida, escolha Sincronizar automatica-
mente o texto copiado em Sincronização entre dispositivos. O recurso de sincronização está vincu-
lado à conta Microsoft ou à conta de trabalho, portanto é preciso utilizar as mesmas informações
de logon em todos os dispositivos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 333
INFORMÁTICA | MARIANO BITELO

PERMISSÕES DE ARQUIVOS

As permissões no Windows determinam quais usuários podem acessar, modificar e excluir arquivos
e pastas. Cada pasta ou arquivo no Windows tem uma configuração individual de permissão. A alte-
ração das permissões permite que você bloqueie ou libere o acesso a determinados conteúdos no
computador.

APRENDENDO NA PRÁTICA
Para acessar as permissões de um arquivo, clique com o botão direito sobre o arquivo, Proprieda-
des; na janela que surgir, escolha a guia Segurança.

METADADOS DE ARQUIVOS

Os metadados são dados sobre outros dados. Sejam as informações disponíveis sobre um livro no
catálogo de uma biblioteca, sejam os dados técnicos extraídos de uma fotografia digital (data de
criação, formato, tamanho do arquivo, esquema de cor, localização etc.) ou as etiquetas (tags) com
palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam a classificá-lo em
pesquisas posteriores.
Os dados podem ser:
• Não estruturados: documentos de texto e imagens não são visualizados em toda a sua essên-
cia. Seria complicado e difícil classificar cada palavra do texto e número de uma planilha e re-
lacioná-las a contextos, momentos, pessoas, citações etc. Imagine no caso de áudios e vídeos?
No Instagram e no Facebook, quando as pessoas postam os seus sentimentos e as suas emo-
ções, a situação complica ainda mais. Geralmente, os bancos de dados contêm todas as infor-
mações possíveis sobre algo que está lá guardado.

334 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Um dado é uma forma organizada de informação, mas ela ocorre desde que campos específicos
sejam preenchidos (metadados) para que a sua recuperação se dê de forma automatizada.
• Estruturados: são dados que contêm uma organização para serem recuperados. É como se fos-
sem etiquetas (tags), linhas e colunas (tabela) que identificam vários pontos sobre a informação
e tornam o trabalho mais simples. Um banco de dados é um exemplo de dados estruturados.
• Semiestruturados: são heterogêneos, ou seja, possuem estrutura, mas ela é flexível, não impõe
um formato. Facilita o controle, por ter um pouco de estrutura, mas também permite maior fle-
xibilidade. Temos, como exemplo, os arquivos XML.
A tecnologia conhecida por “Data Warehouse” extrai e consolida dados de várias fontes distintas
em uma base de dados que pode ser consultada de várias maneiras pelos usuários, com ferramen-
tas de suporte à decisão. Os metadados são um instrumento essencial para a gestão do repositório
e incluem informações, como lista de conteúdo, origem dos dados, transformações, versão, mode-
los de dados etc.
No Windows, os metadados são visualizados nas propriedades do arquivo. Veja.
Clique com o botão direito do mouse sobre o arquivo e, no menu que surgir, acesse a opção Pro-
priedades, ou selecione o arquivo e pressione ALT + ENTER.

Na Guia Detalhes, temos acesso aos metadados do arquivo:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 335
INFORMÁTICA | MARIANO BITELO

Dividido em Descrição, Origem, Conteúdo e Arquivo:

Aluno(a), você saberia dizer quais são os recursos utilizados pelo Google para localizar arquivos
DOCX, XLSX, PDF etc. na web? Um deles: metadados do arquivo.

336 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

BITS E BYTES

O processador, responsável por processar todos os dados e as instruções recebidas, é capaz de re-
conhecer apenas dois números: 1 e 0 bits (números binários), em que 1 = Verdadeiro ou ON (ligado)
e 0 = Falso ou OFF (desligado).
Porém, quando digitamos um caractere qualquer em nosso computador, ele será representado
pela combinação de oito números binários.

EXEMPLO
Se digitarmos a letra “a”, o processador receberá 01000001. Esses oito bits equivalem a um byte.
Então podemos afirmar que o bit é a menor unidade de informação que o computador manipula,
enquanto o byte é a menor unidade de informação em que contamos o armazenamento.

• 8 bits = 1 byte = 1 caractere.


Quando atinge 1.024, o byte é convertido em outra unidade. Observe a tabela seguinte:

240 1.024 Gigabytes = 1 Terabyte (TRILHÃO)


230 1.024 Megabytes = 1 Gigabyte (BILHÃO)
220 1.024 Kilobytes = 1 Megabyte (MILHÃO)
210 1.024 Bytes = 1 Kilobyte (MIL)

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 337
INFORMÁTICA | MARIANO BITELO

A tabela é visualizada de baixo para cima, e cada 1.024 bytes = 1 Kilobyte. 1024 Kilobyte = 1 Mega-
bytes. 1024 Megabytes = 1 Gigabyte. 1024 Gigabyte = 1 Terabyte.

DICA
Muitos alunos perguntam se é possível arredondar o valor para múltiplos de 1.000. Só se arredon-
da se a questão abrir margem para isso; caso contrário, faça por 1.024.
Geralmente, os examinadores pedem a conversão dessas unidades. Para convertê-las, use a mesma
regra das conversões de tempo (minuto para hora etc.) e distância (metro para quilometro etc.),
por exemplo.
Se a banca pedir a conversão da unidade maior para a menor, deverá ser feita a multiplicação; se for
da unidade menor para a maior, aplique a divisão. Vejamos:

TABELA DE ARMAZENAMENTO DAS PRINCIPAIS MÍDIAS DE ARMAZENAMENTO

Disco Capacidade
CD 650 MB
DVD (1 camada – single layer) 4,7 GB
DVD (2 camadas – dual layer) 8,5 GB
Blu-Ray – BD (1 camada – single layer) 25 GB
Blu-Ray – BD (2 camadas – dual layer) 50 GB
Pen Drive 8 GB... 1 TB
HD (disco rígido) 512 GB... 12 TB
SSD 128 GB... 3 TB

Obs.:
Existem mídias de DVD e Blu-ray que podem chegar a capacidades maiores, porém são mais raras
no mercado. O pen drive, o HD e o SSD estão sempre aumentando as suas capacidades, podendo
ser lançados com valores maiores do que os indicados na tabela.
Algumas nomenclaturas:
• CD-R/DVD-R/BD-R = Recordable (gravável): os dados só podem ser gravados uma única vez,
não sendo possível apagá-los ou alterá-los.
• CD-RW/DVD-RW/BD-RW = Recordable Rewritable (regravável): os dados podem ser gravados e
regravados novamente, apagando e acrescentando sempre que necessário.

338 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FUNDAMENTOS DE REDES DE COMPUTADORES

1. ARQUITETURA DE REDES E MEIOS DE TRANSMISSÃO

OBJETIVOS
Compreender como funciona a comunicação de dados. Entender a história, o conceito, a classifi-
cação e a topologia das redes de computadores. Diferenciar os diversos meios de transmissão de
dados.

COMUNICAÇÃO DE DADOS
Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos
através de algum meio de comunicação como, por exemplo, um par de fios (Figura 1.1).

Figura 1.1: Comunicação de dados


Fonte: http://www.brasilescola.com/upload/e/img1.jpg

Um sistema básico de comunicação de dados é composto por cinco elementos:


• Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras,
áudio e vídeo – ou qualquer combinação desses elementos;
• Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma
estação de trabalho, um telefone, uma câmera de vídeo, entre outros;
• Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de
trabalho, um telefone, uma câmera de vídeo, etc.;
• Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
• Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um
acordo entre os dispositivos que se comunicam.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 339
INFORMÁTICA | MARIANO BITELO

TRANSMISSÃO DE DADOS
Segundo Torres (2004), existem três tipos de transmissão de dados:
• Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o re-
ceptor. A transmissão de dados simplex é, portanto, unidirecional;
• Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mes-
mo canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo;
• Full-duplex: é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados
ao mesmo tempo (Figura 1.2).

Figura 1.2: Tipos de transmissão de dados


Fonte: http://www.letronet.com.br/psist/ppesq/ppesqlivcap/ppesqtf/ppesqtfd1/tptf1/tf1-1.jpg

HISTÓRIA
Conforme Morimoto (2008c), as redes passaram por um longo processo de evolução antes de che-
garem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda
durante a década de 60, como uma forma de transferir informações de um computador a outro.

Figura 1.3: Evolução do homem


Fonte: http://conhecimento.incubadora.fapesp.br/portal/arquivos/mhashimo/evolucao.gif

340 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Uma breve linha do tempo mostra alguns momentos importantes da evolução das redes de compu-
tadores, conforme podem ser vistos a seguir.

ANOS 60 – O INÍCIO
De 1969 a 1972, foi criada a ARPANET, o embrião da Internet que conhecemos hoje. A rede entrou
no ar em dezembro de 1969, inicialmente, com apenas quatro nós, que respondiam pelos nomes
SRI, UCLA, UCSB e UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Uni-
versidade da Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, todas elas
nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefônicas dedi-
cadas, adaptadas para o uso como link de dados (MORIMOTO, 2008b) [Figura 1.4].
As principais características da rede ARPANET eram:
• terminais “burros” (sem processador);
• comunicação com um computador central;
• consolidação dos princípios de comunicação de dados;
• surgimento do modem;
• percepção pela indústria que a utilização remota de computadores seria determinante nas dé-
cadas seguintes;
• investimento individual de cada fabricante no desenvolvimento de uma tecnologia de telepro-
cessamento própria;
• crescimento enorme das redes de teleprocessamento;
• expansão geográfica;
• variedade de aplicações;
• surgimento da necessidade de usuários de um sistema acessarem aplicações de outros siste-
mas;
• interligação de sistemas de teleprocessamento;
• interconexão de computadores.

Figura 1.4: Computadores da ARPANET


Fonte: http://www.duniacyber.com/freebies/wp-content/uploads/2009/08/arpanet.jpg

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 341
INFORMÁTICA | MARIANO BITELO

ANOS 70 – PROJETO ARPA


Em 1974, surgiu o TCP/IP, que se tornou o protocolo definitivo para uso na ARPANET e, mais tarde,
na internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações,
levando ao desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que
permitiam aos usuários conectados trocar informações, acessar outros computadores remotamen-
te e compartilhar arquivos. Na época, mainframes com um bom poder de processamento eram
raros e incrivelmente caros, de forma que eles acabavam sendo compartilhados entre diversos pes-
quisadores e técnicos, que podiam estar situados em qualquer ponto da rede (MORIMOTO, 2008b).
As principais características dessa rede eram:
• início da era da tecnologia de redes de computadores;
• distribuição de aplicações entre vários computadores interligados;
• os sistemas de teleprocessamento continuavam a existir, porém, cada computador da rede
possuía sua própria estrutura de teleprocessamento;
• comutação de pacotes;
• divisão em várias camadas funcionais das tarefas de comunicação entre aplicações de compu-
tadores distintos;
• criação do conceito básico de Arquitetura de Rede de Computadores;
• criação de protocolos de transporte;
• elaboração dos mecanismos para controle de fluxo, confiabilidade e roteamento;
• desenvolvimento e funcionamento dos primeiros protocolos de aplicação:
• FTP – File Transfer Protocol;
• TELNET – Terminal virtual;
• interligação de computadores de universidades americanas;
• interligação de computadores situados em outros países;
• abertura de um novo mercado para as empresas especializadas em venda de serviços de te-
lecomunicações: a oferta de serviços de comunicação de dados por meio do fornecimento de
uma estrutura de comunicação;
• padronização das redes públicas de pacotes a partir da elaboração, em 1976, da primeira ver-
são da Recomendação X.25.

CONCEITO DE REDE
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos interligados de
maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados,
impressoras, modems, softwares e outros equipamentos”.

CLASSIFICAÇÃO DAS REDES


De acordo com Dantas (2002), uma das características mais utilizadas para a classificação das redes
é a sua abrangência geográfica. Assim, é convencionada a classificação das redes em locais – LANs
(Local Area Networks), metropolitanas – MANs (Metropolitan Area Networks) e geograficamente
distribuídas – WANs (Wide Area Networks).

342 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

LAN
Segundo Dantas, ([s.d], p. 246) a rede local – LAN (Figura 1.5) “é uma facilidade de comunicação
que provê uma conexão de alta velocidade entre processadores, periféricos, terminais e dispositi-
vos de comunicação de uma forma geral em um único prédio ou campus”.
LAN é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distân-
cias relativamente pequenas e com uma largura de banda considerável. (DANTAS, [s.d], p. 249)

Figura 1.5: Rede LAN


Fonte: http://danielcosta.info/pics/lan.gif

MAN
As redes metropolitanas podem ser entendidas como aquelas que proveem a interligação das re-
des locais em uma área metropolitana de uma determinada região, conforme Figura 1.6.

Figura 1.6: Rede MAN


Fonte: http://esmf.drealentejo.pt/pgescola/jb4/redes/imagens/mAN.jpg

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 343
INFORMÁTICA | MARIANO BITELO

WAN
Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região
metropolitana, podendo ser a dispersão geográfica tão grande quanto a distância entre continen-
tes, a abordagem correta é a rede geograficamente distribuída (WAN), conforme Figura 1.7.

Figura 1.7: Rede WAN


Fonte: http://esmf.drealentejo.pt/pgescola/ricardo8/img/wan2.jpg

TOPOLOGIAS
De acordo com Augusto, a topologia pode ser entendida como a maneira pela qual os enlaces de
comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão
do sinal entre nós da rede. [...]
Podemos dizer que a topologia física de uma rede local compreende os enlaces físicos de ligação
dos elementos computacionais da rede, enquanto a topologia lógica da rede se refere à forma atra-
vés da qual o sinal é efetivamente transmitido entre um computador e outro.

BARRAMENTO
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia todos os micros são ligados fisicamente
a um mesmo cabo, com isso, nenhum computador pode usá-lo enquanto uma comunicação está
sendo efetuada”, conforme apresenta a Figura 1.8.

344 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura 1.8: Topologia de barramento


Fonte: http://www.gdhpress.com.br/hmc/leia/cap13-3_html_m15073dcd.png

ESTRELA
A topologia em estrela utiliza um periférico concentrador, normalmente um hub, interligando todas
as máquinas da rede, conforme Figura 1.9.

Figura 1.9: Topologia em estrela


Fonte: http://www.gdhpress.com.br/hmc/leia/cap13-3_html_70aea0c9.png

ANEL
Nesta topologia, cada computador, obedecendo um determinado sentido, é conectado ao compu-
tador vizinho, que por sua vez, também é conectado ao vizinho e assim por diante, formando um
anel (AUGUSTO, [s.d.]), como mostra a Figura 1.10.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 345
INFORMÁTICA | MARIANO BITELO

Figura 1.10: Topologia em anel


Fonte: http://www.gdhpress.com.br/hmc/leia/cap13-3_html_43145965.png

MEIOS DE TRANSMISSÃO
De acordo com Tanembaum (1997), existem vários meios físicos que podem ser usados para re-
alizar a transmissão de dados. Cada um tem seu próprio nicho em termos de largura de banda,
retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios
guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os
raios laser transmitidos pelo ar.

CABO COAXIAL
Segundo Tanembaum (1997), um cabo coaxial consiste em um fio de cobre esticado na parte cen-
tral, envolvido por um material isolante. O isolante é protegido por um condutor cilíndrico, ge-
ralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica
protetora, conforme Figura 1.11.

Figura 1.11: Cabo coaxial


Fonte: http://danielcosta.info/pics/lan.gif

PAR TRANÇADO
Segundo Torres (2004), o par trançado é o tipo de cabo de rede mais usado atualmente. Existem
basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twis-
ted Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). A diferença entre
eles é justamente a existência, no par trançado com blindagem, de uma malha em volta do cabo
protegendo-o contra interferências eletromagnéticas, conforme Figura 1.12.

346 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura 1.12: Par trançado


Fonte: http://www.gdhpress.com.br/hmc/leia/cap13-9_html_143cf9f0.gif

CATEGORIAS
De acordo com Morimoto (2008a), existem cabos de categoria 1 até categoria 7:
Categorias 1 e 2: estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommuni-
cations Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram
usadas no passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em
redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso
em redes Ethernet.
Categoria 3: que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Existiu
ainda um padrão de 100 megabits para cabos de categoria 3, o 100BASE-T4, mas ele é pouco usado
e não é suportado por todas as placas de rede.
Categoria 4: esta categoria de cabos tem uma qualidade um pouco superior e é certificada para si-
nalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam
ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas, na prática, isso é
incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos
não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em
instalações telefônicas.
Categoria 5: os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-
-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os
cabos cat 5 seguem padrões de fabricação muito mais estritos e suportam frequências de até 100
MHz, o que representa um grande salto em relação aos cabos cat 3.
Categoria 6: esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gi-
gabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou
sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance
continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6
seja sempre desejável, acaba não existindo muito ganho na prática.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 347
INFORMÁTICA | MARIANO BITELO

Existem também os cabos categoria 7, que podem vir a ser usados no padrão de 100 gigabits, que
está em estágio inicial de desenvolvimento.
Como os cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles
são os mais comuns e mais baratos, mas os cabos categoria 6 e categoria 6a estão se popularizando
e devem substituí-los ao longo dos próximos anos. Os cabos são vendidos originalmente em caixas
de 300 metros, ou 1000 pés (que equivale a 304,8 metros).

FIBRA ÓTICA
Segundo Torres (2001 apud OUTA, 2008, p. 4), “a fibra ótica transmite informações através de sinais
luminosos, em vez de sinais elétricos”. A fibra ótica é totalmente imune a ruídos, com isso, a comu-
nicação é mais rápida.
De acordo com Morimoto (2008), os sucessores naturais dos cabos de par trançado são os cabos
de fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias prati-
camente ilimitadas, com o uso de repetidores. Os cabos de fibra óptica [ilustrados na Figura 1.13]
são usados para criar os backbones que interligam os principais roteadores da internet. Sem eles, a
grande rede seria muito mais lenta e o acesso muito mais caro.

Figura 1.13: Fibra ótica


Fonte: http://deltateta.files.wordpress.com/2008/03/fiber-optic-fiber.jpg

Conforme Dantas (2002), as fibras óticas utilizadas nas redes são classificadas de acordo com a for-
ma que a luz trafega no cabo, sendo elas monomodo e multímodo.

MONOMODO
Na classe monomodo, um único sinal de luz é transportado de forma direta no núcleo do cabo. O
sinal pode atingir distâncias maiores, sem repetição, nesta forma de tráfego da luz quando compa-
rado com a transmissão na segunda classe de fibra (DANTAS, 2002).

348 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

MULTÍMODO
A fibra multímodo, ilustrada na Figura 1.14, tem como característica um feixe de luz que viaja ao
longo do seu trajeto, fazendo diferentes refrações nas paredes do núcleo do cabo (DANTAS, 2002).

Figura 1.14: Fibra monomodo e multímodo


Fonte: http://www.guiadohardware.net/imagens/img-f44057d2.png

RESUMO
Espero que você, caro estudante, tenha entendido como é feita a comunicação de dados pelo com-
putador; que tenha compreendido a história, o conceito, a classificação e a topologia das redes
de computadores e se apropriado do conhecimento sobre a diferença entre os diversos meios de
transmissão de dados.

2. MODELO OSI E MODELO TCP/IP

O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas [...]. Embora seja
apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos
de rede, o modelo OSI é interessante, pois serve como deixa para explicar diversos aspectos teó-
ricos do funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que
tentam explicar tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas
na verdade entender o modelo OSI não é tão difícil assim.

2.1 O MODELO OSI


Conforme Torres (2004), para facilitar a interconexão de sistemas de computadores, a ISO (Interna-
tional Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems
Interconnection), para que fabricantes pudessem criar protocolos a partir desse modelo.

2.2.1 CAMADAS DO MODELO OSI


Segundo Spurgeon (2000), o modelo de referência OSI é o método para descrever como os conjun-
tos interconectados de hardware e software de rede podem ser organizados para que trabalhem
concomitantemente no mundo das redes. Com efeito, o modelo OSI oferece um modo de dividir
arbitrariamente a tarefa da rede em pedaços separados, que estão sujeitos ao processo formal de
padronização.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 349
INFORMÁTICA | MARIANO BITELO

Para fazer isso, o modelo de referência OSI descreve sete camadas de funções de rede, descritas a
seguir e ilustradas na Figura 2.1.

350 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.3 O MODELO TCP/IP


Segundo Dantas (2002), o modelo de referência mais conhecido é o TCP/IP (Transmisson Control
Protocol / Internet Protocol). O modelo TCP/IP foi projetado em quatro camadas, conforme exem-
plificado na Figura 2.2.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 351
INFORMÁTICA | MARIANO BITELO

3. PROTOCOLO DE COMUNICAÇÃO DE DADOS

3.1 CONCEITO
Segundo Torres (2004), protocolo é a “linguagem” usada pelos dispositivos de uma rede de modo
que eles consigam se entender, isto é, trocar informações entre si. Um protocolo é um conjunto de
regras que governa a comunicação de dados (FOROUZAN, 2006).

3.2 TIPOS DE PROTOCOLOS


Existem vários tipos de protocolos. A seguir, estão descritos os principais:
a) HTTP – HyperText Transfer Protocol – é usado principalmente para acessar dados na World
Wide Web. Esse protocolo permite a transferência de dados na forma de textos simples, hiper-
textos, áudios, vídeos entre muitas outras (FOROUZAN, 2006);
b) SMTP – Simple Mail Transfer Protocol – esse protocolo é o mecanismo padrão de correio ele-
trônico da internet (FOROUZAN, 2006);
c) FTP – File Transfer Protocol – o protocolo de transferência de arquivos FTP é o mecanismo pa-
drão oferecido pela internet para copiar um arquivo de um host para outro (FOROUZAN, 2006);
d) SNMP – Simple NetWork Management Protocol – é um protocolo de gerência da internet
(DANTAS, 2002);
e) DNS – Domain Name Server – esse protocolo de aplicação tem por função identificar ende-
reços IPs e manter uma tabela com os endereços dos caminhos de algumas redes na internet
(DANTAS, 2002);
f) TCP – Transmission Control Protocol – a característica desse protocolo é oferecer um serviço
confiável entre aplicações (DANTAS, 2002);
g) UDP – User Datagram Protocol – é conhecido pela característica de ser um protocolo otimista,
ou seja, ele envia todos os seus pacotes, acreditando que eles chegarão sem problemas e em
sequência ao destinatário (DANTAS, 2002);
h) IP – Internet Protocol – é o principal protocolo do nível de inter-rede na arquitetura TCP/IP
(DANTAS, 2002);
i) ICMP – Internet Control Message Protocol – esse protocolo tem por objetivo prover mensa-
gens de controle na comunicação entre nós num ambiente de rede TCP/IP (DANTAS, 2002);
j) ARP – Adress Resolution Protocol – protocolo que mapeia um endereço IP no respectivo ende-
reço MAC (FOROUZAN, 2006);
k) RARP – Reverse Resolution Protocol – protocolo que mapeia um endereço MAC a um endere-
ço IP (FOROUZAN, 2006).

352 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3.3 ENDEREÇAMENTO IP
Conforme Morimoto (2006), “o endereço IP é dividido em duas partes. A primeira identifica a rede
à qual o computador está conectado, e a segunda identifica o host dentro da rede”.

3.4 CLASSES DE ENDEREÇO


De acordo com Morimoto (2006), para melhorar o aproveitamento dos endereços disponíveis, os
desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C,
D, e E, sendo [que] as três primeiras são usadas para fins de endereçamento e as duas últimas são
reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o
endereçamento da rede.
Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros
octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último re-
servado para a identificação dos hosts dentro da rede.
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número
entre 1 e 126, temos um endereço de classe A. Se o valor do primeiro octeto for um número entre
128 e 191, então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um nú-
mero entre 192 e 223, teremos um endereço de classe C (conforme Figura 3.1).

4. ELEMENTOS ATIVOS DE REDE

Segundo Torres (2004), os hubs são dispositivos concentradores, responsáveis por centralizar a dis-
tribuição dos quadros de dados em redes fisicamente ligadas em estrela. Todo hub é um repetidor
responsável por replicar, em todas as suas portas (Figura 4.1), as informações recebidas pelas má-
quinas da rede.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 353
INFORMÁTICA | MARIANO BITELO

4.2 SWITCH
Segundo Torres (2004), os switches são pontes que contêm várias portas (Figura 4.2). Eles enviam
os quadros de dados somente para a porta de destino, ao contrário do hub, que transmite os qua-
dros simultaneamente para todas as portas. Com isso, os switches conseguem aumentar o desem-
penho da rede.

4.3 ROTEADOR
Roteadores (Figura 4.3) são pontes que operam na camada de rede do Modelo OSI. Eles são res-
ponsáveis por tomar a decisão de qual caminho percorrer para interligar redes diferentes.

354 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4.4 REPETIDOR
De acordo com Gallo (2003) a função do repetidor é recuperar um sinal. Os repetidores também
são chamados de concentradores e são usados em redes locais, aumentando seu alcance.

4.5 PONTE
A ponte (bridge) (Figura 4.4) é um repetidor inteligente. Ela opera na camada de enlace do modelo
OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circu-
lando na rede.

5. INTERNET, INTRANET E EXTRANET

5.1 INTERNET
Segundo Almeida e Rosa (2000), a internet é um conjunto de redes de computadores interligadas
entre si, que são espalhadas pelo mundo inteiro. Todos os serviços disponíveis na internet são pa-
dronizados e utilizam o mesmo conjunto de protocolos (TCP/IP).

5.2 INTRANET
Uma intranet é uma rede de computadores privada que [se] assenta sobre a suite de protocolos
da internet. Consequentemente, todos os conceitos da última aplicam-se também a uma intranet,
como, por exemplo, o paradigma de cliente-servidor.
Resumidamente, o conceito de Intranet pode ser interpretado como “uma versão privada da Inter-
net”, ou uma mini internet confinada por uma organização.

5.3 EXTRANET
Extranet de uma empresa é a porção de sua rede de computadores que faz uso da internet para
partilhar com segurança parte do seu sistema de informação.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 355
INFORMÁTICA | MARIANO BITELO

Tomado o termo em seu sentido mais amplo, o conceito confunde-se com intranet. Uma extranet
também pode ser vista como uma parte da empresa que é estendida a usuários externos (rede
extra-empresa), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre
na designação da parte privada de um site, onde somente usuários registrados podem navegar,
previamente autenticados por sua senha.

6. REDES SEM FIO

6.1 WPAN
Wireless Personal Area Network (WPAN) ou rede pessoal sem fio, normalmente [é] utilizada para
interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados
a distância (WIKIPÉDIA).
Segundo Torres (2004), os principais equipamentos utilizados nessa rede são o bluetooth e o infra-
vermelho.

6.1.1 BLUETOOTH
O Bluetooth (Figura 6.1) é um padrão aberto de comunicação sem fios, desenvolvido pelo Bluetoo-
th Special Interest Group – SIG, que inclui diversas empresas, entre elas a Sony, IBM, Intel, Toshiba
e Nokia.
Ao contrário do padrão Wi-Fi, que inclui os padrões 802.11b, 802.11a e 802.11g, usados nas redes
sem fio, o bluetooth tem como principal objetivo substituir os cabos, permitindo que celulares, pal-
mtops, mouses, headsets entre outros, troquem dados entre si e com o PC, sem precisar de cabos
(MORIMOTO, 2007).

6.1.2 INFRAVERMELHO
O infravermelho (Figura 6.2) é utilizado em redes locais sem fio, especialmente naquelas em que é
necessário conectar notebooks.

356 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Existem dois métodos para transmissão de dados usando luz infravermelha: transmissão direta e
transmissão difusa. [...] Na transmissão direta, os dispositivos transmissores e receptores possuem
um ângulo de abertura pequeno, [com isso precisam estar alinhados para transmitir os dados].
Na transmissão difusa, os sinais infravermelhos são enviados em todas as direções (TORRES, 2001
apud SOUZA, 2006, p. 21-22)

6.2 WLAN
Wireless LAN ou Wireless Local Area Network (WLAN) “é uma rede local que usa ondas de rádio
para fazer uma conexão Internet ou entre uma rede” (SILVA, 2008, p. 6).

6.2.1 RÁDIO
Existem dois modos básicos de transmissão de dados por meio de ondas de rádio (Figura 6.3). O não
direcional onde antenas localizadas na região de alcance das ondas de rádio da antena transmisso-
ra podem capturar os dados transmitidos. [...] Esse sistema é muito usado dentro de prédios, de
forma a interligar máquinas ou redes entre si sem a utilização de cabos. Na transmissão direcional,
usando pequenas antenas parabólicas, [...] somente duas redes podem se comunicar. Esse sistema
apresenta como grande vantagem transmitir os dados somente para o receptor, [não dispersando
as ondas de rádio para outras antenas] (OLIVEIRA, 2002, p. 29-30).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 357
INFORMÁTICA | MARIANO BITELO

6.3 WMAN
Wireless Metropolitan Area Network (WMAN) significa redes metropolitanas sem fio. Elas permi-
tem a comunicação de dois nós distantes (MAN), como se fizessem parte de uma mesma rede local.

6.4 WAN
A Wide Area Network (WAN), rede de área alargada ou rede de longa distância, também conhecida
como rede geograficamente distribuída, é uma rede de computadores que abrange uma grande
área geográfica (geralmente um país ou continente).

REDES DE COMPUTADORES – RESUMO GERAL

Rede: Comunicação entre dois ou mais computadores (ou equipamentos) para troca de informa-
ções e compartilhamento de recursos.
Rede LAN (Local): Trabalha dentro de uma pequena área geográfica.
Rede MAN (Metropolitana): Interliga computadores de uma cidade ou de uma região metropolita-
na, possui cobertura bem maior que a rede local.
Rede WAN (Rede Remota): Longa distância, não existe limitações geográficas.

CABOS

CABO PAR-TRANÇADO
Um cabo ethernet (Local) que usa cabos par-trançado.

O cabeamento por par trançado é um tipo de fiação na qual dois condutores são entrançados um
ao redor do outro para cancelar interferências eletromagnéticas de fontes externas e interferências
mútuas. Ele é o cabo mais popular usado em redes atualmente.
As vantagens dos cabos par-trançado são a sua flexibilidade, que permite que eles possam ser do-
brados, o fato deles serem pequenos e baratos.

358 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Conector: RJ 45

CABO CROSSOVER
Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que
permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de
um concentrador (Hub ou Switch) ou a ligação de modems. A ligação é feita com um cabo de par
trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado tam-
bém com modems ADSL). Ele é usado em um pino RJ-45.1 2.
T568A é um padrão de cabeamento, que tem uma sequência.
T568B é um padrão de cabeamento, que possui sequência de cores diferente do T568A.

CABO COAXIAL

A: Revestimento de plástico externo.


B: Tela de cobre.
C: Isolador dielétrico de cobre.
D: Núcleo de cobre.
Um cabo coaxial é um tipo de cabo constituído por diversas camadas concêntricas de condutores
e isolantes. Ele é o tipo de cabo utilizado para levar até a televisão o sinal de TV à cabo. Entretanto,
do ponto de vista elétrico, um cabo coaxial projetado para ser usado em redes de computadores é
diferente do cabo coaxial usado por TVs à cabo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 359
INFORMÁTICA | MARIANO BITELO

CABO DE FIBRA ÓPTICA


Estes cabos transmitem os dados em forma de luz, e não de eletricidade. Existem dois tipos princi-
pais de cabos de fibra óptica: as fibras de modo múltiplo e as fibras de modo simples.
Os cabos de modo múltiplo (ou multimodais) são aqueles que possuem diâmetro entre 50 e 100
micrometros (um micrometro é um milésimo de milímetro). Por terem um diâmetro relativamente
grande, os raios de luz não fazem dentro dele um caminho em linha reta. A luz é continuamente re-
fletida pela parede interna do cabo. Com isso, existem alguns feixes de luz que fazem um percurso
menor e outros que são mais refletidos e com isso fazem um percurso maior. Isso gera uma maior
dispersão da luz, o que causa distorção do sinal.
A grande vantagem do uso de fibras ópticas é a sua grande velocidade, imunidade à interferência
eletromagnética e outras fontes de ruído, tem peso e diâmetro menor. A grande desvantagem de
fibras ópticas é o seu maior custo e a maior fragilidade dos cabos.

TRANSMISSÕES SIMPLEX, HALF-DUPLEX E FULL-DUPLEX


• Simplex: Único sentido (televisão).
• Half Duplex: dois sentidos, mas apenas um sentido por vez. (walkie-talkei).
• Full Duplex: dois sentidos simultâneos (telefone).

TOPOLOGIA DE REDES

360 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Anel: São vários computadores interligados por um caminho fechado e unidirecional. Cada nó
tem duas conexões ponto a ponto.
• Barramento: São vários computadores conectados em uma barra de transporte, essa barra de
transporte passa as informações no sentido bidirecional.
• Estrela: São vários computadores conectados em um concentrador de rede. Rede opera por
difusão.

COMENTÁRIO IMPORTANTE
Apesar da boa flexibilidade, se comparadas à topologia em estrela, as topologias em anel e barra-
mento são inferiores no que diz respeito à manutenção e reconfiguração.

CONCENTRADORES DE REDES
Hub: (não orientado) cada quadro transmitido vai para todas as estações, mas so aquela que tem
o endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez
pode enviar mensagens, quanto mais estações conectada ao hub, pior seu desempenho.
Switch: (orientado) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas.
Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. O Swi-
tch cria um canal exclusivo de comunicação.

DIFERENÇAS ENTRE HUB, SWITCH


Muita gente sabe que hub, switch e roteador são nomes dados a equipamentos que possibilitam a
conexão de computadores em redes. Porém, dessas pessoas, muitas não sabem exatamente a dife-
rença entre esses dispositivos. Este artigo explicará o que cada equipamento faz e indicará quando
usar cada um.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 361
INFORMÁTICA | MARIANO BITELO

HUB
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua for-
ma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos
de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum
outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido com-
pletamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo
com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de
funcionar, pois é o hub que a “sustenta”. Também é possível adicionar um outro hub ao já existente.
Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi
adquirido para a mesma rede.
Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é mui-
to pouco provável que surja algum problema de desempenho.

SWITCH
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos
do computador de origem somente são repassados ao computador de destino. Isso porque os swi-
tchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma,
a rede não fica “presa” a um único computador no envio de informações. Isso aumenta o desempe-
nho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computado-
res tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a
ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma for-
ma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado “hub switch” que
possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico,
geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessi-
tam de um roteador, os switchs são mais indicados.

362 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ROTEADORES
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais “inteligen-
te” que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de
escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu des-
tino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e
menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
• Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os da-
dos, sem considerar se aquele caminho tem ou não congestionamento;
• Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não
congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o
caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado.
Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa
de transferência.
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs
e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

PROXY
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado
em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que
mais de uma máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abu-
sado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras
redes ou enviar spam.

MEIOS DE TRANSMISSÃO

MEIOS GUIADOS
Usam um condutor para transmitir o sinal do emissor até aoreceptor. Exemplos:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 363
INFORMÁTICA | MARIANO BITELO

1. Par de fios;
2. Cabo coaxial;
3. Fibra óptica.

MEIOS NÃO GUIADOS (SEM FIOS)


Usam ondas rádio para transmitir os sinais. Exemplos:
• Feixes hertzianos;
• Satélites;
• Comunicações móveis.

REDE SEM FIO


Em vez dos dados serem transmitidos por impulsos elétricos correndo em fios de cobre, as cone-
xões sem fios usam impulsos produzidos por microondas, luzes de laser, sinais de rádio ou luz infra-
vermelha.
• WPAN – rede pessoal – alcance de 10 a 100 metros.
• WLAN – rede local – alcance de 100 a 300 metros.
• WMAN – Neste grupo temos a tecnologia que tratam dos acessos de banda larga para última
milha para redes em áreas metropolitanas, com alcance em torno de 6 Km.
• WWAN – Neste grupo estão as tecnologias voltadas para redes de longas distâncias em teleco-
municações, atendendo aos serviços de voz e alguns serviços de dados sem limitação geográfi-
ca.
• Bluetooth – Tecnologia de transmissão sem fio entre aparelhos (celulares ou computadores,
por exemplo) localizados a até 10 metros de distância.
Existem protocolos de segurança de rede sem fio.

WEP: WIRED EQUIVALENT PRIVACY


O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com pratica-
mente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é tam-
bém o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos.

WPA: WI-FI PROTECTED ACCESS


Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indús-
tria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito
maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e inva-
sões – e outras ferramentas foram implementadas para melhorar a segurança.

364 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

WPA2: WI-FI PROTECTED ACCES II


O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A
diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente
a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade.
Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente
zero.
A quantidade de fios atrás do computador sempre foi motivo de reclamações dos usuários durante
anos. A interconexão de sistemas veio como solução para este problema, ao invés de cabos são usa-
das ondas de rádio de pequeno alcance para conectar os vários dispositivos no computador. Essa
tecnologia é chamada de Bluetooth e com ela é possível a conexão com câmeras digitais, fones de
ouvido e até o seu celular sem precisar de instalação de drivers, sendo necessário só aproxima-los
ao computador e ligá-los.
A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa L. M. Ericsson em conjunto com as
empresas IBM, Intel, Nokia e Toshiba.

LANS SEM FIO


Essa categoria está ficando bem popular em domicílios e lugares onde passar cabos para criar uma
rede fica muito difícil. Praticamente todos os notebooks e laptops já saem de fábrica equipados
com essa tecnologia que também é conhecida como WiFi 802.11N. A velocidade de uma rede com
essa tecnologia pode chegar a 108 Mbps e pode chegar a distâncias de dezenas de metros. O objeti-
vo principal dessa categoria é a mobilidade, ou seja, esteja conectado a qualquer hora em qualquer
lugar.

WANS SEM FIO


Essa categoria de redes sem fio é muito usada por empresas, porém pouco conhecida, as compa-
nhias de telefonia usam essa tecnologia para trafego de voz sob o nome de GSM e para tráfego de
dados sob o nome de 3G. Para essa categoria é usado o padrão 802.16, especificação criada pela
IEEE, a este padrão foi dado o nome WiMAX. Foi projetado para ser uma rede de televisão a cabo
sem fio e para utilização em redes sem fio fixas onde aja necessidade de altíssima transmissão de
dados, com extensão de vários quilômetros e tráfego de até 1 Gbps.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 365
INFORMÁTICA | MARIANO BITELO

NAVEGADORES

CONCEITOS BÁSICOS

Um estudo da Hootsuite – apresentado na imagem abaixo – descobriu que o Brasil está entre os
três países do mundo no qual a população passa, em média, mais de nove horas por dia navegando
na internet. Só em redes sociais, superamos as três horas e meia diárias! Eu espero que vocês, que-
ridos e empenhados alunos, estejam utilizando essas horas na internet para estudar

Em geral, para navegar na internet, nós utilizamos um programa chamado: Navegador Web ou Web
Browser! Esse software é responsável por disponibilizar diversas ferramentas para acesso a serviços
de internet. De acordo com definições que já caíram em prova, um navegador é um(a):
• Aplicativo que disponibiliza ferramentas simples para acesso à internet;
• Aplicativo que um usuário invoca para acessar e exibir uma página web;
• Programa utilizado para acessar sítios (ou sites) na internet;
• Espécie de ponte entre usuário e conteúdo virtual na internet;
• Programa desenvolvido para permitir a navegação pela web e processar diversas linguagens;
• Programa de computador que possibilita a interação entre usuários e páginas web;
• Programa que permite a navegação na Internet e a visualização das páginas na web.
Observem que todas as definições giram em torno do mesmo conceito: primeiro, trata-se de um
programa, um aplicativo, um software; segundo ele permite a interação dos usuários com páginas
ou sites; e terceiro, ele possibilita a navegação web na internet. Eu gosto de uma definição simples
que afirma que um navegador é uma ferramenta utilizada para a visualização de conteúdo web.
Entendido?

366 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Pessoal, as informações da internet estão completamente espalhadas e, para ter acesso a elas, é
necessário saber onde estão armazenadas. Em geral, as informações ficam armazenadas em Servi-
dores Web. Como é, professor? Servidor Web é um computador especializado em fornecer conteú-
do web. E o navegador – quando acessa um Servidor Web – é chamado de Cliente Web.
Em suma, nós temos um servidor e um cliente: o primeiro fornece um conteúdo web e o segundo
consome um conteúdo web. E o que seria esse tal conteúdo web? É qualquer conteúdo de mí-
dia (textual, visual ou auditivo) encontrado em páginas web. Quando você acessa o YouTube, por
exemplo, você está consumindo uma página cujo conteúdo é textual, visual e auditivo.
Uma página cujo conteúdo integra vários tipos de mídia é chamado de hipermídia. O fundamento
da hipermídia é o hipertexto, que são textos que fazem referência a outros textos, permitindo uma
leitura contínua ou não-linear das informações. Quando você está lendo um texto em uma página e
ela possui um link que te leva para outra página, esse texto é chamado de hipertexto.
Dessa forma, temos textos mais ricos, dinâmicos e interativos! No entanto, hipermídia não é só hi-
pertexto – é também imagem, vídeo, áudio, gráficos, animações, etc – tudo que ajude a melhorar
a experiência do usuário. Existe até uma premiação para os sites que oferecem as melhores expe-
riências ao usuário. Eu recomendo sempre aos alunos acessarem o site abaixo para perceberem o
que é possível alcançar com hipermídia em uma página web.

Link de acesso: http://inspacewetrust.org/en/

Vejam que coisa interessante: o endereço acima – também chamado de URL – começa com um
protocolo chamado HTTP – Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto).
Além disso, páginas web são desenvolvidas utilizando uma linguagem de marcação chamada HTML
– Hypertext Markup Language (Linguagem de Marcação de Hipertexto). Viram a importância?
Resumo: nós vimos que as informações na internet estão dispersas pelo mundo armazenadas em
Servidores Web. O acesso a essas informações ocorre por meio de um Cliente Web chamado Na-
vegador. Dessa forma, é possível ter acesso a conteúdo web hipermídia, que é uma combinação de
recursos que auxiliam a experiência do usuário. Por fim, cabe ressaltar que o verbo “To Browse”,
em português, significa procurar – que é o que mais fazemos na Internet.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 367
INFORMÁTICA | MARIANO BITELO

Concluímos que navegadores são softwares comerciais que permitem navegar por sites na Internet,
exibindo hipertextos (ou hipermídias) para melhorar a experiência do usuário. Atualmente existem
muitos navegadores no mercado, sendo os mais conhecidos: Internet Explorer, Mozilla Firefox,
Google Chrome, Microsoft Edge, Opera, Safari, Shiira, Konqueror, etc. Claro que nem todos caem
em prova com a mesma frequência.

PRINCIPAIS BARRAS

Vamos estudar as principais barras – elementos gráficos horizontais – presentes nos navegadores
mais comuns do mercado.

BARRA DE GUIAS/ABAS

ATALHOS DESCRIÇÃO
CTRL + T Abre uma nova aba ou guia.
CTRL + W ou CTRL + F4 Fecha uma aba ou guia.
CTRL + SHIFT + W Fecha todas as abas ou guias.
CTRL + TAB Percorre todas as abas ou guias.
CTRL + R ou F5 Atualizar a aba ou guia atual.

A Barra de Guias/Abas é um elemento gráfico horizontal localizado na parte superior do navega-


dor que fornece a capacidade de alternar entre diferentes páginas web em uma única instância
do browser. Como assim, professor? Eu não gosto nem de lembrar disso, mas pasmem... houve
uma época em que – se eu quisesse abrir as páginas do Facebook, Twitter e Gmail – eu teria que
abrir três janelas ou instâncias diferentes do meu navegador.

Google Chrome – Barra de Guias/Abas

368 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Mozilla Firefox – Barra de Guias/Abas

Internet Explorer – Barra de Guias/Abas

Já imaginaram isso hoje em dia? Eu vivo com mais ou menos 30 abas ou guias abertas diariamente!
Na época, essa inovação quebrou um paradigma e até hoje ela é adotada por todos os navegadores
– todos eles permitem a navegação em múltiplas abas ou guias. A quantidade máxima de abas ou
guias abertas depende da quantidade de recurso computacional disponível, mas com certeza passa
de 50 com facilidade. Pode testar aí no seu navegador :)
Por falar nisso, se você costuma deixar várias guias abertas, há uma funcionalidade no Chrome e
no Firefox que permite que você fixe uma guia no navegador. Esse recurso geralmente é utilizado
para fixar as guias que você utiliza com maior frequência à esquerda da Barra de Guias. Assim, se
você mantém muitas guias abertas, você encontrará com facilidade as guias fixadas – elas têm o
tamanho reduzido e sempre ficam à esquerda. Para tal, basta clicar com botão direito e escolher
fixar guia.

BARRA DE NAVEGAÇÃO

ATALHOS DESCRIÇÃO
CTRL + L ou F6 Seleciona o endereço ativo no navegador.
CTRL + ENTER Adiciona “www” e “.com” a palavra digitada.
CTRL + F Busca alguma palavra na página.

Aqui temos que ter um pouco de atenção: algumas bancas consideram Barra de Navegação (em
vermelho), Barra de Endereço (em amarelo) e Barra de Pesquisa (em azul) como três elementos
diferentes; outras bancas consideram todos esses elementos apenas como Barra de Navegação. É
mais didático explicá-los separadamente! Vamos lá...

Google Chrome – Barra de Navegação

Mozilla Firefox – Barra de Navegação

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 369
INFORMÁTICA | MARIANO BITELO

Internet Explorer – Barra de Navegação

• Barra de Navegação: elemento gráfico horizontal localizado na parte superior do navegador


que permite acomodar botões ou atalhos que auxiliam a navegação (avançar para a próxima
página; voltar para a página anterior; atualizar a página atual; abrir a página inicial; entre ou-
tros).
• Barra de Endereço: elemento gráfico horizontal localizado na parte superior do navegador que
permite inserir o endereço de sites que se deseja acessar. Você quer acessar o site do GG Con-
cursos para ver nossa aula? Escreva o endereço na Barra de Endereço!
• Barra de Pesquisa/Busca: elemento gráfico horizontal localizado na parte superior do navega-
dor que permite realizar buscas por meio de mecanismos de pesquisa. Pode-se configurá-los
para utilizar Google, Yahoo!, Bing, etc. Hoje em dia, a Barra de Endereço é utilizada também
como Barra de Pesquisa, mas o Mozilla Firefox – por exemplo – ainda oferece as duas possibili-
dades:

BARRA DE MENU
A Barra de Menu é um elemento gráfico horizontal localizado na parte superior do navegador em
que são apresentados menus de funcionalidades ou configurações do sistema. Como assim, profes-
sor? Essa Barra de Menu contém funcionalidades como Arquivo, Edição, Exibição, Histórico, Ferra-
mentas, Favoritos, Ajuda, entre outros. Vejam exemplos abaixo:

Mozilla Firefox – Barra de Menu

Os navegadores atuais têm seguido uma tendência clara de omitir a Barra de Menu – como é o caso
do Mozilla Firefox – ou até mesmo retirar a Barra de Menu – como é o caso do Google Chrome. Ali-
ás, é por isso que ele não aparece na imagem acima. Já no Mozilla Firefox ou Internet Explorer, caso
você queira exibir a Barra de Menu (por padrão, ela vem omitida), é necessário pressionar a Tecla
ALT. Bacana? Façam esse teste: abram o IE, pressionem a Tecla ALT e vejam a barra surgir :)

370 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

BARRA DE FAVORITOS

ATALHOS DESCRIÇÃO
CTRL + SHIFT + B Exibe ou oculta a Barra de Favoritos.
CTRL + D Adiciona a página atual aos Favoritos.

A Barra de Favoritos é um elemento gráfico horizontal localizado na parte superior do navegador


em que são apresentados atalhos para as páginas preferidas do usuário. Como assim, professor?
Galera, eu acesso o site do GG Concursos absolutamente todos os dias! E eu sou muito preguiçoso,
eu tenho preguiça de escrever o endereço inteiro toda vez!
Então o que eu faço? Eu marco a página como minha favorita e ela fica armazenada bonitinha na
Barra de Favoritos do meu navegador de tal forma que eu não tenha que escrever o endereço toda
vez que eu desejar acessá-la – para tal, basta clicá-la e o site será aberto. Bacana? Além disso, a Bar-
ra de Favoritos permite ser organizada em pastas contendo várias outras pastas ou páginas.
Observem que, na maioria dos navegadores, para exibir ou adicionar uma página como favorita,
deve-se procurar um ícone semelhante a uma estrela – tentem encontrá-las nas imagens acima!
Observem que o Internet Explorer possui duas estrelas: a do canto superior direito exibe a lista de
favoritos; a do canto inferior esquerdo adiciona a página atual na Barra de Favoritos.

BARRA DE COMANDOS
A Barra de Comandos é um elemento gráfico horizontal localizado na parte superior do navegador
em que são apresentados fácil acesso a diversas configurações especificamente do Internet Explo-
rer. Ela é basicamente mais um atalho rápido a configurações do sistema e, em geral, vem ocultada
pelo próprio navegador.

BARRA DE STATUS
A Barra de Status é um elemento gráfico horizontal localizado na parte inferior do navegador em
que é apresentado o status atual de uma página web ou de uma aplicação. Antigamente, essa barra
exibia se uma página era ou não segura, seu certificado, o que estava sendo carregado e um ende-
reço. Atualmente, essa barra é omitida e é exibida apenas quando se posiciona o ponteiro/cursor
do mouse sobre algum link, mostrando apenas o endereço do link.

FUNCIONALIDADES COMUNS

Pessoal, nós podemos adotar algumas estratégias no estudo de navegadores para concursos pú-
blicos: podemos estudá-los um por um por completo; ou podemos estudar inicialmente a base
comum que existe entre eles e depois nos aprofundar apenas nas diferenças e especificidades de
cada um. Nós vamos adotar essa segunda estratégia! Vem comigo...

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 371
INFORMÁTICA | MARIANO BITELO

PÁGINA INICIAL

ATALHOS DESCRIÇÃO
ALT + HOME Acessa a Página Inicial do navegador.

A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma funcionalidade
que poucos conhecem é que é possível configurar mais uma página como Página Inicial (Google
Chrome retirou essa possibilidade em sua última versão). Nesse caso, cada página será aberta em
uma guia/aba diferente. Vejam a seguir como acessar a Página Inicial:

Google Chrome

Mozilla Firefox

Internet Explorer

GOOGLE CHROME – CONFIGURAR PÁGINA INICIAL:


> CONFIGURAÇÕES > APARÊNCIA > PÁGINA INICIAL

MOZILLA FIREFOX – CONFIGURAR PÁGINA INICIAL:


> OPÇÕES > INÍCIO > NOVAS JANELAS E ABAS > PÁGINA INICIAL

INTERNET EXPLORER – CONFIGURAR PÁGINA INICIAL:


> OPÇÕES DA INTERNET > GERAL > HOME PAGE

DOWNLOADS
Para salvar um arquivo (Ex: Videoaulas do Estratégia) em seu computador ou dispositivo, você pode
realizar um download. O arquivo será salvo no seu local de downloads padrão. É permitido também
pausar ou cancelar downloads; visualizar a lista de arquivos transferidos; alterar local de salvamen-
to padrão; entre outros.

372 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ATALHOS DESCRIÇÃO
CTRL + J Acessa os últimos arquivos baixados no navegador.

No Windows, por padrão, os arquivos serão armazenados na Pasta Downloads C:\Usuários\<Nome


de Usuário>\Downloads. No meu caso, encontra-se na Pasta Downloads: C:\Usuários\Mariano\Do-
wnloads. No entanto, é possível configurar outra pasta padrão ou até mesmo escolher uma pasta
para cada arquivo no momento do download.

GOOGLE CHROME – ALTERAR O LOCAL DE DOWNLOADS:


> CONFIGURAÇÕES > DOWNLOADS

MOZILLA FIREFOX – ALTERAR O LOCAL DE DOWNLOADS:


> OPÇÕES > INÍCIO > ARQUIVOS E APLICATIVOS > DOWNLOADS

INTERNET EXPLORER – ALTERAR O LOCAL DE DOWNLOADS:


FERRAMENTAS OU > EXIBIR DOWNLOADS > OPÇÕES

HISTÓRICO
Essa é a funcionalidade responsável por permitir que o usuário veja os sites que ele visitou an-
teriormente – exceto os sites visitados em uma guia ou janela de navegação privada. Você pode
visualizar o seu histórico na própria Barra de Endereços ou no Painel de Histórico. Além disso, você
pode apagar páginas do histórico, apagar todo histórico, impedir que se guarde o histórico, realizar
pesquisas, entre outras configurações.

ATALHOS DESCRIÇÃO
CTRL + H Visualiza as páginas acessadas no navegador.
CTRL + SHIFT + DEL Deleta histórico de navegação.

GOOGLE CHROME – VISUALIZAR O HISTÓRICO:


> HISTÓRICO

MOZILLA FIREFOX – VISUALIZAR O HISTÓRICO:


> HISTÓRICO

INTERNET EXPLORER – VISUALIZAR O HISTÓRICO:


> HISTÓRICO

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 373
INFORMÁTICA | MARIANO BITELO

NAVEGAÇÃO PRIVATIVA
Quando navegamos na Internet, o navegador guarda diversas informações para facilitar nossa vida,
tais como: histórico de páginas visitadas – para não termos que digitar o endereço de novo; bus-
cas realizadas na Barra de Pesquisa – para o caso de eventualmente realizarmos a mesma busca;
informações de formulários – para que não tenhamos que digitar toda vez nosso Nome, Endereço,
Telefone, CPF, etc. Enfim, ele guarda essas informações para nos ajudar!

ATALHOS DESCRIÇÃO
CTRL + SHIFT + P Abre uma janela de navegação privativa (Mozilla Firefox e IE)
CTRL + SHIFT + N Abre uma janela de navegação anônima (Google Chrome)

No entanto, em alguns contextos não é recomendável manter essas informações. Como assim,
professor? Vejam só: nós, professores, temos que responder dúvidas e postar aulas todos os dias.
Certa vez, eu estava de férias em Porto de Galinhas e a Internet do meu hotel simplesmente parou
de funcionar. Para não deixar os alunos na mão, eu procurei uma Lan House para acessar o site e
responder e-mails e perguntas do fórum.
Era adequado inserir diversas informações pessoais em uma rede de computadores compartilha-
dos por centenas de pessoas todos os dias? Não, eu não queria que aquele navegador guardasse
nenhuma informação pessoal! Eu só o utilizaria por um dia e não precisaria que ele guardasse essas
informações para nenhuma futura utilização.
Outro exemplo: antes de ficar noivo, eu passei algumas semanas pesquisando alianças de noivado
em um computador que eventualmente era também utilizado pela minha noiva. Se eu realizasse
essas pesquisas em uma guia de navegação normal, minha noiva poderia – sem querer – ver mi-
nhas últimas pesquisas em sites de aliança. Nesse caso, também foi mais adequado utilizar a nave-
gação privativa para evitar que ela descobrisse e estragasse a surpresa .

374 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Notem que o usuário fica anônimo para o navegador e, não, para a página visitada. A página, por
exemplo, continua instalando seus cookies, porém tudo é deletado ao fechar o navegador. É impor-
tante destacar também que a Navegação Privativa – também chamada de Navegação Anônima ou
Navegação inPrivate – não o torna anônimo na Internet. Seu provedor de acesso ainda pode rastre-
ar as páginas visitadas. Bacana? Então, não façam bobagem...

IMPRIMIR
Todos os navegadores possuem uma funcionalidade que permite imprimir páginas web. Aqui não
tem muito o que falar! Basicamente, basta saber os principais atalhos:

ATALHOS DESCRIÇÃO
CTRL + P Imprime uma página web. P vem de Print (Imprimir, em inglês).

Outras formas de acessar imprimir uma página web sem utilizar atalhos de teclado são:

GOOGLE CHROME – IMPRIMIR PÁGINA ATUAL:


> IMPRIMIR

MOZILLA FIREFOX – IMPRIMIR PÁGINA ATUAL:


> IMPRIMIR

INTERNET EXPLORER – IMPRIMIR PÁGINA ATUAL:


> IMPRIMIR

TELA CHEIA
A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela In-
teira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa
todo o monitor. Não tem maneira melhor de entender isso do que testando você mesmo. Abram
o navegador de vocês e testem! Quanto às questões, a imensa maioria quer saber apenas se você
sabe qual é o atalho que habilita essa opção.

ATALHOS DESCRIÇÃO
F11 Coloca o navegador em Modo Tela Cheia.

BLOQUEADOR DE POP-UPS
Galera, se tem uma coisa que era insuportável há alguns anos atrás eram os Pop-ups! Não sei se vo-
cês se lembram, mas quando você acessava uma página, ela abria uma espécie de janela que ficava
à frente do site – geralmente com alguma propaganda ou informação importante. Quando era ape-
nas uma, já era um incômodo, mas os sites começaram a colocar tantos pop-ups que você passava
um bom tempo só fechando cada um para, enfim, ter acesso ao site que você queria.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 375
INFORMÁTICA | MARIANO BITELO

Hoje em dia, a maioria dos navegadores já consegue bloquear os pop-ups. Para demonstração, eu
desabilitei o Bloqueador de Pop-Up e acessei a página da globo.com e... ele aparece!

O Bloqueador de Pop-up permite que você impeça que a maioria dessas janelas apareçam, ofere-
cendo mais controle à navegação do usuário.

GOOGLE CHROME – BLOQUEAR POP-UPS:


> CONFIGURAÇÕES >AVANÇADO > PRIVACIDADE E SEGURANÇA >
CONFIGURAÇÕES DE CONTEÚDO > POP-UPS E REDIRECIONAMENTOS

MOZILLA FIREFOX – BLOQUEAR POP-UPS:


> OPÇÕES > PRIVACIDADE E SEGURANÇA > PERMISSÕES > BLOQUEAR JANELAS POP-UP

INTERNET EXPLORER – BLOQUEAR POP-UPS:


> OPÇÕES DE INTERNET > PRIVACIDADE > BLOQUEADOR DE POP-UP
OU FERRAMENTAS > BLOQUEADOR DE POP-UPS

PROTEÇÃO CONTRA RASTREAMENTO (E DO NOT TRACK)


A Proteção contra Rastreamento ajuda a evitar que informações sobre a sua navegação sejam en-
viadas a provedores de conteúdo terceirizados nos sites que você visita. O navegador bloqueia todo
o conteúdo de terceiros proveniente dos sites dessa lista e limita as informações que esses sites de
terceiros podem coletar sobre você. Esse rastreamento serve para que as páginas possam saber
quem está online, de onde o usuário está acessando, entre outros detalhes.

376 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Em suma: se a funcionalidade Proteção contra Rastreamento estiver habilitada, ela ajudará a impe-
dir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores, prote-
gendo sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de
sua navegação.
Já o Do Not Track é um mecanismo passivo que solicita ao site para não te rastrear. Alguns sites
respeitam esse pedido, mas a maioria deles não (porque muitas dessas informações são vendidas,
gerando lucro). É importante salientar que os três navegadores cobertos em nossa aula possuem
esses mecanismos de forma nativa, exceto o Google Chrome que não oferece a Proteção Contra
Rastreamento. Para tê-la, você deverá instalar uma extensão adicional!

GOOGLE CHROME – HABILITAR PROTEÇÃO CONTRA RASTREAMENTO OU NÃO


RASTREAR:
> CONFIGURAÇÕES > AVANÇADO > PRIVACIDADE E SEGURANÇA >
ENVIAR A OBSERVAÇÃO DE “NÃO RASTREAR” EM SEU TRÁFEGO

MOZILLA FIREFOX – HABILITAR PROTEÇÃO CONTRA RASTREAMENTO OU NÃO


RASTREAR:
> OPÇÕES > PRIVACIDADE E SEGURANÇA > PROTEÇÃO CONTRA RASTREAMENTO

INTERNET EXPLORER – HABILITAR PROTEÇÃO CONTRA RASTREAMENTO OU NÃO


RASTREAR:
> SEGURANÇA > HABILITAR PROTEÇÃO CONTRA RASTREAMENTO
OU HABILITAR SOLICITAÇÕES “NÃO RASTREAR”

No caso do Firefox, um ícone de escudo aparecerá na sua Barra de Endereços sempre que o Fire-
fox estiver bloqueando domínios de possíveis rastreamentos.

COOKIES
Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o visi-
tante de um site na internet, tais como nome, idioma, estado de autenticação, registros de nave-
gação, carrinho de compra, lista de produtos, entre outros. Eles são enviados por Servidores Web
– que armazenam Páginas Web – ao visitante e são armazenados em uma pasta local no computa-
dor do usuário com o intuito de melhorar sua experiência de navegação.
Este pequeno arquivo fica armazenado em seu computador até que perca sua validade – o que
pode durar minutos ou anos. Em futuros acessos ao mesmo site, o navegador recupera essas infor-
mações do cookie e as reenvia de volta para o site. Desta maneira, as configurações salvas inicial-
mente são aplicadas pelo site de forma automática. Professor, pode dar um exemplo? Claro!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 377
INFORMÁTICA | MARIANO BITELO

Imaginem que vocês passaram no desejado concurso público e decidiram ir aos Estados Unidos co-
memorar e também comprar alguns eletrônicos (porque ninguém é de ferro...). Você entra em um
site para dar uma olhada nos preços e se depara com uma tela perguntando qual é o seu idioma.
Vamos supor que você já queira começar a treinar a língua e decida escolher o inglês.

Nesse momento, o site salvará essa e outras informações em um pequeno arquivo (chamado
Cookie) e irá enviá-lo para o seu computador, onde ele ficará armazenado por um período. Vamos
supor que, no dia seguinte, você decida retornar ao mesmo site para pesquisar outros eletrônicos.
Quando isso ocorrer, o site lerá o arquivo salvo anteriormente no cookie e descobrirá que anterior-
mente você já tinha escolhido a língua inglesa.

378 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Dessa forma, ele não terá que perguntar novamente qual a língua escolhida. Ele já mostrará auto-
maticamente o site na língua inglesa. Em suma, ele trocará o Bienvenue por Welcome na imagem
acima. E as outras informações que o cookie salva? Pois é, ele pode salvar a data/hora em que você
acessou o site ou quanto tempo permaneceu navegando ou itens de um carrinho de compra ou até
mesmo todos os links que você clicou em uma determinada página.

Além disso, notem na imagem acima que – se você acessar um site similar – ele não conseguirá
acessar os dados contidos no cookie armazenado pelo site anterior e continuará em francês –
cada página tem seu cookie. O mesmo ocorre caso você esteja utilizando uma navegação privativa
ou anônima. Nesse caso, as informações sobre a navegação, incluindo cookies, não serão gravadas
no computador. Bem, existem basicamente dois tipos de cookies:
• Cookies de Sessão: aqueles que são armazenados em memória e não são gravados em disco.
Eles existem somente enquanto a sessão estiver ativa, isto é, são apagados quando o navega-
dor é fechado. Não apresentam data de validade.
• Cookies Persistentes: aqueles que são salvos no disco rígido do computador e persistem mes-
mo após o encerramento da sessão, isto é, continuam existindo quando o navegador é fecha-
do. Apresentam data de validade.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 379
INFORMÁTICA | MARIANO BITELO

É bom lembrar que, eventualmente, alguns cookies podem ser utilizados para violar a privacidade
e rastrear os sites que um usuário visita. Isso pode constituir uma vulnerabilidade no sistema de
segurança de um computador. No entanto, é bom salientar que o usuário pode, a qualquer mo-
mento, bloquear cookies ou personalizar uma lista de sites que podem utilizá-los. Esse bloqueio
ocasionalmente pode impedir que algumas páginas sejam exibidas corretamente.
Afinal de contas, cookies são bons ou ruins? Gale-
ra, depende da honestidade de quem os imple-
mentou. Em geral, sites confiáveis são honestos
na implementação de seus cookies. É por conta
do rastreamento dos sites que o usuário visita
que provedores de anúncios conseguem saber
que ele procurou por um produto específico.
Dessa forma, ele pode oferecer produtos simi-
lares em anúncios de outros sites, redes sociais,
etc. Quem nunca procurou um tênis uma única
vez e depois foi bombardeado por anúncios de
tênis similares em diversos sites de e-commerce
diferentes? Pois é... isso é bom ou ruim?
A imagem ao lado mostra a quantidade de
cookies em uso ao acessar o site da CNN (www.
cnn.com). Pode assustar ver essa quantidade, mas esse é um site absolutamente confiável. Logo,
não se assustem tanto! Cookies não conseguem capturar dados do seu computador, eles só conse-
guem coletar informações de navegação.

GOOGLE CHROME – PERMITIR, BLOQUEAR OU LIMPAR COOKIES:


> CONFIGURAÇÕES > PRIVACIDADE E SEGURANÇA > CONFIGURAÇÕES DE CONTEÚDO > COOKIES

MOZILLA FIREFOX – PERMITIR, BLOQUEAR OU LIMPAR COOKIES:


> OPÇÕES > PRIVACIDADE E SEGURANÇA > COOKIES E DADOS DE SITES

INTERNET EXPLORER – (1) PERMITIR OU BLOQUEAR COOKIES; (2) LIMPAR COOKIES:


(1) > OPçÕES DE INTERNET > PRIVACIDADE > CONFIGURAçÕES > AVANçADO
(2) > SEGURANçA > EXCLUIR HISTÓRICO DE NAVEGAçÃO

CACHE
Imaginem que vocês administram uma pizzaria que realiza entregas. Vocês moram em São Paulo,
onde existem milhares de pizzarias e os prazos de entrega são cruciais. A pizzaria com os melhores
prazos de entrega geralmente recebe os clientes mais repetidamente. Se vocês demorarem demais
na entrega de uma pizza, vocês rapidamente decretarão falência da empresa.

380 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Na sua nova pizzaria, vocês fazem as pizzas e um motorista as entrega. Imaginem que vocês rece-
bem um pedido de entrega de uma pizza de calabresa perto da universidade. Vocês fazem a pizza
o mais rápido possível e enviam seu motorista para entregá-la. Enquanto ele está fora, vocês rece-
bem outro pedido: mais uma pizza de calabresa e também perto da universidade. Vocês fazem a
pizza, esperam o motorista retornar e o enviam de volta para a universidade. E isso continua acon-
tecendo...
Vocês têm outras entregas de pizzas diferentes, mas muitos pedidos são iguais: pizzas de calabresa,
próximo da universidade. Então, no próximo pedido de uma pizza de calabresa, vocês decidem já
fazer logo quatro e as entregam ao seu motorista. Logo depois que ele sai, vocês recebem outro
pedido para duas pizzas de calabresa perto da universidade. Vocês dizem: “Ótimo, eu já mandei
quatro pizzas, ele ia entregar uma e agora pode entregar mais duas”.
Então, vocês ligam para o motorista, dizem a ele o novo endereço e pedem que ele entregue mais
essas duas pizzas extras. E antes que ele consiga entregar a primeira pizza, vocês já recebem outro
pedido de mais uma pizza. Como o motorista já está perto da universidade e tem as pizzas extras,
esses clientes receberão as pizzas incrivelmente rápido. Ele estará na porta dos clientes minutos
após o pedido. Vocês agora possuem a entrega de pizza mais rápida na cidade!
Essencialmente é assim que o cache funciona! Ele analisa o que as pessoas estão “pedindo” de uma
página web e as prepara antes mesmo de elas solicitarem. Então, em vez de pedir ao Servidor Web
para preparar e enviar outra página web, ele apenas envia uma cópia de uma versão que já está em
cache. Dessa forma, as páginas web aparecem muito mais rapidamente!
Assim como a entrega de pizza, há algumas exceções: se alguém pedir uma pizza personalizada, o
processo será mais lento. No entanto, em geral, o cache pode tornar o acesso à web muito mais
rápido em determinadas situações. Em suma: ao navegar na Internet, os navegadores armazenam
temporariamente no seu computador imagens e partes de sites visitados para acelerar a navegação,
carregando as páginas visitadas mais rapidamente. O nome desse recurso é Cache ou Web Cache!
Eu gosto de falar o termo Web Cache para que vocês não confundam com Memória Cache. Não
tem nada a ver uma coisa com a outra! Web Cache é um recurso para armazenamento temporário
e local no disco rígido de cópias de páginas web, imagens e outros documentos com o objetivo de
exibir uma página web mais rapidamente. Memória Cache é um dispositivo de acesso que opera
mais rápido do que a Memória RAM.

PLUGINS, EXTENSÕES E COMPLEMENTOS


Plugins são programas ou componentes externos instalados no navegador e que permitem a uti-
lização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos
especiais de conteúdos web. Você precisa baixar o Plugin do Adobe Flash Player (imagem da es-
querda) para ver vídeos (imagem do meio) ou jogar um jogo no browser (imagem da direita). Para
acessar a conta do seu banco no navegador, você tem que baixar o Plugin do Java!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 381
INFORMÁTICA | MARIANO BITELO

Em geral, eles tornam a exibição dos conteúdos mais dinâmica e inteligente, criando uma melhor
experiência para o visitante. Em suma: Plugin é um pequeno programa externo que adiciona fun-
ções àquelas já suportadas originalmente pelo navegador. E as extensões? Extensões também são
pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência
de navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.
Você não faz o download de extensões de outro local, você instala extensões do próprio navega-
dor. Eu utilizo muitas extensões no meu navegador. Por exemplo: eu uso uma que permite que eu
acelere vídeos (inclusive recomendo que todos a utilizem para acelerar as videoaulas); eu uso uma
de dicionário, em que eu consigo consultar rapidamente o significado de palavras; eu uso uma que
bloqueia anúncios; entre várias outras.
Já o Navegador Firefox chama de Complementos (ou Add-On) o
conjunto de Extensões, Temas e Plugins. Nós já conhecemos as Ex-
tensões e os Plugins. E os Temas? Os temas são complementos que
alteram a aparência do seu navegador. Em geral, mudam o formato
dos botões, a imagem de fundo, entre outros aspectos decorativos.
Entendido? :)

INTERNET EXPLORER

CONCEITOS BÁSICOS
Fala, galera! Vamos falar agora sobre um dos navegadores pioneiros: Internet
Explorer (IE). Lançado em 1995 pela Microsoft, era o navegador nativo do Sistema
Operacional Windows. Em 2003, cerca de 95% dos usuários da internet o utiliza-
vam como principal navegador.

Seu declínio começou em 2004 – com o lançamen-


to do Mozilla Firefox. Piorou muito em 2008 – com
o lançamento do Google Chrome. Em 2016, o velho
e guerreiro navegador foi descontinuado após al-
guns anos agonizando e sofrendo intensas críticas
por parte de usuários e desenvolvedores de pági-
nas web.
O IE sofria principalmente por duas razões: falhas
de segurança e lentidão excessiva. Programas ma-
liciosos ou oportunistas eram capazes de explorar
brechas para roubar informações pessoais, contro-
lar ou direcionar os usuários a determinadas pági-
nas, entre outros. Quanto à lentidão, vejam as pia-
das ao lado! Ele sofria bullying pesado.

382 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Porcentagem de Uso de Navegadores

Pois é, nosso velho navegador foi ridicularizado por muito tempo! A piada clássica era que ele só
servia para poder fazer o download de outros navegadores melhores. Você pode me perguntar:
Professor, se ele foi descontinuado, porque ainda cai em prova?

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 383
INFORMÁTICA | MARIANO BITELO

Porque, apesar de descontinuado1, ele ainda é suportado no Sistema Operacional Windows. Além
disso, em muitos órgãos da administração pública, as pessoas (principalmente as mais velhas) só
utilizam esse navegador.

MENU ARQUIVO

MENU EDITAR

384 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

MENU EXIBIR

Aqui cabe algumas observações: a codificação se refere ao conjunto de caracteres de uma página
web. A Codificação mais comum é a Unicode (UTF-8) – ela consegue representar a maioria dos ca-
racteres de vários alfabetos diferentes (Ex: ). Se vocês acessarem o site abaixo sem uma codifi-
cação adequada, os caracteres chineses não serão exibidos corretamente como abaixo:

http://www.people.com.cn

Além disso, a Navegação por Cursor funciona como um recurso de acessibilidade (para pessoas
com necessidades especiais). E o Estilo é a opção que habilita ou desabilita a parte estética da pági-
na. Se vocês desabilitarem, vão ver a página ficar horrível!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 385
INFORMÁTICA | MARIANO BITELO

MENU FAVORITOS

MENU FERRAMENTAS

Galera, esse menu talvez seja o mais importante de todos! Logo, vamos vê-lo com mais detalhes
mais à frente.

386 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

MENU AJUDA

CONCEITOS AVANÇADOS

FILTRAGEM ACTIVEX
Controles ActiveX são pequenos programas ou serviços – criados pela Microsoft – que fornecem
barras de ferramentas, animações, vídeos ou conteúdos dinâmicos a uma página web com o intuito
de melhorar a experiência do usuário. No entanto, eles podem apresentar diversos mal funciona-
mentos e falhas de segurança, permitindo que softwares maliciosos coloquem em risco o computa-
dor, coletando informações e instalando software sem consentimento do usuário.
De toda forma, a Filtragem ActiveX possibilita bloquear Controles ActiveX do Internet Explorer, im-
pedindo que os sites instalem e utilizem Aplicativos ActiveX, fazendo com que a navegação fique
mais segura – entretanto o desempenho de alguns sites pode ser afetado. Por fim, essa tecnologia
foi descontinuada junto com a última versão do Internet Explorer, estando – portanto obsoleta!

Lembrando que o ActiveX não interage apenas com o Internet Explorer, mas também com outras
aplicações da Microsoft, como Office Word, Office Excel, Office Powerpoint, entre outros.

REALCE DE DOMÍNIO
Uma forma de evitar sites enganosos é saber o endereço do site que você pretende visitar. Com
o realce de domínio, o Internet Explorer permite que você veja instantaneamente o verdadeiro
endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil identi-
ficar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos
e ajudar a reduzir as chances de comprometimento de suas informações pessoais.
Vou dar um exemplo: frequentemente eu acesso a página do Banco do Brasil – onde tenho conta
corrente. Nós sabemos que o endereço correto é: www.bb.com.br. No entanto, existem frauda-
dores na Internet que tentam de toda maneira roubar dados pessoais de usuários ingênuos. Eles
enviam um e-mail para um correntista se passando pelo Banco do Brasil e solicitando-o acessar o
site do banco para atualizar seus dados pessoais.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 387
INFORMÁTICA | MARIANO BITELO

Quando o correntista clica no link disponibilizado, ele é redirecionado para um site com um domí-
nio muito parecido (Ex: www.bb.net.br). Em geral, esse site é quase que impecavelmente idêntico
ao site original do Banco do Brasil e, dessa forma, a maioria das pessoas não percebe que está em
um site falso. Ao inserir seus dados, o fraudador que criou o site malicioso recebe os dados de
Agência, Nº da Conta e Senha do correntista.

A partir desse momento, o cibercriminoso está em posse de dados confidenciais que podem aju-
dá-lo realizar transações em nome da pessoa no site original – o nome desse golpe é Phishing! A
maioria dos navegadores atuais possuem recursos antiphishing que alertam o usuário que o acesso
a uma página pode conter riscos. Galera, isso é tão comum que basta uma pequena busca no Goo-
gle para encontrar dezenas de casos envolvendo esse tipo de ataque. Vejam só:

Agora vamos para o Internet Explorer! Ele tenta, de alguma maneira, destacar, evidenciar, focalizar
o endereço do site para que o usuário verifique se o site que ele está acessando é o site oficial. Para
tal, ele deixa outras informações da URL com a cor cinza e o Domínio com a corta preta. Ajuda mui-
to? Honestamente, não! Porém, qualquer tentativa de alertar o usuário a ter atenção no endereço
da página já é uma tentativa válida. Vejam como fica:

388 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FILTRO SMARTSCREEN
O Filtro SmartScreen é um recurso que ajuda a detectar sites de phishing
e também a proteger o usuário do download e instalação de softwares
maliciosos (malwares). A proteção ocorre basicamente de três maneiras
diferentes:
1) E nquanto você navega na web, ele analisa páginas e determina se elas
têm alguma característica que possa ser considerada suspeita. Se en-
contrá-las, ele exibe uma mensagem dando a você a oportunidade de
enviar um comentário e sugerindo que você prossiga com cautela.
2) Ele verifica os sites visitados e os compara com uma lista dinâmica de
sites de phishing e sites de softwares mal-intencionados previamen-
te relatados. Se encontrar uma correspondência, ele exibe um aviso
notificando que o site foi bloqueado para a sua segurança.
3) Ele verifica os arquivos baixados e os compara com uma lista de sites
de softwares mal-intencionados relatados previamente e programas
conhecidos como não seguros. Se encontrar uma correspondência,
ele avisa que o download foi bloqueado para a sua segurança.

Galera, o Filtro SmartScreen também é capaz de verificar os arquivos baixados comparando-os com
uma lista de arquivos conhecidos e baixados por muitas pessoas que usam o Internet Explorer. Se
o arquivo que estiver baixando estiver nessa lista, ele o avisará. Dessa forma, ele funciona indire-
tamente como um gerenciador de downloads, uma vez que ele é capaz de bloquear aqueles que
são considerados arriscados

MOZILLA FIREFOX

CONCEITOS BÁSICOS
Pessoal, nós detalhamos bastante o Internet Explorer porque ele –
ainda hoje – é o mais cobrado em concurso público! De todo modo,
vamos conhecer agora mais rapidamente um pouco da história do
Mozilla Firefox.
Inicialmente, nós já podemos mencionar uma grande diferença en-
tre o Mozilla Firefox e o Intenet Explorer: o primeiro tem o código
aberto e o segundo tem o código proprietário, ou seja, qualquer pes-
soa pode vasculhar o código-fonte do Firefox e descobrir como ele
é implementado. Já o código-fonte de IE é proprietário e fechado, só
quem tem acesso é a Microsoft Corporation.
Vejam que bacana: como o código-fonte do Firefox é aberto, todo mundo é capaz de visualizá-lo
e sugerir novas eventuais correções ou melhorias. Dessa maneira, 40% do código-fonte foi escri-
to totalmente por colaboradores voluntários, que implementavam essas correções ou melhorias e
enviavam para avaliação da Fundação Mozilla. Em 2004, ele foi lançado como uma alternativa mul-
tiplataforma ao Internet Explorer, podendo ser executado no Windows, Linux ou MacOs (Apple).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 389
INFORMÁTICA | MARIANO BITELO

À época de seu lançamento, o Internet Explorer era basicamente a única opção que restava aos
usuários. Ele já vinha integrado ao Windows, de tal forma que o usuário não precisava baixá-lo e
muito menos conseguia desinstalá-lo. No entanto, era um navegador lento, limitado e vulnerável a
softwares maliciosos. Quando o Firefox chegou, ele era seguro, leve e cheio de novidades. Uma
dessas novidades era a sua extensibilidade. Ele podia estender suas funcionalidades por meio de
complementos, como extensões, temas ou plugins que permitem que os usuários modifiquem o
navegador de acordo com seus requisitos.

MENU ARQUIVO

MENU EDITAR

390 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

MENU EXIBIR

MENU HISTÓRICO

MENU FAVORITOS

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 391
INFORMÁTICA | MARIANO BITELO

MENU FERRAMENTAS

MENU AJUDA

FIREFOX SYNC
O Firefox Sync é um serviço de sincronização do navegador que permite aos usuários sincronizar
parcialmente favoritos, históricos de navegação, preferências, senhas, formulários preenchidos,
complementos, abas abertas, entre outros. Dessa forma, essas informações estarão disponíveis
em todos os seus dispositivos em que vocês tenham instalado. E você só precisa de uma conta :)

392 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Sabe aquelas compras que você começou no notebook de manhã? Acesse o Firefox à noite pelo seu
celular e termine-as. Aquela receita de jantar que você descobriu na hora do almoço? Abra-a no
tablet em sua cozinha. Ele mantém os dados do usuário criptografados em servidores de tal forma
que ninguém – nem mesmo o próprio Mozilla – pode acessar as informações do usuário. Sério, é
uma mão na roda... tudo disponível em todos os seus dispositivos.

GOOGLE CHROME

CONCEITOS BÁSICOS
Agora, sim – vamos falar sobre o meu navegador favorito (e de me-
tade do planeta2)! Em 2 de Setembro de 2008, foi lançado o Google
Chrome. Esse navegador já chegou quebrando paradigmas, sendo
bastante leve e minimalista. Como vocês já sabem, o Internet Explo-
rer era muito pesado, demorava a abrir e possuía vários problemas de
segurança.
O Chrome era bem leve, abria numa velocidade altíssima e era bas-
tante seguro. Além disso, ele tinha um visual bastante minimalista.
Era a Barra de Guias, Barra de Navegação, Barra de Favoritos e só!
Essa última, inclusive, podia ser omitida. Olha que maravilha...
Hoje em dia, isso pode parecer simples, mas quem é mais velho se lembra como ficava o Internet
Explorer após algum tempo de uso. Como ele era bastante vulnerável, vários softwares instala-
vam barras de ferramentas no navegador e acabava ficando completamente inviável a utilização.
A imagem abaixo é um exemplo exagerado, mas é possível ter uma noção! Quase não dava para
visualizar o site, metade da tela era composta de barras.

O Google Chrome era totalmente o oposto: ele tinha um visual leve e uma execução veloz.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 393
INFORMÁTICA | MARIANO BITELO

CONCEITOS AVANÇADOS

SANDBOX
O Sandbox é um recurso desenvolvido para melhorar a segurança do navegador. Como funciona?
No Chrome, toda página ou aplicativo web aberto no navegador é um processo separado e inde-
pendente. Por exemplo: se você abrir três páginas web diferentes em três guias diferentes do nave-
gador, cada guia aberta corresponde a um processo separado. Enquanto eu estou escrevendo essa
aula, estou com 32 guias abertas. Vejam o Gerenciador de Tarefas de Windows:

Observem que existem 32 processos diferentes – um para cada guia. Cada uma é monitorada se-
paradamente pelo Sistema Operacional. Dessa forma, se alguma guia travar, o navegador e as ou-
tras guias abertas não serão afetadas. O Sandbox fornece uma camada de proteção para cada um
desses processos. É como se eu colocasse um site comum (imagem da esquerda) em uma caixa de
areia de verdade (imagem da direita) para criar um ambiente isolado para cada processo.

394 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Se você abrir por engano uma página web maliciosa, desenvolvida para prejudicar seu computador,
o Sandbox impedirá que o código malicioso da página web cause mais danos ao seu computador.
O código malicioso ficará contido no Sandbox, de modo que ele não afete outras guias em seu nave-
gador ou seu computador. Assim, um site malicioso pode estar em execução em uma guia, mas logo
que você a fecha, ele desaparecerá sem provocar nenhum dano ao seu computador.
No Chrome, todas as páginas exibidas no navegador são verificadas pelo Sandbox. Entretanto, há
outras partes do navegador que também obtêm os benefícios, como plugins. Alguns plugins espe-
cíficos também foram integrados ao Sandbox. No entanto, caso você instale um plugin que esteja
fora da caixa de areia, ele poderá – sim – acessar recursos sensíveis do computador. Logo, muito
cuidado com a instalação de plugins.
O Google Chrome foi o primeiro navegador a implementar o Sandbox! Após algum tempo, Firefox e
Internet Explorer também o fizeram.

SMARTLOCK
O SmartLock é um recurso que facilita a proteção
dos seus dispositivos e das suas contas. Ele ajuda
a manter suas contas seguras para seus aplicativos
e sites favoritos. O Smart Lock pode salvar senhas
na sua Conta do Google e depois ajudar a usar
suas senhas com segurança e conveniência nos si-
tes que você usa no Chrome e nos aplicativos que
você usa nos seus dispositivos móveis.
Galera, eu formato meu computador com muita
frequência. Toda vez que ele começa a ficar mais
lento, eu apago tudo para melhorar a performan-
ce. Logo após formatar, eu baixo e instalo o Goo-
gle Chrome. Logo em seguida, eu efetuo login no
navegador para que o meu novo navegador possa
usar as informações de configuração salvas (se-
nhas, favoritos, abas, histórico, etc).
Dessa forma, eu consigo usar meu navegador exatamente da mesma forma que antes de formatar
o computador. Enfim, aqui não tem muito segredo. É basicamente isso.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 395
INFORMÁTICA | MARIANO BITELO

PROGRAMAS DE CORREIO ELETRÔNICO:


MS OUTLOOK, MOZILLA THUNDERBIRD E WEBMAIL

Vamos ver agora outra categoria de aplicativos muito relevante para o nosso estudo e também mui-
to cobrada em prova. Eles podem ser chamados de gerenciadores de correio eletrônico, programas
de e-mail, clientes de e-mail, dentre outras nomenclaturas. Os clientes de e-mail são instalados no
computador e precisam de configuração de contas de e-mail, pois eles permitem acessar várias
contas de diferentes provedores de e-mail num só lugar. Outra importante característica deles é
que permitem acessar as mensagens baixando-as do servidor para o disco local ou, também, dire-
tamente no servidor, sem baixá-las.
É preciso saber quais os nomes dos principais clientes de e-mail. Então, tome nota aí:
• MS Outlook – componente integrante do pacote de escritório MS Office.
• MS Outlook Express – aplicativo nativo do Windows até a versão XP.
• Windows Mail – aplicativo nativo do Windows a partir da versão Vista.
• Mozilla Thunderbird – aplicativo de e-mail da Mozilla. Não confundir com Firefox.
• Lotus Notes – aplicativo de e-mail do pacote Lotus da IBM.
• Incredmail.
• PostFix – para Linux.
• KMail – para Linux.
Esse assunto, classificação de software, incluindo os de e-mail, costuma ser bastante cobrado.

CONFIGURAÇÕES INICIAIS

Como dito anteriormente, para utilizar os aplicativos de e-mail, é necessário configurar pelo menos
uma conta de algum provedor. Ainda que seja um aplicativo da Microsoft, por exemplo, você pode
configurar uma conta do Gmail nele. E é possível configurar várias contas de vários provedores. Por
exemplo, você pode configurar todas as suas contas do Yahoo, Gmail e do Outlook.com no Thun-
derbird e acessá-las em um único lugar, sem precisar ficar abrindo a página de um e depois a página
de outro e assim por diante.
Então, o que configuramos inicialmente são os provedores das nossas contas. Esses provedores po-
dem ser públicos, como o Gmail, o Yahoo e o Outlook.com, mas também podem ser privados, como
os de um órgão público, que provavelmente usará um servidor de e-mail, como o MS Exchange, por
exemplo. Mas, para começar, você precisa ter uma conta de e-mail e uma senha. Essa conta será
sua caixa postal no servidor, a qual ele procurará para entregar suas mensagens. Essa mesma conta
será usada como endereço de e-mail, seguindo a seguinte estrutura:
usuario@dominio.categoria.pais
• A conta de usuário vem ante do @, identifica sua caixa postal e é única, não podendo haver
outra igual no mesmo provedor.
• Depois do @, vem o domínio, que é a identificação do conjunto de servidores do serviço de e-
-mail.

396 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Em seguida, vem a categoria do provedor, podendo ser os principais:


• .com – empresa comercial.
• .gov – órgão governamental.
• .jus – órgão do Judiciário.
• .leg – órgão do Legislativo.
• .org – organismo não governamental, sem fins lucrativos.
OOs..: É importante saber um histórico sobre os domínios URL, pois, no início, eram poucas as ins-
tituições que tinham registro de domínio na Web e, por isso, era comum não haver categoria nos
endereços, visto serem poucas, e geralmente eram instituições acadêmicas. Mais tarde, com a ex-
plosão da Web, passou a ser necessário e obrigatório o uso de categorias nas URLs.
Veremos isso nos exemplos abaixo.
Agora veja alguns exemplos de endereços de e-mail válidos, cada um com uma peculiaridade dife-
rente:
• mariano.bernardino@gmail.com – esse endereço não possui o país.
• marianobitelo@tjdft.jus.br – esse exemplo possui todas as partes completas de um endereço
de e-mail.
• marianobitel0@unb.br – esse endereço não possui a categoria, como explicado acima, porém
é um endereço válido.

CONFIGURAÇÕES DE RECEBIMENTO (OU ACESSO) DE MENSAGENS


Há duas formas de se configurar o recebimento de mensagens de e-mail, as quais veremos abaixo:
• POP3 – esse protocolo de recebimento de e-mail permite baixar as mensagens da caixa
postal,que fica no servidor, para o disco local. Depois de baixadas, é possível acessar as mensa-
gens mesmo que o micro esteja offline. Então, para configurar um cliente de e-mail com esse
protocolo, deve-se usar o endereço POP do provedor. Por exemplo, no caso do Gmail, pop.
gmail.com.
• IMAP – esse protocolo de recebimento permite acessar as mensagens diretamente no servidor,
online, em tempo real, e no cliente de e-mail. Dessa forma, as mensagens ainda estarão lá,
mesmo que sejam acessadas de outro micro pela web. O exemplo de configuração do provedor
Gmail no cliente de e-mail seria imap.gmail.com.

CONFIGURAÇÕES DE ENVIO DE MENSAGEM


Agora veremos como o cliente de e-mail deve ser configurado para enviar as mensagens. Apenas
um protocolo é usado para envio de mensagens:
• SMTP – esse protocolo envia as mensagens diretamente do micro do remetente para a caixa
postal do destinatário.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 397
INFORMÁTICA | MARIANO BITELO

A. PRINCIPAIS PASTAS

As mensagens sempre chegam na caixa postal do destinatário, que fica no servidor. Mas também
há outras pastas que armazenam as mensagens, cada uma com sua finalidade específica. Vamos
agora conhecer cada uma delas.
• Entrada – mensagens recebidas no servidor.
• Saída – mensagens a serem enviadas ao destinatário.
• Itens Enviados – mensagens enviadas ao destinatário.
• Rascunho – mensagens inacabadas que foram salvas e fechadas.
• Itens Excluídos – mensagens excluídas.

B. PRINCIPAIS CAMPOS DE UMA NOVA MENSAGEM

Quando enviamos uma mensagem, alguns campos são muito importantes e precisam ser devida-
mente entendidos. Então, vejamos quais são esses campos:
• De: esse campo identifica o remetente da mensagem.
• Para: esse campo identifica o principal destinatário. É possível inserir vários destinatários nesse
campo, separando seus endereços com ponto e vírgula (;). Outra observação sobre esse campo
é que é possível inserir apenas o nome do contato que estiver salvo no catálogo ou inserir o
endereço completo de e-mail, como aqueles vistos anteriormente.
• Cc: esse campo, muito conhecido como com cópia, na verdade, significa cópia carOonada. É
o campo usado para enviar cópias da mensagem para outros destinatários, embora o mesmo
possa ser feito inserindo-se vários endereços no campo Para, mencionado anteriormente. Nes-
se campo também podem ser inseridos vários endereços, assim como no campo anterior.

398 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Cco: esse campo é usado quando se quer enviar mensagens para outros destinatários, os quais
não podem ser vistos no cabeçalho da mensagem e, dessa forma, ninguém saberá que ela foi
enviada para os destinatários desse campo. Estes, porém, podem saber os destinatários dos
demais campos para quem a mensagem foi enviada por meio do cabeçalho da mensagem.
• Assunto.: esse campo identifica a mensagem, dando um título a ela.
• Mensagem.: esse campo é o corpo da mensagem.
• O campo Cco é muito cobrado pela sua peculiaridade de ocultar os destinatários; portanto, sai-
ba como ele funciona. No exemplo da tela da mensagem anterior:
• João sabe que a mensagem foi para Maria, apenas.
• Maria sabe que a mensagem foi enviada para João, apenas.
• Carlos sabe que a mensagem foi enviada para João e para Maria.
• Os campos Assunto e Mensagem não precisam ser preenchidos para que a mensagem seja en-
viada.
• Pelo menos um dos campos Para, Cc ou Cco deve estar preenchido, ou seja, é possível enviar
uma mensagem sem preencher o campo Para, mas preenchendo o campo Cc ou Cco.
Agora, vamos trabalhar os clientes de e-mail propriamente ditos, começando pelo MS Outlook.

C. MS OUTLOOK

O MS Outlook pertence ao pacote MS Office. Esse cliente de e-mail também possui calendário, con-
tatos, tarefas, anotações e RSS Feeds. Abaixo, você verá uma imagem do MS Outlook aberto:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 399
INFORMÁTICA | MARIANO BITELO

Nas configurações de provedor, além do POP e IMAP, o MS Outlook também possui configuração
MS Exchange, que é o servidor de e-mail da Microsoft, responsável tanto pelo recebimento quanto
pelo envio das mensagens e também pela sincronização de contatos, itens do calendário, reuniões,
tarefas etc. Há também o Exchange ActiveSync, uma forma de configuração que também envia e re-
cebe mensagens e, assim como o MS Exchange, também faz sincronizações de contato, calendário
etc. Todavia, o ActiveSync não é para contas corporativas e, sim, para provedores públicos, como o
Gmail e Yahoo.
As mensagens recebidas pelo POP3 ou IMAP podem ser salvas como um único arquivo de dados no
computador por meio das Pastas Particulares, com a extensão .pst. As mensagens do MS Exchange
são salvas em um único arquivo chamado Arquivos de Dados Offline, com a extensão .ost. Esses ar-
quivos ficam localizados no caminho <unidade>.:\Usuários\<nome de usuário>\AppData\Local\
Microsoft\Outlook, onde <unidade> é a unidade de disco em que o Windows está, e <nome de
usuário> é a conta do usuário que está logado no momento.
• Guia Arquivo.: nessa guia, há vários recursos que vamos conhecer agora.
• Item Informações.: essa seção traz os dados de configurações, como as contas de diversos
provedores, e regras e alertas para organizar as mensagens.
• Abrir e Exportar.: essa seção permite importar dados de outras contas armazenadas em
um arquivo exportado .pst de outra conta. Também permite importar itens de calendário
do Outlook com extensão .ics ou .vcs, que são arquivos dados de calendários.
• Opções.: nessa seção, é possível configurar o comportamento do aplicativo em relação às
mensagens, calendário, tarefas, contatos etc.
• Assinaturas.: uma das configurações são as assinaturas de mensagens, que incluem, ao
final da mensagem, uma assinatura do remetente. Não é a mesma coisa que assinatura
eletrônica ou digital. É apenas uma assinatura do nome do remetente que o identifica ao
final da mensagem. Elas podem ser configuradas para serem inseridas automaticamente
ao enviar uma mensagem nova ou ao responder ou encaminhá-la.
Central de Confiabilidade.: essa seção permite configurar certificados digitais, assinaturas digitais
e criptografia. Na guia Segurança de E-mail, encontramos os certificados digitais e a criptografia,
exibida abaixo:

400 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Guia Página Inicial.: nessa guia, encontramos várias funcionalidades para trabalhar com as
mensagens, como observado na imagem abaixo. Veremos, a seguir, as principais funcionalida-
des dessa guia cobradas em prova.

• Novo E-mail.: cria uma nova mensagem de e-mail.


• Novos Itens.: cria vários tipos de objetos, como uma nova mensagem, compromisso, reu-
nião, contato, tarefa, grupo de contato, solicitação de tarefa, fax da Internet etc.
• Ignorar Conversa.: move a mensagem atual e futuras para Itens Excluídos.
• Limpar.: remove mensagens redundantes da conversa selecionada.
• Lixo Eletrônico.: bloqueia o remetente, seu domínio e grupo, e envia a mensagem atual e
futuras desses remetentes bloqueados para a pasta Lixo Eletrônico.
• Excluir.: exclui o item atual, seja uma mensagem, pasta, contato, grupo etc.
• Arquivar.: move a mensagem atual para a pasta de Arquivo Morto.
• Responder.: responde ao remetente da mensagem atual.
• Responder a Todos.: responde ao remetente e a todos os destinatários, menos aos do cam-
po Cco.
• Encaminhar.: encaminha a mesma mensagem para um novo destinatário que não está na
lista dos destinatários anteriores da mensagem.
• Reunião.: responde a mensagem atual com uma solicitação de reunião.
• Etapas Rápidas.: permite criar atalhos para ações rápidas, como mover a mensagem para
uma pasta, encaminhar para um destinatário específico excluir após responder a mensa-
gem etc. Não é a mesma coisa que criar regras, as quais veremos adiante. A principal dife-
rença é que Etapas Rápidas não são executadas automaticamente, pois precisa da ação do
usuário. Já as regras são automáticas.
• Mover: move a mensagem atual para outra pasta.
• Regras.: permite mover mensagens automaticamente para outras pastas com base no re-
metente, no destinatário ou no tópico da conversa.
• Não Lido/Lido.: marca a mensagem como Lido ou Não Lido.
• Acompanhamento.: define um sinalizador para lembrar de acompanhar o item posterior-
mente. Atenção! Os itens sinalizados aparecem na Barra de Tarefas Pendentes, Lista de
Tarefas Diárias e também no Painel de Tarefas.
• Catálogo de Endereços.: abre o catálogo de endereços para procurar nomes, números de
telefone, endereços de e-mail.
• Filtrar E-mail.: exibe apenas as mensagens que atendem ao critério do filtro, como status
de Lido/Não Lido, sinalizador etc.
• Enviar/Receber.: verifica novos itens, como mensagens de e-mail, compromissos do calen-
dário e tarefas em todas as pastas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 401
INFORMÁTICA | MARIANO BITELO

• Guia Enviar/Receber.: nessa guia, veremos as principais ações em relaçãoàs mensagens.

• Enviar/Receber.: verifica a chegada e envia itens de mensagens de e-mail, compromissos


de calendário, tarefas de todas as pastas.
• Atualizar Pasta.: verifica a chegada e envia mensagens da pasta atual.
• Enviar Tudo.: envia todas as mensagens não enviadas.
• Grupos de Envio/Recebimento.: permite estabelecer regras de envio e recebimento distin-
tos para grupos específicos de itens.
• Mostrar Progresso.: exibe a caixa de progresso de envio e recebimento.
• Cancelar Tudo: cancela o envio e recebimento de todos os itens.
• Baixar Cabeçalhos.: baixa apenas os cabeçalhos das mensagens, não o corpo delas.
• Marcar para Baixar.: marca um ou vários cabeçalhos para baixar suas mensagens poste-
riormente.
• Desmarcar para Baixar.: desmarca cabeçalhos que foram marcados para baixar as mensa-
gens.
• Processar Cabeçalhos Marcados.: baixa as mensagens de todos os cabeçalhos marcados.
• Trabalhar Offline.: desconecta o usuário do servidor e não baixa mais itens dele.
• Pasta.: nessa guia, veremos as funcionalidades para se trabalhar com as pastas.

• Nova Pasta.: cria uma nova pasta na conta atual.


• Nova Pasta de Pesquisa.: cria uma nova pasta contendo as mensagens que atendem ao
critério de pesquisa.
• Renomear Pasta.: permite mudar o nome de uma pasta.
• Copiar Pasta.: copia uma pasta com todos os seus itens.
• Mover Pasta.: move a pasta selecionada para outro local.
• Excluir Pasta.: exclui a pasta selecionada.
• Marcar Todas como Lidas.: marca todas as mensagens da pasta atual como lidas.
• Mostrar Todas as Pastas de A a Z.: ordena as mensagens em ordem al-fabética.
• Limpar Pasta.: remove as mensagens redundantes de todas as conversas na pasta selecio-
nada.
• Excluir Tudo.: exclui todos os itens da pasta selecionada.
• Limpar.: exclui permanentemente um item marcado para exclusão.

402 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Mostrar em Favoritos.: mostra as pastas selecionadas em Favoritos.


• Pastas IMAP.: marca pastas que serão sincronizadas com o servidor pelo protocolo IMAP.
• Atualizar Lista de Pastas.: sincroniza a hierarquia de pastas com o servidor.
• Configurações para AutoArquivar.: especifica quando os itens das pastas são arquivados e
onde.
• Propriedades da Pasta.: exibe as propriedades da pasta atual.
• Guia Exibir.: nessa guia, veremos as diversas formas de exibição de painéis, pastas e mensagens.

• Modo de Exibição Atual.: permite alterar o modo de exibição das mensagens, podendo
incluir ou remover campos de exibição das mensagens, agrupamentos, classificação e fil-
tragem.
• Mensagens.: exibir as mensagens agrupadas como conversas.
• Organização.: permite organizar os itens de exibição da mensagem, como remetente, as-
sunto, podendo agrupá-las por essas categorias.
• Layout: configura como os painéis de pastas, leituras e tarefas pendentes serão exibidos.
Uma atenção especial ao painel de leituras, o qual exibe o conteúdo do corpo da mensa-
gem. Ele pode ser exibido à direita ou abaixo das listas de mensagens ou, ainda, ser desati-
vado. Isso já caiu várias vezes em prova!
• Painéis do MS Outlook.: o MS Outlook divide as partes do conteúdo a ser exibido em painéis.
Vermos os principais painéis e os conteúdos neles exibidos.
• Painel de Pastas.: exibe as pastas de todas as contas configuradas do usuário. Ele organiza
as pastas por conta, de forma que cada conta configurada exiba suas próprias pastas. Veja
o Painel de Pastas abaixo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 403
INFORMÁTICA | MARIANO BITELO

• Painel de Visualização de Mensagens.: exibe a lista de mensagens, podendo ser ordenadas


por remetente, assunto, data, categoria, sinalizador etc. Veja o Painel de Visualização de
Mensagens abaixo.

• Painel de Leitura.: exibe o conteúdo da mensagem selecionada. Pode ser exibido abaixo ou no
lado direito da lista de mensagem. Veja o Painel de Leitura abaixo.

• Painel de Tarefas Pendentes, Calendário e Pessoas.: é um conjunto de três painéis, sendo


um das tarefas que estão pendentes, outro do calendário e outro das pessoas do catálogo
de endereços. Veja abaixo o conjunto de painéis de que acabei de falar.

404 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

D. MOZILLA THUNDERBIRD

Esse cliente de e-mail é um software livre, gerenciado e liberado pela Mozilla. Assim como o MS
Outlook, ele também possui News Groups, que são grupos de notícias, e RSS Feeds, que são listas
de alimentação de conteúdo da web.
Não confunda Mozilla Thunderbird, que é o cliente de e-mail, com Mozilla Firefox, que é o navega-
dor da web.
Em vez de o Thunderbird ter guias e botões, ele possui um botão de Menu, o qual dá acesso a todas
as funcionalidades desse cliente de e-mail. Esse mesmo botão substitui a barra de menus, uma ou-
tra forma de acessar essas mesmas funcionalidades.
Veja abaixo um exemplo a janela do Thunderbird.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 405
INFORMÁTICA | MARIANO BITELO

Assim como no MS Outlook, o Thunderbird também possui painéis semelhantes, como Painel de
Pastas, Painel de Mensagens, Painel de Leitura e um Painel de Eventos, semelhantes ao de Tarefas/
Calendários.
• Menu Thunderbird.: esse menu dá acesso às principais funcionalidades, as quais veremos a se-
guir. Veja o botão de acesso ao menu Thunderbird abaixo, em vermelho, e, em seguida, o pró-
prio menu. Perceba que ele possui duas partes, a da esquerda e a da direita. Basicamente, isso
serve para separar funcionalidades específicas de mensagens, à esquerda, das funcionalidades
do aplicativo, à direita.

Vejamos as funcionalidades da esquerda, que dizem respeito às mensagens.


• Nova mensagem.: essa função permite criar não apenas uma mensagem, mas também qual-
quer outro tipo de item, como evento, tarefa, pasta, pasta de pesquisa, conta de e-mail, conta
de bate-papo etc. Também permite configurar contas de e-mail, não apenas criá-las.
• Anexos.: quando uma mensagem com anexo está selecionada, permite abrir, salvar, desanexar
e excluir todos os anexos.
• Editar.: possui funções de edição de texto, como selecionar, copiar, recortar e colar, mas tam-
bém permite excluir mensagens.
• Localizar.: faz pesquisas em mensagens e em catálogo de endereços, permitindo localizar al-
gum item desejado.
• Salvar como.: permite salvar a mensagem como um arquivo ou como um modelo de mensa-
gem para ser usado na criação de novas mensagens.
• Pastas.: essa função trabalha com a exibição das pastas das contas de e-mail, no painel de pas-
tas.
• Esvaziar Lixeira.: esvazia os itens excluídos.
Agora, vejamos as funcionalidades da direita, que dizem respeito às do aplicativo, embora também
haja várias funcionalidades relacionadas às mensagens nessa parte.
• Gerenciador de atividades.: exibe o status do envio e recebimento de mensagens.

406 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Filtro de mensagens.: aplica filtro de pesquisa para localizar mensagens.


• Complementos.: exibe os complementos instalados e permite encontrar e instalar novos com-
plementos.
• Opções.: dá acesso à janela de configurações do Thunderbird, exibida abaixo:

Continuando no nosso menu do Thunderbird, ainda temos:


• Arquivo.: essa opção possui funcionalidades para acessar as mensagens salvas como arquivos,
bem como de pastas e verificação de recebimento e envio das mensagens.
• Ver.: possui funcionalidades de exibição das mensagens.
• Ir: possui funcionalidades de navegação pelas mensagens.
• Mensagem.: possui funcionalidades de criar novas mensagens, responder, encaminhar, abrir,
arquivar, mover, copiar, aplicar regras às mensagens, ou seja, esse é um item que possui várias
funcionalidades relacionadas às mensagens.
• Eventos e tarefas.: possui funcionalidades de criar e gerenciar itens de calendário e tarefas.
• Ferramentas.: possui funcionalidades de catálogo de endereços, importação de mensagens e
outros itens e ferramentas para desenvolvedores.
• Ajuda: possui conteúdos de ajuda para utilizar o Thunderbird e também desativação de exten-
sões.
Agora, quero mostrar alguns detalhes das mensagens que já foram cobradas em prova.
Para a diagramação.: na imagem abaixo, tem como dar um jeitinho de esconder as linhas verdes
abaixo dos números em vermelho e as marcações de parágrafo?

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 407
INFORMÁTICA | MARIANO BITELO

• Na mensagem 1, você encontra uma imagem de um clip. Indica que a mensagem possui anexo.
• Na mensagem 2, perceba que, antes do assunto, há uma seta apontando para a direita. Isso
indica que a mensagem foi encaminhada para um destinatário.
• Na mensagem 3, há uma seta apontando para a esquerda. Isso indica que a mensagem foi res-
pondida ao remetente.

Um outro tópico muito cobrado nas provas é a senha mestra. Ela está presente no Mozilla Thunder-
bird, bem como no Firefox. É uma senha que você cadastra e usa uma única vez quando o aplicativo
é inicializado. Então, todas as demais senhas de todas as contas e outras funcionalidades são aces-
sadas com essa única senha mestra, conforme indicado abaixo.
Vamos ver agora outro tópico muito importante: teclas de atalho.

Nova mensagem CTRL + N ou CTRL + M


Responder à mensagem CTRL + R
Responder a todos na mensagem CTRL + SHIFT + R
Encaminhar mensagem CTRL + L
Obter novas mensagens F5
Imprimir a mensagem CTRL + P
Salvar a mensagem como arquivo CTRL + S
Abrir catálogo de endereços CTRL + SHIFT + B
Pesquisar mensagens na pasta atual CTRL + SHIFT + K

408 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

E. WEBMAIL

Os webmails são outra forma de acessar as mensagens eletrônicas. Sem necessidade de instalar ne-
nhum aplicativo, os webmails são programas de e-mail feitos em páginas web, acessados por meio
de navegadores, não necessitando de configurações, apenas uma conta cadastrada.
Essa forma de acesso não baixa as mensagens para o micro local, pois são acessadas online, direta-
mente no servidor. As mensagens podem ser acessadas de qualquer micro ou dispositivo conecta-
do à Internet.
Os principais webmails hoje em dia são: Gmail, Outlook.com, Yahoo, IG, BOL, UOL etc.
Assim como nos clientes de e-mail, os webmails permitem configurar mais de uma conta de e-mail,
podendo ser configuradas contas de outros provedores. Por exemplo: você tem conta no Gmail, e
no próprio Gmail você pode configurar sua outra conta do Outlook.com ou do Yahoo.
Protocolos: para acessar as mensagens, o webmail usa HTTP, o protocolo de acesso a páginas web.
Para enviar as mensagens, ele usa SMTP.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 409
INFORMÁTICA | MARIANO BITELO

FERRAMENTAS DE BUSCA E PESQUISA

1. FERRAMENTAS DE BUSCA E PESQUISA

1.1 CONCEITOS BÁSICOS


Hoje em dia, esse tipo de conhecimento perdeu bastante valor. Por que? Porque se eu quiser saber
qual o nome da maior lua de júpiter, em um minuto, eu descubro olhando em algum site de bus-
ca. A tecnologia avançou tanto que atualmente nem é necessário triscar o dedo no seu smartpho-
ne, basta perguntar diretamente a ele e um assistente do sistema operacional (Siri, Google Now,
Cortana, etc) responderá sua pergunta.

Dito isso, a mensagem que eu quero deixar para a vida de vocês é: hoje em dia, vale mais uma
pessoa que sabe fazer uma pesquisa certeira em um site de busca do que uma pessoa que possui
diversos conhecimentos memorizados. Bacana? Voltando ao tópico da nossa aula, existem vários
sites que nos ajudam a fazer pesquisas na internet. Entre os mais utilizados, nós podemos mencio-
nar: Google (92,37%), Microsoft Bing (2,37%) e Yahoo (2,25%).

Vocês acham que eu guardo esses números na cabeça? Claro que não! Para fazer uma aula, eu pas-
so horas e horas pesquisando dados e bibliografias na internet para tornar a aula mais completa
possível. Nesse caso, eu queria mostrar para vocês como o Google era dominante no mercado de
buscadores. Muitas vezes, pesquisas em inglês são muito mais eficientes, então eu pesquisei duas
palavras-chaves que foram market share, em português “Fatia de Mercado”.

410 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Notem que o primeiro site que ele retornou foi um site que mostra a fatia de mercado do Google no
mundo. Percebem a importância de saber fazer buscas assertivas? Pois é! Galera, a maioria desses
sites de busca funcionam de maneira semelhante para o usuário, então vamos utilizar o Google
como padrão para o estudo de ferramentas de busca e pesquisa. Ok? Então, vamos começar res-
pondendo o que é o Google!

O Google é uma ferramenta de busca e pesquisa desenvolvida


como um projeto de pesquisa em 1996 por um russo chamado Ser-
gey Brin e um americano chamado Larry Page na Universidade de
Stanford – essa ferramenta tinha basicamente a função de reali-
zar buscas de páginas e arquivos na Internet. Ela ia se chamar Ba-
ckRub, mas teve seu nome modificado para Google em 1997, quan-
do o domínio www.google.com foi registrado. Vejam como ele era
em 1998!

Atualmente você pode buscar praticamente qualquer coisa no Google – desde um site, uma foto,
um texto, uma figura, um vídeo, entre outros. Vejam na imagem abaixo a interface atual do Google
– notem que ela é extremamente limpa, sem muitas informações. Basicamente, nós temos dois bo-
tões: Pesquisa Google e Estou com Sorte. A primeira nada mais é do que a busca padrão do Google
– não tem nada demais!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 411
INFORMÁTICA | MARIANO BITELO

Já o segundo botão é extremamente útil e muita gente não o utiliza! O Botão Estou com Sorte é um
botão que não retorna uma lista de páginas resultante da sua pesquisa. Como é, professor? É isso
mesmo! Sabe aquela lista de sites que aparece quando você pesquisa algo? Pois é, ela não aparece!
Quando esse botão é utilizado, o Google tenta te direcionar para a página que ele acha mais rele-
vante na pesquisa.
Ele seleciona o site que mais se identifica com o assunto que você está procurando – geralmente,
são páginas oficiais ou aquelas que aparecem em primeiro lugar na lista de resultados quando
você utiliza o buscador. A ideia que o Google quer passar é que, se o usuário estiver com sorte, a
busca será satisfeita logo na primeira tentativa. Dessa forma, você passará menos tempo procuran-
do páginas e mais tempo explorando-as.

Façam esse teste comigo! Eu escrevi gg concurso no buscador e cliquei em Estou com sorte e o
Google me enviou diretamente para página oficial do GG concursos. Massa, né? Vocês podem fazer
esse teste com diversos termos, inclusive aquelas que eu utilizei lá em cima para saber a fatia de
mercado do Google. Se vocês escreverem market share google e clicarem em Estou com Sorte, o
Google te redirecionará diretamente para aquela página lá de cima. Ok?
Já o Botão Pesquisa Google realiza a busca padrão. Para cada pesquisa, existem milhares (ou até
mesmo milhões) de páginas web com informações que podem ser relevantes. Então, como o Goo-
gle sabe o que mostrar nos resultados? Bom, essa jornada começa antes mesmo de você digitar
sua busca! Trata-se de uma engenharia extremamente complexa, então vamos ver aqui apenas
resumidamente...

412 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Rastreamento e Indexação:
A Web é como uma biblioteca que não para de crescer, como bilhões de livros e sem um sistema
central de catálogo. O Google utiliza softwares conhecidos como Rastreadores da Web para de-
tectar as páginas disponíveis ao público. Os rastreadores analisam as páginas e seguem seus links,
da mesma forma que você faria se estivesse navegando nessas páginas. Eles vão de link em link e
levam dados sobre essas páginas para os servidores do Google, na Califórnia.
Quando os rastreadores encontram uma pá-
gina web, um sistema processa o conteúdo da
página da mesma forma que um navegador. De-
tectam-se os sinais importantes, como as pa-
lavras-chave e a idade do conteúdo do site, e
tudo isso é registrado em um Índice da Pesqui-
sa (Search Index). Esse index contém centenas
de bilhões de páginas web e tem mais de cem
milhões de gigabytes de tamanho.
Galera, ele basicamente funciona como o índice remissivo de um livro, com uma entrada para
cada palavra vista em todas as páginas web que estão indexadas no Índice de Pesquisa. Quando
uma página web é indexada, adiciona-se essa página às entradas correspondentes a todas as pala-
vras dela. Vocês entendem agora porque ele é tão rápido? Ele não sai por aí procurando dentro das
páginas no momento em que você faz a pesquisa – isso daria muito mais trabalho!
Entre 300 e 500 páginas são criadas na web a cada minuto – são cerca de 700.000 todos os dias!
Então, na verdade, ele precisa criar uma base de dados extremamente organizada e eficiente que
permita realizar buscas certeiras no menor tempo possível – chamada Índice de Pesquisa. O tem-
po aqui é crucial! Quando o Google Maps conseguiu reduzir seu tamanho e acelerar seu tempo de
carregamento, seu tráfego aumentou 25% em apenas algumas semanas.
• Algoritmos de Pesquisa:
Quando você faz uma pesquisa, você quer uma resposta, e não bilhões de páginas web. Por isso, os
sistemas de classificação do Google organizam centenas de bilhões de páginas no Índice da Pes-
quisa para fornecer resultados úteis e relevantes em uma fração de segundo. Esses sistemas de
classificação são compostos por uma série de algoritmos que analisam o que você está procurando
e que informações devem ser exibidas.
Conforme a pesquisa é aprimorada, refi-
nam-se os algoritmos para fazer uma aná-
lise mais detalhada das suas pesquisas e
dos resultados. São utilizados diversos al-
goritmos de pesquisa para ajudar a mos-
trar as informações mais úteis, como a
análise de palavras. Nós sabemos que as
palavras possuem diversos significados di-
ferentes a partir do contexto em que são
utilizadas e o Google possui algoritmos
que fazem esse tipo de análise – imagem
ao lado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 413
INFORMÁTICA | MARIANO BITELO

Em tese, são necessários cinco passos: analisar palavras, encontrar correspondências da sua pes-
quisa, classificar páginas úteis, interpretar o contexto e, finalmente, exibir os melhores resultados
encontrados. Busca-se oferecer um conjunto diversificado de informações nos formatos mais
úteis para seu tipo de pesquisa.
• Respostas Úteis:
Uma vez, Larry Page descreveu o mecanismo de pesquisa perfeito como algo que entende exata-
mente o que você procura e responde exatamente o que você deseja. Os testes do Google sempre
mostraram que os usuários querem respostas rápidas para as consultas. Foram realizadas muitas
melhorias para dar as respostas mais relevantes aos usuários em menos tempo e nos formatos ide-
ais para os tipos de informação desejados.
Quando você pesquisa sobre o clima, provavelmente quer ver a previsão do tempo na página
de resultados, e não só os links para sites relacionados. O mesmo acontece com rotas: ao fazer a
consulta Como chegar ao aeroporto do Galeão, você quer um mapa com as rotas, e não links para
outros sites. Isso é ainda mais importante nos dispositivos móveis com banda limitada e em que a
navegação entre sites pode ser lenta.
A web está sempre em evolução, com a publicação de centenas de novas páginas a cada segundo.
Isso influencia os resultados que você vê na Pesquisa do Google: a web é rastreada constantemente
para indexar novos conteúdos. Dependendo da consulta, algumas páginas de resultados mudam
rapidamente, enquanto outras são mais estáveis. Por exemplo, quando você pesquisa o placar mais
recente de um jogo, atualizações têm que ser feitas a cada segundo.
Ao mesmo tempo, os resultados sobre uma figura histórica podem permanecer iguais durante
anos. Atualmente, o Google processa trilhões de pesquisas a cada ano. Todos os dias, 15% das
consultas processadas são inéditas. Criar algoritmos para a pesquisa que sejam capazes de encon-
trar os melhores resultados para todas essas consultas é um desafio complexo, que exige testes de
qualidade e investimentos contínuos. Agora vem uma parte muito bacana da aula! Vocês devem se
lembrar que eu falei que o Google possui vários rastreadores percorrendo os meandros da web em
busca de novas páginas para armazenar informações sobre elas que facilitarão futuras buscas. Ga-
lera, eu tenho certeza que alguma vez na vida vocês fizeram uma pesquisa, acharam uma página
que parecia ser exatamente o que vocês queriam, mas – quando a clicaram – a página estava fora
do ar.
É extremamente frustrante! E se eu te disser que o Google possui um mecanismo chamado Cache
que – em algumas páginas – está disponível para que você consiga visualizar como a página estava
da última vez que o Google a acessou? Funciona assim: o Google acessa uma página web com seus
rastreadores e a armazena como backup no caso de ela estar indisponível. Se você clicar em um link
que exibe a mensagem Em Cache, visualizará a versão do site que o Google guardou.
Você pode utilizá-lo também para visualizar uma página que está demorando demais para car-
regar, quando deseja visualizar as palavras pesquisadas em destaque ou quando você realmente
quer ver uma versão mais antiga da página. Claro que algumas imagens e links podem não fun-
cionar corretamente, uma vez que nem todo o conteúdo de um site é salvo. Deixa eu mostrar uma
coisa bem legal para vocês nunca mais falarem que informática é chato! :-)

414 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Vejam na imagem acima o que diz o Google: “Este é o cache do Google de [...]. Ele é um instantâneo
da página com a aparência que ela tinha em 28 jan. 2019 04:20:28 GMT. A página atual pode ter
sido alterada nesse meio tempo. Saiba mais.”. Existem alguns sites especializados em guardar cache
de outros sites (Ex: WaybackMachine). Como ele guarda o cache de vários anos, você consegue
visualizar como eram alguns sites no passado. Vejam alguns exemplos:

Site da Globo em 2000:


https://web.archive.org/web/20000510032024/http://www.globo.com:80/

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 415
INFORMÁTICA | MARIANO BITELO

1.2 CRITÉRIOS DE BUSCA


Eu enfatizei tanto a respeito disso, então agora chegou o momento em que vamos falar sobre os
critérios para fazer uma busca mais eficiente:
• Utilize as abas
Pessoal, na parte superior de cada pesquisa do Google, há um conjunto de guias ou abas. Em geral,
você verá Todas, Notícias, Vídeos, Imagens, Mapas, Shopping, Livros, Voos, Finanças, etc. Se você
quer buscar imagens, utiliza a guia de imagens; se você deseja pesquisar por notícias, utilize a guia
de notícias.

• Utilize as aspas
Ao pesquisar por algo específico, tente usar aspas para minimizar a adivinhação da pesquisa do
Google. Quando você coloca seus parâmetros de pesquisa entre aspas, ele diz ao mecanismo de
pesquisa para pesquisar toda a frase exatamente como você a escreveu. Por exemplo, se você pes-
quisar por brasília cambalhota vampeta, o mecanismo procurará por conteúdos que contenham
essas três palavras em qualquer ordem.

No entanto, se você pesquisar por ”cambalhota do Vampeta em Brasília”, ele pesquisará a frase
exatamente como você a digitou – ignorando símbolos e letras maiúsculas/minúsculas. Isso pode
ajudar a localizar informações específicas que podem estar escondidas sob outro conteúdo, se não
forem classificadas corretamente. Isso é extremamente útil, eu utilizo o tempo inteiro para buscar
questões no Google exatamente da maneira como elas foram escritas.

416 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Use hífen para excluir palavras


Às vezes, você pode se encontrar procurando uma palavra com um significado ambíguo. Um
exemplo é o Prisma. Quando você pesquisa no Google por Prisma, você pode obter resultados tan-
to para o carro feito pela Chevrolet ou quanto para o objeto óptico de refração de luz. Se você
quiser cortar um desses, use o hífen para dizer ao mecanismo para ignorar o conteúdo com um dos
outros. Veja o exemplo abaixo o que ocorre se eu pesquisar apenas Prisma:

Poxa, mas se eu estiver procurando pelo objeto, vou ter que procurar páginas e páginas até achar
o primeiro objeto prisma. O que eu posso fazer? Eu posso pesquisar Prisma -carro – chevrolet. Isso
diz ao mecanismo de pesquisa para procurar por prismas, mas para remover quaisquer resultados
que contenham a palavra "carro" ou “chevrolet”.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 417
INFORMÁTICA | MARIANO BITELO

• Use dois-pontos para pesquisar em sites específicos


Pode haver um momento em que você precise pesquisar artigos ou conteúdo no Google, porém
você deseja encontrar resultados somente de um determinado site. Vamos supor que eu queira
pesquisar tudo relacionado ao meu nome no Google, porém eu quero que me retorno apenas re-
sultados referentes ao site do GG Concursos – nenhum outro site será apresentado no resultado.
Para tal, eu posso fazer: site:ggconcursos.com.br mariano bitelo.

Esses são os principais critérios de busca, mas existem vários símbolos e operadores que ajudam
a alcançar resultados mais precisos. Lembrando que as pesquisas do Google geralmente ignoram
pontuações que não façam parte de um operador de pesquisa. Não coloque espaços entre o termo
de pesquisa e o símbolo ou palavra (Ex: uma pesquisa por site:nytimes.com funcionará, mas por
site: nytimes.com, não.

SÍMBOLO UTILIZAÇÃO
Esse símbolo permite pesquisar em redes sociais:
@ Coloque @ antes de uma palavra para pesquisar em redes sociais.
Por exemplo: @twitter.
Esse símbolo permite pesquisar um preço:
$
Coloque $ antes de um número. Por exemplo: câmera $400.
Esse símbolo permite pesquisar um hashtags:
#
Coloque # antes de uma palavra. Por exemplo: #desafiodogelo.
Esse símbolo permite excluir palavras da pesquisa:
- Coloque – antes de uma palavra que queira deixar fora.
Por exemplo: velocidade do jaguar -carro

418 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

SÍMBOLO UTILIZAÇÃO
Esse símbolo permite pesquisar uma correspondência exata:
“ Coloque uma palavra ou frase entre aspas.
Por exemplo: “prédio mais alto do mundo”.
Esse símbolo permite pesquisar caracteres curinga ou palavras desconhecidas:
* Coloque um * na palavra ou frase que deseja deixar em aberto.
Por exemplo: “maior * do mundo”.
Esse símbolo permite pesquisar dentro de um intervalo de números:
..
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Esse símbolo permite pesquisar sinônimos de pesquisa:
~ Coloque ~ antes de uma palavra.
Por exemplo: “~corrida” pode encontrar “maratona”.

OPERADOR UTILIZAÇÃO
Esse operador permite combinar pesquisas:
OR Coloque “OR” entre cada consulta de pesquisa.
Por exemplo: maratona OR corrida.
Esse operador permite pesquisar um site específico:
site: Coloque “site:” antes de um site ou domínio.
Por exemplo: site:youtube.com ou site:.gov.
Esse operador permite pesquisar sites relacionados:
related: Coloque “related:” antes de um endereço que você já conhece.
Por exemplo: related:time.com.
Esse operador permite ver detalhes sobre um site:
info: Coloque “info:” antes do endereço do site.
Esse operador permite ver uma versão anterior de um site armazenada pelo Google:
cache: Coloque “cache:” antes do endereço do site.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 419
INFORMÁTICA | MARIANO BITELO

REDES SOCIAIS

INTRODUÇÃO

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que
se conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, po-
rém as mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.

O QUE É REDE SOCIAL

Redes sociais, no mundo virtual, são sites e aplicativos que operam em níveis diversos — como
profissional, de relacionamento, dentre outros — mas sempre permitindo o compartilhamento de
informações entre pessoas e/ou empresas. Quando falamos em rede social, o que vem à mente em
primeiro lugar são sites como Facebook, Twitter e LinkedIn ou aplicativos como Snapchat e Insta-
gram, típicos da atualidade. Mas a ideia, no entanto, é bem mais antiga: na sociologia, por exemplo,
o conceito de rede social é utilizado para analisar interações entre indivíduos, grupos, organizações
ou até sociedades inteiras desde o final do século XIX. Na internet, as redes sociais têm suscitado
discussões como a da falta de privacidade, mas também servido como meio de convocação para
manifestações públicas em protestos. Essas plataformas criaram, também, uma nova forma de rela-
cionamento entre empresas e clientes, abrindo caminhos tanto para interação quanto para o anún-
cio de produtos ou serviços.

QUANDO SURGIU

Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou também para
o mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por muitos como a primeira
rede social moderna, pois já permitia que usuários tivessem um perfil e adicionassem outros parti-
cipantes, em um formato parecido com o que conhecemos hoje. O site pioneiro, que em seu auge
chegou a ter 3,5 milhões de membros, foi encerrado em 2001, mas já não era o único. No início
do milênio, começaram a brotar páginas voltadas à interação entre usuários: Friendster, MySpace,
Orkut e hi5 são alguns exemplos de sites ilustres no período. Muitas das redes sociais mais popu-
lares em atividade no momento também surgiram nessa época, como LinkedIn e Facebook. Até
recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão grande quanto
possuem hoje. Mas o desejo de se conectar com outras pessoas de qualquer lugar do mundo tem
feito com que pessoas e organizações estejam cada vez mais imersas nas redes sociais.
Não por acaso, uma pesquisa da Hootsuite aponta que, até o final de 2016, 2,8 bilhões de pessoas
usavam redes sociais no mundo. E é nesse contexto que empresas também têm visto a possibilida-
de de se comunicarem com seu público-alvo de forma mais intensa, estando presentes nas redes
sociais. Para se ter uma ideia, uma pesquisa da Social Media Trends de 2017 afirma que a maioria
das empresas apresentam um (31,7%) ou dois (31%) profissionais envolvidos com as redes sociais.
No Brasil, 92,1% das empresas estão presentes nelas.

420 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

REDES SOCIAIS X MÍDIAS SOCIAIS

Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos
podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para
tornar interativo o diálogo entre pessoas; já rede social é uma estrutura social formada por pesso-
as que compartilham interesses similares, conforme já detalhamos no item anterior. O propósito
principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de mídias
sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer
que redes sociais são uma categoria das mídias sociais. Mídia social, por sua vez, é um termo am-
plo, que abrange diferentes mídias, como vídeos, blogs e as já mencionadas redes sociais. Para
entender o conceito, pode-se olhar para o que compreendíamos como mídia antes da existência
da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela deixou
de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas. No coração
das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por isso a
confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se juntarem
por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só se
interligam em redes porque têm interesses comuns.

PONTOS POSITIVOS DAS REDES SOCIAIS

O uso de redes sociais foi absorvido por pessoas em todo o mundo e hoje já é parte da rotina. Isso
tornou esses espaços um lugar onde as marcas e empresas também gostariam de estar para intera-
gir com seus prospects e clientes, trazendo possibilidades muito positivas, como:
• Compartilhar a visão da empresa: as redes sociais são uma espécie de vitrine da sua empresa;
são nelas que você poderá mostrar a visão do negócio, no que acredita;
• A personalização da mensagem e interação direta com o cliente: nas redes sociais, é possível
ter um relacionamento muito mais customizado e direto com cada cliente ou possível cliente,
já que você pode entrar em contato com cada um, seja para resolver problemas ou descobrir
novas informações;
• Possibilidade de segmentação do público: ao publicar nas redes sociais, é possível segmen-
tar seus posts de acordo com as características da audiência, direcionando seus esforços para
aquelas parcelas do público que possuem mais afinidade com sua solução;
• Poder saber mais sobre cada um dos seus clientes: as pessoas compartilham seus gostos, de-
sejos e outras informações que podem ser valiosas para as empresas na hora de se aproxima-
rem do seu público-alvo. Fique atento ao que é relevante para sua audiência para conectar-se
melhor a ela;
• Possibilidade de vender por estes canais: da mesma forma que é possível se relacionar com o
público por meio das redes sociais, é também possível utilizá-las para vender seus produtos ou
serviços, principalmente se você abordar aquela audiência que já tem um relacionamento com
você e já se mostra madura para a compra;
• Criar um ambiente controlado pela marca: independentemente de quem é o seu público, ele
vai estar em alguma rede social;

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 421
INFORMÁTICA | MARIANO BITELO

• Possibilidade de divulgação para empresas com baixo orçamento: ao contrário dos meios tra-
dicionais, anunciar nas redes sociais possui um custo mais baixo, além da vantagem de que na
web é muito mais fácil mensurar os resultados;
• Informação em tempo real: as redes sociais permitem comunicar mensagens de marca urgen-
tes em um canal oficial. Isso é muito importante no caso de gestão de crise por exemplo, em
que é necessário que a marca se posicione rapidamente, evitando assim que tome maiores
proporções.
Você pode achar que redes sociais são todas iguais, mas não é bem assim.

QUAIS OS TIPOS DE REDES SOCIAIS

Na verdade, elas costumam ser divididas em diferentes tipos, de acordo com o objetivo dos usu-
ários ao criarem um perfil. E uma mesma rede social pode ser de mais de um tipo. A classificação
mais comum é:

REDE SOCIAL DE RELACIONAMENTO


Você pode estar pensando: “ué, mas o propósito das redes sociais não é justamente o relaciona-
mento?”. De fato esse é o objetivo da maioria delas, mas há algumas que são especialmente foca-
das nisso. O caso mais conhecido é o Facebook, cujo propósito, pelo menos em sua concepção, era
o de conectar pessoas. Mas podemos citar inúmeras outras redes, que inclusive também se encai-
xam nos outros tipos, como Instagram, LinkedIn, Twitter, Google+ etc.

REDE SOCIAL DE ENTRETENIMENTO


Redes sociais de entretenimento são aquelas nas quais o objetivo principal não é se relacionar com
as pessoas, e sim consumir conteúdo. O exemplo mais icônico é o YouTube, a maior plataforma de
distribuição de vídeos do mundo, em que o objetivo é publicar e assistir a vídeos. Outro caso é o
Pinterest, no qual as pessoas publicam e consomem imagens Você pode achar que redes sociais são
todas iguais, mas não é bem assim.
São aquelas em que os usuários têm como objetivo criar relacionamentos profissionais com outros
usuários, divulgar projetos e conquistas profissionais, apresentar seu currículo e habilidades, con-
seguir indicações, empregos etc. O LinkedIn é a rede social profissional mais conhecida e utilizada,
mas há outras que também vêm conquistando espaço, como Bebee, Bayt, Xing e Viadeo. Além
disso, outras redes que não são exclusivamente profissionais também têm sido utilizadas para esse
fim, como o Facebook, o Instagram, o YouTube, o Twitter e o Pinterest Rede social de nicho Redes
sociais de nicho são aquelas voltadas para um público específico, seja uma categoria profissional
ou pessoas que possuem um interesse específico em comum. Um dos casos mais emblemáticos é
a TripAdvisor, em que os usuários atribuem notas a atrações relacionadas ao ramo gastronômico e
turístico.
Outro exemplo é a DeviantArt, comunidade em que artistas visuais promovem seus trabalhos. Há
ainda a Goodreads, uma rede social para leitores, que podem fazer resenhas de livros e recomen-
dá-los. Esse são só alguns dos exemplos mais populares de redes sociais de nicho. O campo é bas-
tante amplo.

422 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

AS REDES SOCIAIS MAIS USADAS NO BRASIL

De acordo com a pesquisa Digital in 2017, realizada pelo We Are Social, há 2,7 bilhões de usuários
ativos nas redes sociais no mundo todo. No Brasil, a pesquisa mostra que 58% da população do
país acessa as redes sociais ao menos uma vez por mês. Outro dado interessante é que o Brasil foi
apontado como o segundo país que mais passa tempo nas redes sociais. A média diária de uso das
redes por usuário é de 3h43min, o que deixa o país atrás apenas da Filipinas, que possui a média de
4h17min. Confira quais são as redes sociais mais usadas no Brasil.

FACEBOOK
O Facebook é de longe a rede social mais popular do planeta — e, consequentemen-
te, do Brasil. Quem nunca ouviu a brincadeira, principalmente para relacionamentos,
de que “se não está no Facebook é porque não é oficial”? É a rede social mais versátil
e completa. Um local para gerar negócios, conhecer pessoas, relacionar-se com ami-
gos, informar-se, divertir-se, debater, entre outras coisas. Para empresas, é praticamente impossí-
vel não contar com o Facebook como aliado em uma estratégia de Marketing Digital, seja para gerar
negócios, atrair tráfego ou se relacionar com clientes.
• Ano de fundação: 2004
• Usuários no Brasil: 120 milhões, mais da metade da população.

INSTAGRAM
O Instagram foi uma das primeiras redes sociais exclusivas para acesso mobile. É ver-
dade que hoje é possível acompanhar as atualizações em desktop, mas o produto é
todo voltado para ser usado no celular. É uma rede social de compartilhamento de fo-
tos e vídeos entre usuários, com a possibilidade de aplicação de filtros. Originalmen-
te, uma peculiaridade do Instagram era a limitação de fotos para uma formato quadrado, imitando
as fotografias vintage, como as de câmeras Polaroid. Em 2012, o aplicativo foi adquirido pelo Face-
book por nada menos que 1 bilhão de dólares. Desde a aquisição, a rede social mudou bastante e
hoje é possível postar fotos em diferentes proporções, vídeos, Stories, boomerangs e outros forma-
tos de publicação.
• Ano de fundação: 2010
• Usuários no Brasil: 45 milhões

LINKEDIN
O LinkedIn é a maior rede social corporativa do mundo. Assemelha-se bastante com as
redes de relacionamento, mas a diferença é que o foco são contatos profissionais — ou
seja, em vez de amigos, temos conexões, e em vez de páginas, temos companhias. É usa-
do por muitas empresas para recrutamento de profissionais, para troca de experiências
profissionais em comunidades e outras atividades relacionadas ao mundo corporativo.
• Ano de fundação: 2002
• Usuários no Brasil: 29 milhões.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 423
INFORMÁTICA | MARIANO BITELO

TWITTER
É fato que o Twitter atingiu seu auge em meados de 2009 e de lá para cá está em de-
clínio, mas isso não quer dizer todos os públicos pararam de usar a rede social. Não é
à toa que a maioria dos “memes” que explodem na internet geralmente começam em
140 caracteres. Hoje o Twitter é utilizado principalmente como uma segunda tela, em
que os usuários comentam e debatem o que estão assistindo na TV, postando comentários sobre
noticiários, reality shows, jogos de futebol e outros programas.
• Ano de fundação: 2006
• Usuários no mundo: 319 milhões (não encontramos dados confiáveis de usuários do Twitter no
Brasil)

WHATSAPP
O WhatsApp é a rede social de mensagens instantâneas mais popular entre os brasilei-
ros. Ganhou até o “carinhoso” apelido de zap zap por parte da população. Praticamen-
te toda a população que tem um smartphone tem também o WhatsApp instalado. Em
2017, também entrou na moda dos Stories e implementou a funcionalidade, que foi
batizada de “WhatsApp Status”.
• Ano de fundação: 2009
• Usuários no Brasil: 120 milhões

FACEBOOK MESSENGER
O Messenger é a ferramenta de mensagens instantâneas do Facebook. Foi incorpo-
rada ao Facebook em 2011 e separada da plataforma em 2016. Com a “separação”, o
download do aplicativo Messenger tornou-se praticamente obrigatório para usuários
da rede social via smartphones, já que não é mais possível responder mensagens pelo
aplicativo do Facebook. Além de um app de mensagens, o Messenger também tem uma função
“Stories” exclusiva. Para empresas, possui alguns recursos interessantes, como bots e respostas
inteligentes.
• Ano de fundação: 2011
• Usuários no mundo: 1,2 bilhão (não encontramos dados confiáveis de usuários do Messenger
no Brasil)

YOUTUBE
O YouTube é a principal redes social de vídeos online da atualidade, com mais de 1 bi-
lhão de usuários ativos e mais de 500 milhões de vídeos visualizados diariamente. Foi
fundado em 2005 por Chad Hurley, Steve Chen e Jawed Karim. O sucesso meteórico
fez com que a plataforma fosse adquirida pelo Google no ano seguinte, em 2006, por
1,65 bilhão de dólares.
• Ano de fundação: 2005
• Usuários no Brasil: 98 milhões

424 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO


E INTELIGÊNCIA DE NEGÓCIO

O QUE É UM SISTEMA DE INFORMAÇÃO?

Um sistema é um grupo de componentes inter-relacionados que trabalham juntos rumo a uma


meta comum, recebendo insumos e produzindo resultados num processo organizado de TRANS-
FORMAÇÃO.
Um Sistema de Informação (SI) contém informação sobre uma organização e seu ambiente. Podem
auxiliar gerentes e usuários a analisar problemas, criar novos produtos e serviços e visualizar ques-
tões complexas.

• Trata-se de um sistema que provê procedimentos para registrar e tornar disponível informação,
sobre parte de uma organização, para apoiar atividades relacionadas com a própria organiza-
ção.
Obs: Um dos principais desafios dos Sistemas de Informação é assegurar a qualidade e agilidade
da informação, imprescindível para as corporações e seus gestores.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 425
INFORMÁTICA | MARIANO BITELO

Sistemas de informação ajudam as organizações a:


• Alcançar grandes eficiências pela automatização de partes dos processos.
• Repensar e aperfeiçoar processos.

ATIVIDADES BÁSICAS DE UM SISTEMA DE INFORMAÇÃO

As atividades básicas que produzem as necessidades de informação da organização são detalhadas


a seguir (O’BRIEN, 2006):
• Entrada (ou input): envolve a captação/coleta de dados brutos de dentro da organização ou
de seu ambiente externo.
• A entrada precisa ser criteriosa (dados corretos/completos) para alcançar a saída desejada.
• Pode ter vários formatos (ex.: Em um sistema de marketing a entrada poderia ser as respos-
tas dos clientes nas pesquisas; cartões de ponto dos empregados para SI que irá produzir
contracheques etc.).
• Pode ser manual ou automatizada (ex.: Um scanner de uma mercearia que interpreta códi-
gos de barras e registra preço do produto).
• Processamento: ação de converter (transformar) dados brutos em forma significativa (infor-
mação). Pode incluir a realização de cálculos, comparações, tomadas de ações alternativas.
• Saída (ou output): transferência da informação processada para pessoas ou atividades onde
será usada.
• Várias formas: relatórios impressos, apresentações gráficas, vídeos, sons ou dados a serem
enviados a outros Sistemas de Informações.
• Frequentemente, a saída de um sistema pode ser usada como entrada para outros Siste-
mas de Informações.
• Feedback: dados sobre o desempenho de um sistema.
• Podem indicar erros/problemas. Ex.: a quantidade de horas trabalhadas por um emprega-
do inserida errada, como 400 em vez de 40 horas, em uma semana.
• Importante para gerência/tomada de decisão. Ex.: Saída de um SI pode indicar que os ní-
veis de estoque para alguns itens estão baixos.
• Um SI pode ser proativo, fazendo a previsão de eventos futuros para evitar problemas.
Pode ser usado para estimar as vendas futuras e pedir mais estoque antes que ocorra uma
escassez.
• Controle: envolve monitoração e avaliação do feedback e ajustes nos componentes (caso te-
nha necessidade).
• Ex.: Um gerente de vendas exerce controle quando realoca vendedores para novos territó-
rios de vendas depois de avaliar o feedback sobre seu desempenho de vendas.
A figura seguinte mostra as principais atividades necessárias em um sistema de informação para
produzirem as informações que precisam para tomar as decisões, controlar operações, analisar
problemas e criar novos produtos ou serviços.

426 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura – O sistema recebe os dados de um dispositivo de ENTRADA


onde é PROCESSADO e em seguida enviado para um dispositivo de SAÍDA.

Exemplo:
Vamos a um exemplo de concessionária de veículos com fábrica para melhor entendimento
dos conceitos aqui apresentados.
Imagine que estou utilizando um sistema para emissão de pedidos de peças via Internet, juntoà
fábrica. No Sistema de Informação usado para requisição de peças, a entrada de dados brutos
do revendedor consiste no número da peça, sua descrição e a quantidade de cada peçapedida,
juntamente com o nome do revendedor e o seu número de identificação.
O computador processa estes dados comparando cada número de peça e a quantidade de
cada peça requisitada com o montante de cada peça disponível em estoque, e programa a
remessa da peça ao distribuidor. Se a peça não estiver no estoque, o computador notifica a
fábrica para produzir mais daquele artigo.
Os documentos e relatórios online para o revendedor confirmando que aquele pedido foi re-
cebido e a data prevista de remessa são a saída. Assim, o sistema proporciona informação
significativa, tais como as listas das quais o revendedor requisitou cada peça, o número totalde
peças pedidas diariamente à fábrica de Puebla, o número e o tipo de peças pedidas por cada
distribuidor, ou o número de peças em estoque. Fácil, não é mesmo!

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 427
INFORMÁTICA | MARIANO BITELO

TIPOS DE SISTEMAS DE INFORMAÇÃO EM AMBIENTE EMPRESARIAL

Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de
hardware, software, rede e pessoas para transformar os recursos de dados em produtos de infor-
mação.
A seguir, listamos as principais classificações.

SISTEMA DE PROCESSAMENTO DE TRANSAÇÕES (SPT)


• Também conhecido como Sistema de Informação Operacional (Transacional).
• Sistema administrativo básico que atende ao nível operacional.
• Registra as transações rotineiras necessárias ao funcionamento da empresa.
• Comumente encontrado em todas as empresas automatizadas.
• Objetivo principal: processar dados, isto é, fazer cálculos, armazenar e recuperar dados (con-
sultas simples), ordenar e apresentar de forma simples para os usuários.
• Principais benefícios proporcionados por esse tipo de sistema: agilização das rotinas e tarefas,
incluindo documentação rápida e eficiente; busca acelerada de informações; cálculos rápidos e
precisos; confiabilidade; redução de pessoal e custos; melhor comunicação (interna entre seto-
res ou externa com clientes e fornecedores).
• Exemplos:
• Sistemas de cadastro em geral (inclusão, exclusão, alteração e consulta), como de clientes,
produtos, fornecedores etc.
• Sistemas de Contabilidade Geral (contas a pagar e a receber, balanços, fluxo de caixa etc.).
• Requisição de materiais etc.
• Sistemas de vendas e distribuição (processamento de pedidos, entregas).
• Sistema de folha de pagamento, controle de estoque (PDV).
• Sistemas Financeiros (controle saldo, aplicações etc.).

SISTEMA DE INFORMAÇÃO GERENCIAL (SIG)


OU MANAGEMENT INFORMATION SYSTEM (MIS, EM INGLÊS)
• Fornece informações de rotina aos administradores e tomadores de decisão.
• Deve apresentar as informações relevantes à pessoa certa, na forma certa e na hora certa
(Stair e Reynolds, 2006).
• Fornece aos usuários finais administrativos produtos de informação que apoiam grande parte
de suas necessidades de tomada de decisão do dia a dia. Os SIGs fornecem uma diversidade de
informações pré-especificadas (relatórios) e exibições em vídeo para a administração que po-
dem ser utilizadas para ajudá-los a tomar tipos estruturados mais eficazes de decisões diárias.

428 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Foco: produzir relatórios gerenciais (pagamento a fornecedores, desempenho de vendas, níveis


de estoque e outros) com vistas à eficiência operacional (“Fazer as coisas direito”).

Figura. Exemplo de relatório de um SIG.

• Focalizam a informação, disponibilizada aos usuários por meio de relatórios ou consultas, que
normalmente utilizam banco de dados.
• Possibilitam a comparação de resultados para estabelecer as metas da companhia.
• Permitem a identificação de áreas com problemas e oportunidades de aprimoramento.
• Os produtos de informação fornecidos aos gerentes incluem exibições em vídeo e relatórios
que podem ser providos: por solicitação; periodicamente, de acordo com uma tabela pré-de-
terminada e/ou sempre que houver a ocorrência de condições excepcionais.

• Subsistemas de Informações Gerenciais:


• SIG Financeiro; SIG Industrial;
• SIG de Marketing; SIG de Recursos Humanos;
• SIG Contábil etc.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 429
INFORMÁTICA | MARIANO BITELO

Figura. Exemplo de interação entre SPT e SIG.

SISTEMA DE SUPORTE À DECISÃO (DSS, DO INGLÊS DECISION SUPPORT SYSTEM)


OU SISTEMA DE APOIO À DECISÃO (SAD)
• É um sistema de informação que se concentra em fornecer informações de forma interativa
para apoiar tipos específicos (não usuais) de decisões por parte de cada gerente.
• Exemplos:
• Sistema de Apoio à Decisão para Diagnósticos Médicos.
• Sistema de uma financiadora que verifica o crédito de um solicitador de crédito ou de uma
firma de engenharia que tem um grande projeto e quer saber se podem ser competitivos
com os atuais custos.
• Suporta atividades de tomada de decisões empresariais ou organizacionais, resultando tipica-
mente na ordenação, classificação ou escolha entre alternativas.
• São sistemas de computador a nível gerencial de uma organização.
• Ele apoia, auxilia, guia um gestor – mas não substitui a intervenção humana.
• Combinam dados e modelos analíticos sofisticados.
• Apoiam os gerentes por meio de modelos analíticos aplicados a grandes quantidades de dados
necessários para decisões estruturadas ou semiestruturadas (Laudon e Laudon, 2010).
• Possuem interface amigável para apoiar a tomada de decisão.
• Dados os mesmos conjuntos de informações de entrada, um sistema deve obter resultados
semelhantes (Consistência).

430 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Pode ser considerado como um conjunto de procedimentos baseados em modelos para pro-
cessamento de dados e julgamentos para ajudar o seu utilizador a tomar decisões.
• DSSs estão sob controle do usuário desde o princípio até a implementação final e uso diário.
Oferece suporte à tomada de decisão de problemas específicos, que se alteram com rapidez e que
não são facilmente especificados com antecedência.

Figura. Componentes de um SAD. Fonte: Adaptado de Sprague e Watson (1991, p. 53)

• Embora os SADs usem informações internas obtidas do SPT (Sistema de Processamento de


Transações) e do SIG (Sistema de Informação Gerencial), frequentemente recorrem a informa-
ções de fontes externas, tais como o valor corrente das ações ou os preços dos produtos dos
concorrentes.
De acordo com Stair (2006, p. 397), um DSS difere de um MIS sob numerosos aspectos, incluindo
o tipo de problema resolvido, o tipo de apoio fornecido a seus usuários, a ênfase do sistema e a
abordagem das decisões, e o tipo, a velocidade, a saída e o desenvolvimento do sistema utilizado.
A tabela seguinte, destacada em Stair e Reynolds (2006), lista de maneira resumida algumas dessas
diferenças:

FATOR DSS (SISTEMA DE SUPORTE À DECISÃO) MIS (OU SIG)

Pode lidar com problemas não estru-


Normalmente, utilizado só com proble-
Tipo de problema turados, que podem não ser facilmente
mas estruturados.
programados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 431
INFORMÁTICA | MARIANO BITELO

FATOR DSS (SISTEMA DE SUPORTE À DECISÃO) MIS (OU SIG)


Dá apoio aos indivíduos, aos pequenos
Dá apoio, principalmente à empresa.
grupos e a toda a empresa. Em curto
Usuários Em curto prazo, os usuários têm menos
prazo, os usuários tipicamente têm mais
controle sobre um MIS.
controle sobre um DSS.

Apoia todos os aspectos e fases da toma-


Em alguns casos, toma decisões, auto-
da de decisão; não substitui o tomador
Apoio maticamente, e substitui o tomador de
de decisões – as pessoas é que ainda to-
decisões.
mam as decisões.

Enfatiza as decisões reais e os estilos


Ênfase Geralmente, enfatiza só a informação.
dos tomadores de decisão.

Serve como um sistema de apoio direto, Serve, normalmente, como um sistema


Abordagem que emite relatórios interativos nas telas de apoio direto, que utiliza os relatórios
do computador. produzidos, regularmente.

O equipamento computacional que em-


basa o apoio a decisões é, em geral, uti-
lizado ao vivo (diretamente conectado
ao sistema computacional que integra o Um MIS pode não comunicar resulta-
DSS) e relacionado ao tempo real (forne- dos de maneira imediata – por exem-
Sistema ce resultados imediatos). plo, o caso em que relatórios impressos
são gerados e entregues semanalmente
Terminais de computador e monitores aos administradores de uma empresa.
são exemplos – esses dispositivos po-
dem fornecer informações e respostas
imediatas a perguntas.

Um DSS é flexível e pode ser implemen-


tado por seus usuários. Isso se traduz,
via de regra, em menores tempos de de-
O tempo de resposta de um MIS é nor-
Velocidade senvolvimento. Além disso, esses siste-
malmente mais lento.
mas acabam por ser, na maior parte dos
casos, mais aptos a atenderem às neces-
sidades de seus usuários.

Os relatórios produzidos por um DSS


Um MIS, por outro lado, produz majo-
Resultado são, via de regra, projetados para visu-
ritariamente relatórios e documentos
(Saída ou produto) alização em tela, embora possam ser
impressos.
impressos.

432 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FATOR DSS (SISTEMA DE SUPORTE À DECISÃO) MIS (OU SIG)


É muito comum que os usuários de um
DSS se envolvam com seu desenvolvi-
mento. O envolvimento de usuários se Frequentemente os MISs têm vários
traduz, normalmente, em sistemas me- anos de idade e foram desenvolvidos
Desenvolvimento lhores e capazes de fornecer auxílio mais para pessoas que não estão mais tra-
adequado. O envolvimento dos usuários balhando nas atividades apoiadas pelo
no desenvolvimento de um sistema cos- sistema.
tuma ser o fator mais importante para a
produção de sistemas bem-sucedidos.
Fonte: Stair e Reynolds (2006, p. 398).

Veja outras nomenclaturas relacionadas ao DSS:

Software de Gerenciamento Este tipo de software pode coordenar o uso de modelos em


de Modelos (MMS, Model um DSS, incluindo modelos financeiros, de análise estatística,
Management Software) gráfico e de gestão de projetos (Stair e Reynolds, 2006).
Software aplicativo que consiste na maioria dos elementos de um DSS,
além de um software para fornecer apoio efetivo às configurações
Sistema de Apoio a grupo
de tomadas de decisões em grupo; também chamado de sistema de
(GSS, Group Support System)
apoio à decisão de grupo ou sistema computadorizado de trabalho
colaborativo (Stair e Reynolds, 2006).

SISTEMAS DE APOIO AO EXECUTIVO (SAE)


• Sistema de informação para executivos (nível estratégico).
• Possibilita que os executivos da alta administração interajam diretamente com o sistema para
obter informações que atendam às suas necessidades específicas.
• Faz uso intensivo de dados do meio ambiente interno e externo da empresa, contemplando
acesso a serviços de banco de dados no mercado financeiro e empresarial disponíveis.
• Ex.: Vendas do concorrente, capacidade de produção de outras empresas etc.
Outras classificações relacionadas a Sistemas de Informações:
• Business Intelligence: sistemas e processos integrados para transformar os dados coletados
em grandes quantidades em informações mais fáceis de ler pelo nível estratégico da empresa,
gerando mais praticidade no estabelecimento de planos de negócios para a instituição.
• Sistema Integrado de Gestão, também conhecido como Sistema de Gestão Integrada ou ERP
(Enterprise Resource Planning): é um sistema de informação com módulos integrados que dão
suporte a diversas áreas operacionais, tais como vendas/marketing, manufatura/ produção, fi-
nanças, contabilidade e recursos humanos.
SEM um ERP implantado na empresa, a informação é processada INDIVIDUALMENTE em cada área
da empresa, gerando assim retrabalho, erros, alto custo, redução dos lucros e perda de produtivi-
dade da empresa.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 433
INFORMÁTICA | MARIANO BITELO

A questão destaca Sistema Integrado de Gestão (ou ERP), com módulos integrados que dão su-
porte a diversas áreas operacionais, tais como vendas/marketing, manufatura/ produção, finanças,
contabilidade e recursos humanos.

TIPOS BÁSICOS DE DECISÃO

Existem dois tipos básicos de decisão: as programadas e as não programadas.


Vamos às principais diferenças, conforme Sobral et al. (2008):

CRITÉRIO DECISÕES PROGRAMADAS DECISÕES NÃO PROGRAMADAS


• São repetitivas e rotineiras.
• Singulares.
Classificação • Recorrente.
• Inovadoras.
da Decisão • Programáveis.
• Específicas.
• Genéricas.
Natureza da • Bem definidas. • Ambíguas.
Situação • Estruturadas. • Novas e desestruturadas.
• Condições Dinâmicas.
• Condições Estáticas. • Pouca informação disponível.
Ambiente de • Informação confiável e precisa.
(As soluções são encontradas à medida
Decisão
(Fornecem estabilidade, aumento de que os problemas aparecem, por isso re-
eficiência e redução de custos). querem mais atividades de pesquisa dos
gerentes para encontrar a solução).

434 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

CRITÉRIO DECISÕES PROGRAMADAS DECISÕES NÃO PROGRAMADAS


Método de • Procedimentos. • Julgamentos e princípios do
Decisão • Políticas. tomador de decisão.
• Sistemas de apoio à decisão corpo-
rativa.
• Modelos Matemáticos • Simulações.
Técnicas de • Planilhas. • Análise de cenários.
apoio à decisão • Orçamentos. • Intuição. (Permitem adaptação a
• Pesquisa Operacional. mudanças do ambiente, a encontrar
soluções para novos problemas e a
lidar com situações imprevisíveis).

Conforme visto, podemos citar dois tipos básicos de decisão: as programadas (são repetitivas,
rotineiras, programáveis, genéricas) e as não programadas (singulares, inovadoras e específicas).
São técnicas de apoio à decisão programada:
• Modelos Matemáticos.
• Planilhas.

DATA WAREHOUSE

Um Data Warehouse (armazém de dados, ou ainda depósito de dados), é um repositório de in-


formações colhidas de várias origens, armazenadas sob um esquema unificado, em um único local,
que propõe sustentar a tomada de decisão com dados.

Figura. Armazém de dados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 435
INFORMÁTICA | MARIANO BITELO

Assim, uma das características fundamentais de um ambiente de data warehouse está em pro-
porcionar um ambiente que permita realizar análise dos negócios de uma empresa com base nos
dados por ela armazenados.

Para que serve?


• Para criar uma visão única e centralizada dos dados que estavam dispersos em diversos Bancos
de Dados.
• Permite que usuários finais executem consultas, gerem relatórios e façam análises.
A seguir, listamos as principais Características de um Data Warehouse:

Exemplo:
O Data Warehouse pode ser considerado como uma coleção de dados orientada por assunto,
integrada, não volátil, variante no tempo, que dá apoio às decisões da administração.

Figura. Características do Data Warehouse. Fonte: Quintão (2020).

• Orientado a assunto: refere-se ao fato do Data Warehouse (DW) ser organizado conforme di-
ferentes visões de negócio, ou seja, armazena informações sobre temas específicos importan-
tes para o negócio da empresa. Exemplo: Vendas, Compras etc.

436 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura. Visões de Negócio

• Integrado a partir de fontes de dados heterogêneas: refere-se à consistência de nomes, das


unidades, das variáveis, etc., no sentido de que os dados foram transformados até um estado
uniforme. Por exemplo, considere sexo como um elemento de dado. Uma aplicação pode codi-
ficar sexo como M/F, outra como 1/0 e uma terceira como H/M.
Assim, conforme os dados são inseridos no Data Warehouse, eles são convertidos para um mes-
mo padrão. Sexo é codificado apenas de uma forma. Da mesma maneira, se um elemento de dado
é medido em centímetros em uma aplicação, em polegadas em outra, ele será convertido para uma
representação única ao ser colocado no Data Warehouse.

Figura. Exemplo de Integração de Dados de Fontes Heterogêneas.

• Não volátil: os dados são sempre inseridos, nunca excluídos. Isso significa que em um DW não
existem alterações de dados, somente a carga inicial e as consultas posteriores. No ambiente
operacional, ao contrário, os dados são, em geral, atualizados registro a registro, em múltiplas
transações.
Por definição, os dados em um Data Warehouse não são voláteis, ou seja, eles não mudam, salvo
quando é necessário fazer correções de dados previamente carregados. Os dados estão disponí-
veis somente para leitura e não podem ser alterados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 437
INFORMÁTICA | MARIANO BITELO

Figura. Carregamento e Acesso a Dados no Data Warehouse.

Figura. Dados Não Voláteis.

• Variante no tempo: posições históricas das atividades no tempo.


• Refere-se ao fato de o dado em um Data Warehouse referir-se a algum momento específico,
significando que ele NÃO É ATUALIZÁVEL.
Enquanto que o dado de produção é atualizado de acordo com mudanças de estado do objeto em
questão, refletindo, em geral, o estado do objeto no momento do acesso. Em um Data Warehouse,
a cada ocorrência de uma mudança, uma nova entrada é criada, para marcar esta mudança.

438 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura. Variação de Preços no Tempo.

• Granularidade de dados: refere-se ao nível de sumarização dos elementos e de detalhes dis-


poníveis nos dados, sendo considerado o mais importante aspecto do projeto de um Data Wa-
rehouse.
Um Data Warehouse é recomendado para armazenar dados sumarizados de toda a empresa para
apoio à decisão e utilização de ferramentas OLAP (On Line Analytical Processing).
O Data Warehouse (DW), na definição de Barbieri (2001, p.49), é:
Um banco de dados, destinado a sistemas de apoio à tomada de decisão e cujos
dados foram armazenados em estruturas lógicas dimensionais, possibilitando o
seu processamento analítico por ferramentas especiais (OLAP e Mining).

A partir desta interpretação, pode-se afirmar que o DW é a fonte para a exploração dos dados,
enquanto o OLAP (On-line Transaction Processing) e o data mining são as técnicas utilizadas para
explorar e investigar os dados. Um Data Warehouse é recomendado para armazenar dados sumari-
zados de toda a empresa para apoio à decisão e utilização de ferramentas OLAP. Letra b.
Quanto menor a granularidade, mais detalhada é a informação disponível.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 439
INFORMÁTICA | MARIANO BITELO

Definir a granularidade adequada é vital para que o DW atenda seus objetivos.

Para evitar que se perca informação são criados vários níveis de granularidade.

O Data Warehouse é um armazém centralizado de dados, ou seja, um banco de dados ou um


agrupamento de bases de dados que contêm dados sobre os negócios organizados por assunto.

440 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Por exemplo, uma indústria automotiva poderia ter um Data Warehouse com uma base de dados
destinada a armazenar registros inerentes ao setor de Vendas. Poderia haver também uma outra
base de dados que contivesse dados inerentes ao departamento de Produção de Automóveis.
A cada uma dessas bases de dados dá-se o nome de Data Mart, e ao agrupamento de todos esses
Data Marts damos o nome de Data Warehouse.
Conforme visto, Data Warehouse é o processo de integração dos dados corporativos de uma em-
presa em um único repositório.
É um ambiente de suporte à decisão que alavanca dados armazenados em diferentes fontes e os
organiza e entrega aos tomadores de decisões. Resumindo, é uma tecnologia de gestão e análise
de dados.

DICA DE PROVA
Um Data Warehouse, também chamado de armazém de dados, é um repositório de infor-
mações colhidas de várias origens, armazenadas sob um esquema unificado, em um único
local. Quando reunidos, os dados são armazenados por muito tempo, permitindo o acesso
a dados históricos. Ainda, o desenho da base de dados favorece os relatórios, a análise de
grandes volumes de dados e a obtenção de informações estratégicas que podem facilitar a
tomada de decisão.

PROCESSO DE DATA WAREHOUSING


O termo Data Warehousing pode ser descrito como uma coleção de tecnologias de suporte à deci-
são, objetivando capacitar o trabalhador do conhecimento (executivo, gerente, analista) a tomar
decisões melhores e mais rápidas.
A figura seguinte apresenta uma arquitetura típica de Data Warehousing, mostrando todo o pro-
cesso envolvido.

Figura. Arquitetura de Data Warehousing. Fonte: Chaudhuri e Dayal (1997).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 441
INFORMÁTICA | MARIANO BITELO

Essa arquitetura inclui ferramentas para:


• extração de dados de múltiplas bases de dados operacionais e de fontes externas (por exem-
plo perfil dos clientes fornecida por consultores externos) usando gateways ou interfaces exter-
nas padrão suportadas pelo SGBD de suporte;
• limpeza dos dados para minimizar erros e preencher informações ausentes, quando possível;
• transformação para reconciliar erros semânticos;
• integração desses dados;
• carga dos dados no DW, que consiste na materialização das visões e no seu armazenamento no
Data Warehouse; e para periodicamente executar o refresh do Data Warehouse, para que esse
reflita as atualizações sofridas pela base operacional.
Além do Data Warehouse principal, podem existir diversos Data Marts (subconjuntos específicos
focados em assuntos selecionados) departamentais.
Os dados contidos no Data Warehouse e nos Data Marts são armazenados e gerenciados por um ou
mais servidores de Data Warehouse, que oferecem visões multidimensionais dos dados para uma
variedade de ferramentas front-end: ferramentas de consulta, geradores de relatórios, ferramen-
tas de análises específicas e ferramentas de Data Mining.
Finalmente, há um repositório para armazenamento e gerenciamento de dados de log e ferramen-
tas para monitoramento e administração do sistema total.

DATA WAREHOUSE (DW) X VISÕES


Os Data Warehouses têm sido considerados por algumas pessoas como sendo uma extensão de
funções e visões do banco de dados. No entanto, visões fornecem somente um subconjunto das
capacidades de Data Warehouses.
Visões e Data Warehouses são similares nos seguintes aspectos:
• ambos têm dados extraídos de bancos de dados;
• são orientados ao assunto.
Data Warehouses são distintos de visões nos seguintes pontos:
• DW existem como armazenamento persistente ao invés de ser materializado sob demanda;
• DW não são usualmente relacionais, mas sim multidimensionais. Visões de um banco de dados
relacional são relacionais.
• DW podem ser indexados para otimizar performance. Visões não podem ser indexadas inde-
pendente dos bancos de dados utilizados.
• DW fornecem suporte específico de funcionalidade, visões não;
• DW fornecem grande quantidade de dados integrados e frequentemente temporais, geral-
mente mais do que está contido em um banco de dados, enquanto as visões são um extrato de
um banco de dados.

442 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Uma View (Visão) é uma tabela lógica, baseada em uma tabela ou em outra visão. Ela não possui
dados próprios, é somente uma interface para a manipulação de um conjunto de dados. Ela pode
ser utilizada para restringir o acesso a dados em uma tabela, facilitar consultas complexas e tam-
bém otimizar o tempo dos desenvolvedores.
A View é uma maneira alternativa de observação de dados de uma ou mais tabelas, que compõem
uma base de dados. Pode ser considerada como uma tabela virtual ou uma consulta armazenada.
Como exemplo de utilização de view, cita-se a restrição usuário x domínio controlando o acesso de
um usuário específico a colunas de uma tabela.
Alguns benefícios da utilização das Views: economia de tempo com retrabalho; velocidade de aces-
so às informações; mascara a complexidade do banco de dados; organiza dados a serem exporta-
dos para outros aplicativos.
Um Data Warehouse (ou armazém de dados) é um sistema de computação utilizado para armaze-
nar informação relativa às atividades de uma organização em banco de dados, de forma consolida-
da. Ele possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais. Por
definição, os dados em um Data Warehouse não são voláteis, ou seja, eles não mudam, são somen-
te para leitura e não podem ser alterados.
Os Data Warehouses surgiram como conceito acadêmico na década de 80. Com o amadurecimento
dos sistemas de informação empresariais, as necessidades de análise dos dados cresceram parale-
lamente. Como os sistemas transacionais não conseguiam cumprir a tarefa de análise com a simples
geração de relatórios, os Data Warehouses são atualmente o núcleo dos sistemas de informações
gerenciais e apoio a decisão das principais soluções de Business Intelligence do mercado, devido a
sua capacidade de sumarizar grandes volumes de dados e de possibilitar análises.
As ferramentas OLAP (Online Analytical Processing) têm como função a navegação nos dados de
um Data Warehouse, possuindo uma estrutura adequada tanto para as pesquisas como para a
apresentação das informações.
A assertiva, portanto, é falsa, tendo-se em vista que a View não tem como objetivo fornecer fre-
quentemente grandes quantidades de dados integrados, e sim fornecer um subconjunto dinâmico
de dados (tabela virtual) a partir de uma ou mais tabelas.
Observem ainda que o item afirma indevidamente que a quantidade de dados ofertada é maior do
que em todo o banco de dados. Uma View não possui quantidade de dados maior do que o próprio
banco de dados em que ela está inserida.
Errado.

DATA MART (DM)

O Data Mart (DM) nada mais é que um subconjunto de dados de um Data Warehouse, em que
tipicamente desempenham o papel de um DW departamental, regional ou funcional.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 443
INFORMÁTICA | MARIANO BITELO

Figura. Data Warehouse e Data Marts

Alguns autores e especialistas dizem que o DW é uma evolução do DM que começou localizado e
cresceu para atender um escopo maior.

DATA MINING (MINERAÇÃO DE DADOS)

É o processo de análise de conjuntos de dados que tem por objetivo a descoberta de padrões inte-
ressantes e que possam representar informações úteis.
A mineração de dados é um processo de negócio utilizado para explorar grandes quantidades de
dados em busca de padrões e regras significativas.
O Data Mining apoia o conhecimento indutivo, que descobre novas regras e padrões nos dados
fornecidos. (ELMASRI, NAVATHE, 2005).

444 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Um exemplo clássico de utilização do Data Mining na área de marketing é o das fraldas pró-
ximas das cervejas. Uma das maiores redes de varejo dos Estados Unidos detectou, em seu
gigantesco armazém de dados, que a venda de fraldas descartáveis estava associada à de cer-
veja. De uma maneira geral, os compradores eram homens, que saíam à noite para comprar
fraldas e aproveitavam para levar algumas latinhas para casa. Os produtos foram postos lado a
lado. Resultado: a venda de fraldas e cervejas disparou.
Veja mais: http://exame.abril.com.br/revista-exame/edicoes/633/noticias/o-que-cerveja-tem-a-ver-com-fraldas-m0053931

Outro exemplo de Data Mining: imagine o histórico de vendas de uma empresa que está no mer-
cado há muitos anos. Suponhamos que essa empresa desejasse saber qual a tendência de vendas
de um produto X para os próximos 10 anos. O Data Mining possui uma série de etapas e técnicas
apropriadas para responder essa questão.
Os processos de Data Mining são muito facilitados quando a empresa já possui seu Data Wa-
rehouse bem estruturado, por isso esses dois termos Data Warehouse e Data Mining caminham
tão juntos.
As empresas comumente irão primeiramente amadurecer seus processos de organização dos da-
dos sobre o negócio e agrupá-los por assunto, formando seus Data Marts. Em seguida, irão compor
seu Data Warehouse, para após, iniciar os processos de Data Mining com a finalidade de encontrar
algum conhecimento de valor em meio aos dados sobre o negócio.

ABORDAGENS PARA O PROJETO DE DW

No que se refere aos métodos de construção de Data Warehouse (DW), existem formalmente dois:

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 445
INFORMÁTICA | MARIANO BITELO

Podem-se visualizar pela imagem seguinte as duas formas de construção, uma na qual o DW gera
os DM (Data Mart) e outra em que os DM geram o DW.

Figura. Abordagens Bottom-up e Top-Down.


Fonte: https://canaltech.com.br/infra/a-abordagem-top-down-e-bottom-up-no-data-warehouse-21108/

Figura. Exemplos das Duas Formas de Construção de um Data Warehouse.

446 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura. Abordagens de Desenvolvimento de um DW. Fonte: Quintão (2020)

Kimball concebeu uma arquitetura chamada matriz de barramento para auxiliar no desenvolvi-
mento de um Data Warehouse.
De acordo com o autor, a matriz de barramento é uma matriz de relação cruzada entre os proces-
sos de negócio e suas dimensões, possibilitando visualizar aquelas dimensões que são comparti-
lhadas entre os vários processos de negócio.
Observe pelo diagrama seguinte que, nas linhas são destacados os processos de negócio da organi-
zação. Já nas colunas, são dispostas as dimensões comuns a esses processos.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 447
INFORMÁTICA | MARIANO BITELO

Fonte: Kimball (Group)

Para os processos de construção de um Data Warehouse (DW) é altamente importante a compre-


ensão do negócio que envolve a empresa ou instituição em que se está desenvolvendo o trabalho.

RESUMO

Atividades Básicas de um Sistema de Informação:

448 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Uma organização típica tem sistemas a níveis estratégico, gerencial, de conhecimento e opera-
cional para cada área funcional.
• Os sistemas empresariais são classificados de acordo com o tipo de problema organizacional
que resolvem (Laundon e Laundon, 2007).

Figura. Laundon e Laundon (2007)

Seis Principais Tipos de Sistemas de Informação:

NÍVEL ESTRATÉGICO ESS (SISTEMAS DE SUPORTE EXECUTIVO)


MIS (Sistemas de Informações Gerenciais)
Nível Administrativo/Gerencial
DSS (Sistemas de Suporte à Decisão)
KWS (Sistemas de Trabalho do Conhecimento)
Nível de Conhecimento
OAS (Sistemas de Automação de Escritório)
Nível Operacional TPS (Sistemas de Processamento de Transações)

• Deve-se ressaltar que cada um dos diferentes sistemas pode ter componentes que são usa-
dos por níveis e grupos organizacionais que não fazem parte do grupo principal a que foram
designados. Uma secretária pode encontrar uma informação em um SIG ou um gerente médio
pode precisar extrair dados de um SPT.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 449
INFORMÁTICA | MARIANO BITELO

• Quando falamos de tomada de decisão, no nível gerencial, temos 2 tipos de sistemas dentro
de uma empresa:
• Sistema de Informação Gerencial (MIS ou SIG);
• Sistema de Suporte à Decisão (DSS ou SAD).

• Resumindo, veja a relação entre Sistemas de Informações e o Apoio a Atividades Organizacio-


nais.

Figura. Data Warehouse. Fonte: Elaboração Própria (2020)

450 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura. Data Warehouse. Fonte: Elaboração Própria (2020)

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 451
INFORMÁTICA | MARIANO BITELO

Figura. Dados Não Voláteis. Fonte: Quintão (2020)

Figura. Processo de Data Warehousing.

452 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura. Abordagens de Desenvolvimento de um DW.


Fonte: Quintão (2020)

Figura. Data Mart. Fonte: Elaboração Própria (2020)

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 453
INFORMÁTICA | MARIANO BITELO

Figura. Data Mining. Fonte: Quintão (2020)

454 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA,


DE REPRODUÇÃO DE ÁUDIO E VÍDEO

A multimídia é algo novo! Surgiu no mercado há um pouco mais de 15 anos e descreve a arte de
diferentes meios. Sua aplicação e evolução devem-se aos avanços da ciência computacional.
Atualmente, o uso do computador encontra-se disseminado nas mais diversas atividades humanas.
Desde o controle de naves espaciais, passando por diagnósticos médicos e sistemas de automação
bancária, até os jogos eletrônicos, o computador passou a ser um recurso indispensável na vida do
ser humano. Como não poderia ser diferente, o computador também é usado no planejamento de
uma guerra.
Dentro da indústria da computação o termo multimídia foi originalmente aplicado para descrever a
integração de gráficos com movimentos em MAC’s, Amigas e PC’s. Hoje em dia a multimídia descre-
ve qualquer dispositivo de controle de sons, animações e hardware de vídeo, através da tecnologia
digital. E o mais importante, acrescenta ao controle humano a possibilidade de fazer interagir o
material audiovisual.
Colocar as pessoas no controle é o objetivo da multimídia. É o que a distingue dos seus elementos
constituintes e a torna revolucionária.
O assunto multimídia é genérico para fins comuns, como apresentações de slides, vídeos, projeções
audiovisuais e filmes; entretanto, em aplicações militares torna-se um pouco complexo devido es-
tratégias deste ramo e a dependência de outros sistemas aplicativos.
Este trabalho tem como objetivo demonstrar alguns conceitos, explicar as aplicações gerais e em
especial à Guerra Eletrônica.

CONCEITOS

Uma das principais características dos computadores multimídia é a capacidade de manipular os


mais diversos de tipos de mídia. Estes podem ser agrupados em cinco itens básicos: texto, som,
imagem, animação e vídeo.

TEXTO
É a forma mais básica e simples de se representar dados em um computador. Um texto em um
computador pode estar em dois formatos. No formato ASCII, o texto não possui nenhum tipo de
formatação, enquanto num formato estruturado (Word, Wordperfect, HTML) é possível apresentar
os textos formatados, tornando a leitura mais agradável.

HIPERTEXTO
É a forma mais comum de representação da hipermídia. O texto é apresentado na tela do compu-
tador de uma maneira diferente da representação seqüencial (como a de um livro, por exemplo)
usando “link” onde o usuário pode navegar entre pedaços de textos relacionados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 455
INFORMÁTICA | MARIANO BITELO

GRÁFICO
É a maneira de se representar dados graficamente. Existem duas formas de armazenamento de
imagens em um computador. A maioria das imagens é armazenada na forma de mapa de bits, mas
alguns aplicativos mais sofisticados utilizam imagens vetoriais que são formadas a partir de primiti-
vas gráficas (ponto, reta e círculo).

SOM
A principal característica que o som apresenta e que não encontramos no texto e nas imagens é
que o som possui característica temporal. Os formatos de som podem ser: WAV, AIFF, SND estes ar-
mazenam a informação sonora na forma de sua respectiva onda. Já o formato MIDI, mais indicado
para armazenar informações sonoras oriundas de instrumentos musicais armazena uma seqüência
de notas equivalente a que é tocada no instrumento.

VÍDEO DIGITAL
É a forma mais rica de se apresentar um conteúdo. Num computador, o vídeo é armazenado de for-
ma muito parecida com a de um rolo de filme, ou seja, uma seqüência de quadros.

HIPERMÍDIA
É uma maneira de se criar documentos usando um computador, onde se pode combinar texto, grá-
fico, animação, vídeo, som e qualquer outra mídia. Pode se dizer que Hipermídia é uma expansão
do conceito de Hipertexto que contempla outras mídias.

MULTIMÍDIA
Pode-se definir multimídia como qualquer combinação de texto, arte gráfica, som, animação e ví-
deo transmitida por meios eletrônicos. Quando se oferece ao usuário o controle de quando e quais
elementos devem ser transmitidos, passa-se a ter multimídia interativa; quando se fornece uma
estrutura de elementos interconectados através da qual o usuário pode mover-se, a multimídia
torna-se hipermídia.

POR QUE UTILIZAR MULTIMÍDIA?


À medida que as possibilidades tecnológicas de captação, armazenamento, interligação, transmis-
são e uso da informação (em todas as formas) se ampliam, somos inevitavelmente levados a aplicar
novas tecnologias para quase todos os campos, incluindo à Guerra Eletrônica.

ELEMENTOS DA MULTIMÍDIA
A multimídia pode ser dividida e constituídas de 03 (três) elementos:

456 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

MÍDIA TECNOLOGIA PRODUTOS


Texto (palavras e números) Armazenagem Óptica Realidade Virtual
Áudio (fala e música) Computador Ambiente Interativo
Visuais (animação e filmes) Tecnologia de vídeo Simulações
Vídeo Game
Sistemas de Informações Geográficas

APLICAÇÕES DA MULTIMÍDIA

ÁREAS GERAIS
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a
multimídia traz à sociedade moderna.
A necessidade de informações em tempo real e com interatividade fez com que pesquisadores de-
senvolvessem uma ferramenta denominada multimídia.
Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeo- conferência
e ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia).
Tudo isso mostra o quão presente está a multimídia no cotidiano do homem.
Com certeza, neste cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada ele-
mento (campo) a multimídia tem algumas características.
Por uma questão de seqüência do trabalho serão abordadas agora as aplicações gerais, que não
envolvem atividades militares, que serão apresentadas posteriormente.

MEDICINA
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica.
Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do
organismo humano e suas interações.
Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

NO LAR/EMPRESAS
A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é
aplicada em simuladores e processos industriais.

ÁREA MILITAR
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas ativida-
des (medicina, aulas, entretenimentos), entre outras.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 457
INFORMÁTICA | MARIANO BITELO

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos,
visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utiliza-
ção podem levar ao sucesso ou ao fracasso.
O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplica-
ções de softwares a armamentos e também na implementação de simuladores. Essa simulação,
através de imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia com-
binada com outras áreas da inteligência artificial.
Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Vôo.
A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capa-
zes de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos
operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habili-
dades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à
inexperiência no campo de batalha.

EDUCAÇÃO
No badalado livro “Vida Digital”, o pesquisador do MIT Nicholas Negroponte defende a possibilida-
de do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia
usada para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente
ampliava a atividade dos professores e passividade das crianças.
Negroponte salienta a possibilidade interativa oferecida pelo computador, que desperta o interesse
do aluno em descobrir suas próprias respostas, em vez de simplesmente decorar os ensinamen-
tos impostos. “Embora uma porção significativa do aprendizado de certo se deva ao ensino -- mas
ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio”. Negroponte conclui que a máxima do “aprender fazendo”
tornou-se regra e não exceção devido ao alto poder de simulação do computador.
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma amea-
ça ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato
para a substituição do professor. Só um professor pode dar tratamento individualizado e diferen-
ciado. Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que
porventura podem ocorrer a um aluno.
A criança ainda pode clicar em cada palavra para que sejam lidas individualmente. Com textos cur-
tos e uma surpresa a cada clicada, as estórias infantis são um convite irresistível às crianças. Além
da estória em si, a maioria dos DVDs infantis trazem ainda jogos e telas para pintura que permitem
a utilização dos conhecimentos aprendidos, o desenvolvimento da memória e a utilização de cores
e formas.
As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira
vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos te-
rão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples,
e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de for-
ma rápida e sem sujar as mãos!

458 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática,
física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem
se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos
outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação
e fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga
entretenimento a tais conteúdos.

HIPERTEXTO E HIPERMÍDIA
Uma das características mais importantes da multimídia para a educação é sem dúvida o hipertex-
to. Hipertexto é um texto formatado usando pontos ativos (hotlinks) e extensamente indexado. Os
pontos ativos permitem que o usuário salte entre tópicos interligados; o índice permite que o usu-
ário localize tópicos específicos com base em palavras-chave. Quando temos que recorrer a uma
enciclopédia convencional é comum termos de recorrer a dois ou mais volumes para encontrarmos
as informações que necessitamos. Uma informação pode ser discutida em tópicos diferentes, em
diversos volumes, e talvez até se precise consultar um dicionário para pesquisar-se o significado de
alguns conceitos. A multimídia automatiza esse processo e o amplia. Uma enciclopédia multimídia
é profundamente indexada o que permite que se salte entre tópicos relacionados em questão de
segundos. Assim que o usuário se depare com uma palavra ou informação que lhe gere alguma
dúvida ele pode clicar tal informação que será conduzido automaticamente a diversas outras infor-
mações que expliquem ou completem aquela outra.
A hipermídia transforma essa possibilidade em algo ainda mais interativo e de apelo e conteúdo
ainda maior. Hipermídia é a integração de texto, gráficos, animação e som em um programa multi-
mídia usando elos interativos. Isto é, em vez de uma explicação textual sobre um conceito que ha-
via gerado dúvida, pode-se receber um complemento informativo através de diferentes mídia como
gráfico ou vídeo. O usuário pode então escolher se quer ver tal assunto em foto(s) ou vídeo(s), por
exemplo, ou se prefere assistir a todas as informações disponíveis.
Na verdade, a busca por informações indexadas não é novidade. Os livros já possuíam um sistema
de leitura não-linear. As notas de pé de página, as remissões ao glossário ou outros volumes já
quebravam a seqüencialidade da leitura oferecendo leituras suplementares. A especificidade do
hipertexto reside em sua velocidade. A instantaneidade com que se resgata informações, leva a
não-linearidade da leitura a extremos. Como o hipertexto torna-se característica preponderante
dos produtos multimídia surgem novas maneiras de escrever (de forma fragmentada), e de ler (ba-
tizada de navegação). Mas a qualidade, também, pode-se converter em problema:
A pequena característica de interface “velocidade” desvia todo o agenciamento intertextual e do-
cumentário para outro domínio de uso, com seus problemas e limites. Por exemplo, nos perdemos
muito mais facilmente em um hipertexto do que em uma enciclopédia. A referência espacial e sen-
soriomotora que atua quando seguramos um volume nas mãos não mais ocorre diante da tela,
onde somente temos acesso direto a uma pequena superfície vinda de outro espaço, como que
suspensa entre dois mundos, sobre a qual é difícil projetar-se.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 459
INFORMÁTICA | MARIANO BITELO

INTERFACE
O computador é uma máquina que apenas entende um tipo de linguagem: a binária. Linguagem
binária é aquela composta apenas de zeros e uns (na verdade energia e não- energia). Então como
pode uma criança familiarizar-se com o uso de um computador multimídia? O segredo está na in-
terface.
O vocábulo interface designa um dispositivo para comunicação entre dois sistemas informáticos
distintos. Já uma interface homem/máquina designa o conjunto de programas e aparelhos mate-
riais que permitem a comunicação entre um sistema informático e seus usuários humanos. Logo, a
interface é tudo aquilo que está entre o usuário e a máquina. O hardware (equipamento) já atingiu
um alto grau de sofisticação. Monitores, teclados e o uso do mouse já se tornaram vulgarizados.
Há poucos anos os cartões perfurados eram a maneira tradicional de entrar com dados no compu-
tador. Mas os maiores problemas de interface ainda são as telas a serem exibidas pelos softwares
(programas). A partir deste momento o termo interface será utilizado para discutir essas telas que
fazem a comunicação visual entre máquina/homem.
A interface do produto multimídia é o conjunto dos elementos gráficos e do sistema de navegação.
Muitos títulos multimídia de conteúdo vasto e aprofundado naufragaram por oferecer interface
ruim. Gráficos pobres podem aborrecer o usuário pela falta de apelo visual. Se o sistema de nave-
gação pelo produto é pobre o usuário pode se perder pelo produto e sentir-se desconectado do
conteúdo. Nesses casos, o usuário desiste logo e não volta a usar o produto.
Uma boa interface tem o poder de seduzir o usuário e o ligar cada vez mais ao sistema. Para tanto é
preciso que a comunicação máquina/homem seja intuitiva, metafórica e sensório- motora, em vez
de abstrata, rigidamente codificada e desprovida de sentido para o usuário. Aí está o poder da mul-
timídia. O computador e os softwares foram adaptados para a comunicação com seres humanos.
Até então nós precisávamos nos adaptar ao intrincado vocabulário e gramática do computador.
Mas o que vem a ser uma interface metafórica? No linguajar cotidiano e na literatura as metáforas
são usadas como comparações que comumente tornam informações mais palpáveis e concretas.
Uma interface que funcione através de uma metáfora é aquela que em vez de exigir que o usuário
entre com comandos codificados possa lidar com ícones e contextos que representem objetos e
atividades da vida real. O uso de metáforas, guiam o usuário visualmente e tornam a interface auto-
-explicativa. Metáforas funcionam como modelos naturais, permitindo- nos tomar nosso conhe-
cimento de experiências e objetos concretos e familiares e usá-los para dar estrutura a conceitos
mais abstratos.
Podemos citar como vantagem das interfaces em metáfora a possibilidade de cada objeto repre-
sentar e conduzir ao conteúdo representado.
Uma interface baseada em metáfora torna intuitiva a navegação em busca de informações, fazendo
com que o usuário não necessite parar um grande intervalo de tempo aprendendo a usar o produ-
to. A melhor interface é aquela que exige o menor esforço de aprendizagem.
Uma interface bem produzida pode transformar um título multimídia. Uma interface intuitiva, que
permita que o usuário navegue pelo produto como desejar, que não o deixe se perder e que cla-
ramente interaja com ele transforma o produto em um potente artefato educacional. Por outro
lado, uma interface de difícil aprendizado, que não ofereça possibilidades claras de navegação e de
descoberta do conteúdo acaba por prejudicar o aprendizado, além de confundir e perder o usuário.

460 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FERRAMENTAS MULTIMÍDIA

1. MULTIMÍDIA

1.1 CONCEITOS BÁSICOS


Interagimos e percebemos o nosso mundo através dos nossos sentidos: visão, audição, olfato, tato
e paladar. Por meio dessas percepções, os nossos órgãos sensores enviam sinais ao cérebro, os
quais são reconhecidos e transformados em informações a respeito de nossa interação com o meio
em que estamos. O processo de comunicação entre as pessoas depende, em grande parte, de nos-
so entendimento desses sentidos de tal forma que, quando a informação é percebida, tanto mais
efetiva se torna a comunicação.
Quando escrevemos um e-mail a alguém descrevendo um passeio interessante que realizamos, a
pessoa lê a mensagem e não tem outra informação senão a que foi escrita. Mas podemos aumentar
a quantidade de informações para melhorar o entendimento dessa pessoa enviando uma foto do
passeio ou até um vídeo. Apesar de melhorar o entendimento do receptor, em ambos os caso a co-
municação viaja apenas em uma direção, e será preciso esperar um e-mail de resposta para saber a
reação da pessoa.
Por outro lado, quando falamos com alguém ao telefone, apesar da resposta ser imediata, não
podemos ver o interlocutor e nem os gestos e expressões que acompanham a conversação, os
quais seriam de grande importância na comunicação. Isso, porque os meios de comunicação do
tipo carta ou telefone restringem o uso de vários elementos, enquanto que em um sistema de
videoconferência é possível observar todas as características que não eram possíveis nas formas
anteriores. Podemos observar, então, que quanto mais informação for enviada, melhor é o seu
impacto no receptor.
O desenvolvimento dos computadores também tem contribuído para melhorar a comunicação, vis-
to que os primeiros terminais só permitiam informações do tipo texto; entretanto, foram evoluindo
até chegar aos dias atuais computadores pessoais que fornecem informações contendo som, figu-
ras, vídeos, etc., a baixo custo e alto desempenho. Nesse contexto, podemos definir:
Multimídia – é qualquer combinação de formatos de apresentação de informações texto, arte grá-
fica, som, animação e vídeo transmitidos pelo computador.
Pádua Filho (2000) define multimídia como: todos os programas e sistemas em que a comunicação
entre homem e computador se dá através de múltiplos meios de representação de informação,
como som e imagem animada, além da imagem estática já usada nos aplicativos gráficos.
Multimídia Interativa – quando se permite ao usuário o controle de quando e quais elementos
serão transmitidos. A maior diferença entre as mídias tradicionais, tais como rádio e televisão, e a
multimídia digital é a noção de interatividade. Os computadores permitem aos usuários a interação
com os programas, sendo esta tão importante que pode ser considerada como parte integrante da
multimídia.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 461
INFORMÁTICA | MARIANO BITELO

Hipermídia – a hipermídia une os conceitos de hipertexto e multimídia. Nela contém imagens, sons,
textos, vídeos e, principalmente, a não-linearidade do conteúdo. O conteúdo pode ser saltado para
qualquer direção conforme as necessidades do usuário sem, necessariamente, ter início, meio e fim.
“A ideia básica da hipermídia é aproveitar a arquitetura não linear das memórias
de computador para viabilizar obras”tridimensionais”, dotadas de uma estrutu-
ra dinâmica que as torne manipuláveis interativamente. Hipermídia é, portanto,
uma forma combinatória, permutacional e interativa de multimídia, em que tex-
tos, sons e imagens (estáticas e em movimento) estão ligados entre si por elos
probabilísticos e móveis, que podem ser configurados pelos receptores de dife-
rentes maneiras, de modo a compor obras instáveis em quantidades infinitas.”
(MACHADO, 1997)

1.2 FERRAMENTAS

1.2.1 APLICATIVOS FECHADOS


Aplicativos fechados são usados para criação de material, como os editores de som, musicas, ima-
gens e de animações. Esses programas normalmente apresentam interfaces gráficas fáceis de se-
rem usadas, através das quais o usuário trabalha por meio de manipulação direta de representa-
ções gráficas dos elementos da aplicação.
Como exemplos, temos: o Photoshop e o Gimp, para manipulação de imagens; o Audacity e o
Sound Forge, para manipulação de áudio; além de vários outros.

1.2.2 SOFTWARES DE AUTORIA


Softwares de autoria são ferramentas projetadas para controlar os elementos de multimídia (vídeo,
som texto, imagem) e propiciar interação ao usuário através de uma interface gráfica de manipu-
lação direta. Pode-se usar linguagem de programação para realizar as ações correspondentes às
solicitações do usuário e até integração de módulos.
Os sistemas de autoria fornecem a estrutura necessária para trabalhar com os elementos de um
projeto multimídia, incluindo imagens, vídeos, sons, animações e texto.
Alguns exemplos de programas de autoria são: o Toolbook, o Director, Adobe Flash, Adobe Flash
Catalyst. Podemos considerar os Blogs como uma espécie de ferramenta de autoria, tendo em vista
que eles permitem trabalhar com todos os elementos multimídia de forma simples através de uma
interface de manipulação direta, sendo possível a integração de determinados tipos de linguagens
de programação ao seu código.

1.3 CONCEITO DE MÍDIA


O conceito de mídia (do latim media, plural de medium, que significa ‘meio’) é bastante amplo e
abrangente. Nesta disciplina, usaremos mídia como veiculo de comunicação. Exemplo: jornal, rá-
dio, TV, blog, etc.
Não confundir mídia com ferramenta de armazenamento e transmissão de informação e dados. Ex:
fita magnética, CD-ROM, DVD, etc.

462 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

De acordo com Tori (2010), uma determinada mídia pode ser caracterizada por três elementos:
simbologia, tecnologia e capacidade de processamento.
Sabendo disso, você conseguiria dizer quais são as diferenças e semelhanças entre um jornal para
um livro impresso? E entre assistir a um filme no cinema, na televisão ou no DVD player?
O jornal e o livro impresso se utilizam de letras, palavras e imagens para transmitir a informações
(simbologia), porém são impressos em formatos, papéis e tipos de impressão diferentes (tecnolo-
gia). Além disso, o jornal possui distribuição rápida e efêmera, enquanto o livro é um material pere-
ne (capacidade de processamento).
Seguindo o mesmo raciocínio, podemos concluir que o cinema, a televisão e o DVD player possuem
o mesmo sistema de símbolos, os sons e as imagens em movimento, mas se diferenciam pela tec-
nologia e pelo sistema de processamento. Não é a toa que assistir a um filme no cinema é uma ex-
periência bem diferente de vê-lo no DVD player. Isso já havia sido observado por Marshall McLuhan
quando cunhou a célebre frase : “O meio é a mensagem”.
“Qualquer atividade de aprendizagem envolve comunicação que, por sua vez, ne-
cessita de uma ou mais mídia para se efetivar. A seleção da mídia e de seu conte-
údo é uma importante tarefa dentro da modelagem de uma atividade de aprendi-
zagem e até pouco tempo atrás era relativamente simples, pois as tecnologias de
comunicação disponíveis eram poucas e estáveis, tais como livros, fitas de áudio,
apostilas, correio, radio e televisão, na educação a distancia. Além disso, a abor-
dagem era, em geral, broadcasting (um emissor e muitos receptores) com pouca
atenção para as diferenças individuais. Há também maior atenção em relação às
diferenças cognitivas e às características individuais de aprendizagem dos alunos,
o que aumenta o interesse de pesquisadores e educadores por melhor conhecer e
desenvolver técnicas e processos de seleção e aplicação das mídias nas atividades
de aprendizagem.” (TORI, 2010)

1.4 TAXONOMIA DA MÍDIA NA EDUCAÇÃO


Este item foi baseado nas informações apresentadas por Romero Tori (2010), no capítulo Mídia e
Aprendizagem. Para ele, é indispensável que haja uma classificação sistemática das características
das mídias para que um trabalho de análise e modelagem possa ser efetuado.
Tori (2010) procurou estabelecer uma taxonomia que permita tal sistematização para os tipos de
mídias mais comuns utilizadas em educação, e que atenda às necessidades trazidas pela conver-
gência entre virtual e presencial. Para o estabelecimento dessa taxonomia, ele se apoia nos três
elementos básicos:
• Simbologia
• Tecnologia
• Capacidade de processamento

Simbologia
Quanto ao conjunto de símbolos empregados, podemos classificar como sendo estática ou contí-
nua.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 463
INFORMÁTICA | MARIANO BITELO

• Estática: utilização de símbolos que não dependem do fator tempo para efetivação da comuni-
cação.
• Contínua: utilização de símbolos que dependem do tempo para efetivação da comunicação.

SIMBOLOGIA
Estática
Texto Livro, apostila, partitura, transparência, lousa, chat de texto.
Imagem Desenho, pintura, fotografia, slides.
Contínua
Discurso Palestra (sem imagem), audiobook, podcast, telefone, Chat.
Musica Cd de áudio, MP3 player, áudio streaming.
Animação Desenho animado, expressão corporal, GIF animado.
Performance Palestra (com imagem em movimento), cinema, teatro, dança, show musical, vídeo,
televisão.
Exercitação Simuladores, dinâmica de grupo, jogos laboratórios, exercícios, provas.
Outra
Tabela 1: Classificação da mídia quanto à simbologia utilizada. Fonte: (TORI, Romero. 2010).

TECNOLOGIA
Quanto à tecnologia empregada, uma mídia pode ser classificada em eletrônica ou concreta.
• Eletrônica: utilização de meios eletrônicos para transmissão, armazenamento e reprodução de
informações que provocam sensações nos sentidos humanos similares às provocadas por fenô-
menos naturais.
• Concreta: utilização de materiais e conteúdos concretos ou recursos naturais do corpo humano
para realizar comunicação, localmente, sem a intermediação de meios eletrônicos, exceto para
efeito de amplificação local, como, por exemplo, microfone e microscópio.

TECNOLOGIA
Eletrônica Concreta
Digital Analógica Material Corporal
Computador
Livro
CD de áudio Rádio Palestra
Apostila
CD-ROM Televisão Dança
Slides
DVD Telefone Teatro
Kits de montagens
Streaming media Cinema Canto
experimentais
World Wide Web
Tabela 2: Classificação da mídia quanto à tecnologia utilizada. Fonte: (TORI, Romero. 2010).

464 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Capacidade de processamento
As capacidades de processamento se constituem nos principais, e mais diversificados, diferenciais
dos meios de comunicação. Uma determinada tecnologia, para um mesmo conjunto de símbolos,
pode levar a mídias bem distintas, em função de diferentes conjuntos de capacidades de processa-
mento. As diferenças de capacidades podem ser sutis, como entre o jornal e a revista, ou mais ex-
plícitas, como entre o cinema e o DVD, mas são muito importantes para a caracterização da mídia.
Em razão da grande diversidade de capacidades de mídia, limitamo-nos a tomar como parâme-
tro de classificação apenas aquelas características que consideramos mais relevantes e genéricas,
quais sejam: espaço, tempo, interatividade, forma de leitura e estabilidade do conteúdo.

CAPACIDADE DE PROCESSAMENTO – Componentes de distância


Distância Espacial Distância Espacial Distância interativa
Local Remota Síncrona Assíncrona Expositiva Interativa

Teleconferências DVD player Jogo


Televisão Televisão interativo
Televisão Livro
Sala de aula Chat DVD player Aula
Vídeo Correio
Laboratório Teleconferência Livro experimental
Cinema eletrônico
Teatro Aula presencial Aula expositiva Dinâmica de
Livro Cinema grupo
Telefone Hipertexto
Chat Fax Telefone
Tabela 3: Classificação da mídia quanto às componentes de distância. Fonte: (TORI, Romero. 2010).

CAPACIDADE DE PROCESSAMENTO – Conteúdo


Leitura Geração
Linear Hipermidiática Generativa Reprodutiva
Conteúdo em
Televisão formato hipermídia
Cinema Dinâmica de grupo Simulador DVD player
Livro Atividades Teleconferência Livro
Aula expositiva experimentais Aula ao vivo Palestra gravada
Música Enciclopédia
Manual de referência
Tabela 4: Classificação da mídia quanto à forma de acesso ao conteúdo. Fonte: (TORI, Romero. 2010).

1.5 DIFERENTES DIMENSÕES DA COMUNICAÇÃO


Quando uma mensagem é recebida, várias modalidades perceptivas podem ser usadas: no im-
presso, por exemplo, utiliza-se a visão e o tato; já no cinema, estão envolvidos os sentidos da visão
e audição. A modalidade perceptiva está relacionada com os sentidos acionados para receber uma
mensagem.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 465
INFORMÁTICA | MARIANO BITELO

Uma mesma modalidade perceptiva pode permitir a recepção de diversos tipos de representação.
O impresso, apesar de mobilizar apenas a visão, carrega texto e imagem diferentemente de um CD
de música, que aciona o sentido da audição e permite a transmissão do texto e da música.
A codificação refere-se ao sistema fundamental de gravação e transmissão das informações, que
podem ser de duas formas: analógica ou digital (numérica).
O dispositivo informacional qualifica a estrutura da mensagem ou o modo de relação dos elemen-
tos de informação. Podem ser de quatro formas: linear, rede, mundos virtuais e informação em
fluxo.
A relação linear pode ser encontrada em músicas, romances e no cinema. Na relação em rede, a
primeira opção que vem a mente é a internet, ou, sendo mais especifico, hipertextos. Essa opção
está correta, mas é importante ressaltar que a noção de rede vem de muito antes. Como exemplo,
podemos citar o dicionário, a enciclopédia e uma biblioteca: no primeiro, cada palavra nos remete
implicitamente a outras que, em geral, não lemos do início ao fim; a enciclopédia, com seu índice e
remissões múltiplas, permite-nos saltar entre os termos; na biblioteca, os seus fichários e referên-
cias cruzadas nos levam de um livro para outro.
Em mundos virtuais, as informações não estão em rede, mas em um espaço contínuo onde o explo-
rador está imerso interagindo com a informação, dos quais o videogame e a realidade virtual são
exemplos.
A informação em fluxo designa dados em estado contínuo de modificação, dispersos entre memó-
rias e canais interconectados que podem ser percorridos, filtrados e apresentados ao usuário de
acordo com suas instruções.
Hipertexto pode ser entendido como oposição a um texto linear.
Mundos virtuais e informação em fluxo tendem a reproduzirem-se em grande escala, e, graças a
suportes tecnicamente avançados, possibilitar uma relação “não-midiatizada” com a informação.
O dispositivo comunicacional designa a relação entre os participantes da comunicação. Podemos
distinguir três grandes categorias de dispositivos comunicacionais: um-um, um-todos e todos-to-
dos. O telefone e a correspondência via correio estão enquadrados na relação um-um, pois neles
existe apenas um emissor e um receptor da mensagem. Já na televisão e no rádio, a mensagem é
emitida por um centro gerador de informação a uma massa de pessoas, em uma relação um-todos.

DEFINIÇÃO EXEMPLOS
Impressos, cinema, rádio, televisão, telefone,
Suporte de informação
Mídia CD-ROM, Internet (computadores
e de comunicação
+ telecomunicação), etc.
Modalidade Sentido implicado pela
Visão, audição, tato, odor, gosto, cinestesia.
perceptiva recepção da informação
Línguas, músicas, fotografias, desenhos, imagens
Linguagem Tipo de representação
animadas, símbolos, dança, etc.
Princípio do sistema de
Codificação gravação e de transmissão Analógico, digital.
das informações

466 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

DEFINIÇÃO EXEMPLOS
• Mensagem com estrutura linear
(textos clássicos, música, filmes).
• Mensagem com estrutura em rede
Dispositivo Relações entre (dicionários, hiperdocumentos, websites).
informacional elementos de informação • Mundos virtuais (a informação é o espaço con-
tínuo, o explorador ou seu representante estão
imersos no espaço).
• Fluxos de informação.
• Dispositivo um todos, em estrela
(imprensa, rádio e televisão).
• Dispositivo um-um, em rede (correio, telefone).
Dispositivo Relação entre os
Comunicacional participantes da comunicação • Dispositivo todos-todos, no espaço
(conferências eletrônicas, sistemas para ensino
ou trabalho cooperativo, mundos virtuais com
diversos participantes, www).
Tabela 5 – Diferentes dimensões da comunicação Fonte: (LEVY, Pierre. 1999)

A noção de dispositivo informacional e comunicacional é, em princípio, indepen-


dente da mídia, da modalidade perceptiva em jogo ou do tipo de representação
transportada pelas mensagens. (...) Esse ponto é importante porque são os novos
dispositivos informacionais e comunicacionais que são os maiores portadores de
mutações culturais, e não o fato de que se misture o texto, a imagem e o som,
como parece estar subentendido na noção vaga de multimídia. (LEVY, Pierre. 1999)

Essa noção é fundamental para entendermos o que realmente diferencia na aplicação de recursos
tecnológicos.

1.6 TECNOLOGIA NA EDUCAÇÃO


Atualmente, a mídia e as tecnologias da informação e da comunicação se transformaram em gran-
des mediadores sociais, porém, nem toda a população está plenamente preparada para lidar com a
grande quantidade de informações que circulam na nova realidade.
Um dos grandes desafios para o educador é ajudar a tornar a informação sig-
nificativa, a escolher as informações verdadeiramente importantes entre tantas
possibilidades, a compreendê-las de forma cada vez mais abrangente e profunda
e a torná-las parte do nosso referencial. (MORAN, 2000, p.23)

Segundo Claro (2004),


as TICs trazem contribuições aos contextos educacionais , devido à introdução de
novas práticas comunicativas e como mediadoras de informações, oferecendo
mudanças para as abordagens tradicionais de ensino-aprendizagem. No en-
tanto, estas mudanças dependem muito mais dos usos que se faz das tec-
nologias e das informações do que da incorporação de antigas e modernas
tecnologias nos sistemas de ensino.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 467
INFORMÁTICA | MARIANO BITELO

Assim, a tecnologia deve ser utilizada para apresentar e aprofundar conteúdos curriculares. É um
desperdício usar o computador somente para ensinar programas de informática; o ideal é estabele-
cer objetivos pedagógicos para que as atividades tenham foco e fazer do laboratório uma extensão
da sala de aula.
Precisamos entender e avaliar o papel das mediações tecnológicas dentro do processo de ensino-
-aprendizagem, analisando seus usos e as novas possibilidades de aproveitamento para a produção
de conhecimentos.

2. TEXTO E IMAGEM

2.1 TEXTO
Palavras e símbolos, falados ou escritos, são os sistemas mais comuns de comunicação. A exatidão
e a clareza nos textos escritos devem receber um cuidado especial, isso devido ao fato de que uma
palavra pode ter vários significados. Os rótulos são muito importantes para designar as telas de tí-
tulos, menus e botões, por isso atenção à utilização de palavras que tenham significados precisos e
fortes o suficiente para expressar o que você precisa dizer.
A escolha da fonte, em qualquer projeto, influencia diretamente o seu resultado final. Por isso é
importante que se tenha esmero ao escolher uma fonte. Uma história em quadrinhos, por exem-
plo, deve usar fontes mais arredondadas, ao contrário de uma notícia, que necessita de uma fonte
séria, tradicional.
Existem basicamente 2 tipos de fontes: as com serifas e as sem serifa.

Figura 1: Tipo sem serifa e com serifa

Serifas são os pequenos traços e prolongamentos que ocorrem no fim das hastes das letras.
As fontes serifadas geralmente se perdem na resolução dos monitores em tamanhos muito peque-
nos, tornando-se inadequadas à utilização. O texto sem serifa não perde resolução e tem mais po-
tencial de velocidade de leitura. Verdana é uma família tipográfica sem-serifa concebida pelo desig-
ner Matthew Carter para a Microsoft Corporation, 1996. Ela foi desenhada com o intuito principal
de ser lida em telas digitais de baixa resolução, especialmente em tamanhos pequenos, de forma a
adaptar-se bem aos textos corridos sendo muito usada na internet atualmente.
Para assegurar uma boa usabilidade a um website, um texto legível é um dos fatores de grande im-
portância, pois devemos sempre levar em consideração o público-alvo.
Tamanhos e tipos geralmente são expressos em pontos: um ponto corresponde a 0,0138 polega-
das ou, aproximadamente, 1/72 de uma polegada. Os estilos normais das fontes são: negrito, itáli-
co (oblíquo) e sublinhado; outros atributos, como contorno de caracteres, podem ser adicionados
pelo programa de edição.
Para a maioria do público alvo, o tamanho ideal de fonte transita entre 10pt e 12
pt. (Guimarães, apud NIELSEN, 2007)

468 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.2 IMAGEM
Existem dois tipos de imagens: bitmaps ou vetorial. O tipo do arquivo de imagem é definido con-
forme o armazenamento da imagem, isto é, definido conforme a extensão em que será salva a
imagem.

2.2.1 IMAGENS BITMAPS


As imagens obtidas por fotografia digital ou scaneadas é um bitmap, ou seja, mapeada por bits
(não confundir com o formato de imagem do Windows.bmp que é chamado: “Windows bitmap”).
Quer dizer que a imagem está organizada em uma série de linhas e colunas formadas por pontos
conhecidos como pixels. O pixel é a unidade mínima de construção da imagem digital e significa
“picture element”. Assim como o milímetro e o centímetro são unidades de medida material, o pi-
xel é uma unidade de medida digital.
Os pontos são distribuídos em x pixels de altura, y pixels de largura e z pixels de profundidade. Pro-
fundidade é a quantidade de cores por pixel, ou seja, é o número de cores que uma imagem é capaz
de reproduzir, sendo medidas em bits.

Figura 02: Pixels de uma imagem bitmap

Assim, uma imagem de apenas 2 bits exibe apenas 2 cores: preto e branco. Quanto maior a quanti-
dade de bits de uma imagem por pixel, maior será a quantidade de cores exibida pela imagem. Veja
tabela:

PROFUNDIDADE DA COR NÚMERO DE CORES BITS DE IMAGENS (EXPOENTE)


1 2 21
2 4 22
4 16 24
6 64 26
7 128 27
8 256 28
16 16-bit (true-color), 65.536 cores 216

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 469
INFORMÁTICA | MARIANO BITELO

PROFUNDIDADE DA COR NÚMERO DE CORES BITS DE IMAGENS (EXPOENTE)


24-bit ( true-color)
24 224
16.777.216 cores
24-bit ( true -color),
32 232
canal alfa 16.777.216 cores
Tabela 06: Número de cores por bits de imagem

Um conceito muito importante quando trabalhamos com imagens digitais é o de resolução, que po-
demos definir como a relação que se estabelece entre duas unidades. Normalmente, a resolução é
medida em ppi – pixel per inch (pixels por polegadas). Quanto maior a resolução da imagem, maior
será o tamanho deste arquivo.
As imagens criadas para serem inseridas em websites não precisam ter mais que 72ppi, pois, além
dessa ser uma resolução satisfatória para esse tipo de aplicação, a maioria dos monitores que estão
no mercado não suportam resoluções maiores.
Resoluções maiores que 72 ppi são necessárias apenas quando o objetivo é imprimir uma imagem,
que normalmente é de 300 ppi.

2.2.2. IMAGENS VETORIAIS


Imagens vetoriais ou ilustrações vetoriais são construídas por intermédio de cálculos matemáticos
e coordenadas cartesianas. As imagens vetoriais podem ser redimensionadas em qualquer escala,
sem perda de qualidade, independentemente de serem impressas ou de estarem sendo vistas em
monitores; elas também ocupam um espaço menor que as imagens bitmaps.
A imagem vetorial é composta por elementos sobrepostos e independentes um do outro, o que
permite a sua edição. Na web, essas imagens são muito utilizadas na construção de elementos grá-
ficos e botões.

Figura 03: Exemplo de imagem vetorial


Fonte: http://office.microsoft.com/pt-br/clipart/download.aspx

470 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.2.3 FORMATOS DE IMAGENS

GIF – CompuServe® Graphics Interchange Format


O formato GIF é um tipo de arquivo para imagens que trabalha com uma paleta de 256, e isso faz
com que o GIF não seja recomendável para figuras que precisam de aproximação da realidade, a
não ser que a imagem em questão seja em preto e branco (escala de cinza). Devido a essa caracte-
rística, o uso do formato GIF é voltado para ícones ou imagens que não precisam de muitas cores
(ilustrações, por exemplo).
Apesar deste formato parecer limitado devido ao número baixo de cores com que trabalha, o GIF é
muito utilizado devido a alguns recursos que oferece, como, por exemplo, a capacidade de utilizar
fundo transparente. Com isso, é possível, por exemplo, que um site publique uma imagem em GIF
e esta terá como fundo a cor da página. Além disso, o GIF permite que uma sequência de imagens
seja salva em um único arquivo, no qual cada imagem surge no lugar da anterior após um tempo
pré-determinado.

PNG – Portable Network Graphics


O formato PNG surgiu em 1996 como resposta ao anúncio da empresa Unisys, proprietária do for-
mato GIF, de que cobraria royalties dos desenvolvedores de softwares para trabalhos gráficos que
suportassem o formato GIF.
O PNG é interessante porque consegue trabalhar com esquema de 24 bits de cores, ou seja, 16,8
milhões de cores. No entanto, em comparação com o JPEG, a compressão obtida é mais eficiente e
não proporciona perda de qualidade a cada salvamento, o que permite maior fidelidade à imagem
original. Além disso, as imagens em PNG não requerem muito espaço, podendo-se ter figuras de
alta definição e tamanho em bytes pequenos. Ainda assim, o JPEG costuma ter imagens de tama-
nho ainda menor em alguns casos.
O PNG também possui o recurso de transparência, o que o faz uma excelente alternativa ao GIF
neste caso, pois é possível ter imagens com fundo transparente, mas com o objeto utilizando um
número muito maior de cores.

JPG ou JPEG – Joint Photographic Experts Group


JPEG é um tipo de arquivo para armazenamento de imagens que pode trabalhar com esquema de
cores em 24 bits, ou seja, 16,8 milhões de cores. O JPEG é um dos formatos de imagens mais popu-
lares e isso se deve à capacidade de formar imagens fiéis à original com tamanho reduzido.
Algo interessante no JPEG, é que os arquivos podem ter diferentes níveis de compressão. Quanto
mais existir compressão, ou seja, retirada de informação, menor será o tamanho do arquivo, porém
pior será sua qualidade. Assim, se você for disponibilizar imagens na internet, é interessante mantê-
-lo em um tamanho pequeno. No entanto, se a imagem for utilizada em um documento, muitas ve-
zes é melhor mantê-la com o máximo de qualidade possível para que a impressão seja satisfatória.
Uma desvantagem do JPEG é que a imagem normalmente perde qualidade a cada vez que o arqui-
vo é salvo.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 471
INFORMÁTICA | MARIANO BITELO

2.3 SOFTWARE DE EDIÇÃO DE IMAGEM (GIMP)


No decorrer deste capítulo, utilizaremos um programa de código aberto, o GIMP (GNU Image Ma-
nipulation Program). Você poderá fazer o dowloand gratuitamente do GIMP, no site: http://www.
gimp.org/. Ou, se preferir, poderá fazer o dowloand no formato portátil, caso não queira instalar o
programa no computador que utiliza para estudar.

Figura 4: Wilber, mascote oficial do GIMP

O GIMP é um software para criação e edição de imagens de bitmap e também suporta formatos
vetoriais. Na primeira vez que o GIMP for aberto, você será levado ao ambiente de trabalho padrão,
o qual poderá ser customizado.

Figura 5: Área de Trabalho GIMP

Conforme pode ser visto na Figura 5, ao iniciar o GIMP, você verá uma caixa de ferramentas, cama-
das e os menus de acesso a operações como: salvar arquivo, editar, exibir janelas, etc.

Abas e janelas
O GIMP já vem com o recurso de abas ativo. Assim como as abas, as janelas funcionam como caixas
de dialogo que nos permitem selecionar opções e fazer uso dos seus recursos.

472 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

2.3.1 CAIXA DE FERRAMENTAS


Na caixa de ferramentas estão disponíveis as ferramentas necessárias para trabalhar com o GIMP.
Observe que, em todas as ferramentas, o diálogo “opções de ferramentas” exibe as opções da fer-
ramenta selecionada e que permite customizá-la.

Figura 6: Caixa de ferramentas do GIMP

Ferramentas de Seleção
As ferramentas a seguir são destinadas à seleção, não fazendo qualquer alteração na imagem:

Figura 7: Ferramentas de Seleção

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 473
INFORMÁTICA | MARIANO BITELO

FERRAMENTA FUNÇÃO
Para utilizar a ferramenta seleção retangular, basta selecioná-la na caixa de ferra-
mentas, em seguida clicar na janela da imagem arrastando o mouse (com o botão
pressionado), criando uma seleção, que é indicada por um contorno tracejado
intermitente.
Na caixa de diálogo “opções de ferramentas”, temos as opções de “modo” que
indicam como a seleção que está sendo criada poderá ser combinada com alguma
outra. As opções para esse modo são:
1. Seleção • substituir a Seleção Atual: o retângulo criado na imagem se torna uma nova
Retangular seleção, e a seleção que existia anteriormente é descartada;
• adicionar à Seleção: um novo retângulo passa a fazer parte da seleção já exis-
tente, adicionando-se à mesma. 4;
• subtrair da Seleção: faz com que o retângulo desenhado seja excluído da se-
leção. Só tem efeito se já existir uma seleção;
• intersecção com a Seleção Atual: faz com que apenas as áreas previamente
selecionadas que estavam dentro do retângulo desenhado permaneçam sele-
cionadas, mas só tem efeito se já existir uma seleção anterior.
2. Seleção Esta ferramenta de Seleção usa as mesmas opções que a ferramenta de Seleção
Elíptica Retangular, só que desenha uma elipse.
3. Seleção Essa ferramenta permite uma seleção mais refinada, traçando-se diretamente
Livre com o Mouse os contornos da seleção.
A seleção contígua também é chamada de ‘varinha mágica’ . Com ela é possível
selecionar todas ascores similares à cor da região em que foi clicada.
4. Seleção Ainda podemos usar a opção de menu “Seleção → Inverter” para ter os objetos,
Contígua em vez do fundo, selecionados.
A opção mais importante para esta ferramenta é o “limite” – ela indica o quanto
as cores similares têm que ser próximas da cor original.
5. Seleção Funciona de forma bem similar à seleção de regiões contíguas, selecionando si-
de Cor multaneamente cores similares em toda a imagem.
Esta ferramenta também serve para seleções em torno de objetos; nesse caso,
6. Tesoura a ferramenta tesoura tenta adivinhar o contorno do objeto que se quer recortar.
Mantém as mesmas opções que a ferramenta de Seleção Retangular.
Também utilizada como ferramenta de seleção, clicando nos pontos de controle
desejados – o GIMP unirá esses pontos de controle com segmentos de reta. Po-
demos, ainda, clicar em cada segmento e arrastá-lo em forma de curva para ter o
contorno desejado.
Nessa ferramenta, temos os seguintes modos de edição:
7. Vetores
• Criação: modo padrão
• Editar: quando se clica no ponto inicial de um componente do vetor e aquele
componente é fechado, podendo ser convertido para uma seleção, ou, sim-
plesmente, iniciar-se outro componente do vetor.
• Mover: move o vetor selecionado, mantendo-se todo o restante da imagem.
8. Seleção Seleciona a cor da região escolhida, exibindo seus valores e colocando-a como cor
de cores ativa do GIMP.

474 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

FERRAMENTA FUNÇÃO
Permite a visualização na tela, em escala diferente de um arquivo aberto. Não faz
9. Zoom
qualquer alteração na imagem.
Informa a distância entre dois pontos na imagem, e o ângulo formado entre a
10. Medidas linha que une esses dois pontos e a horizontal. Essa ferramenta não faz nenhuma
alteração na imagem.
Esta ferramenta permite que uma parte da imagem, ou uma camada, seja arrasta-
da com o mouse para qualquer outro ponto do espaço da imagem. Ao ser usada
11. Mover
sobre uma seleção, ativa sempre com clicar e arrastar o mouse. O conteúdo da
seleção é movido para outra parte da imagem.
Com essa ferramenta, você pode alinhar ou arranjar camadas e outros objetos.
Nas opções da ferramenta, você pode optar por alinhar: primeiro item, imagem,
12. Alinhamento seleção, camada ativa, vetor ativo ou canal ativo e os alinhamentos podem ser:
a esquerda, direita ou centralizado. Além de distribuir em cima, embaixo ou no
meio do objeto.
Sua utilização é bem simples: basta traçar um retângulo na imagem e, em seguida,
apertar a tecla Enter para confirmar a ação.
Nas suas opções, podemos optar por cortar:
13. Corte • “somente na camada atual”: o corte será efetuado somente na camada ativa,
e não na imagem toda.
• permitir aumento faz com que a ferramenta de “cortar” também possa
adicionar espaço para que sejam inseridas mais informações na imagem,
além dos limites da imagem ou camada atuais.

Ferramentas de Transformação
A ferramentas a seguir partilham opções em comum e de fato causam alterações na imagem:

Figura 8: Ferramentas de Transformação

FERRAMENTA FUNÇÃO
Permite rotacionar livremente, ao redor de um centro arbitrário, uma camada ou
seleção. Ao clicar na imagem, automaticamente a camada que tem o primeiro
14. Rotacionar pixel visível na região clicada é selecionada para rotação. Uma caixa de diálogo é
aberta em seguida e pode-se digitar a angulação em que você deseja rotacionar
a imagem.
Permite que se redimensione partes ou detalhes de uma imagem. Uma caixa de
15. Redimensionar diálogo é aberta em seguida e pode-se digitar as medidas em que você deseja
redimensionar a imagem.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 475
INFORMÁTICA | MARIANO BITELO

FERRAMENTA FUNÇÃO
Essa ferramenta permite distorcer um objeto para obtenção de um efeito. Uma
16. Inclinar caixa de diálogo é aberta em seguida e pode-se digitar as medidas em que você
deseja inclinar a imagem.
Permite que se posicione, de forma independente, os quatro pontos dos cantos
do retângulo a ser transformado, de forma que a imagem final se ajuste nesses
17. Perspectiva quatro pontos Esta ferramenta pode também ser utilizada para rotação, espelha-
mento, redimensionamento, inclinação – bastando-se posicionar os quatro cantos
do objeto a ser tranformado de acordo com o desejado.
A ferramenta espelhar espelha, na horizontal ou na vertical, os conteúdos da
18. Espelhar
seleção.
Esta ferramenta cria ou edita camadas de texto. Para usá-la, basta clicar na ima-
gem, em seguida se abrirá uma caixa de diálogo na qual você poderá digitar o
19. Texto
texto deseja. No menu de opções é possível escolher a fonte desejada, tamanho
e cor da fonte.

Ferramentas de Pintura
A seguir, as ferramentas de pintura:

Figura 9: Ferramentas de Pintura

Tabela: Ferramentas do GIMP

FERRAMENTA FUNÇÃO
O uso dessa ferramenta permite que uma área da imagem seja preenchida com
uma cor sólida ou com uma textura.
20. Preenchimento Basta clicar no ponto da imagem em que se deseja iniciar o preenchimento e este
acontecerá na camada ativa; depois selecionar, nas Opções da ferramenta, o tipo
do preenchimento: Cor de frente, Cor de fundo ou Textura. Ainda selecionar quais
e em quais áreas será aplicado o preenchimento.
Ou preenchimento com degradê. Para se usar a ferramenta, basta clicar na ima-
gem, segurar o botão do mouse pressionado e arrastar o cursor até um ponto
mais ou menos distante. O degradê recobrirá a imagem, de forma que a primeira
21. Mistura
cor seja atribuída ao ponto de origem, e esta cor vá variando até que a última cor
do degradê coincida com o ponto onde o botão foi liberado. A forma e variação
das cores do degradê vai depender das opções selecionadas para a ferramenta.

476 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura 10: Ferramentas de Desenho

FERRAMENTA FUNÇÃO
Com o lápis, você pode reproduzir o desenho do pincel selecionado, conforme
22. Lápis as demais opções de pintura selecionadas, sobre a camada ativa. Nas opções de
ferramentas, pode-se escolher o tipo do lápis.
Com o pincel, você pode reproduzir o desenhodo pincel selecionado, conforme
23. Pincel as demais opções de pintura selecionadas, sobre a camada ativa. Nas opções de
ferramentas pode-se escolher o tipo do lápis.
A ferramenta borracha “apaga” partes do desenho, ou cria o efeito de transparên-
24. Borracha
cia quando alterado o valor da opacidade nas opções de ferramenta.
Esta ferramenta se parece com a ferramenta Pincel, com algumas opções a mais.
25. Aérografo Quando se mantém o botão do mouse pressionado, mesmo que não se movimen-
te o cursor, o aerógrafo vai adicionando cor à imagem, de maneira gradativa.
Esta ferramenta simula o efeito de uma pena utilizando tinta nanquim. Sua área
de ação, como a ponta de uma caneta, é construída dinamicamente nas próprias
opções da ferramenta.
Seu uso é como o das outras ferramentas de pintura:
26. Tinta • clica-se sobre a imagem e movimenta-se o cursor. A diferença desta para ou-
tras ferramentas é que a ponta pode mudar de tamanho e de forma, confor-
me a velocidade com que se desenha. Como com um bico de pena, se ela é
passada mais lentamente sobre a imagem, mais tinta passa para o mesmo
ponto. Se ela passa mais rapidamente, menos tinta; portanto. o pincel que
ela utiliza se torna mais estreito.

Figura 11: Ferramenta de Pintura em fotografia

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 477
INFORMÁTICA | MARIANO BITELO

FERRAMENTA FUNÇÃO
Para utilizá-la , é necessário escolher um ponto de origem, clicando na imagem e
mantendo-se pressionada a tecla CTRL – esse ponto será de onde as informações
27.Clone de cor dos pixels serão copiadas. A seguir, pode-se pintar em qualquer outro pon-
to da imagem. Os pixels desenhados são copiados diretamente das imediações do
ponto de origem.
28. Restauração Esta ferramenta recupera irregularidades na imagem.
29.Clonagem Esta ferramenta copia de uma imagem original, aplicando uma transformação de
em Perspectiva perspectiva.
Esta ferramenta permite que se tire de foco, ou torne mais nítida, uma parte pe-
30. Desfocar
quena da imagem, alterando sutilmente a imagem com o uso do pincel.
Esta ferramenta faz com que as cores presentes na imagem deslizem sobre outras,
31. Borrar
na direção do movimento do pincel, permitindo borrar a imagem com pinceladas.
Esta ferramenta atua como os modos de combinação de sub-exposição ou super-
-exposição. A diferença de se usar esta em vez da ferramenta Pincel nesses mo-
dos, é que esta permite que se filtre os pixels afetados, no último bloco de opções
– ela pode atuar somente nas áreas mais claras da imagem, somente nas áreas de
tons médios, ou somente nos pixels escuros.
32. Sub/
O bloco “tipo” permite que se controle o efeito: se sub-exposição, que, como des-
Super-exposição
crito, deixa a imagem mais clara e com aparência de “lavada”; ou super-exposição,
que torna a imagem mais nítida e mais escura.
As opções sãos as mesmas que as das outras ferramentas de pintura, sendo que
a última, “Exposição” controla a intensidade do efeito, sendo equivalente à opção
“Taxa” nas ferramentas Borrar e Convolver.

2.3.2 PARA ABRIR UMA NOVA IMAGEM


Para abrir um nova imagem basta clicar em Arquivo > Novo.

Figura 12: Abrir uma nova imagem

478 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Observe que será aberta uma caixa de diálogo “Criar uma nova imagem”. Você poderá alterar as-
pectos básicos como tamanho, formato de paisagem ou retrato, entre outros.

Figura 13: Criar uma nova imagem

No menu de opções avançadas, podemos alterar a resolução, sistema de cores e inserir comentá-
rios que poderão ser lidos como uma assinatura digital.

Figura 14: Menu Opções Avançadas

Caso queira abrir uma imagem já existente:


1. clique em “Arquivo”, navegue até a opção “Abrir” e clique nela; então
2. aparecerá um menu onde você deverá navegar pelos diretórios até encontrar a imagem deseja-
da. Quando a encontrar, basta clicar em “OK”.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 479
INFORMÁTICA | MARIANO BITELO

2.3.3 RECORTANDO UMA IMAGEM


Para recortar partes da imagem, é necessário seguir os seguintes passos abaixo:
1. Localize na caixa de ferramentas a ferramenta corte.

Figura 15: Ferramenta Corte

2. Agora, clique e arraste sobre a área que será mantida.

Figura 16: Caixa de ferramentas do GIMP

480 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. Utilize as alças laterais para ajustar o tamanho e o formato do corte. Para desfazer a seleção da
área, pressione a tecla Esc.

Figura 17: Caixa de ferramentas do GIMP

4. Pressione a tecla Enter para recortar.

Figura 18: Imagem Recortada

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 481
INFORMÁTICA | MARIANO BITELO

2.3.4 REMOVENDO O FUNDO DA IMAGEM


A ferramenta ideal para esse trabalho é a Seleção Contígua. Com ela, você pode selecionar pixels
com tom ou cores semelhantes. Veja como remover as cores de fundo de uma imagem.
1. Na caixa de ferramenta, selecione a ferramenta Seleção Contígua.

Figura 19 : Ferramenta Contíngua

2. Clique na área desejada. Serão selecionados os pixels com cor e tons semelhantes.

Figura 20: Fundo selecionado

482 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. Determine o grau de tolerância no campo “Limite” da paleta opções.

Figura 21: Diferença de cor

4. Para selecionar várias áreas da imagem, mantenha a tecla Shift pressionada enquanto clica so-
bre as áreas.
5. Pressione a tecla Delete para retirar o fundo da imagem

Figura 22: Imagem com fundo retirado

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 483
INFORMÁTICA | MARIANO BITELO

Agora é sua vez de tentar. Que tal escolher uma imagem do seu arquivo e seguir os passos descritos
para praticar a remoção de fundo de imagens? E que tal inserir um texto nessa imagem? Vamos lá,
boa sorte!.

2.3.5 CAPTURA DE TELA


Você também pode capturar uma imagem da sua área de trabalho ou de uma janela específica.
1. Com o menu aberto, quando se clica em “Arquivos” até a opção “Capturar”

Figura 23: Captura de janela

2. Depois, clique em “Capturar tela”, e em seguida escolha uma das opções:


Capturar em uma única janela ou Capturar tela inteira, conforme a figura abaixo.

Figura 24: Captura de tela inteira

484 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Clique em capturar

Figura 25: Tela capturada

2.3.6 CAMADAS
As camadas, também são conhecidas como layers. Com elas, podemos dividir um trabalho, dando
tratamento diferentes em cada layer.

Efeitos de Camadas
Para trabalhar com as camadas, devemos abrir um arquivo e seguir os seguintes passos:
1. clique em Arquivo e em seguida em Abrir. Essa camada passará a ser a camada oficial;
2. em seguida, abra uma nova imagem e clique em Abrir em camadas;

Figura 26: Abrir como camadas

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 485
INFORMÁTICA | MARIANO BITELO

3. ative a caixa de diálogo clicando em Janelas, em seguida em diálogos de encaixes e depois em


camadas;

Figura 27: Diálogos de encaixes

4. A caixa de diálogo Camada se abrirá e você poderá explorar as suas muitas possibilidades:

Figura 28: Camadas sobrepor

486 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3. ÁUDIO

3.1 COMO OUVIMOS


O ouvido humano é o órgão responsável pela nossa audição, o qual encontra-se dividido em três
partes: o ouvido externo, o ouvido médio e o ouvido interno. O ouvido externo é constituído pelo
pavilhão auditivo, pelo canal auditivo e pelo tímpano, e é responsável pelo direcionamento das on-
das sonoras para as regiões mais internas do ouvido.
Quando ouvimos um som, os nossos ouvidos estão captando movimentos, vibrações do ar produ-
zido por algum objeto que vibra (com uma corda de um violino) ou uma corrente de ar (como uma
flauta ou voz humana). Os sons chegam aos nossos ouvidos porque eles viajam através do ar, da
água ou do metal, meios que transportam as ondas sonoras.

Figura 29: Ouvido humano

O ouvido transforma as ondas sonoras em sinais elétricos, que são enviados ao cérebro e interpre-
tados como som.

3.2 FORMATOS DE ÁUDIO


Trabalharemos com áudio digital porque ele é uma realidade de quase todo usuário de computa-
dor. Pela popularização imensurável do MP3 na última década, é comum considerarmos a extensão
como a representação de um arquivo de áudio, mas o fato é que o MP3 é apenas uma maneira de
criar arquivos de músicas.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 487
INFORMÁTICA | MARIANO BITELO

3.2.1 FORMATOS NÃO COMPRIMIDOS E COMPRIMIDOS


Formatos digitais de áudio se dividem basicamente em dois grupos: não comprimidos e comprimi-
dos.
Os primeiros garantem qualidade máxima, pois não modificam nenhum bit do original. Em contra-
partida, exigem espaço. WAV e AIFF são exemplos de não comprimidos.
Os formatos comprimidos comprimem dados com o objetivo de diminuir o tamanho. Eles são divi-
didos em duas formas: com perda de qualidade e sem perda de qualidade.
Formatos como APE, FLAC e M4A são conhecidos como lossless (sem perda) e capazes de compri-
mir áudio sem perder qualidade.
Outros formatos comprimem ainda mais os arquivos ganhando muito espaço. No entanto, eles já
utilizam o princípio de abrir mão da qualidade absoluta para ganhar mais espaço e comodidade. As-
sim, eles removem faixas de áudio, teoricamente imperceptíveis pelo ouvido humano, fazendo com
que a perda de qualidade muitas vezes seja imperceptível. Por isso, formatos comprimidos são mais
populares para o usuário comum. Um exemplo é o MP3.

TIPO DE COMPRESSÃO
FORMATO CARACTERÍSTICA
DO ÁUDIO
WAV Máxima qualidade do áudio. O tamanho do arquivo
Sem compressão
AIFF normalmente é grande. Ideal para edição profissional.
FLAC
Compressão sem perda Mantém a qualidade do áudio e possui tamanho menor.
M4A
de qualidade Normalmente usado em dispositivos móveis.
APE
MP3
Compressão com perda Diminui a qualidade do áudio e o seu tamanho. Ideal para
OGG
de qualidade utilizar na internet.
AAC
Tabela 7 – Formatos de áudio

3.2.2 BITRATE (TAXA DE BITS)


A resposta é: não. Podemos ter dois arquivos com conteúdo idêntico, mas com tamanhos bem dife-
rentes. Essa diferença pode ser explicada pelo bitrate.
Bitrate é uma medida que determina a quantidade de dados transmitidos em uma determinada
quantidade de tempo utilizado, principalmente, em distribuição digital de vídeo e música. Normal-
mente é medida em kbit/s, ou seja, quantos pacotes de 1000 bits são transmitidos por segundo
durante a utilização de um arquivo.
Quanto maior o kbit/s, maior a qualidade. Recomenda-se a taxa de 128 kbit/s como a mínima para
o áudio possuir boa qualidade.

488 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

3.3 CRESCIMENTO DA UTILIZAÇÃO DO ÁUDIO


Com o desenvolvimento da Internet como um todo, com maior disponibilidade de músicas e víde-
os para serem baixados, houve uma natural adaptação pelos usuários que, interessados em poder
exibir este conteúdo multimídia passou a capacitar seus computadores para exibir conteúdo em
modalidade auditiva também. (TAROUCO et al, 2009).
Outra contingência tecnológica que se transformou foi a disponibilidade e uso de esquemas de
codificação com melhores algoritmos de compressão, tal como o usado nos arquivos de áudio co-
dificados com o padrão mp3, que é muito mais eficiente e produz arquivos menores do que os que
usavam o antigo padrão wav. Tarouco et al (2009) nos lembra que, quando os arquivos de áudio
eram de tamanho muito grande e a banda passante das conexões Internet limitada (época anterior
ao uso de banda larga a nível doméstico), tornava-se proibitivo usar a modalidade auditiva nos con-
teúdos educacionais preparados para educação a distância.
Hoje em dia, muito se fala em comunicação On-Demand (sob demanda), ou seja, você escolhe o
que deseja assistir na hora que quiser. Se a televisão fosse On-Demand, por exemplo, seria só você
sentar na frente do seu televisor e selecionar o que gostaria de assistir, independentemente da
hora ou do dia. Nesse contexto é que se encaixa o podcast.
Podcast é uma rádio digital com programação personalizada e específica. É um novo tipo de comu-
nicação e mídia, com programas que podem variar de um minuto até mais de uma hora, dependen-
do do conteúdo.
O tema pode ser o mais variado possível, desde um assunto específico como, por exemplo, o se-
riado Lost, até temas mais amplos como Educação e tecnologia. As possibilidades são infinitas e a
escolha depende exclusivamente da criatividade e do interesse de seus criadores.
O funcionamento do podcast é bem simples: a pessoa que produz o podcast (podcaster) grava o
seu programa com um software de edição de áudio, edita a gravação e distribui na internet através
de um Feed RSS ou de programas Agregadores de Podcast, os quais informam aos ouvintes sempre
que sai um episódio novo e muitos até o baixam automaticamente. Com o podcast baixado, o usu-
ário pode ouvir quando quiser.

3.4 SOFTWARE PARA CRIAÇÃO DE PODCAST (AUDACITY)


Para criar um podcast é necessário um editor de áudio, sendo que o que utilizaremos será o Auda-
city.
O Audacity é um programa livre e gratuito, de código fonte aberto, para edição de áudio digital.
Com ele, é possível gravar sons e editá-los, exportar em formato MP3 e WAV, além da possiblidade
da adição de efeitos.

Figura 30: Logotipo Audacity


Fonte: http://audacity.sourceforge.net/?lang=pt

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 489
INFORMÁTICA | MARIANO BITELO

Você pode fazer o download gratuitamente pelo site:http://audacity. sourceforge.net/?lang=pt.


Além do software, você precisará de um microfone ligado ao seu computador para gravar a voz do
podcast. Então, vamos conhecer mais sobre o Audacity.

Figura 31: Interface do Audacity

A interface padrão do Audacity inicia com diversas ferramentas visíveis. Muitas delas você não pri-
cisará usar, no entanto, algumas são essenciais. Então, vamos conhecer a Barra de controle. Nela
estão os principais botões, como: gravação, play, stop, pause, avançar e retornar. Observe a figura
abaixo.

Figura 32: Barra de controle do Audacity

BOTÃO ATALHO FUNÇÃO


Interrompe temporariamente a reprodução ou gravação, sem perder
PAUSE/PARAR Tecla P
o seu lugar. Pressione Pausa uma segunda vez para retomar.
A velocidade padrão de reprodução.
Se uma área da faixa é selecionada, apenas ela será tocada.
PLAY/TOCAR Para fazer um loop-play, ou seja, tocar a faixa ou a seleção repetidamente
até você pressionar Stop, deixe a tecla SHIFT pressionada. Aparecerá a
imagem no lugar do Play, basta clicá-la.
Tecla de
STOP/PARAR Interrompe a reprodução ou gravação imediatamente.
espaço

490 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

BOTÃO ATALHO FUNÇÃO


Move o cursor para o final do projeto.
SKIP TO START/ IR
PARA O INICIO Segurando a tecla SHIFT com Skip to End da mesma forma, estende-se
uma região de seleção para o final do projeto.
Move o cursor para o final do projeto.
SKIP TO END/IR
PARA O FINAL Segurando a tecla SHIFT com Skip to End da mesma forma, estende-se
uma região de seleção para o final do projeto.
A gravação começa em qualquer local do cursor atual ou no início da
seleção atual. Pressionando Record sempre cria uma nova pista, mas
RECORD/
Tecla R você pode acrescentar registro (iniciar a gravação no final da faixa atu-
GRAVAR almente selecionada (s), segurando a tecla SHIFT pressionada enquan-
to pressiona Record.
Tabela 8: Descrição barra de controle do Audacity
Fonte: Help do Audacity (http://manual.audacityteam.org/man/ Transport_Toolbar)

3.4.1 EXPORTANDO SEU PODCAST


Como você viu anteriormente, o arquivo de áudio no formato MP3 é ideal para utilização na web,
já que sua forma de compressão permite que tenha um tamanho pequeno em relação aos outros
formatos de áudio.
Vamos exportar o nosso áudio do Audacity no formato MP3? Selecione no menu o item Ficheiro e
depois Exportar.
Aparecerá a caixa de diálogo “Exportar Ficheiro” onde você deve definir o Nome e Tipo do arquivo
que será exportado. Fique à vontade para escolher o nome que quiser, como, por exemplo, “Meu
Podcast”. Em Tipo, escolha a opção “Ficheiro MP3” e depois clique em Salvar.
Aparecerá a tela “Editar Metadados”. O preenchimento dessa etapa não é obrigatório; caso não
queira preencher os campos, pode avançar clicando em OK.

Figura 33: Editar metadados

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 491
INFORMÁTICA | MARIANO BITELO

3.5 PUBLICANDO SEU PODCAST


Chegou a hora de tornar seu trabalho público, disponibilizando-o na internet. Isso é fundamental
para que ele possa ser ouvido por um número maior de pessoas.
Normalmente, os podcasts são conteúdos complementares, linkados em sites de notícias, blogs,
páginas pessoais de sites de relacionamentos e redes sociais. Quando se tem algum veículo como
esse, é mais fácil fazer com que o público dessas mídias consiga chegar até ao podcast.
Além disso, esses sites servem como um suporte para comentários, discussões e repercussões so-
bre o próprio programa escutado.
Há também sites especializados em publicação de podcasts, onde você pode deixar o seu. Vamos
utilizar um desses serviços para publicar o nosso podcast: o site PodBean (http://www.podbean.
com). Ele está em inglês; caso tenha muita dificuldade, utilize o tradutor do Google (http://transla-
te.google.com).

Figura 35: Interface do site de hospedagem de podcast PodBean

492 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Para prosseguir, clique na aba verde “Publish Podcast” (Publicar Podcast). Seremos direcionados
para uma tela de cadastro como a da figura abaixo.

Figura 36: tela de cadastro do site PodBean

Preencha as informações solicitadas, e marque o item “”. Ao final, clique no botão “Sign up”. Você
será direcionado para a página abaixo.

Figura 37: Área de trabalho do PodBean

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 493
INFORMÁTICA | MARIANO BITELO

Clique em “Publish a new show” (Publicar um novo show).

Figura 38: tela de publicação do podcast no PodBean

Chegou a hora de preencher seu podcast com informações. Coloque palavras-chave (em Tag) que
estão relacionadas ao tema do seu podcast. Insira um título (em Title) e escreva uma descrição bre-
ve sobre o seu podcast (em Post). No item Podcasting, clique um “Selecionar arquivo...” e escolha o
arquivo do seu podcast, por exemplo: meupodcast.mp3.

Figura 39: tela de publicação do podcast no PodBean

Clique no botão “Publish >>” (Publicar) e aguarde o upload do arquivo. Assim que terminar, você
poderá ver o seu podcast online clicando em “View site” (Ver site)

494 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Figura 40: upload do podcast concluído – PodBean

Figura 41: podcast publicado pelo site PodBean

Animação é o nome pelo qual conhecemos a arte de criar movimentos através de uma ilusão ótica.
Através de meios técnicos como o cinema, o vídeo, o computador ou até mesmo com aparelhos
simples e engenhosos, é possível criar esta ilusão e inventar novas formas de VIDA, ou seja, movi-
mentos que nem sempre precisam corresponder à realidade que conhecemos.

4.1 PERSISTÊNCIA RETINIANA


De acordo com Magalhães (2007), Plateau estudou e descreveu o sistema visual humano que pode-
mos, hoje, comparar a uma câmera fotográfica. Dentro de nosso globo ocular, temos a córnea e o
cristalino, que funcionam como lentes. Revestindo o fundo do olho, está um sistema de células ner-
vosas que pode ser comparado a um filme fotográfico: é a retina. É ela quem transforma a energia
luminosa em estímulos nervosos que são enviados ao nosso cérebro.
Plateau concluiu que nossa retina tem uma particularidade: ela retém a luz que capta através do
globo ocular por uma fração de segundo (aproximadamente 1/10 de segundo), antes de receber o
próximo sinal luminoso emitido pelo ambiente ao nosso redor. Graças a esta característica, desco-
briu-se uma forma de “enganar” o nosso cérebro: todo movimento mais rápido do que esta fração
de segundo seria imperceptível para nós. MAGALHÃES (2007)

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 495
INFORMÁTICA | MARIANO BITELO

4.2 TÉCNICAS DE ANIMAÇÃO


Antes do advento da animação por computador, todos os quadros eram feitos à mão. Se conside-
rarmos que cada segundo de uma animação contém 24 quadros, podemos imaginar a tremenda
quantidade de trabalho necessária para criar os filmes animados.
Atualmente, existem várias técnicas de animação e algumas delas serão descritas a seguir:
• Tradicional – os desenhos são feitos em acetato e filmados quadro a quadro. “Branca de Neve e
os Sete Anões” (1937) foi o primeiro longa-metragem animado.
• Computação gráfica 3D – o desenho é construído e modificado com o software 3D de acordo
com a cena. “Toy Story” (1995), da Pixar Animation Studios, foi realizado com esta técnica.
• Stop motion, termo em inglês, “Stop” (parar) e “Motion” (movimento) – é uma técnica muita
usada até os dias de hoje. Bonecos maleáveis filmados em diferentes posições ou fotos em
sequência formam uma animação. “O Estranho Mundo de Jack” (1993), de Tim Burton, é um
marco do stop motion em longa-metragem.
• Pixilation, contrário ao que possa parecer não tem nada a ver com o “pixel” do computador.
Segundo Magalhães (2007), seu nome esquisito vem do inglês, de uma expressão pouco usada
mesmo nesta língua, “pixilate”, que quer dizer “enfeitiçar”, “eletrizar”. É uma técnica particular
de animação que utiliza o mesmo princípio do stop motion, ou seja, tirar fotos sucessivas e ir
mudando a posição dos objetos filmados. Só que, neste caso, os objetos são pessoas e outros
seres vivos. Com a pixilation, é possível fazer uma pessoa aparecer, desaparecer, voar, deslizar
pelo chão, e muitas outras mágicas.
• Flipbook – consiste de várias folhas ou um “Livrinho” contendo uma imagem ou desenho em
cada folha. Ao segurar o livrinho e soltar as folhas com o dedo, cria-se a ilusão da animação. E
uma espécie de stop-motion, porém não precisando de um programa nem algo como TV para
assisti-lo.
Walt Disney não teve a ajuda de computadores para fazer os dois milhões de desenhos do filme
“Branca de Neve e os Sete Anões”. Estima-se que sua equipe tenha gasto um total de 800 quilôme-
tros de papel. Para cada segundo de película, foram criados 24 desenhos, com pequenas diferenças
entre um e outro, que, fotografados em sequência, simulam movimento.
O stop motion é uma animação tão trabalhosa quanto a tradicional ou a 1digital. Ela utiliza sets em
miniatura, onde os personagens são modelados em 24 posições diferentes para cada segundo de
filme. As cenas são filmadas quadro a quadro, depois editadas e sonorizadas. Nessa fase, o compu-
tador pode ser útil para criar efeitos especiais de chuva, sombra, fogo ou fumaça. Em “A Fuga das
Galinhas”, usou-se o Commotion 3.0, software que cria efeitos digitais em imagens em movimento.

4.3 ANIMAÇÃO NO CONTEXTO ESCOLAR


A utilização de recursos de animação na sala de aula possibilita variadas formas
de interação e representação do mundo real ou imaginário por parte do aluno.
Ao desenvolver a atividade, é possível expressar o que se imagina e dar forma
ao imaginado. A criação de uma animação envolve a linguagem verbal e a não-
-verbal, a lógica sequencial e a expressão visual do objeto a ser representado. (Ca-
derno de Orientações Didáticas – Ler e Escrever – Tecnologias na Educação. 2007)

496 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

A linguagem da animação não deve servir de mera ilustração do conteúdo. É necessário que ele
seja capaz de atrair a atenção do aluno para potencializar o conteúdo visual animado.
A criação de uma história como embalagem para um determinado conteúdo na animação chama
mais ainda a atenção do aluno, pois, além de tornar o conteúdo menos abstrato, o aluno pode se
relacionar afetivamente com a personagem de uma história.
Com a utilização da animação abrem-se novos potenciais, já que essa, permite construir histórias,
representar e trabalhar diferentes conceitos. Sua linguagem possibilita a incorporação de várias
formas de expressão:
• o desenho,
• a pintura,
• a palavra,
• a música,
• além de dar movimento ao que é inanimado.
Para a criação de uma história animada é preciso:
• ter uma ideia;
• criar o roteiro, documento que traz as falas do desenho e as indicações que orientarão a produ-
ção a como será cada cena e o que cada personagem vai fazer, e assim por diante;
• transformar o roteiro no chamado storyboard, uma espécie de história em quadrinhos que dá
uma ideia do que vai acontecer em cada quadro.
É hora de iniciar a criação dos desenhos, que podem ser feitos diretamente no computador ou
criados no papel e posteriormente passados para o computador. Essa etapa proporciona novas si-
tuações de aprendizagem do aluno. O processo de edição é uma oportunidade para se trabalhar
conceitos relativos à interpretação, seleção, classificação, observação, etc. Ao final, exibe-se o re-
sultado para os colegas, para a comunidade da escola e no site, para que todos vejam.
O aluno aqui não é apenas um espectador, ele é um participante ativo e autor do projeto. Por esse
motivo, a animação oferece uma série de oportunidades para o professor conhecer melhor seus
alunos, vendo-os em ação sob outra perspectiva, fora das atividades corriqueiras da sala de aula.
O uso da animação pode ser fonte de investigação e análise da visão de mundo de seu aluno e das
diferentes linguagens utilizadas na elaboração da animação. Além disso, ela pode ser utilizada na
finalização de muitas atividades, ou seja, é um recurso que dá novas formas à produção do aluno.
(Caderno de Orientações Didáticas. 2007)

SOFTWARES DE ANIMAÇÃO

Adobe Flash
O Adobe Flash é um ambiente de criação profissional perfeito para produzir diversos tipos de con-
teúdos animados e interativos para sites, softwares e aplicativos portáteis.
É a ferramenta mais usada atualmente para a criação de animações 2D para web. Necessita que o
usuário tenha o adobe flash player instalado em sua máquina para conseguir visualizar uma ani-
mação em seu formato, o swf. No entanto, isso não problema, já que o Flash é uma ferramenta tão
popular que a maioria dos computadores já possui o player instalado.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 497
INFORMÁTICA | MARIANO BITELO

É um software pago. Sua versão trial permite a utilização por 30 dias.

Blender
Programa de computador de código aberto, desenvolvido pela Blender Foundation, para modela-
gem, animação, texturização, composição, renderização, edição de vídeo e criação de aplicações
interativas em 3D, tais como jogos, apresentações e outros, através de seu motor de jogo integrado,
o Blender Game Engine.
De acordo com a Wikipedia, o programa é multiplataforma, estando, portanto, disponível para di-
versos sistemas operacionais. O Blender implementa ferramentas similares às de outros programas
proprietários, que incluem avançadas ferramentas de animação de personagens, um sistema de
composição baseado em “nós” de texturas, cenas e imagens. Suporta vários idiomas, inclusive o
português brasileiro.
É uma boa opção gratuita para desenvolvimento de animação 3D. No entanto, é um programa com-
plexo e difícil de manipular.
http://www.blender.org

Muan – software para uso escolar


Muan é um sistema open source para animação quadro a quadro, compatível apenas com o siste-
ma operacional Linux. É uma iniciativa brasileira idealizada por Marcos Magalhães, do Anima Mun-
di, e desenvolvido pelo Instituto de Matemática Pura e Aplicada (IMPA), com apoio da IBM.
Foi construído com propósitos educacionais e, por esse motivo, é simples e fácil de operar. Sua in-
terface gráfica permite a rápida criação, edição, manipulação e visualização de animações, utilizan-
do câmeras de vídeo ou webcams conectadas ao computador.
O MUAN não cria ou edita as imagens, ele está focado na manipulação do sequenciamento de ima-
gens, conceito até então abstrato para um leigo em animação. A concepção do sistema levou em
conta todas as necessidades detectadas em anos de prática da equipe do ANIMA MUNDI na reali-
zação de oficinas.
Para realizar o download gratuito, basta acessar: http://www. muan.org.br/download.htm

GoAnimate – animando online


Go!Animate é um site em que você cria animações do jeito que você quiser, com as suas próprias
características. Tudo é totalmente personalizável e permite fazer vídeos animados, gratuitamente,
em apenas 10 minutos, sem ter que desenhar. Qualquer pessoa pode criar o seu próprio elenco de
personagens.
Esse aplicativo é uma ótima ferramenta para trabalhar a criatividade dos alunos. São muitos recur-
sos disponíveis para criar as animações. São vários personagens a disposição do usuário, cada um
com 15 expressões faciais e mais 15 movimentos possíveis: como correr, dançar, atender telefone,
chorar, etc.

498 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Para começar a utilizar, você precisa apenas criar um cadastro no site ou usar sua conta do Google.
Não precisa instalar nada no computador, todo processo de criação da animação acontece online e,
por isso, é necessário ter uma boa conexão de internet para evitar frustração dos alunos por conta
de lentidão.
http://goanimate.com ou http://www.youtube.com/create/GoAnimate

5. INTERFACE WEB

5.1 DIFERENÇAS ENTRE OS USUÁRIOS


Os grandes avanços tecnológicos ocorridos nos últimos anos proporcionaram o barateamento da
tecnologia e fizeram com que o computador deixasse de ser exclusividade de especialistas e de in-
divíduos mais abastados, para fazer parte também do dia a dia das mais variadas pessoas.
Junto à diversidade de pessoas com acesso ao computador houve, também, uma grande variedade
de formas de acessar a rede: em casa, lan house, trabalho, dispositivo móvel, notebooks, entre ou-
tros.
Devido à diferença de usuários e de formas de acesso, é necessário e importante que os recursos
tecnológicos empregados e os layouts de páginas sejam adaptados a essas variações.

Não é necessário que as configurações sejam decoradas, porém é importante que tenhamos
conhecimento delas para saber aplicá-las quando necessário.

Algumas configurações podem afetar a visualização e o uso de interfaces web, as quais são:
• Tamanho da página e resolução: é a quantidade de pixels que compõe a imagem vista na tela.
A qualidade dessa imagem vai depender da relação do número de pontos por polegada qua-
drada, com a configuração da tela, o tamanho do monitor e sua resolução.
• Espaço do browser na página: o espaço ocupado pelo browser na página do dispositivo uti-
lizado, seja dispositivo móvel, sejam notebooks, seja TV, sejam outros, varia de acordo com a
resolução da tela do dispositivo utilizado.
As resoluções de tela mais utilizadas atualmente pelos usuários de PCs, segundo estatísticas do
Market Share (http://marketshare.hitslink.com), são:
• 1024 x 768 pixels (975 x 720) – serve de referência para o desenvolvimento de web sites. Em
julho de 2010, foi usada por 23,63% dos usuários mundiais.
• 1280 x 800 pixels (1280 x800) – formato mais horizontal, utilizado normalmente em notebooks.
Em julho de 2010, foi usada por 17,41% dos usuários mundiais.
• 1280 x 1024 pixels (1240 x980) – também utilizada por um número crescente de usuários. Em
julho de 2010, foi usada por 10,86% dos usuários mundiais.
• A resolução 840 x 640 pixels (800 x 600) hoje é pouco utilizada. Em julho de 2010, foi usada por
apenas 2,35% dos usuários mundiais.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 499
INFORMÁTICA | MARIANO BITELO

• Navegadores (browsers) utilizados: existe uma variedade de navegadores disponíveis para os


usuários web, por isso é importante sabermos que o mesmo conteúdo pode aparecer de ma-
neira diferente, em cada um dos navegadores. Isso ocorre porque há uma inconsistência entre
os programas, na forma como interpretam os estilos CSS. Os mais conhecidos são: Internet Ex-
plorer, Mozilla Firefox, Google Chrome e Safari.

5.2 ESPAÇO DA PÁGINA


O espaço da página é definido como a forma como os olhos do usuário a percorrem. Existem es-
tudos que descrevem que a maior parte dos usuários de cultura ocidental vê a página no sentindo
diagonal, a partir do alto à esquerda, em direção à parte inferior direita, e depois retorna ao alto.

Figura 42: Visão do usuário na página


Fonte: Adaptado de http://www.poynterextra.org

Jakob Nielsen, um dos maiores especialistas na área de usabilidade na web, afirma que os usuários,
de um modo geral, leem as páginas de acordo com um padrão de movimentos que desenham um
“F”: duas linhas horizontais da esquerda para a direita, e uma linha vertical, de cima para baixo, à
esquerda, conforme demonstra a Figura 02.

Figura 43: Visão do usuário na página


Fonte: Adaptado de http://www.poynterextra.org

500 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Esses estudos mostram formas de leituras diferentes, e concordam que as informações mais impor-
tantes devem ser localizadas sem que o usuário precise utilizar a barra de rolagem.

5.3 NAVEGAÇÃO
A navegação pode se tornar difícil, sendo necessário dar aos usuários suporte que vá além dos sim-
ples hyperlinks “vá para”. As interfaces precisam responder aos usuários três perguntas fundamen-
tais da navegação:
Onde estou? / Onde Estive? / Onde posso ir?
• Onde estou?
É a localização do usuário em relação à estrutura do site e à web em geral. É importante a consciên-
cia do usuário de onde esteja para que consiga encontrar as informações que procura, ou desenvol-
ver as atividades que deseja.
• Onde estive?
É a localização do usuário em relação às páginas já visitadas.
• Onde posso ir?
É a localização do usuário em relação à estrutura de informações, que irá levá-lo a encontrar o que
está procurando, um produto para compra, seja uma notícia, um texto acadêmico, entre outros.

5.4 CARACTERÍSTICAS A CONSIDERAR NA PÁGINA PRINCIPAL


Podemos destacar as seguintes características:
• identificar claramente a localização do usuário, o conteúdo mais importante do site e o que
este pode oferecer;
• oferecer suporte aos usuários para encontrar o que procuram;
• ser permanentemente atualizada;
• marcar a localização do usuário em relação às outras páginas e guiar seus percursos;
• ter mais área para navegação do que para conteúdo;
• informar os assuntos de maneira concisa e direta;
• ser dividida em diferentes seções;
• ter uma seção ou menu com links para as áreas mais acessadas pelos usuários (se conveniente).

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 501
INFORMÁTICA | MARIANO BITELO

SOFTWARES DE COMUNICAÇÃO POR VÍDEO

SOFTWARES DE COMUNICAÇÃO POR VÍDEO

Trabalhar de casa nestes tempos de isolamento social por causa do coronavírus, além de exigir
disciplina e uma dose extra de concentração, nos leva a buscar novas formas e ferramentas de con-
tatos on-line. A necessidade se dá para que sejam trocadas informações com uma ou mais pessoas
por meio de reuniões remotas.
Nesse sentido, a videoconferência permite, com o auxílio da tecnologia, conversar com uma ou
mais pessoas se utilizando de uma conexão com a internet. Neste tipo de comunicação, além do
uso de voz, é possível ter contato visual com a outra pessoa; e para além disso, é possível fazer
apresentações eletrônicas com serviços integrados.
As instituições já vêm experimentando um movimento crescente de adoção de soluções tecnoló-
gicas voltadas para a digitalização e a execução remota de processos de trabalho. Assim, o uso de
recursos de videoconferência na rotina dos setores e servidores, estimulado pelo atual contexto de
distanciamento social, tende a continuar mesmo após o retorno à normalidade.
Quando se utiliza a videoconferência pode-se fazer uso de dois modos distintos:
1) O primeiro é o VAS, ou switch ativado por voz em que a janela de vídeo que fica em destaque é
a da pessoa que está falando no momento;
2) O segundo é o de presença contínua, já que as janelas de todas as câmeras conectadas são exi-
bidas simultaneamente.
Há diversas ferramentas que oferecem serviços para comunicação por vídeo (videoconferências).
Vamos ao estudo das principais.

GOOGLE MEET

• Google Meet é uma plataforma online para realização de videoconferências.


• Devido à pandemia de COVID-19 algumas funcionalidades pagas foram liberadas na versão gra-
tuita até 28 de junho de 2021 como, por exemplo, a duração de reuniões com mais de dois par-
ticipantes, que passou de 1h para 24h.
• Ele está acessível na Internet através do endereço https://meet.google.com/ ou pelo aplicativo
Google Meet para Android ou iOS.
• Integra-se com outros serviços do Google.

502 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• É totalmente integrado ao Google Workspace, assim o usuário pode participar de reuniões a


partir de um evento do Agenda ou um convite por e-mail.
• Pré-requisitos:
• Computador com microfone, caixas de som ou fones de ouvido e câmera (opcional) ou ce-
lular Android ou IOS.
• Internet de qualidade de no mínimo 3,2 MB por participante.
• Para uso em computador, navegador compatível: Google Chrome, Mozilla Firefox, Micro-
soft Edge ou Apple Safari. O Internet Explorer não é suportado.
• Para uso em celular, o aplicativo Google Meet.
• Cadastro no Google – é necessário possuir uma conta de e-mail do Gmail.
• Possui planos gratuitos e pagos.

A – Criando uma sala de reuniões


Para criar uma sala de reuniões, siga estes passos:
1. Acesse o site https://meet.google.com utilizando o Google Chrome.
2. Clique em “Fazer login” para entrar com sua conta Google.

Figura. Fazer login no Google

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 503
INFORMÁTICA | MARIANO BITELO

Caso já esteja logado em algum outro aplicativo do Google (Gmail, por exemplo), essa etapa não
será necessária, bastando acessar o site e seguir para o próximo passo.
3. Clique em “Iniciar uma reunião”

Figura. Iniciar uma Reunião no Google Meet

4. Clique em “Participar agora”.


Caso o computador tenha uma câmera disponível, deve-se clicar no símbolo da câmera para que a
imagem seja exibida.
Uma tela prévia (Preview) é apresentada para verificarmos o enquadramento da imagem e se está
funcionando corretamente o som. Quando se fala algo, o símbolo no canto inferior esquerdo ficará
mudando de forma, desde que o microfone esteja ativado.
5. Após esse passo será exibida uma tela com três opções para convidar os participantes, confor-
me visto na figura seguinte.

• Pode-se enviar para os convidados, o código da reunião. No exemplo aqui apresentado seria
“wce-rynn-viy”. (1)
• Observe o botão “Copiar informações sobre como participar”. Ao clicar nesse botão, será copia-
do para a área de transferência um link que poderá ser enviado por e-mail ou WhatsApp, por
exemplo, para as pessoas que se deseja convidar para a reunião. (2)

504 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Por último, pode-se clicar em “Adic. pessoas”. Essa última opção abrirá uma janela na qual de-
ve-se digitar os e-mails dos convidados. Clique em “+Convidar“ e depois clique em “Enviar e-
-mail”. (3)

B – Recursos da sala de reuniões


Após fechar a tela anterior, a sala de reunião estará aberta à espera dos demais participantes.

Figura. Sala aberta

1. Envie o e-mail de convite. Clique neste ícone e, em seguida, clique em “Adic. pessoas” para adi-
cionar os e-mails.
2. Abra o Chat para troca de mensagens durante a reunião.
3. Detalhes da reunião: Caso seja necessário convidar novos participantes, pode-se copiar nova-
mente o link da reunião clicando no botão “Detalhes da reunião” e em seguida clicar em “Co-
piar informações sobre como participar”.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 505
INFORMÁTICA | MARIANO BITELO

4. Habilitar microfone.
5. Sair da sala de reunião.
6. Habilitar a câmera de vídeo.
7. Apresentar agora: Use este botão para exibir na reunião a imagem de uma janela ou da tela
inteira.
• Selecione a janela ou a tela e depois clique no botão “Compartilhar”. No exemplo abaixo, há
duas telas disponíveis.

• Para interromper o compartilhamento de uma janela ou da tela inteira, na barra de tarefas, cli-
que no ícone do Google Chrome e depois clique em “Parar apresentação”.

Figura – Parar apresentação

506 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

8. Mais opções: Clicando-se neste botão, dentre outras funcionalidades, pode-se alterar as confi-
gurações do layout da tela, exibir a reunião em tela cheia, e alterar as configurações de áudio e
vídeo (em “Configurações”).

Figura. Mais opções

C – Ingressando em uma sala de reunião


O participante poderá entrar diretamente na reunião através do link enviado pelo organizador, ou
acessar o site https://meet.google.com, digitar o código da reunião e, em seguida, clicar em “Parti-
cipar”:
C.1. Usando somente o código da reunião.
No Google Chrome, digite: https://meet.google.com/
Digite o código da reunião no local indicado na figura seguinte. Clique em “Participar”.

Figura – Acessar a reunião via código – Navegador desktop/notebook

C.2. Usando o link completo da reunião.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 507
INFORMÁTICA | MARIANO BITELO

• No Google Chrome, digite: https://meet.google.com/wce-rynn-viy. Observe que o código de


acesso vem após o link do Google Meet.
• Você será redirecionado para a tela de ingresso na reunião.
Nos dois casos apresentados acima, será exibida a tela de ingresso da reunião.
• Clique no botão do microfone para habilitá-lo. Fale algo e observe se o símbolo do lado esquer-
do do Preview da câmera mudará de forma, indicando que sua voz está sendo captada.
• Clique no botão da câmera para habilitá-lo e acerte o enquadramento.
• Clique no botão “Participar agora”. Você deverá esperar que o organizador da reunião libere a
sua participação.

Figura. Ingresso na reunião

Veja mais: https://support.google.com/meet#topic=7306097

MICROSOFT TEAMS
• Aplicativo desenvolvido pela Microsoft para videoconferência e chat, focado em produtividade
e em trabalhos de cooperação em grupos.
• O Microsoft Teams substituiu o Skype for Business.
• Permite compartilhar a tela do dispositivo, seja computador ou telefone, para os outros inte-
grantes da conferência.
• Possibilita inserir telas de fundo personalizadas.
• Modo conferência: exibe digitalmente uma tela de fundo compartilhada, dando a impressão de
que todos estão no mesmo local. É um modo que adiciona o plano de fundo personalizado para
todos os participantes.
• Permite o compartilhamento de arquivos: criar arquivos em conjunto em tempo real.
• É totalmente aderente a LGPD (Lei geral de proteção de dados).
• Uma de suas grandes limitações é que ele é uma ferramenta paga.

508 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

ZOOM
• O zoom é uma plataforma online e gratuita para realização de videoconferências de até 40 mi-
nutos de duração.
• Está acessível na internet através do endereço https://zoom.us e pode ser utilizado por qual-
quer grupo que deseje realizar uma videoconferência.
• Pré-requisitos:
• Computador com microfone, caixas de som ou fones de ouvido e câmera (opcional) ou
Smartfone Android ou iOS.
• Internet de qualidade de no mínimo 2mb por participante.
• Navegador “Google Chrome” Versão 73 ou superior.
• Para abrir uma sala de reunião é preciso ter feito cadastro no site do Zoom.
• Participantes (convidados) não precisam fazer o cadastro.

A – Cadastro
Para realizar a reunião é preciso que seja aberta uma sala de videoconferência na plataforma online
por um organizador. Este organizador deve fazer um cadastro inicial na plataforma.
1. Acessar o site https://zoom.us utilizando o navegador “Google Chrome” e clicar em “Registre-
-se, é grátis”.

Figura. http://zoom.us clicar em “registre-se...”

2. Na tela seguinte basta seguir opções de cadastro. Caso tenha conta no Facebook ou Google po-
de-se utilizá-las sem precisar preencher mais dados.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 509
INFORMÁTICA | MARIANO BITELO

3. Após realizar o cadastro, você será direcionado para o Painel de usuário.

B – Criar uma sala e convidar participantes


Na versão gratuita, as reuniões com 3 ou mais participantes terão a duração máxima de 40 minutos.
Passado este período, a reunião será encerrada e o organizador precisará criar uma nova sala e re-
enviar os dados para todos acessarem novamente.
1. Acessar o site https://zoom.us utilizando o navegador “Google Chrome” e clicar em “Realizar
uma reunião”. Um submenu será aberto com 3 opções; selecione a opção de acordo com sua
necessidade.

2. Caso tenha o aplicativo Zoom instalado, a reunião será aberta no aplicativo. Se não tiver, ele
será instalado automaticamente.
3. Na tela de entrada, clicar em “Clique aqui”.

510 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

4. 1
5. Você será direcionado para a sala de reunião. Clicar em “Entrar com Áudio do computador”.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 511
INFORMÁTICA | MARIANO BITELO

6. Pronto! A sala está aberta e você já ingressou. Para convidar os demais participantes, utilize a
opção “Convidar” no menu inferior. Nele você pode utilizar a opções “copiar URL” que copia so-
mente o endereço de acesso ou “Copiar convite”, que irá copiar todos os dados da reunião para
a área de transferência.
7. Copie o convite inteiro e envie por e-mail os dados aos participantes. No e-mail, irão constar o
link de acesso direto, o ID da reunião e a senha de acesso para aqueles que desejarem acessar
diretamente pelo aplicativo.
Escolha um plano:

Fonte: https://zoom.us/pricing, acesso em: dez/2021.

512 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

OBS:
Em dezembro de 2019, o Zoom tinha 10 milhões de usuários ativos todos os dias, entre pesso-
as que utilizam o app gratuitamente ou que pagavam por ele. Em março de 2020, esse número
saltou para 200 milhões.

JOIN.ME
Aplicativo que permite criar e participar de reuniões remotamente, de qualquer lugar.

JITSI MEET
Aplicativo online que permite fazer chamadas gratuitas com até 20 pessoas.

WHATSAPP
• Aplicativo para troca de mensagens, sendo permitido chamada de voz e vídeo.
• É possível também realizar uma videoconferência em grupo utilizando o WhatsApp.
• O máximo de participantes simultaneamente são 4 pessoas.
• As telas apresentadas aqui podem ser diferentes da que são apresentadas no celular, depen-
dendo da versão do sistema operacional instalado. Contudo, a disposição dos botões e a sequ-
ência dos passos permanecem as mesmas.
• Pré-requisitos:
• O usuário deverá possuir o aplicativo WhatsApp instalado em seu celular.
• Certifique-se de que a sua conexão à internet é rápida e estável para chamadas de vídeo,
pois a qualidade da chamada de vídeo dependerá da qualidade do sinal da sua Internet
sem fio e da velocidade de sua rede de dados.

SKYPE

• O Microsoft Skype é um comunicador instantâneo que possui diferentes versões para uso:
Skype for Desktop, for Business, for iPad, for Android, etc.
• O usuário se conecta no cliente que está instalado em seu dispositivo e este acessará um servi-
dor da Microsoft que estabelecerá a comunicação com outros usuários.

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 513
INFORMÁTICA | MARIANO BITELO

• Ferramenta utilizada para a realização de chamadas de voz e vídeo (além de chat em texto).
Foi adquirida pela Microsoft em 2011.
• Permite comunicação pela Internet através de conexões de voz sobre IP (VoIP).
• Skype oferece diversos planos de telefonia para o usuário que deseja obter números de tele-
fone válidos em várias partes do mundo, com a possibilidade de realização de chamadas nacio-
nais e internacionais.
• Como ferramenta online, é possível utilizá-lo de forma gratuita.

SKYPE FOR BUSINESS

Ferramenta corporativa para a realização de reuniões online. Ela substituiu o Microsoft Lync.
• Ferramenta corporativa para a realização de reuniões online. Ela substituiu o Microsoft Lync.
• É possível reunir-se com até 250 pessoas, mesmo que elas não possuam o Skype online for Bu-
siness.
• Para isso, a ferramenta permite o envio de um link às pessoas as quais desejamos encontrar
na reunião. Ao enviar este link, a pessoa que não possua o Skype for Business será convidada
a baixar um aplicativo, o Reuniões do Skype (Web), uma espécie de terminal que permitirá a
participação na reunião.
• O Microsoft Skype for Business oferece um serviço de comunicação, com recursos de mensa-
gem instantânea e chamadas de áudio e vídeo, sem que haja a necessidade de carga operacio-
nal de software de servidor local, pois os servidores utilizados serão os da Microsoft.
• Há a necessidade apenas de instalar um software local para permitir a participação na reunião.
• O Microsoft Teams substituiu o Skype for Business.
Veja mais: https://www.skype.com/pt-br/business/skype-for-business/

GOOGLE HANGOUTS

• Permite conversas a qualquer momento, de qualquer lugar e de graça! Funciona como se fosse
o “Skype” do Google.

514 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

• Com os diferenciais que o Google possui, oferece integração com os demais serviços Google
do usuário e sincronia com os múltiplos dispositivos Android que o usuário possuir.

MEETIN.GS

• Registra as reuniões na nuvem e permite acessá-las a partir de qualquer dispositivo.

CISCO WEBEX

• Oferece soluções de colaboração para reuniões online, aplicativos de demanda, web conferên-
cia e aplicações de videoconferência.

DISCORD

• Discord é um aplicativo de voz sobre IP proprietário e gratuito, projetado inicialmente para co-
munidades de jogos.
• Disponível para os sistemas operacionais Microsoft Windows, MacOS, Android, iOS, Linux e em
navegadores da Web.
• Em dezembro de 2016, os desenvolvedores anunciaram que Discord tinha mais de 25 milhões
de usuários.

Os aplicativos dedicados à tarefa de realização de videoconferência online são:


a) Google meets – Zoom – WhatsApp
b) Cisco Webex – Join.me – Jitsi Meet
c) Zoom – Skype – Telegram
d) WhatsApp – Telegram – Instagram
e) Microsoft Teams – Google Meets – Facebook

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 515
INFORMÁTICA | MARIANO BITELO

RESUMO

Microsoft Edge: é o navegador (browser) nativo e padrão para o sistema operacional Windows 10.

• Principais botões do Edge:

Ícone Atalho Descrição

(F9) Entrar na leitura avançada

(CTRL + R) Atualizar ou recarregar a página atual (Ctrl + R)

516 Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG.
INFORMÁTICA | MARIANO BITELO

Ícone Atalho Descrição

(Alt + tecla home) Início Início

(Ctrl + D) Adicionar esta página aos favoritos

- Extensões

(Ctrl + Shift + O) Favoritos

(Ctrl + Shift + Y) Coleções/ Conjuntos

Direitos autorais reservados. Proibida a reprodução, ainda que parcial, sem prévia autorização do GG. 517

Você também pode gostar