Você está na página 1de 211

LÍNGUA PORTUGUESA

Compreensão e interpretação de textos ----------------------------------------------- 03


Acentuação gráfica ------------------------------------------------------------------------- 12
Ortografia oficial ----------------------------------------------------------------------------- 13
Pontuação ------------------------------------------------------------------------------------ 15
Significação das palavras ----------------------------------------------------------------- 18
Formação de palavras --------------------------------------------------------------------- 20
Emprego das classes de palavras: nome pronome, verbo, preposições
e conjunções --------------------------------------------------------------------------------- 22
Sintaxe da oração e do período --------------------------------------------------------- 38
Concordância nominal e verbal ---------------------------------------------------------- 47
Regência nominal e verbal ---------------------------------------------------------------- 51
Emprego do sinal indicativo de crase -------------------------------------------------- 53

MATEMÁTICA
Números relativos inteiros e fracionários, operações e propriedades.
Múltiplos e divisores, máximo divisor comum e mínimo múltiplo comum.
Números reais ------------------------------------------------------------------------------- 03
Expressões numéricas -------------------------------------------------------------------- 09
Equações e sistemas de equações de 1.o grau ------------------------------------- 14
Sistemas de medida de tempo. Sistema métrico decimal ------------------------ 25
Números e grandezas diretamente e inversamente proporcionais -------------- 29
Regra de três simples ---------------------------------------------------------------------- 30
Porcentagem --------------------------------------------------------------------------------- 31
Taxas de juros simples e compostas, capital, montante e desconto ------------ 32
Princípios de geometria: perímetro, área e volume --------------------------------- 34

INFORMÁTICA
Conceitos básicos de computação. Componentes de hardware e
software de computadores ---------------------------------------------------------------- 03
Internet: conceitos, navegadores, tecnologias e serviços -------------------------- 11
Sistema operacional Windows----------------------------------------------------------- 44
Conhecimentos de Word ------------------------------------------------------------------ 57
Excel ------------------------------------------------------------------------------------------- 73
PowerPoint ----------------------------------------------------------------------------------- 82
PORTUGUÊS
2345678 76782
37 85   8 [''!5$/!8 $%A'5!-!/%$'93'%
  5   -(*!(/\
 g
!"#$%&$'&(%!$')$)*'$' nopqrstuvwxyzrsw{s|wrw}{tzr~gg€ekjkge‚€ƒdg
+,-)$'.*%$')!%%!$'/*!!"#$ k‚„dc†ck€gkghjekckfkckg„kjdg„d‡dˆgg
)*%!%$0 ‰d‚Š€‹‚kge€‚kg‚kf„ŠkgŠkŒkjƒkggcdŠf€g
1')$)*'$'! '!/.*'2'!3!' ŽŠ€f€i€jgkgg€ŠŠkŽ€ƒdgƒkg‡‘id‚gƒkgjicŽe€Žkfg
.*4/ $5!-%!%!%5)!"#$%*/-$ ’‚djki‚fdg‹gkŠŠd‚gƒkgŠkŽ“ci€gkgdcdŠƒ†ci€”g
!*6$/$0 Œ€ŠŒ€Ši‚fdg‹gkŠŠd‚gƒkg„Šdc•ci€–gŽŠ€hi€gkghjk—˜d”g
7$!$8$)!%%!$%3)$/ %$'93' €dhdci€”g„jkdc€‚fd™–gk—„Šk‚‚šk‚g‡ejŽ€Šk‚–gŽ‘Ši€‚gkg
'**!'%!-9(*! $/$%!-:()!8!-;/% „ŠkhkŠ“ci€g„kj€gddŠƒkc€›˜d–gekgŠk‚‚€j€gdg€ŠœkŠg
)''! % */ ,$/ -;&)$ <3$)!,*-=$> dŠ€jgkg„d„ej€Šgƒ€gj‘cŽe€ˆgg
!-?!%$0 gjicŽe€Žkfg„d„ej€Šgk‚œg„Šk‚kckgc€‚gf€i‚g
'5!'' $%*?/'(5)!%$'%5'% ƒi‡kŠ‚€‚g‚ie€›šk‚~gdc‡kŠ‚€‚gh€fiji€Šk‚gdegkcŠkg
!)$%$)$/$)$&$/.*'#$'%!'0 €fiŽd‚–g€ckƒd€‚–giŠŠ€ƒi€›˜dgƒkgk‚„dŠk‚–g„ŠdŽŠ€f€‚g
@#$8$!A')''=$'/ 5!?*/ ƒkgžŸ–gcd‡kj€‚–gk—d‚g„eŒjiiœŠid‚–gkˆgg
)$5$$$%!'!'!'.*)$/ 2/$&$0 @&0\` cƒkg“3!¡b
-;/ %''$8 ; 5*%!/!- ! % !' `@-œg)$/'%0b
5$/!"2'! '!%!' $='%$&$!' `_Z(*c€')$-!0b
54)!'.*-$'',-!0 `@''-3$;„Š€gfif-0b
@'' $)%/$B*'5)!A' $*/&$' g
'/ $%*$%*/!$'*!%$-:()!%$!*$ nopqrs|{r¢wsw{s£z¤x¥w~gg€ekjkgkc‚ic€ƒdgc€‚g
%!%*/!/=)!.*!-.*0 k‚dj€‚gkg‚kŠ‡kgƒkg‡k‘ejdg‚gi“ci€‚gkfgekg‚kg
€„Šk‚kc€gdfgkŠficdjdŽi€gk‚„ki€jˆgg
7CD E8FEGHIJKD FI3LMNHIOCPQHIJRECFE ge‚€ƒdg„kj€‚g„k‚‚d€‚gic‚Še‘ƒ€‚gƒ€‚gƒihkŠkck‚g
DSHMPTIJKDU5LVEPCFEWPMNHINES j€‚‚k‚g‚di€i‚gkg€Š€kŠi¦€‹‚kg„kj€gdŒkƒi“ci€g‚g
-9(*! )!$%$'$'//,$'%*/! cdŠf€‚gŽŠ€f€i€i‚ˆgg
)$/*%!%;*/!%!%33!/)$'! ‰€i‚gdfefkckge‚€ƒdgc€gjicŽe€Žkfgk‚Ši€gkg
/*!"#$0 jikŠœŠi€–gŠkhjkkg„Šk‚‘Židg‚di€jgkgejeŠ€jˆggf€i‚g
X$3!' !-!3!''#$)!%!'$*!''/-!%!'% €Šihii€j–gf€i‚gk‚œ‡kj–gfkcd‚g‚e§kidg€g‡€Ši€›šk‚ˆgg
$*!'-9(*!'8Y/%%!.*'*(/$3$'Z=,$'8 ¨‚œg„Šk‚kckgc€‚g€ej€‚–gdchkŠ“ci€‚–g‚kŠfšk‚–g
$,B$')$Z)/$'01'%)$=$'3#$ ƒi‚eŠ‚d‚g „dj‘id‚–g dfeci€›šk‚g ikc‘hi€‚–g
)$$!%$'''$3$'3$)=,*-$'<$-$('/$'>8 cdiiœŠid‚gƒkgžŸ–g„ŠdŽŠ€f€‚gejeŠ€i‚–gkˆg
.*!%$)$'!(!%$'-$*'$0 @&0`7!''A/$'!-8$5!3$0b
[5!$8.*/%/!!'!'5$/!"2' `_Z(*Y')$-!0b
-(*9')!'$'93'%-(*!(/;$)$B*$% `@''-3$;!!*-0b
*'*=$'8'B!/')3%$$*5!-!%$8*/!3? ©IªPIJREC3PMNHLCQPTIC\«($!-'/$'$*5!-!'
.*!$!-9(*!')!.*!$!$!-! '!/ -$)!''#$3!!"2'($(=5)!'%$*'$%!-9(*!
3!!"2' )$%)$!%!' $ %3'$' 5!$'\ !%#$8.*!$Y')$'*"2'(!/!)!'8/ ($'
($!'8'$)!'8)*-*!'8)0 %)!'!-!3!'&''2'%$$$%3'!
@/,$!!'3!!"2'-(*9')!'$'93'%! 5$$-:()$0
-(*!(/'B!/)$%)$!%$'-!'))*'])!'8 ¬=8$­!'-8 $&/ -$85!-!'!/!?6)$8
!$!-9(*!5!-!%!.*!$!')!)*/ /'*! $%'$8,!!$85-*/'8/$8'*-$0
5!-%!%8.*;!)$/*)!"#$0 -;/%'$53!!"2'%(#$!!(#$8!
-9(*!')!$,%)!$/!'(!/!)!' -9(*!!/,;/'$5!-!"2'$'%3'$'
'='/ %5 %! -9(*!$!-8 /!' (* $''$)!'8%3%$!5!$')$6/)$'8)*-*!'8
' $]!8'$-!8-383'$.*!)$/ !Z!%!% =$'8$5''$!'8)0
/9/)!$!"#$8.* )Z// $!' 
! ;''(5)!3$'0 WESEMQDC FD ªDTECCD DSHMPTIQPVD E
^!''*B!!5!-Z!'8!-(*!(// (!%! ®HMJRECFI3PMNHINES
)$-$.*!-/8$%!!%!8%5'*,'!)!-/ 1 $)''$)$/*)!3$3$-3$''(*'
%$!%#$)*-$0 -/$'\
_$/,!'''!')$'%!"2'8#$'%3 ¯>SPCCDª\.*-.*/!/'!(/8
($'$%!-9(*! -!'$"2'%)$
!%$8/!' -$')$)$'%!%.*!%$ )$%5)!%$A!/!-!3!'0
!%.*!%$8.*'#$/!')$3'&!$'8 °> ETE±QDª\²*/),!/'!(/!
$.*5-/$*'$%!-9(*!$'/!'%5' %)$%5)!8$*'B!8! %!%!0
)$&$'0 ³>EMCINES\´$: $&$!'/%$8!.*-$
X#$''!.**/!%$-')8*%$! .*!''!%$/''$!!$) $0
$*$'/*/!-!)Z$8!''/'&''\ µ>¶FPND\´$''/!-(*9')$')$-Z%$!!
`a!/$'!$'Z$ (!'''!*/5-/b8/!'' !!'/''#$) "#$%!/'!(/0
!)!\`a!/$'cd'Z$ (!'''efghijfkb0 ·>IMIW\^$ -$.*!-!/'!(/;
7$$*$-!%$8#$'!!%.*!%$!*/$5''$ !'/%!0
*3'=$!''/'/!5'!\`l!?/%?!$'
.* !)$% !-'!''!m3'%!%8!' ¸> E¹EªEMQE\_$+%$%!/'!(/8$,B$$*
.*!''/ Z$*3!/'*%!'''!%$'b0 '*!"#$!.*!/'!(/'50

2345678 76782
 [KKD,YVAT]I,d,DNEF?DHD,@J,NI@KFDKR,JmKF?DK,@,@J,
 ! "#$%&'($ DE_VJDK,IZCDK,EFB@CQCFDKR,?@ABCDEFGDAHI,D,NCONCFD,
!)) *(!+ J@AKD_@JL,
, [SLb,c‹IV,VJ,JVEDBI,ADBIŒ,AI,K@ABFHI,EDBI,Œ,JVEDBI,
-./01232456789:;<==567 H@JI?CQBF?I,HI,EFBICDELLLf,gMD@BDAI,@EIKIi,
>,?@ABCDEFGDHD,AI,@JFKKICL,MIJI,I,NCONCFI,AIJ@,
PQ,HFGR,B@J,I,NDN@E,H@,@SNCFJFC,@JITU@KR,FJNC@KKU@K, -./0123<47l5/Ž.=45k7
N@KKIDFK,D,C@KN@FBI,H@,H@B@CJFADHI,DKKVABIL,, MDCD?B@CFGDnK@,NIC,VBFEFGDC,D,J@BDEFA_VD_@JR,IV,
WIC,@KK@,JIBFXIR,@ED,AICJDEJ@AB@,X@J,@K?CFBD,@J, K@PDR,I,?OHF_I,@SNEF?DAHI,I,NCONCFI,?OHF_IL,,
NCFJ@FCD,N@KKID,@,H@,YICJD,Z@J,KVZP@BFXDL,, [KBQ,NC@K@AB@,NCFA?FNDEJ@AB@,@J,HF?FIAQCFIK,@,
[J,B@SBIK,\V@,VBFEFGDJ,D,YVAT]I,@JIBFXDR,^Q,VJD, _CDJQBF?DKR,JDK,NIH@,I?ICC@C,BDJZdJ,@J,NI@KFDKR,
NC@K@ATD,JDC?DAB@,H@,YF_VCDK,H@,EFA_VD_@JR, IZCDK,EFB@CQCFDKR,@B?L,
J@AKD_@AK,KVZ@AB@AHFHDKR,@B?L,, [SL,c†,NI@KFD,d,FA?IJVAF?QX@EŒ,hF\V@,BICBI,AI,
`K,B@SBIK,\V@,JDFK,?IJVJ@AB@,VBFEFGDJ,@KK@,BFNI, K@V,?DABI,Œ,]I,DJ@f,gMDCEIK,CVJJIAH,H@,
H@,EFA_VD_@J,K]I,DK,?DCBDKR,DK,NI@KFDK,EaCF?DKR,DK, †AHCDH@i,
J@JOCFDKR,DK,ZFI_CDYFDKR,@ABC@,IVBCIKL,
[SLb,c>,ZIAFBI,K@C,DJF_IR,JDKR,?IAY@KKIR,d,B]I, ‘</247012<€2/247012,
HFYa?FE,DNC@AH@Cef,,gh@CADAHI,W@KKIDi, ‹DZ@nK@,\V@,A]I,^Q,DKKI?FDT]I,A@?@KKQCFD,@ABC@,
KF_AFYF?DAB@, g@SNC@KK]I, _CQYF?DR, NDEDXCDi, @,,
-./012 <j<;</k57l KF_AFYF?DHIR,NIFK,@KKD,EF_DT]I,C@NC@K@ABD,VJD,
[KK@,BFNI,H@,EFA_VD_@J,d,?@ABCDEFGDHI,AI, ?IAX@AT]IL,,
C@Y@C@AB@L,, >,ZDK@DHI,A@KK@,?IA?@FBI,H@,KF_AI,EFA_VaKBF?I,
MIJI,K@V,YI?I,d,BCDAKJFBFC,D,J@AKD_@J,HD, gKF_AFYF?DAB@,’,KF_AFYF?DHIi,\V@,K@,?IAKBCI@J,DK,
J@E^IC,JDA@FCD,NIKKaX@ER,D,EFA_VD_@J,VBFEFGDHD,d, AITU@K,H@,H@AIBDT]I,@,?IAIBDT]IL,
IZP@BFXDR,C@?ICC@AHI,D,?IA?@FBIK,_@CDFKR,XI?DZVEQCFI, `,K@ABFHI,H@AIBDBFXI,HDK,NDEDXCDK,d,D\V@E@,
KFJNE@K,@,?EDCI,IVR,H@N@AH@AHI,HI,NmZEF?InDEXIR, @A?IABCDHI,AIK,HF?FIAQCFIKR,I,?^DJDHI,K@ABFHI,
XI?DZVEQCFI,JDFK,DH@\VDHI,D,@E@L,, X@CHDH@FCIR,C@DEL,,,
oQ,IZP@BFXFHDH@,ADK,FAYICJDTU@K,@,?EDC@GD,ADK, g[SL,̀,_DBI,BFA^D,I,N@EI,JD?FI,@,ZCDA?ILi,
FH@FDKL,WC@XDE@?@,I,VKI,HD,B@C?@FCD,N@KKIDR,I,\V@, qQ,I,VKI,?IAIBDBFXI,HDK,NDEDXCDK,d,D,DBCFZVFT]I,H@,
BICAD,I,B@SBI,DFAHD,JDFK,FJN@KKIDEL,, VJ,K@ABFHI,YF_VCDHIR,YDABDKFIKI,@,\V@R,NDCD,KVD,
`K,B@SBIK,\V@,AICJDEJ@AB@,YDG@J,VKI,H@KKD, ?IJNC@@AK]IR,H@N@AH@,HI,?IAB@SBIL,,
YVAT]I,K]I,IK,PICADEaKBF?IK,@,IK,?F@ABaYF?IKL, ‹@AHI,DKKFJR,@KBDZ@E@?@nK@R,AVJD,H@B@CJFADHD,
[SLb,cpDA?IK,B@C]I,AIXDK,C@_CDK,NDCD,D?@KKI,H@, ?IAKBCVT]I,YCDKDER,VJD,AIXD,C@EDT]I,@ABC@,KF_AFYF?DAB@,
H@YF?F@AB@KLf,gqICADE,rstuvwxyzR,{|,IVBL,}~~i, @,KF_AFYF?DHIL,,
g[SL,̀,XFGFA^I,Y@G,VJ,_DBI,AI,NIKB@,H@,EVGLi,,
-./0128:<l745678€2/74567 `,K@ABFHI,?IAIBDBFXI,BDJZdJ,d,?^DJDHI,H@,
MIJI,KV_@C@,I,AIJ@R,@KKD,YVAT]I,K@CX@,NDCD, EFA_VD_@J,YF_VCDHDL,
YDG@C,DN@EIKR,N@HFHIKR,NDCD,?IJIX@C,IV,?IAX@A?@C, `K,B@SBIK,EFB@CQCFIK,@SNEICDJ,ZDKBDAB@,DK,
DE_VdJ,D,C@KN@FBI,HI,\V@,K@,HFGL,, ?IAKBCVTU@K,H@,ZDK@,?IAIBDBFXDR,AVJD,B@ABDBFXD,H@,
M@ABCDEFGDHD,AI,C@?@NBICR,NCI?VCD,FAYEV@A?FQnEI,@J, @SBCDNIEDC,I,@KNDTI,HI,B@SBI,@,NCIXI?DC,C@DTU@K,
K@VK,N@AKDJ@ABIK,IV,DTU@KL,>,ZDKBDAB@,YC@\V@AB@,I, HFY@C@A?FDHDK,@J,K@VK,E@FBIC@KL,,
VKI,HD,K@_VAHD,N@KKIDR,HIK,XI?DBFXIK,@,HIK, †FAHD,?IJ,ZDK@,AI,KF_AI,EFA_VaKBF?IR,@A?IABCDnK@,I,
FJN@CDBFXIKL,, ?IA?@FBI,H@,NIEFKK@JFD,gNIKKFZFEFHDH@,\V@,D,NDEDXCD,
[KKD,YVAT]I,d,DNEF?DHD,NDCBF?VEDCJ@AB@,ADK, B@J,H@,DNC@K@ABDC,XQCFDK,KF_AFYF?DTU@KiL,
NCIND_DAHDK,IV,IVBCIK,B@SBIK,NVZEF?FBQCFIKR,@,BDJZdJ, †E_VJDK,NDEDXCDKR,H@N@AH@AHI,HI,?IAB@SBIR,
@J,?DJNDA^DK,KI?FDFKL, DKKVJ@J,JmEBFNEIK,KF_AFYF?DHIKR,?IJIR,NIC,@S@JNEIR,D,
[SLb,c]I,N@C?D,D,?^DA?@,H@,FC,DI,?FA@JD,ND_DAHI, NDEDXCD,NIABIb,NIABI,H@,‡AFZVKR,NIABI,H@,XFKBDR,NIABI,
J@AIKLf,gWCIND_DAHD,HI,‚BDmMDCHi, YFADER,NIABI,H@,?CVGLLL,,
@KK@,?DKIR,A]I,K@,@KBQ,DBCFZVFAHI,VJ,K@ABFHI,
-./012jƒ45k7 YF_VCDHI,Š,NDEDXCD,NIABIR,@,KFJ,DJNEFDAHI,KVD,
M@ABCDEFGDnK@,AI,?DADEL,, KF_AFYF?DT]I, DBCDXdK, H@, @SNC@KKU@K, \V@, E^@,
„@J,I,IZP@BFXI,H@,@KBDZ@E@?@C,VJ,?IABDBI,IV, ?IJNE@B@J,@,@K?EDC@TDJ,I,K@ABFHIL,
?IJVAF?DT]IR,A]I,A@?@KKDCFDJ@AB@,?IJ,VJD,?DC_D, ,
K@J ABF?D,DNDC@AB@L,, ‘5=k.;=2‘5;<42<“/”5;<42
>,VBFEFGDHD,@J,KDVHDTU@KR,?VJNCFJ@ABIK,HI,HFD,D, [J,VJD,ADCCDBFXDR,I,ADCCDHIC,NIH@,DNC@K@ABDC,D,
HFDR,@SNC@KKU@K,FHFIJQBF?DKR,JDC?DK,ICDFKR,@B?L, YDED,HDK,N@CKIAD_@AK,DBCDXdK,HI,HFK?VCKI,HFC@BI,IV,HI,
[SLb,,c†E‡ef,gDI,DB@AH@C,I,B@E@YIA@i,,,,,,, HFK?VCKI,FAHFC@BIL,
c[AB@AH@Vˆf,gHVCDAB@,VJ,HFQEI_Ii, I,•–—˜wz—us•–z™šuR,I,ADCCDHIC,?IEI?D,IK,
, N@CKIAD_@AK,@J,?@AD,@,?@H@nE^@K,D,NDEDXCD›,FKBI,dR,I,
-./012:2‰45k7 NCONCFI,N@CKIAD_@J,YDEDL,,
MDCD?B@CFGDnK@, ZDKF?DJ@AB@, N@EI, VKI, H@, WDCD,?IAKBCVFC,I,HFK?VCKI,HFC@BIR,VKDnK@,I,
EFA_VD_@J,YF_VCDHDR,J@BQYICDK,@,H@JDFK,YF_VCDK,H@, BCDX@KK]I,@,?@CBIK,X@CZIK,@KN@?FDFKR,\V@,?^DJDJIK,
EFA_VD_@JR,CFJDR,JdBCF?DR,@B?L,, H@,X@CZIK,H@,@EI?VT]I,IV,X@CZIK,•–˜™œ•–L,,
>,K@J@E^DAB@,Š,EFA_VD_@J,@JIBFXDR,K@AHI,\V@, ‹]I,@S@JNEI,H@,X@CZIK,H@,@EI?VT]I,IK,X@CZIK,
A]I, A@?@KKDCFDJ@AB@, C@X@ED, K@ABFJ@ABIK, IV, YDEDCR,HFG@CR,C@KNIAH@CR,C@BCV?DCR,FAHD_DCR,H@?EDCDCR,
FJNC@KKU@K,D,C@KN@FBI,HI,JVAHIL,, @S?EDJDCR,@B?L,

2345678 76782
!"# !$ @X=U;OA:?=XEAG?D=:@B;G@D=D?BF@=;=@xA>A€9>A;=:?=
%&'$()( DADG@X;=@:E>;>A?9;N=BF;DAN@AF?w=8F{EX@9G;X=;N{E9D=
*+)$$,- YE@=@N@=:@O@=G@F=v?F=?B}@GAO?=:@Dv@FG;F=9?=@DGE:;9G@=;=
(&(&./ >;v;>A:;:@=:@=;BD?FO@F=A9x?FX;~†@D=:?D=X;AD=
!0 1* 23$ $ :Ax@F@9G@D=GAv?D=@=F@N;>A?9‡ˆN;D=>?X=;=F@;NA:;:@=
340,&.53.$ >AF>E9:;9G@w=‰X=DADG@X;=:@=@9DA9?=O?NG;:?=v;F;=;=
3.64 >?XvF@@9DZ?=:?D=vF?BN@X;D=D?>A?@>?9ŠXA>?D=@=YE@=
789:;<=>?9:@9;:?=:?=:A;B?C3&.4! :@Dv@FG;DD@=9?=;NE9?=;=>EFA?DA:;:@=>A@9G‹xA>;=D@FA;=
:AD>EFD?=A9:AF@G?$!!H :@D@}‡O@Nw=
4I.&,
4 Œ^^3abaekae_abŽa l ajk^
J(/ $,3&tr,
!03&.H$ .3 &/(, .
)4! ,4
KL$$(.H J,(&$
*4M:AD>EFD?=A9:AF@G?=NAOF@4 ,24
 &$23(ts)
.,):A>@9:A \)3‘2r,&
,64 &4
P2&$" t6$)
# $&,  &,3.,$$
*Q-/ )(&
!#Q-)&(&,)$, L(4
&.1&,$6) Rt‘
/4 ,&$(,4
RH.S4 6H$)
J-,,H&4T t61)1,$.L&4
)&48UV=WE@X=:ADD@=YE@=9Z?= Jt6,t6S
?B@:@>A;X[! 2$(’tsH
P),H\&(&266- )4
$$) 2&L$-.
H64 &t6H&2(&$
2(ts-
]^_^`_a bcdefgdhi^ ajkldmn H,,4
oa`pbfhi^q5dbbdhi^aof̀`abkdhi^ #6.,,6&)&
 &L$t6(
oa`pbfhi^n-2H& 4
 rH s 6H
)1$$)4 (S))&L(((t6
0),2&t6/ 4
= J\&(t63
uE;=@DG;GEF;=@F;=;NG;=@=D@E=>?Fv?<=@DB@NG?w=8=v@N@= ts4
X?F@9;=F@xN@GA;=?=D?N=:?D=GFyvA>?Dw=zD=?NU?D=9@{F?D=@= $6(ts
;X@9:?;:?D=:@X?9DGF;O;X=;=NE|=A9G@FA?F=:@=DE;= &,6$2$$,$
;N@{FA;=:@=OAO@F=@=}?OA;NA:;:@w=zD=GF;~?D=B@X= 4$H(*(t&.H4
:@D@9U;:?D=>?XvE9U;X=EX;=xADA?9?XA;=>;NX;<=YE@= T,*$t6$)&.3
X;AD=v;F@>A;=EX;=vA9GEF;w= !H!$-$H
 &.H4
5dbbdhi^n-&2H& P$ 
(H ’$6
&$,&,4"1 )&)2.,
2&)2/ &,&4
= I)&H&Hs
X=EX;=9?AG@=>UEO?D;=:?=X€D=:@=;{?DG?<=;EN?=@= (2)
?=AFXZ?=>;XA9U;O;X=v@N;=FE;=X;N=ANEXA9;:;=YE@= L&422$H
>?9:E|A;=‚=DE;=F@DA:€9>A;w=uEBAG;X@9G@=x?F;X= t4
;B?F:;:?D=v?F=EX=U?X@X=@DGF;9U?w=;F;F;X<= J2&*t6&,($
;G@X?FA|;:?D<=@=G@9G;F;X=D;B@F=?=YE@=?=U?X@X= ,*$-)- 
YE@FA;<=F@>@?D?D=:@=YE@=D@=GF;G;DD@=:@=EX=;DD;NG?w= \,4
F;<=@9GF@G;9G?<=D?X@9G@=EX=B€B;:?=YE@=G@9G;O;= “(
@9>?9GF;F=?=>;XA9U?=:@=>;D;w== &)&&4$
 L4
of̀`abkdhi^n-t6H& 
2sƒ&„$ 8mcle`Œ^epafk^`”•^bkdeka`
t6H ,4 M$
#.,/ \)&$t6t624

2345678 76782
!"!#$ ?5   8 | 8 G 5@
%""&! 

>}9~+~9}=~ ‚ƒ„+~99> 9~


'&()"*+",'-" €>‚= €>‚=
."&-/&!!&
&$"&01 ;9†+‡‚=~,
 ‚ƒ„9>}=~,ˆ‰‡€=~, ;>}9‡9‚ƒ,
2 34!/&"&"."5& }~=~‚ƒ>‚‡‰Š9, 9>}9> „9>}ƒ,
"&",!&!&"."""' 9 ‰‹~* =}9>ƒ=ƒŽ‰9
5&&5""#-!""'6"&& ;}+ƒ9 ~9=‡„9>}99}‘
&&""&&""7* 9>‰>‚= ƒ 9‚~}ƒ*
 Œ='4&0, ;}+ƒ99>‰>‚= ƒ1
8 5 2 3!04"%&&"' >9~9;9*** Œƒ0‹***
*9!&!&,:!"!#- Œ%'9 ‰‹~ Œ‰€9~ƒ
5".;!"<!", *** ***
"&&"#$#-&(& Œƒ!" Œ&!0,4
!""&*="".#-&:;!& ‚ƒ>‚‡‰~*** ‚ƒ~~9}=9~~= =
0*>;"! ŒŽ4>}9>ƒ "!#-***
4-.&,!"&& &"! Œƒ&=~„=***
0".""&&!, ***
&:!".""&&"&"""* 
?5  2 783?@8@;!!,0  @?5   8CB G8?8 G75
!A"&""&" s’|jmsucosyzc6“'".!”71ƒ&"
0!"&"#-,-, &0,&"&"--
:,*9"&&!"; 0,"!4'"&!,
"0"&&* "!."#-*

8 B ;4!.&!"!& w’ fv•yzc–&0#-* :;
"0"',#$,< #-!,!&
:."*9!',- 0,&!04!/&
&:&,'4&!!"',! "&",&"""
/#-6"'7,!! &"!&!&''"&*
':),:!#-'"
&"5/:"&"* g’8cdjmsvhyzc–>-,0
 "&":"—&&"&,5&;"
?5   8CB @ 2 ;"!" $ "'& , !,
)/"'&"#-&!04"&""#- &-*
&"&"""*="&%,"5!;
"&" &:"   .!#$,  @hgskusmshdjfmumfjsyzcvfjf|jc
0"#$,'!"!& ˜™š‡&0,&!'"-
$&'* .&q
 ˜›š'&"&,-
>!!,!',&"&4 "!",':4"!,""!q
'"&&1 ˜œš‡!":","5,!%"
D*?@5 ?E?88 34! "q
&!"&!.!#-,&!, ˜šž0'5"q
&!46,!;') ˜Ÿš>-!""'#!"&")
&'4)","&"!!7* "&"&q
F*8 G 8 8 34&)"#$& ˜ š+"0!&#6:.,7
!#&&"#"#$ !!-q
&0* ˜¡š ‚"5 & -  &#
H*8 G5 8 ;4"(& 6:.,7&0&q
&!!"&&,"&"* ˜¢šž"",!#-"&&,"&
I*7G?34"&""< &&-q
&:"!!J:.* ˜£š‚"&&!':)1&6¤&"
K*8 8E 88 34'0! &***7,-,,",,&,,
',!&"&"."* '&&",0,q'!
 .,—'5,&!&"
LMNMO PQRSNTNSRMNO USO VWNXMO MUSYZMUM[O &"&q
USTSQUSQUWOUWORS\RW[OVM]SX^_SOQS`S__aNPW_bOO ™˜šŽ&&"'!
78cdefghifdjcehkjlmhgcnohjfmpmhc6 ,!"0!"!q
.A":",&07,":"q ™™šŽ&.""&",
)78cdefghifdjc rmsisjhgso, "%" !&!&J.")/"'q
6"&&&07!t"q ™›š‚"&&!$'&&&
78susghvsvfvfcwkfmxsyzcfvfk{djfkfq """q
&78susghvsvfvfmsghcg{dhc*

2345678 76782
 !"#" ?#%@  "3*# %  (
 $%"&'  ($'%) *""*&'$ "h' h
#$ ##"*"!"+ '* '#"NQ%&#' 3P"  
,-."*'%/*'%) #(  **"!" $#"*"*#**%
%##*"+ '"*3"A%&L&L*'"*"'
01"2%$ *3'*#*4  *5
!"%"&3*#*#"' '#/'5 ?#"*#** *"(&##"#"&@
 *$"B
6878 9 : c5F#"# 2'"' +
6; 8 ;< =8 67>5 8 ;< d5G3%*"*"%+
e51   %**$"' %)
?%@' # ( *(&)A'"* /+
"* (*BCDEEFGH?IJK5 i5j (  / #*.("!" %Nh$%"
C*"@3%"*&2 "&*"*&$"*#  "!"hP&* $ #"* **/* %
*"'"'*# "' &! # "' @*/ %g$ #"*  A/3$ 
#"*"$''%( *"("A##%*'#""!"5
"' 5 k]l]mZnWXolZTUVVWXYZ[\]ZXpolWqYZYUrZ
C*"& *'&@'*"**#*4' #* s '$"' "L5Wqtol
#*##"&L&' #*$%L' t]lWl uolZUvtZ5
'#* *"%%*"+*M#" 1*'*&*'#"#"' 5D%) &
$#"**#*4"2'3# '#" & # "%'#"&"A'#"*3*/&*/#*3*#
' &!%* &!'%*3* &'' B %*&*%'#"5
2' /'#"  N/'#" O ##& 
*#3%#*& *P5 s '/*%/#  %2(
?/'#"(@%'#"' **'"#" #)  (5
' *"(5 c5H#3'"' '' /#"B
F'2*"L'*"**#*4&* %@ #)')''@' *%) w
$"%$#"!"#"*" d51#/#"&''
'#3'%*'&" N *'%%&# #* #N&
"Q/*&3'&*%*"##"555P&L& *# &# #' "* #'
' #**' %&2L"*'%*!*   "PB "@#"*"5
N'R#)%*#/*( SP5 e51/#" a''$a 
1 %#( *' %* &@*'"#"$ "&' &''"*&' . 
*"(L%2 '2#' L"*3*  *(B Q"A /'#"
# "* 5 *#* %5
K"!"*' % ' &'LA i5?/&2*"'"*$
*"&3.@'2L"*$' L' 3##"*"& 
*"5 3# '#" *(5F /'#"
 !*%*5
 TUVVWXYZ[\]&**'%  x5F'/* &%/'3"$*
' #*%&#"/ #*. ' #* !'% 3(   *(5F"3"b
%M/* B !'%* ''M** %& *
Z^%#"#"*"/'#"3. $a*&$a%51'3" 
' #*#"%M/* "@ #L#(4 * %Q"*&#y'*&*%51'3"
NO#"*P5_*$ #L#(4 )*"M*5
)'  ' /'#""*5 F%* 2 "#"!*#"
`^""!"*""*@'""a '#"*"5K3"b!'%&
"    #"B *#"(& /%'#"&A3(%.g# /'#"(5
#%*'#"#%5 F% # *#*&3"%#
?*#"(@  "'$A  /'#"5?%@'*& %*.#"!"&
#"("' &"@'#*" *3#*#"!"B'%#  
$"*# '#"NP$%/5 !*a#** &%A' '   %g
?/*&#"b'#"*" *"(5
/'#"*#* %51 $ *#"(3*$ z5? "*%'#"&L#"Ab%
3*"&@*#"#"/* B #'"!"&$@#)  (51
c5H#3'"' #' /#"+ #$ #"&a/Ab%# $a#*$3*
d5G# /#"N2"@'b#" /* B
*"P+ 
e5f%$$a "N2"@'b V{ZVV]V
/'#"P5 cP*#"/ "' +
K#%*'#"#"@'**$3( ' dP#&'*#*+
 /'#"*#* %&L& /'#" eP#"/'#"2A*+
!*%*   3"b!'% N *& iP#"/'#"!*%*+
#)*2%*'#"P5 xP#"3"b!'%+
K#%*'#" "#"(g"& zP#%*5
$@***#* %3#* %"5

2345678 76782
 C,*?,)HN "H-)H"&N&!-&"N &"?,))3) "&@,O
!"#$"!%&'!()*) M2(!*)d,-M2(!*)(6&$"!.@)?,)N.6&"!"&N),
+!"#$"!%&'!"$,-).(& *!5"H%H5!R!(&@&&")*(&@!-H.F!RH@! &",-!*
/!"#$"!%&'!"$,-).(&+ &,5!*F&"!*@)**!!3)$"H!IZ-TH5H&.!R!1&N!H.@!N
0!"#$"!%&'%!(&1)2)- 3& &"?,)&!-&".&*3HT)"(!@!*&3H@6&d)**!*&3H@6&
4!"#$"!%&'5&.53,*6& ()""eR)3!("!R[*@!?,!3.&**!("M-,3! )"5)P6&
 &T*)"R!N!3[-@&*3H-H()*@&-,.@&N)**)!TH*-&%"H&
789::;< = ))2f.H-)IC,*?,)H1&N%H.!3-).()N&"?,)RH.!,.H6&
 @&!-&"N.,-!-H.H!(,"!-e*(H5!N!3$&?,)")%H$,"!R!
=>&-&).5!"!"!?,)*(6&@&)""& !RH*6&?,)&**!.(&*)&*&)(!*H-!$H.!R!-I^H*&
AB9'C,*5!"&*,5)**& ?,)T,*?,)H)N)-T&"!H**&&**!!")5)"@)-!*H!@&
T&- !"!!RH@!F,-!.!N%&HH**&?,)d!%H.!3d
' ).5&.(")HI
DEF&-)-.,.5!G@)5&.F)5)"!5)"(&**)- >&- !H26&H$,!3NT,*?,)H&5&.F)5H-).(&I^,
3H@!"5&-*),*)""&*I ?,)"H!5&- ")).@)"&5&"!P6&@&*F&-).*Ig&*(!"H!
@)*!T)" &"?,)5H.(H3!-!*)*(")3!*I^"&5,")H
8JKB;< ! ")).@)"!%&"P! H(!$h"H5! )3!?,!3&.S-)"&
+DE)""&")**, L)!%!3(!@)5&.F)5H-).(&&, )"-!.)5)!5H-!@&%3,2&@&*!5&.()5H-).(&*Ii-
)2)"HM.5H!N!@)%H5HM.5H!@)*H.(&.H!).(")&?,)*) &,5&@H*(&N-!*.6&-,H(&N),&5&.*)$,HI
"& L)!%!O)")&*-)H&*!"!!")!3HO!P6&@&!(&I Z-&")5&.F)5H-).(&N!([!&&.(&)-?,)*6&
Q)"HR!1*)@)H.S-)"!*5!,*!*N?,)H.53,)-(!.(&! &**eR)H*N5&.@,O)-!"!&!3(&N",-&!&5[,Ij!*!
%!3(!@)H.%&"-!P6&N5&-&!H.!TH3H@!@))-3H@!"5&- H)@!@)*)- ")-)("!OH!@)R&3(!]()""!I^5&*@)
)3!*I $"H(&*@)@&")5&!R!-)--),5&"!P6&I>"H!.P!*
/DU#!5)"(!"N&T()"*,5)**&N5&.*(H(,H1*).! %!-H.(!*NRe(H-!*(&"(,"!@!* &"& ")**&")*NR)3F&*
)2!(!5&&"@).!P6&).(")H.%&"-!P6&))2)5,P6&@) @)*R!3H@&*!5&.*(",H",-%!"@& !"!*),*%H3F&*N)
?,!3?,)"!(HRH@!@)IV&!3H.F!-).(&")5H*&).(")& (&@&&-,.@&@)*&3H@6&N &T")O!)*&%"H-).(&*N
?,)%!O)")5&-&%!O)"N*).@&)**)*@&H* &.(&* 5&.R)"()-.,-!H""H*6&&?,)@)R)"H!*)"!RH@!
H.@H* ).*#R)H*)H.*) !"#R)H*I F,-!.!IZ.*)H&&"!R!3H!"&-!3N-!*.6&&**&N)
(!-T[-*&%"&I
WBX789 ^H*&?,)()-*H@&!-H.F!RH@!Ic).F&1!
0D>&-&!(H.$H"&!5)"(&YZ)2)"HM.5H![ 5&.*H@)"!@&@H$.!@)*)"RHRH@!)N@)T&-$"!@&N
%,.@!-).(!3)N.!-!H&"H!@!*R)O)*N[!3H5)"P!@!)- (&".!"H!!RHRM13!N*)-)%&**)@!@!(!3& &"(,.H@!@)I
)""&*!.()"H&")*N?,)).*H.!"6&&*5!-H.F&*!"!?,) kC)"("!.@`,**)3NZ,(&TH&$"!%H!I`H&@)U!.)H"&N
5!@!)2)"HM.5H!",H-.6&-!H*&5&""!IZ**H-N,- >HRH3HO!P6&C"!*H3)H"!NlmnIo
\&R)-?,)")*(!*),"H-)H"&R)*(HT,3!")%"!5!**! 
&@)N!!"(H"@&)""&N@)*5&T"H"*),*&.(&*%!3F&*)N E()2(&N5,\&()-!)*(#)23e5H(&.&(e(,3&d&*
!&*&,5&*N!3H!"*),*5&.F)5H-).(&*]5! !5H@!@) -&(HR&*%,.@!-).(!H*@!RH@!@&!,(&"d!")*).(!
@)).%").(!",-!*H(,!P6&@).&R!"&R!)")**6&I 5H.5& !"#$"!%&*Ip& "H-)H"& !"#$"!%&N&!,(&"
^**)-)*-&\&R)-N.&-)"5!@&@)("!T!3F&N&@)"# ")R)3!!**,!*q("M*!H2L)*r'!-&"N5&.F)5H-).(&)
)*(!").R&3RH@&)-*H(,!PL)**)-)3F!.()*'*),* H)@!@)I^-*)$,H@!N@)@H5!("M*!"#$"!%&*N,-!"!
-&-).(&*@)%"!5!**&)*(H-,3!"6&*,!5"H!(HRH@!@)) 5!@!,-!@)**!*!H2L)*IE*)$,.@&!"#$"!%&%!3!
-!H&")- ).F&N&?,)%!(!3-).()3)R!"#!&*()"H&")* *&T")!T,*5!@&!-&"s&()"5)H"&N*&T")!"&5,"!@&
!5)"(&*%,.@!-).(!H*)-*),("!T!3F&I 5&.F)5H-).(&s)&?,!"(&N*&T")!H- &"(f.5H!@&
*).(H-).(&H)@!@)@H!.()@&*&%"H-).(&I
K9< E?,H.(&)S3(H-&!"#$"!%&")!3HO!!5&.53,*6&@&
4DZ**H-N!&5&""M.5H!@&*)""&*.&*!(&* ()2(&I
F,-!.&*[H.)RH(#R)3I_&"[-N[ ")5H*&N!5H-!@) ^H*&)*?,)-!'
(,@&N*!T)"3H@!"5&-)3)*N5&.*5H).(HO!"1*)@)5!@! D1!NTN5s
!(&%!3F&)(&-#13&*5&-&@)*!%H&N.,.5!*) +D1!s
5&.%&"-!.@&N*)- ")T,*5!.@&!*, )"!P6&)& /D1Ts
*,5)**&IZ.()*@&!35!.5)@!3,ON*)"#*)- ") 0D15s
")5H*&)"5&"")"&(S.)3I 4D1!NTN5I
 ET*)"R!"!)*(",(,"!@&*()2(&*@H**)"(!(HR&*[,-
BKBKB T&--&-).(&@)! ").@HO!$)-I`)5&-).@!1*)(!3
E()2(&!T!H2&N@)C)"("!.@`,**)3N")R)3!,-! )2)"5e5H&!&*5&.5,"*!.@&*'3)")@H(&"H!H*)!"(H$&*@)
)*(",(,"!?,)&5!.@H@!(& &@)"#,*!")-*,! \&".!H*I
")@!P6&Ia)H!&()2(&' 
 BAB: 7BtBBb
898bb uv w89::= _"&5,")*)@H*(!.5H!"@&
c"M*!H2L)*N*H- 3)*N-!*H"")*H*(HR)3-).()%&"()*N !**,.(&!T&"@!@&N("!(!.@&&*%!(&*5&-&T\)(HRH@!@)I
$&R)".!"!-1-)!RH@!'&!.*)H&@)!-&"N!T,*5!@& ZH- )**&!3H@!@)5&.%)")-!H&"5")@HTH3H@!@)!&
5&.F)5H-).(&)!@&3&"&*!H)@!@))3&*&%"H-).(& ()2(&N5&-&*))3)5&.(HR)**)R)"@!@)*,.HR)"*!H*)
@!F,-!.H@!@)Ic!H* !H2L)*N5&-&$"!.@)* H.?,)*(H&.#R)H*I_!"!!35!.P!"!H- )**&!3H@!@).&
R).@!R!H*NH- )3H"!-1-)!"!!?,H)!5&3#N)-5,"*&N ()2(&N*,T*(H(,!)2")**L)*5&-&q),!5F&rNq.&-),
H.*(#R)3N &"*&T")& "&%,.@&&5)!.&@)!.$S*(H!N &.(&@)RH*(!rN)(5I &"qVH- &"(!.()@)*(!5!"IIIrN
5F)$!.@&]*"!H!*@&@)*)*)"&I q>&.R[-")**!3(!"IIIrNq_)"5)T)1*)IIIrN)(5I

2345678 76782
 !"#$%$#"&%'()$*%+% >I!$($&"#!"$#"&?$34"X-%,#$(%,,4%,
!$"$,("&-!",,.",/ !"%+.","#!"($"#"(#","&?!"&(4!$#"&?$
0)$1$2$34""&$+.",("&,456"#7%"($#"8#$ -%,#$(%?!]8&%c
"4#29"$,%6"#7$,1$&&$"!%+)$/ >0)$*%+%?%!-!%*$,?!$2$(-%$,c
:%+%4&#"8#$1$(1,$';"(84#$<=!"2"%>$%$ >0)$42#!%?%,,"%,&%!-"(,("&$2& #""
?%,,%!%2&?$"!"#!"#4$$34"*$!",("1",,!$/ 2(W%,",#%5"2"1%,(%?!$7%c
>h"6%$56"#7$=$34"7$1P-%,#%!%#!P,?%!-!%*$,
@ABCDE#"8#$,,"!#%#7$"7","!12%!$'" ?%!%",1!"7"!#"(#"1$2$1%!%?"(%,"&4&c
*12"(#"(&"(#$/ >i%(#"(W%$&",&$?%!)$"2"#!%$(G1$%$
F%!%%!12%!"9%%$#"8#$'"7#"?%2%7!%, *&$#"8#$/0)$ (1"1$&2"#!%2"-G7"2"
!"54,1%%,'?"!G$$,&4#$2$(-$,"(7"!,.",(% %!!"$(%%'?$!"8"&?2$'"#"!&("1$&"2%2"-G7"2
$!"&%$!%+)$/ ";%?!",,%%<',,$%!4&%?X,,&%&?!",,)$?%!%
H2(-4%-"&"7","!%"34%%",&?2",/ $"8%& (%$!%5%(1%34%($*$!2"!c
I4%$1$&%&5-4%",($#"8#$/ >0)$*%+%&%!1%,'!%5,1$,'()$,46""("&
%&%,,",4%!"%+)$c#"(W%$&8&$"%,,"$
JAKCCLMKN,1!"7%1$(*$!&"%($!&%142#%% ?$,,G7"2c
2G(-4%'!",?"#%($%,!"-!%,-!%&%#1%,/ >:%+%%,!"%+.","?!$7%,%(#"!$!",$
:34"%#"(#$O$!#$-!%*%'?$(#4%+)$'!"-P(1%" 1$(14!,$34"7$1P?!",#%!c
1$(1$!Q(1%/ >:34"*$1%$($"(4(1%$$34"%5%(1%",#
?"($'()$!"6%4&#"8#$2($'&%,34"",#
RBSTUV0)$4#29""8?!",,.",1$2$34%,' #$#%2&"(#"*$!%$#"&%/04(1%*46%$#"&%?!$?$,#$c
1W%7.",'-G!%,'*!%,",*"#%,/ >0%(#!$4+)$*%+%4&%?"34"(%%5$!%-"&'
N7#"%!"4(Q(1%'34"X%!"?"#+)$"4&% %?!","(#%+)$(1%2'($","(7$27&"(#$"8?$(W%
"%?$!&"$"?%2%7!%,*"!"(#",YN8/$4#!% ,4%,"%,"*$!&%12%!%'%!-4&"(#""'?$!*&'(%
%2#"!(%#7%Z/ 1$(124,)$'*"1W"$#"8#$!"#$&%($$*$1$/04(1%
I4%$1$&%1%1$*$(%',#$X'%*$!&%+)$" (7"!#%%,$!"(,"(#!"(#!$4+)$'","(7$27&"(#$"
?%2%7!%,1W42%,$4$5,1"(%,($"(1%"%&"(#$" 1$(124,)$c
7$1542$,$4(%,"?%!%+)$",G2%5%,YN8/$4>&" >^,",(j(&$,'"7#"!"?"#!%,&",&%,
6Z/ ?%2%7!%,c
>g"(W%,"4,%!-4&"(#$,*4(%&"(#%$,/h"6%
[AKC\UVH1$"!P(1%X%1$!!",?$(P(1% 1$",$"1$"!"(#"c
"(#!"%,"%,$#"8#$"*$!&%2]-1%/ >g"(W%$&G($,$5!"?$(#4%+)$'1$(1$!Q(1%'
F%!%34"%1$"!P(1%$1$!!%'%,"%,"7"&," !"-P(1%"$!#$-!%*%c
1$&?2"#%!/^&%"7","!%1$(#(4%+)$%$4#!%/ >h%5%1$2$1%!,4%,"%,($?%?"2"*$!&%34"
I%,$()$$1$!!%4&%1$(1%#"(%+)$""%, $4#!$,?$,,%&2"!""(#"("!!"%2&"(#"$34"7$1P
"(#!"%,*!%,",'"2%,%1%5%!)$?$!,"1$(#!%9"!$4 34,9"!/
?$!34"5!%!%2(W%"!%1$1G($/
H1$"!P(1%X!",42#%$%()$1$(#!%+)$"(#!" 8klLMKAKUVlB CU\UVm BTUV
%,?%!#",$#"8#$"$#"8#$1$&!"2%+)$%$&4($/ 8CVlBLMKKe8CSlbUKe
8 kleMK  nCU\UVF%!%1$(7"(1"!$
_ ÙaKCbE#"8#$()$?$"%?"(%, 2"#$!"34"($,,%?$,+)$,$5!"4&%,,4(#$X
!"?!$49!$,"(,$1$&4&cX?!"1,$34"$*"!"+% !%9$7"2'("1",,#%&$,&4#$&%,$34""&#!4&%
(*$!&%+.",!"2"7%(#",%$2"#$!/ $?()$?",,$%2/
N7#"%*!&%+.",]57%,'1$&$;$W$&"&"?"(" o?!"1,$64,#*1%!'!"4(!%$,$4"8"&?2$,34"
%(%#4!"9%?%!%77"!<$4;%,1!%(+%,,)$$*4#4!$ #"(W%&1!"52%"'$4,"6%'%?!","(#%!4&%,X!"
$?%G,</ ""7P(1%,34"""&,4,#"(#%+)$%$,%!-4&"(#$,
H,,&' ?%!% ?!$49! 4& #"8#$ !"%2&"(#" "2%5$!%$,/
(*$!&%#7$'X("1",,!$?",34,%!"1$(*!$(#%! H, "7P(1%, (1%& % ?"!#(P(1% $,
7"!,%,*$(#",,$5!"%&",&%#"&#1%'%*&"34" %!-4&"(#$,"8?$,#$,/
$#"8#$%?!","(#"%!-4&"(#$,,4*1"(#",?%!%2"7%!$ N2%,,)$%?!","(#%%,?$!&"$"",#!%#X-%,
2"#$!%1$&?!""("!,"4!%1$1G($2]-1$"%%1"#%! ,14!,7%,' ,#$X'"!"14!,$,34"?!$14!%&
,"4?$(#$"7,#%/ *4(%&"(#%!$,%!-4&"(#$,/
 H, ",#!%#X-%, ?$"& ,"! % P(*%," (%
dVeCLMK $56"#7%"' % 4#29%+)$ $ #",#"&4(W$ "
>f"%&4#$'%2"#4!%"(!34"1"$7$1%542!$' %4#$!%"'$4,$(#"(,$"*%#$,>"8"&?2$'"#1/
7$1P$2W%7,4%2&"(#"%,?%2%7!%,""(7%?%!%%,4% H,"-4!',)$%?!","(#%$,"8"&?2$,"1$&$%
&"&]!%%*$!&%1$!!"#%"",1!#%"2%,c %!-4&"(#%+)$ ?$" ,"! ","(7$27% 1$&
>N,1!"7%&4#$/N,1!"7%"&!$,'*%+%?$"&%,' ?"!#(P(1%'%?%!#!$#"&%;E?%?"2,$1%2%
1$?"!"1"#%,'4#29"$!"14!,$%",1!#%%#X&",&$ #"2"7,)$($p!%,2<
?%!%#$!(%!%2"#!%&%,2"-G7"2"5$(#%c 
>g!"("*%9"!!"%+)$1$&#"&%,34"?$"!)$,"! 8CSlbULMKnKCqbnBaVLMK
!"2%1$(%$,1$&?!$7%"1$(14!,$34"!*%9"!/E4 r*$1!%%%#X4&%1%&?%(W%stu4"&*(%(1%
*%+%1$&#"&%,%%#4%2%"'($#G1%,1$(,#%(#", %5%8%!%X1$(#!%%1%%(%ts?%!%34","6%&
($,&"$,"1$&4(1%+)$c 742-%$,$,($&",%,"&?!",%,34"%(4(1%&
>h"6%1!G#1$",&",&$'!"7,"$,#"8#$," ($,?!$-!%&%,34"&%,!"1"5"&"(v(1%,"
#!"($'!"#!"$,"81",,$,'"8","4#"8#$;"(84#$</ ",!",?"#$%$,!"#$,W4&%($,/

2345678 76782
 
!" O)*&)J`%&&
###$%&#'### (&!"$'&#&!"#
(%&)###*!"%&+*, NJ&)G
#')- 
8./0123456789:;4<.:=5 5[5\.5;80 a21I[8;c
>&,?@+A)B*%& 2aI.2;;b2;Y02c
&)$%&#+*&CD$+E d'H%&e$
&#&)$(#&!"$
(!"- M&!"# ddQ f
)e$

 #e
F"#*%&))&&G(&H &##%&
#D#$ E#&# d#&')e$
# %&&H # #&$ ( d)e$
)##&D)- d()Beg
 P#&B*&$ d%&e$de$de$
8./012345678I8.=83;4545678 ')#)!` d'e$d#e$
C)#%&)%&)"J'$#H )K* de$d(#e$
)' &))- #&#
>&&&&&& h!`$D#i de$d"eg
*&&(D)"# M d%&e$d
)&!"#)*&& (+$ *&e$de$
*#&#KL
M%&&##$&N)*#N )&"#J d"e$d##eg
+(- M&)J d )&*h---i
 &#h*&# *&#)&*h---i
8./012345678I8.=81I5.5678
O%&DP*)Q#EN D#$ E*($ ()e$d()e
)%&*!#J!"J   # d&)#h---i
,)N)"$R)"+E+& Ji &)#e
)('*!"-
F" #&#%&&') 6 8jk8lj 5 3 6k8
A#(##)*&(#&'
?@'-
 M()*#*E%&&#
8./012345678I8.42;4210398 #)D*&-f()*%&&
Q(#)A)F)S(($T 8.48mI:5 h^#)i
%&)"#(%& I.8;<Z:5h&!"#)i-
(BA&%&)# 'A#&##()* (-
%&NG&##(# j83215 &###)D*&$B
(!"T- #')#!")-SEN
U($#VWX#&)!"')N #(G*)$*)-
D&))(#(!" 
(N- nopqrstuvswvxyzx{|syvx}~|swv~s}€|qs‚vx}~|sƒs
 vs„v~ s}€|sƒs|s}†}„}x€|‡uvsˆ‰yŠw|s‹}„wŠ€|Œs{vs
8Y02;478Z5.2[2\]3=:5 yvx}~|qsvs}Ž}~†vsvsyvx}~|s‘s†v{}s„}s
M #  %&  *& " }†}„}x€|{vs†}|s}€|s‘s‹’|€Š‘|Œs†}|s}€|s„s‹w|„|Œs
#$#^#$()&( }s†}|s}€|sŽs‹}Ž|~}Œqss
"'#))- 
*&##$# “8/5[Gf(&)#)*
(N$##)_$& #)'-M*)'#D)'$&A$
A$#*&((- "JD)'*)$'"+E#&
P#!"#)$#B$, *D)'-”")G5$2$:$8$0-
B`#- 
8Y02;478Z55.4:=0[5678 21:\8/5[cf#))2$:$8$0$
M)##*) %&#D)'&*)-
#%&)%&*NJ&)$J C$KJ*)E)
#J%&"# h#**i-
&)!"- 
 •83;85342Gf(#&B#%&#$
C"B&)# )'$)*&'E&)-”"
*&$J&`&)*!" G–$Z$—$/h*$*$*&i$˜h*$*$Ai™h&
&#($+#H& %&i$[$1 h#*)i$3h#*)i$I$.$;
)&"- h$$!$$$!$Ji$4$\$ah)&+i$šh$Bi$
 39$[9$..-


2345678 76782

 !"#$%&'(%) 6 8„‚8
*$ +#$%+,-./$*$#$%+0$  8 8˜™ ‚3š~‚|8
 +#$%+ 123)4$ $  5$ $ '  (0 
!5+# )6 qMONOPmCPOVS^OUDMJNJPJF_JOLDDHDFLOFMD
 PCVJLFD‘mC\CGPJ›D\MDKMCCPCILCLDVMDPVJLFDP[GJ
7897:;9< =98>?@89<A BCDEFGHDIJKLCMJ _CFIDIUDMDP]VD^D\FJPHJOLDKMCePJDHFCKŒKUODQ
NCEDOPJPJIONCEDOPQRSLFTPLOHCPMJJKUCKLFCP œPDePJCi]_JKHDFDIDFUDFDPJHDFD‘mCPOVS^OUDQ
NCUSVOUCPW
 5s9<n<nY;Yƒ 9<€@:97g9<n:;@:97g9<W
X@Y:9ZBDPJ[GTKUODMJMGDPNCEDOP\UDMD[GDV `aQUDOeaD\ISeECD\FJeV–eEOC\DeFDeEGDO\JKeaDe
JIGIDP]VD^DMO_JFJKLJQ EGJOQ
`aQbcdYeKDDe_@dYeMCH@dYeMD nY;Yƒd<nY<ž9gY@<€9<Ž@Y:9<W
 `aQPDeŒeMJ\iOeDeLC\VJeJI\JKe›CeCQ
f@:97g9ZBDPJ[GTKUODMJMCOPPCKPNCUSVOUCP
KDIJPIDP]VD^DQhGDKMCDNCEDVJPLONJFDKLJPMD 5s9<n<nY;Yƒ 9<€‹g;Y}9<8Ž•?Ž•7Ž•c•gcW
PJIONCEDV\UiDIDePJMJjOLCKECjJUFJPUJKLJJ\ `aQUiGeND\LJeViD\^DeKiD\[GJeMD\EGJOeaDQ
[GDKMCDNCEDVJPLONJFMJHCOPMDPJIONCEDV\MJ
jOLCKECkFJPUJKLJQ nY;Yƒd<n9<€‹g;Y}9<;;•<<•<8•<•‡8n‡<W
lPMOLCKECPPmCUVDPPO_OUDMCPDOKMDJICFDVJ `aQUDFeFC\HDPePDF\KDPeUJ\UFJPe‘C\JaeUJeLC
KDPDV\UCK_CFIJCUCFFJFDPD]MDMCDFHJVDPKDFOKDP JaePGeMDFQ
CGPCIJKLJHJVD^CUDQ
`aQkY@eaDZjOLCKECMJUFJPUJKLJCFDVQ nY;Yƒd<n 9< n7897:;9< 897<97Y7:Y@<
kOKe[cn7eLDZjOLCKECUFJPUJKLJKDPDVQ @ƒc;9<W
 `aQJPeUCeVD\MJPeUDPeUDF\FJPeLC\JeKJFeEODQ
;@:97g9ZBDPJ[GTKUODMJLFTPPCKPNCUSVOUCP
KDIJPIDP]VD^DQoDI^pIHCMJPJFCFDVCGKDPDVQ ;n}@‡9<:n;ƒ@7Y€9<nƒ 897<9Y7:nA
`aQqeEcn@ZoFOLCKECCFDVQ 3@gY€9< Y Y?Yž;Y< @7@8@Y€Y< 9;897<9Y7:nW
rDeEcs9ZoFOLCKECKDPDVQ kDMDUCKPCDKLJ_OUDJIGIDP]VD^D\HCOPiDNJFSD
 _CFID‘mCMJJKUCKLFCUCKPCKDKLDVOIHGFCQ
  023)4$+# )$t+ `aQMJPeLJeIOeMC\LFDKPeHDeFJKeLJ\iOeHJFeIJFeUDe
4!#0t$  4+$)%$) MC\PG^eLJFeFŸeKJCQ
uv5 1!$)3)5+wx(yzzzzzzzz 
23 1!$)3)5+wz{.'yz 3@gY€9< Y Y?Yž;Y< @7@8@Y€Y< 9; ž9gY?Wq
 UCKPCDKLJMCHFJ_OaCVOEDePJNCEDVMDHDVDNFDQ
7897:;9< |97<97Y7:Y@<ABCDEFGHDIJKLCMJ `aQPGe^JKeLJKeMOeMC\LFDKePDVeHOeKC\iOeHJeFDeIOeEC\
UCKPCDKLJPQRSLFTPLOHCPW PGe^DVeLJFeKCQ
 
c;9 9c n;}n@:9 ZBCDEFGHDIJKLCMJ ¡ ¢w423)*$v+£¢ 
UCKPCDKLJP\VDMCDVDMC\KDIJPIDP]VD^DQ #$%¤$¥*$0!#¦§.(¨!$v !$0
`aQ~;DePOV\?DeKJeLD\De€;JeKDeVOeKDQ )*$!$4!40©-23$¦0$¥+)ª$0)*$
 t$ £¢uv!+w5$w$w%+0 )w «w)+w5
f@<c7:9 9c ‚ƒn;}n@:9 ZBCDEFGHDIJKLCMJ 
UCKPCDKLJP\VDMCDVDMC\JIP]VD^DPMO_JFJKLJPQ 8|5 78˜™ 6 š„‚|8
`aQDd:C\UD8d:C\D<dJ8d:CQ 
 ‹?Y¬Y:­7@8YABDP]VD^DHFCKGKUODMDUCIIDOCF
„97 :@89ZBDVJLFDaUCIPCIMJ†PQ OKLJKPOMDMJJIGIDHDVDNFDQhGDKLC HCPO‘mCMD
`aQKJ‡CeD‡OVDˆHFCKGKUODePJKJ‰<C\D‰<OVDŠ P]VD^DL“KOUD\DPHDVDNFDPPJUVDPPO_OUDIJIW
f‹g;Y}9<A BCDEFGHDIJKLCMJMGDPVJLFDP 
FJHFJPJKLDKMCGIŒKOUCPCIQlPHFOKUOHDOPM]EFD_CP ‡‹:97YADVDNFDUG›DP]VD^DL“KOUDpDŒVLOIDQ
PmC;;\<<\<8\<\‡8\‡<\?Ž\7Ž\8Ž\c\gcQ `aQDKgc•UFD8Ž>
`aQD;;C\D<<DF\KD<8JF\MJ<C\J‡8J‘mC\ Y;9‡‹:97YA DVDNFDUG›DP]VD^DL“KOUDpD
J‡<GMDF\D?ŽC\^D7ŽC\UD8ŽC\cJFOMD\PDKgcJQ HJKŒVLOIDQ
f‹g;Y}9 =98>?@89AoDI^pIUiDIDMC’JPP“C `aQD?cKC\}>UOV
”DPDV\PmCMGDPVJLFDPFJHFJPJKLDKMCGIŒKOUC 
_CKJIDNCUSVOUCQBFJHFJPJKLDMCHJVDPVJLFDPYƒ•Y7• ;9Y;9‡‹:97YADVDNFDUG›DP]VD^DL“KOUDp
nƒ•n7•@ƒ•@7•9ƒ•97•cƒ\c7\[GDKMCJPLONJFJIKC DKLJHJKŒVLOIDQ
_OKDVMDP]VD^DQˆDIJJIPmCM]EFD_CPP–KCOKLJFOCFMC `aQJ?LFOUC\?®ƒHDMD
NCUS^GVCQ 
`aQLDIHDˆHFCKGKUODePJLsHDŠ ¤#t$ 4!$3 ¯£¢*$
UDKLCˆHFCKGKUODePJ†sLGŠ 5ª 4°/§/±±²³´± $)$£¢
^CI^DˆHFCKGKUODePJ^—^DŠ 4+#+4  -$)1 0$0040ª0 06
«)+514$0 +0$0#0+03¥6

2345678 76782
   !"#$%! !& '()(*+($ n^VCF  rE8 r3 rn ^^\^Vs\C@
,!+#*(,($-./#01#,!1/& (%20#1(,('()(*+('+#&#%#*(- o!1!:!& (1!0%/1#+1=04)!"/0(mk'!$$/(,/$#0K=)(+
3"- 1(4!5#06/ 7 8 $9)(:( %20#1( ; 5#< ! ( !%S& 3,/:+(,/0(mk'!$$/(,/')=+(),/'+!$!0%!
$=:%20#1(<4!- ,/#0,#1(%#*/I$!& (1!0%/P-
%("9&!%+/ 7 8 $9)(:( %20#1( ; "9< ! ( 3"- 3)!1+Sp3)!$1+!!&
$=:%20#1(<%(- 3)!*Sp3)!$*!!&
8%!0>?/@8$ $9)(:($ A=! 0?/ $?/ %20#1($ 0!& 3)!+!)Sp3)!$+!)!!&
$=:%20#1($$?/16(&(,($BCD 3)!,!$1+Sp3)!$,!$1+!!&
6 8E8F5 78GH 8^C \t^V^@8 '()(*+( '2,! I'+!%;+#%/
'!+4!#%/P +!1!:! (1!0%/ '(+( ,#4!+!01#(+ ,! '/,!
I8%=()#5(,($ 1/04/+&! / 81/+,/ J+%/K+L4#1/ ,! I'+!$!0%!P-
MNNOP J *!+:/ '2++!1!:! (1!0%/ '(+( ,#4!+!01#(+,(
'+!'/$#>?/'/+-
QCCC C@!+?/(1!0%=(,/$A=(0,/ uvwxyz{u{|}~€{‚ƒ„~~}ƒ|†{„ƒ{~†ƒ‡ƒ|‚{|ˆ{
%!+&#0(+!& !& 8<< <$!K=#,/$/=0?/,!- ‰|†|Š|ˆ{{‹ŒŒŽ{{‹ŒŽ{{‹ŒŽ{{‹uŽ{{‹uux{{
3"-'L<&L$<4;<RS$<,<1$- uvwx‘z{{u{€~‡|{€|‡’“‡{„ƒ{~”€ƒ€{~‡{€‚|ˆ{|ˆ{
TC@!+?/(1!0%=(,($A=(0,/%!+&#0(+!& ‰|†|Š|ˆ{{•”x{„~–—~€~Ž{}ƒ–—~€|Ž{{†ƒ˜—ƒ™|šx{{{{{{{{{{{{
!& 8<< <$!K=#,/$/=0?/,!<!!& Q<5D [ F4FXE›X[8GH
3"-./+=&:L<&(+(1=UL$<+(';<&($$('S<4#)<
*/*2<(&;&<'(+(:;0$- g78$$#0()!($!A=S01#(!& A=!%/,($($'()(*+($
VCTC@ !+?/ (1!0%=(,($ A=(0,/ !$%?/$!'(+(,($1/++!%(&!0%!@
%!+&#0(+!& !& 3WXYZW5W7YZW W[WHWH W7Q< (P%+(0$7(7%)a07%#71/<4#7!)<$=:7+/7K(+
75< <XIP<\C]CV^^^I$P- :P:#$7(7*2<,=7!7)/<4/7K(7+;=
3"@4L1#)<%L"#<')!0<:20=$<1(+L%!+<4S0#"<9&?< 1P$=:7)#07K=()<:#$70!7%/<,!7$!$7'!7+(+
+K?/<L):=&<&;,#=0$<%+91!'$<*2)!#<+!)K#/- ,P,!$7)#7K(+<$=:7U=7K(+<$=:7$1+!7*!+
!P1#$7(07,#70/<!$7';71#!<(7%!=
VC_VCTC@`/,($ ($ '+/'(+/"9%/0($ $?/ M7j/%+!16/œ=(0%/(/&/++/,/.=+*!)/</&!=
(1!0%=(,($- ('(+%(&!0%/</(0,(+&(#$()%/,!=& *!)6/1($(+?/
3"-$90,+/&!<90%!+#&<)S*!,/<&;,#1/<L+*/+!< !& +=90(---œ%!&/$@
$a0,()/- (Pž,#%/0K/$,!1+!$1!0%!$<M,#%/0K/$1+!$1!0%!$<
EC]C ^VC X^ X?/ (1!0%=(,/$< g6#(%/-
!"1!%/!& '()(*+($'(+/"9%/0($- :Pž,#%/0K/$,!1+!$1!0%!$<M,#%/0K/$1+!$1!0%!$<
3"-+;#$<(0;#$<#,!#(<,#<6!+#<U#:/#(- M6#(%/$-
1Pm,#%/0K/$,!1+!$1!0%!$<g,#%/0K/1+!$1!0%!<g
EC]C^VC7!&'+!;(1!0%=(,/- 6#(%/-
3"-*;=<16(';=<4/K(+;=- ,PM,#%/0K/$,!1+!$1!0%!$<M,#%/0K/$1+!$1!0%!$<
g6#(%/-
bC8$)!%+($c!d<A=(0,/4/+&(+!& 6#(%/1/& !PŸ,#%/0K/$,!1+!$1!0%!$<M,#%/0K/$1+!$1!0%!$<
/=%+( */K()! !$%#*!+!& $/5#06($ 0( $9)(:(< /= g6#(%/-
$!K=#,($,!<+!1!:!+?/(1!0%/- m78$$#0()!(/'>?/!& A=!(,#*#$?/,!$9)(:(
3"- '=9,(< '(9$< 1/0$%+=97)(< :(e< (%(e,!< 0?/!$%L1/++!%(&!0%!4!#%(@
:()(e$%+!- (P(7:(#7"(7,/ :P$#7&!7%+#(
1P!$74#7(7'(7,( ,P:(7#706($
Jf-g@hL ()K=&($!"1!>i!$'(+( ( +!K+( ,/ !P1(7(7%#07K(
6#(%/,!c!d-j?/$?/(1!0%=(,/$@ ž78$ '()(*+($ $!K=#0%!$ ('+!$!0%(&7$! $!& /
gkPh#(%/,!*/K(#$#,S0%#1($l"##%(<$=1==:( (1!0%/K+L4#1/<$!U(!)!0!1!$$L+#//=0?/-8'/0%!(
MkPh#(%/$!K=#,/'!)/,9K+(4/jhl+(#06(<:(#06( ()%!+0(%#*(!& A=!%/,($$!U(& '(+/"9%/0($@
mkPh#(%/ '+!1!,#,/ ,! ,#%/0K/ l 4!#=+(<1(=#)(< (P%!"%#)71/0,/+7&#$%!+75!0#%! 1+#$a0%!&/
:/1(#e*(- :P)=5#,#/7)(%!"7#0(=,#%/7'+#&(%( )#:#,/
n^VC  ^nX@o!1!:!& (1!0%/1#+1=04)!"/ 1P!"/,/74(K/1#%/7:+(&(0!7/:=$ +!4!&
0(mk'!$$/(,/')=+(),/'+!$!0%!,/#0,#1(%#*/- ,P0/*!)7$=%#)7#01)#%/7#&'+/:/7#0%!+#&
3"- 3)!%!& p3)!$%S& !P %=)#'( 7 +!4+!K( 7 4#)(0%+/'/ 7 !$'!1#&!
3)!*!& p3)!$*S&- 0/%9*(K/
Ÿ73& A=!1/0U=0%/()!%+("+!'+!$!0%(/&!$&/
RL /$ *!+:/$ ,!+#*(,/$ ,! `!+! q#++!1!:!& 4/0!&(¡
(1!0%/ (K=,/ 0( mk'!$$/( ,/ $#0K=)(+! (1!0%/ (P%"#1/7%("(%#*/
1#+1=04)!"/0(mk'!$$/(,/')=+()- :P,!4)="(,/7%("(+
3"- 3)!,!%;& p3)!$,!%S& 1P%S"%#)7S"%($!
3)!#0%!+*;& p3)!$#0%!+*S&- ,P!0"(&! #0!"(=+9*!)
!P#0%/"#1(,/7!"1!%/

2345678 76782
 !"##$%& XYDZ[G\G
%'"()* IJ^g)%)')$#)%#$) )%$#(%#1) %
)+,'-%).&-. 1Kf\ZDhf\EDi
(+#%#$#-#)%)'-#)%)'
c6d# #e#%&
+$/&-.%0-#1 , #e,%)-,%$
+%##-))%%)-%#)#) 1# #e1#%&
+#)#-%2)-(%)$3 , #e,%&
 6) #e6)%&
45$1%#)) )% )%)%)')$#)% )
/&* IM^g)%)')$#)%#$) )%$#(%#1) %
)+)6!,7.)% 1KZDFZD-KZDFEDKZD[EDd
(+#1)1#7')% c6d#$##e#$#%&
+!%#1$1 $##e$#%&
+#.#)%7#)8 $##e$#%&
+)/)#)())61'%) 1#.#e1#%&

9))'#)$)1:!1))')$#) IN^c1#.)%KYjklK)%)')$#)%#$) )%
$%#)) ).#),)1;* $#(%#1) %1hYZkEDmKnjDlK-)%)')$#)%
)+##.&7%#% #$) )%$#(%#1) %1KnGDDZDd
(+)#)%1 7.)#) c6d6'#e6'%&
+1$1## 1'#e1'%
+#.$#7  1'#e1'%=#
+)#%)#)# ###e#%
 %###e%#%
<%%)')/&)%)')$#)%%.1) ####e##%
1%1)#.#)))/&*
)+)#"%!)$#")1(;17)=% IP^g)%)')$#)%#1) )%1KGlGKGlB-1
(+%3)>$'=''>') 6/&[GoGd 
+;%'""7#,;
c6d.%%)-%)(#%-.)%%
+>1#%%#'%,=%%% IQ^g)%)')$#)%#1) )%1KBlZ-KZlZ-KElZ
+';#"6,"'#"' KGlZ-16/&[BoZ\ZlkEoZd
 c6d,)%-#)%-%-%1%-)"'%d
?@%%)'))'#)$)1: %%
$"('%%&)) %#%#16>%* IR^g)%)')$#)%,1)%#1) )%1KElBd
)+)'=)$3);),;7'=
c6d%)-)%)-p)#%)d
(+)#)(;%$01!>,%)>"%%
+$$3)';A)#)"'"%7#;.) IS^c1 )).)/&%$#(%YqD-rjZDZD
+)1;1)1"$','=#;1)';1 jlBDd
+)>)>>1&0)(#= c6dc%c':%g=%%)1%
 IT^ g)%)')$#)%#1) )%1KslZlBt:
6BCBDEFGH  )#1))') -#.1>'%(#8)i
IJKL IMKL INKO IPKO IQKL c6d #.0%- )1)#:%)- )') %)-
IRKL ISK8 ITKL IUK8 JIK8 :%)-1)#:0%d
6 8VW8 IU^g%$#(%#1) %1KElBD-:) )
)')$#)#1$)"%%#KlKi
 c6d)"'%e))'%)#
XYDZ[G\G] '%e)'%)#
IJ^ _'8)1%%,6K`aG )%)')$#)% %:%)e%:%)#
#$) )%$"('%#1) %1KFG-KFGD-KFEbG )#)'%)e)#)'%)#
%%(%)$%#$) %$#(%* JI^g%1$%)')$#)%%#)%1KlKd
c6d# e# /& c6d*)%!)-)%!)-#.%!-u%)d
6e6/&
%#e%/& vwxyz{|{}~{€{‚ƒ„{ †‡}ˆ‰}Š‹ŒŽŒ‘’“Œ‹”•”Š‹
$e/& –—‘ ˜™š‹›š—œŒ‹“š‹™Œ‹„„Š‹Œ‹Œ“ŒœŒ’“Œ‹š‹”„”Š‹–—‘˜™š‹
 )#e )/& ›š— œŒ‹“š‹™Œ‹žy‹‹Ÿ y‹‹‹Œ¡Œ¢£¤šŠ‹¥‘¢£¤šŠ‹¡š—“‘Š‹š¢“‘y‹
6#)#e6#)/&
#)##e#)#/& XYDZ[G\G¦

IM^ c1#.)% KFZf`aG % %(%)$% %&J%^(g) %
%)')$#)%#1) )%1KZoKZoB-:
)$%#$) %) $%*
##%%)%$#(%#$)%$#(FZDd c6 d' 1e'18)
c6d1)#e1)/& ' e'8
##e#/&   (#e(#8)
#e/&   (#e(#8)
#e/& ('e('8)

2345678 76782
 !"#$%&'() !  f  * + ! "dca'1
* +*,*)"-". 01z,!* l+)l{
/0.1213 /0.6|).}'16'* 6'
23 4)6'*)6
456+246+3
 ab&cd]e]~
789:;<<=>?@A@BC<DB?E<FG<AHI>JAE<KLMKNOKEP<< fg * +1! *ac"'101z,
QL:<MARKS>KEK<T<MARKS>?UAV<<<<<<<<< !1` .
EWXRKEK<T<E?XRKR?UAV<<<<<< /0.0+̀,'01 '0
F?DXBEK<T<F?DXBR?UAV<<<<<<<<<<< f * +1! *c["'101z,
YAR?EJB<T<YAR?UAV< ! !! !15)+1!*1`€! 
* +1`.
Z!) !"$#[\]"$#^]' /0.0! '0'0!'0)! .
() !* +*,*)"-"_ fZ*p!6'101z,!&ch%mh\m^%&
/0.)+̀3` ' 3` ' +,3`' dm%h\c.
,3`'*3` /0. 0'!0'()0'40'*0
ab&cd]ec 7‚ c 
fg * +!! ! ! ƒ !"m#&"]c&,„
"hcec&. †* !6)+!‡!ˆ!1 
/0. 1!21 11"#".
01!201 /0.)*)'+*)')1p'+
11!211, 1p')p'+p
f * +!! ! ! 78 c 8
"b&#a#&. ƒ !"m%&"]%&,! 
/0.*2*, * !‡!‰)l)11"
1*21* c"_
!*2!* /0.Š))4)'Š))4)'Š)p
fZ * +!! ! ! 'Š)+
"d&ce#&. 
/0. 6!26, ~ ‹4‹‚Œ‚~8Ž
*6!2*6 
6!26 ‘‘’“”•–—”—”•˜–™“”˜’š”—–›—œ–—˜žŸž‘—ž‘—
šž ¡¢•ž‘—–‘˜–£”›—¤™”¥”Ÿž‘—ž™™–˜”›–“˜–¦—
fi * +!! ! ! §¨}©)ª«{
"ac^c&. }06 '0'0()1
/0.1*21* }1`+'4+0'0+̀,
 2, 1}11`) '1` '1`)! 
*2* !}1` 1 !'1`!'0!

ab&cd]e]j §„}/)ˆ{
fg * +!! ! ! }4'()'*()
"k%&. }*1+̀'p64'!6+!
/0.l2l')l 1}'!1z,'*+q6
1l2()+1l !}*1'!*¬!'+x1+
l2()+l 
§†}‰)­{
f  * +!! !15)+ } 5'+6 3'5'++3
 !"k%. } 13'+3'*()3'3
/0.+l2+l 1}1+3'!)()3'*1 '3
6l26l'6l !}6)3'63'3
1 l21 l1 
§®}¯)°{
fZ * +!6^mb#'%n&#h%[% ) } l'6+
b]bmo%&. }* l'l
/0.l1'l+p'* lq'l'l) 1}6++6
!}6'6
ab&cd]e]6 
fg/ ! * + ! "rd#]s" §±}‰‰'ª'²{
td#]s"ud#]s"vd#]s"wd#]. } z')1
/0.*!56' 1+q6'  1+q6' *x6' }³z '1z
+p6'4y6 1}*1,'*1
!}'*,

2345678 76782
 N]g=++%<8)9)$*"8!0#"!)
!"# $ 2'+')$)#(h*"()+)#
"%"&'"'"'!#" $!8")#$Ei]
(("#'# # _0])#*"B#)#!*$'7'!((*"$h=
$)#*!"#++!"*!" +!$+#"$")]
,-. P]g=++%<8)9)$*"8!0#"!)
"/+0#1!" 2'+')$)#(h*"Ei]
"!21(#!1" g++(+$*!([++++#"+]
(1"1! _0])#!""& !()#!++(!()#"""'"(++)
$!)$1!"#")1!" !)8"++]
3456 Q]j)$*"8!0#"!)*"2'+[+
!(%7"$!)(% %<8)++')$)#(h"*+
"(%#80$ 2']
(#(%(0! _0])#![!\"!(#[ +"2h=()#"[#("
$0)8 !(%!!9 !("[)$++![!)#")]
:--; S]j)$*"8!0#"!)*"()+)#+[+
)$++2<++"+'"++" %<8)++')$)#(h"*+
++!$=*!++$++*/ ()+)#]
((%+++(++++"!( _0]!)#"["(!+ [++*"["!+#]
$""++ +++=+++ "" 8GbkcdHeg+$!+(++)=++%<8)]
>456 _0]%!*""($!)#")!(!*+*"*"#h=]
(%8"!1*!0*(% 
09++!0+9!0 lmnopqrstqsquvwxyzsq{|}~q€‚€wqsqƒ„xw q†t‡ˆtq
(00*0"((%!(%" ‰y †wq‰wquŠ‹vqyyŒy‰qusvqqŽ€‡‚vwys‘oq’“qŒstq
$00(%!+*0)'? s€quvwxyzs€q”•”|–—wq˜™š~q€‚€wqsqƒ„xw q‰y †wq‰wq
>>@A uŠ‹vqyyŒy‰qusvq–~qš—wq›œ™ž—ŽŒyvŒt‚‹wŸs~q
'!#"!)'()B!( u ‚twvyŒ s‘oq
B!#'!!"#!' T]j)$*"8!0#"!)*"()+)#)=+
(+#")B!"'"B!#B!7! +%<8)++')$)#(h"*"
$)B!#"'+#$'<"! 2']
6CDCEFGH _0]%!*"(!$1!)#"+("+*"!)#"++)#]
IJK8 ILKM INKO IPK8 IQKR ISKO U]5+*"8!0+Fabb`ib¡C¢£¡C¤¥£¡
ITKM IUKR IVK8 JIKR JJKO Eba£¡¦§i¦E£¦E§+[++*"%<8)]
W 6 R X4Y5 _0]2!([*"8!#\[#̈9\["0[
 )*7+['"$h=*"\[%!+#7"!*"7["*
Z+"'"++'!""8"[++$%<8) "(\[(+$+[#""]
*2"+8"$+*"*"8!0+*")#+9 V]©2[++"%<8)(++8!0+$"!'
*$8)(!)"(*"8!0+("'" #*!['")!h'h!"!]
\)#)#!9\"9!#(!"(( _0]"\['h)B&[!"!(*![h]
()#"#")#"00#"'%!$"%!*"!)8" 
!)#"!)#"("!("!)!#!)*)*"! Z\$+"*"'$(+*"8!0+)+
*"#*7+*"\*"7*+$"#"+!+ "+  (++(!#$+(!%<8)# \\#!!1$)
+*"+*"##"2!(#(] +*"h=+!& !(f[[8)[#+"2*"!'"
*")*++ <92"f8"h[%)
J]5*"8!0++[++*"%<8)$!)#$ +)#+)+*2"+(*+#+
*2"!)!(!$*"^]_0])#![%!'!/)!()#![ f_0]'"$["* !B[8"(""[(""'"([
%!+#7"!(([%"$!"("[%!+#7"!+*"[%] #!)]
`abcdHe + )f)++(+*2" 
%)*"$^] 5 78ª«

L]g=++%<8)9)$*"8!0#"!) ++!)!+$*)#h=+="("++'"&8!(+
2'$!8")#$2'(9+!)!(!+')$ *"7*"!+$!)''+("!#]_ ")=()+!'
)#] "*"$1!"#$"!917$!($!)''"
_0] "+*(! '"!)$+#"! )#)# ++#"#"+#0#+*"("+# ("+
+!)!)8"+#"#"*"!)] *+++)#)h¬+$8]-=+
`abcdHe*"8!0aH '")# '#!)[+ ­®E¯¥¢C°±²
(+')$)#+9)$+#+ Z2<"'!)$!(*+*9)$!0)$
!)!(!*"H( "!'"( "!'h=("$)" 21++*)+³+*"$()#!)h=$
(*""(*"h=(*#"] *"<$]

2345678 76782
 Ÿ‹TŒY,ŽST,T‘S“Y›STœXœT,--YZ0+T’,/S+X-T
 Ž0-R0RS-T YXT›ST-X“,TŽ,T,Ž0›STQ,Ž’X+-0Ž,ŽXVT
!"##$$$%&' ‘S-X Y‘0,‹TTT
()'*+,-./0,1234$$25 ' –—•TT¡S0R,Ž,¢T–-RYŽSYTZY0RSVTT,0Ž,T,--0ZT›ST”S0T
 ,™+S’,Ž,•
2!#6$$$78&$9&9$9:$9" 
$%$$#$"$&;%&$<' ! # # $Cd 8$&
()'=>$%?4$$<@ 8&778&&"#&%&#e$7?
=A&"$&' #&%&#'
 ()'£$O$%$$&7$"7&%$#G_$
B!#6C:$%$#$?%&D$%& #&'
%$%&!' 
()'E%&$" 2!#&$$Cd8$&I&7
 )#&%&7'
F!##$<C:$ ()'E#$<$"e&7<%"
&G&%' $&7$$$%$¤$'
()'H$#&8"C:"I' 
 ¥¦§¥¨©¨ª«¬­®°̄±²³
3!#%$&%$ ]#$$__7;4&&%##$%$
$C:$"&%$$ &$4e7;4#$%$&87e
EJ%$IC:$ $#$$']#4$$#$$__7;4#&$
()'($":$%C$"#$"8$ $%$)$e#%'´$_4&
$' 4&$&Cd##4$#$$__
KJI$78& 7;4
()'( %&C" %$ %L" :$ 
#$7' !´#$Cd%$$eIG
HJ7$%&7$ %$^7;4'
()'M$$ 7$%?"  &4$" :$ ()'(&7#"$$&"
%$7&$ N&"&^&4$µ$$"$
NJ#$$ ¤&$7:$"$$7'
()'O&"&:P&"#$$7&8' 
(J)#:$)#&%&7$%$&7Q0-RSTUVT 2!´#C:$#6$&#$$
,T-,WX+VTSYTZX/[S+VT,/0\-"%"! ()']$7#&4&
()']$"$I"$&8&&$ 4
^$"&&%&_N' _:$<$$%$4&$µ
 _:$<L4L^$$&7$µ
`!##$$%$#$&C:$ _#&$<%&$G&$$%$4µ
$<' _L#$&%$'
()']$%$"7$%?$)@
 ¶¥·¸¨¹¥¦§¥¸±º³
a!##$#$ 
#$78&$' !´&&%&C:$
()'M#&"<&^$' ()'H$#$#%$4&"
 %&"#$<G'
b!#&&%&#D$&:$!$' 
()'N&<&%$4"%^$' 2!´&$L&<#$4
 ()'A#e$#$<$»;_
c!##$Cd&%' _&L
()']&#$"&"4C ==($L7&%8¼
%$' 
 B!´%%$%$%&4$eIG<$&&$
5!##$Cd%$$")%$ ()'A8I&7&½%&$&$:$
&&7' %%;&%$¾$&$'
()'>G74"e#&4$' 
 ©§·¿À¦¿·°¸±ÁÁÁ³
fghijklmnhopqrsnsntquvwuxyqnz{zn|{vsn 
s}~~€sn‚ƒnr„|nts|q|n{on w{n|{nw|snsn€†r‡wˆsn !´&&%%&%&:$"#$
su{|n}{ˆs‰n ¤7&<#$4
Š‹TŒY,ŽST,-TS+,X-T‘SS+ŽX,Ž,-TR0’X+XZT ()'O$:$EÂ&$¼N&4_'''7$%?'''&@
-Y“X0RS-TŽ0”X+XRX-•T 
–—•T˜T[SZXZT’XŽXYTST‘,++SVTXT,TZY/[X+T 2!´&&%e"&G$4$"<
™+SRX-RSY•T #$4<$&&$#&
š‹TŒY,ŽST,T‘S“Y›STœXœT’0X+T+X™XR0Ž,T‘SZT,T ()'==H$$$$IG$#&&:$"%&$
”0,/0Ž,ŽXTŽXTŽ,+T”,-XTQ™S/0--.ŽXRS‹•TT e'''
–—•T–T‘[S+,VTXT+0VTXTž+0R,VTXT™Y/,TŽXT,/Xž+0,•T 

2345678 76782
 
 !"#$$"%$&"% ”FA#$)$2#$!"/$%$$"
"$'"("$')%"%* $/"!"*
+',-.""$"$#$("/0" $%"$/"$–$—"$)&"
1"/$0"")2",,,-34)$5%/$" $)$("$#$$2$&",
C$%"$/"$–$—"$)&"
867869::; $)$("$#$$2$&",
<%%/%=""(!"$%/$" $%"$/"$–$"$)$("$
$'",>!"$/$0%* $)&"#$$2$&",
 $%"$$)$("$–$"$)&"
?$%$$/"%$@$%"%@$% /"$–$#$$2$&",
$'%, 
+',4""%%$A&"$<%%%*B<$)&" ”<%%)$/"!"$*
$(!"$"!"2)$C$D",E N)$"$)$"%$0#$$
 %""$,
F/%%)$%0$%"$")"0%"% C"#$()$"$)/!"&J%
0G%$'/$%%@$%/"/)$%", •2%,
+',H :)"CCI:"%(C$%$/$%$%J N)$"$)#$$$%#$"&"D$%$
2$K%$'/)G", ""$%%$C$,
4"&$0/")G"%=%%%/$"% N)$"&$($#$%$"/)""$%%$C$
:2K:L $%G"%%)2"%,
M$:2)&:*N$)/$"K$"/"2O 
 ”˜™%%%$$%*
PQRSTUVWUXYZ[\]^U_`ZUabUZ^XcdZYZWUZeXYZUf^gf^hU ?,M%$""%"%&C$%#$)$0!"
^ZUeZ[Z^^bYc]U`^bijf^Ue]dfWZeXZhUZWgYZkfWi^ZU /"%$(%2)K!""$$
%/%%/)$%SUU )J,
VlSUUmnce\fiWZUjZWoYfp]UpfUpZqcecrs]U_`ZUt]^uU F,$#$")!")",
vcf^UpZYfUpZjZ^hUw]j\]^UpZU[ckfefU]ojx_`fUZU ,A%/$%%"%"C%$22"$$%%$"
pc^^cW`jfpfwSUV`Ues]U^focfU]U_`ZUZYfU]ojx_`fSyU $)/%$%"),
z{f[\fp]UpZU|^^c^}U –™$K"%#$*
/$%š?$%J"$
~8€66‚9ƒ; C/$%šF$%J"$
H2$%%!"„""#$"&G($$ /$%š$%J"$
"%%$$/$0"* "%$%!""$%
 
?"%%"$"/() ”›+"%/$G""%C'"&J2G0)
/$%"0$"$$)"""% %$$$")0"/""–$–2G0),
J)"0"%, <%%)$–"*
+', H#$%%"!$† <2 "%/$)/#$DJ!"$""
 ‡%$/$%$$$.)&()&, ",H%/„%(2$("(2)!"%$
 2%œ"#$",
F/%$/$'/$%%@$%"(%$$'/)2% C<%%$%2)2"" %$"$
$)%, /"D"/)&"DJ&&$0"$
+',-+)"0"$/$%$"ˆ)&$‰`WfU )$0$$$/%$–%$,
Z^XcWbdZjU^Ze\]Yf‰$ˆ()&,-3A&"$<%%% %2$K$%$#$"&%$!"/
 $%%$/"C)$$)$/"„!"/$$#$%$"#$
/$%)0$)$$""$" "%%",
(%$/"$"C„$)"/"%", >$/$($)%$%/G/"%"2$)&"G0$
+',-1"")$"$%/"$%"$‰vfeXZhU $%"D"%%%"J"%"2"""%
fUQxojcfhUR\fŠZ^gZfYZUZUQ‹Y]‰$% 0$$"%$$/),
"("%,-3Œ)2$%$<K$2$" 
 ”ž<%%)$)$2$#$%$0(%$
 Ž4Ž‘8’“ !""0$$#$$/$*
 ?,<Ÿ")%¡0$"¢%)$%J"$$"
”?<%%)$)$#$"$%/"$"•" („%")$2%$2$%("J"%$%%
/$G""$/"!""$* (JC%,
""$/"%#"&$0"% F,<Ÿ")%¡0$"¢%)$%J"$$"
/$%%"%$!"("%, („%")$2%$2$%("J"%$%%
C""$/"%#"&0"%/$%%"% (JC%,
$!"("%, C?,<<$$<$%$4=%
""$/"%#"&$0"%/$%%" 4$"0J($£"))I¡"""/&"D$ˆ
$!"("%, "$$¤$$$0"%/="%H%,
""$/"%#"&$0"% F,<<$$<$%$4=%
/$%%"%$!"("%, 4$"0J($£"))I¡"""/&"D$ˆ
 "$$¤$$$0"%/="%H%,


2345678 76782
!"# ['&LJ&"$"'&$."a"$
$$%&"'$$ !a"$b
(!"#% f\G'
$$%&"'$$ $\$&L
)$$$*+,-.% f\$!%$L
#"./$0&1$ .M\Gg!J""%
()$$$*+,-. J$!J""
#"./$0&1$ fG"\$".%"G
 G"\"G
623245678 f"\Gh"
9:;< 9=;8 9>;< 9?;8 9@;< 9A;B "\"%L%#$$
f!H\"!H
!$$\
CD5 E<8 f\!a$
\LJ
$"F$&$'G!HI fL&.\$a"'&" $
$'G&"!#%&"$'%&" fL&HJ\\LL&$H" 
G$&&"J!$$I"&"" $$\&
J
K$$"!$&$%"L1"%$ f$\\!$
"&H$$0&"$G"$ f$\$"
'&+$$#'&$G$%$""! $$\/&+g
$!H''MG $$I\

8N35OP5Q2QR8 *$$L  &! f$$$H$II\\&%I#$I
!HI!&""$"& f.1\$"!$
7S5TTRN528U  !!0&&""$" J\L&!!'$" "L$
!#"!$"$&"$'G$ fJ.0&0&\\"   / '    J 

 g
"V!$J$"0&!W
KJLX!$"%''MG%! f&"! "!"\J$I
"\$&HI
#$$& f      \."g%"L

5YZY5N7T8[I!#$0&!$"% f$/&\\$&" ! 
%!
$ HI%.!]$
$%"$"$'G
KJ$\"]$'\&!fG/&\&\$&HI%&$F
"H\"!G\G"
'\%.$"$^$\ fG$H\I\!$HI
"LH$$!\' $HI\$$

8Y6ZY5N7T8[I!#$0&!$"% f$$" "\
\GH%$'&
$%$$!$$%M$
KJL"J"&L"J"J f$$!!$$\\$"! "
L'HI
L$#$"!GJ"! f$!L\$"$

_7NZY5N7T8[I!#$'&$G" f" $!L\$!#
G$$'GHI`M^$!$ "\\!$L$%%J
."a"$b
 `"a"$*G$cd^""$"'G fJ$!!\\!#%%'%##
"$"!V
KJX#1LX#L fJ$!!\\$.G$!&"  $

'
"X&""X$&L$#
( `"a"$`"]G$cd^""$" f$$\\!!" ^!$$
"^#+&
!V'G$G$
KJ$$$IX&I$HIX!HI$$I fGG''\\#"M 

X
e`"a"$`"]'G$cd^""$" $\$%&$
f  
       \  & #   $ 
'G!V$G$
KJ"HXGHI"HX#L"H f$!!\\'
$X#LL$X$^ fG'\!!&$'

24ZY5N7Tb [I !#$  $'GHI fG'$$\I\$$'V!%%#'%$$!
G%"$G"!%$".
KJGGGHIGHI fG$X\HI\G"
!&$.$

MGMG'"" G\'


2345678 76782
 g~@E9""$)"j
  @8#*9!*%"+;"7
!"#" !@En"%5"9";"'9 
$ D"?"""7
#%"&" "$ #@k")"#""*5")"#";"
'! "" " z#"#%" #*7
#%#" (")"" @?u€";(h‚h "*"*7
'"!"*"#""+ "@k "()#"";"7
 
,-./0-1234*5&"#"( gƒ@>*"*"&""" #%"#"" "
"""#6)#"78'7!9(#:($5;( *# )""" 7
9$<"" #"$5"( ; >wwwwwwwwww$"5""wwwwwwwww(
%= *5>?8@7 *6"!*%"wwwwwwwww" 7
@")*$+;"" ""5#7
,-.AB/0-1234*5&"#( !@")$+;" ""5#7
&*"$59")#+C"78'7 #@")*$+;" ""5#7
D*+<E"= " 9*(F (("#7@ @")$+;"" ""5#7
> *<E"= "5#("!($("#7@ "@")$+;"" ""5#
 
GHIJKLMLNOPQRSTOULPUVWOXYZUVO[U\L]R^YURWQLUL g„@>*"*"&""" #%"#"" "
NOP]VQRSTOUL_]R]VUZO[UJL *# )""" 7
 >""wwwwwww""# #":5"(
 "*")wwwwwww"wwwwwwwwww7
` a4abcdb̀8ef @""#%#" "7
 !@"'"#%" "7
gh@i&"*"5"j #@"'"'" "7
@>"*"#""";* @""'#" "7
#7 "@""'#" "7
!@ k " " "  ) * 
""7 g€@>*"*"&""" #%"#"" "
#@?5" &"*l#7 *# )""" 7
@m"&""#*"#"" " 7 k*;)"$"wwwwwwwww(& " 5
"@k%" """n#! 7 *"5wwwwwww& ("5wwwwwww"
 #%C"!"")" "! #7
go@= "]pOZUqQ(UrrYrWUqQ(rYrW]RWUV @)*$ "5*#*;7
"]pPYZrsQ;(""#5" "j !@)$ "5*#*;7
@"$"("5(""#+;7 #@)*$ "5*#*;7
!@"$("!)(""#+;7 @)$ "5*#*;7
#@"$"("5("#+;7 "@)*$ "5*#*;7
@"$("!)("#+;7 
"@"$("5("""#+;7 g‚@>*"*"&""" #%"#"" "
 *# )""" 7
gt@m"""*%&"5#F&"! k&""" wwwwwwwwwwww"*"
"#&"5#F$(# 9; #*l$)"wwwwwwwlx6*
6"# "")*"" 7>*5 " wwwwwwwww" "*7
"#""!6j @"#5n")*$7
@# #"(#""";7 !@#5$")*$7
!@# "(#""" ;7 #@#5n")$7
#@# "(#""" ;7 @"#5$")*$7
@# #"(#""" ;7 "@# 5$")$7
"@# "(#""";7 
 hg@>*"*"&""" #%"#"" "
gu@ >*"  *"5 &" "" #%" *# )""" 7
#"" "*# )"!'j wwwwwwwwww(5""wwwwwww"(""
v")&"* "n "" ""(wwwwwwww
wwwwwwwwwwwx*l#*(%n" $5"wwwwww""#"97
!*"wwwwwwwwwwwwww8" @v""" """$" "#7
y;(z!#"5"*%{"" "( !@v""" ""$" "#+7
 "wwwwwwww|*("*" #@v""" """$"" "#7
57 @v""" ""$"" "#+7
@$"$}$ "@v""" """$" "#7
!@$$"$ 
#@"$$$7 6 † B-‡23
@"$$$7 ˆ‰c Š‰8 ‹‰Œ ‰8 Ž‰c
"@$$"$7 ‰a ‰Œ ‘‰a ’‰Œ ˆ“‰a

2345678 76782
  3 68 ”F05;?8‘8@?A;8:7?8A?;
—#’-x-#(’-#)*+,
 !"## !"!"$#%&' )*!K#-’-(-%-#’-$4"-#
#( (&'#)* +,)("### 3"*)&'%("-.%--+
% !"# )* --#. 2/+(J:—(JA+
#%-!$-#)-#-! #(-!/!+ 
,*A K#-’-(-%-#’-
 7 7 808 8381 8 %)4"-#(%--#"%)*$
2 !"#!"!"(-3( %-! %%4"%("--'u!%-#%:+
%# #)*+ 2/+("ArAr!#A+
, %$(%)-#%%3 -(## 
(#"%#+ .#-–%x-#()"#)*+I!
, )*)#% #*##%"-## ;$%-!4"-#-#()"+
%- $4"#%-%# 5657589:; 2/+(#;$%((;
7<=>?@:;"7:=>57A;+ ˜F 8>?™:;H Ž'%-!4" u"-!%
 #()%-*)* +
B %-! %C( '"-! D Ž' D
 .L/DI/4")(-!##(+
EF AG?@A6HI%-!4"(-!%-!# 2/+G5;!%)$?8()O$A%+
JK (#*(KJ"+ .Ž"/DI/4")(#)##(
2/+>A6$@:7$G:=7$@A;$@A==+ "#!%+
 2/+)- 7589:$("š›:
L* 4")-!%%%#( ' 
(3%##)*@:M8A9A; (- !!"%"% 1:MA?;5@:8;:A895;G56?MAš›:HŽ'*
%N!%C(+2/+K*$JO#$*%$ (--! 4""%-!#%%$)
JC+ !-%K(#K*)-–-(#(!
PQRSTUVWUXYUZ[\Z\]^_U^YU`Y[a_XbU^YXc_a[YdXYU_U )*+2/+5 $J%J"œ$%!+
[\^ec\fbU[YZe[\]^_dXYU\UZY[We]\gh_Uijklmjl_nUojSU , *(--!#&'-' '
(-##%% $%  %) %-!
pF1:MA6 57q9?@AHI"%*((#)C "!O# $)-()%-!$%)*#*#
#($4")))(J#% (%)! +
%-!+2/+(#Ar*:r(As ž 0 8Ÿ 0 8381 8
 ¡*KG5=?“Aš›:4"-#$)!#"%)*
B *J )-!% *!%K!(8r )%!*-¢N-"L!""$%."%-*
"$)-! t!%-&'*J+2-#(% )*$#*#+
4"(-u"&'*J)!-(D 
.vw(-u"&'x*!%K!(, ¡K!)##*&'D
y(%)$%z
.{w(-u"&'x*!%K!(2 05=?“Aš›: =5>?™A6H)*#*#J!#
y**$JJz )-/&'#"%)/t)*)%!*+
.|w(-u"&'x*!%K!(} 2/+(-(#$%$!- )-!
y#%$-!z
 05=?“Aš›: £>?™A6H,)*-*J!#)
PQRSTUPU`Y[a_U~€lYUXYnXU^Y[è\^_XUXn‚_[bU ((%#"/+
c_W‚_[bU[Y‚_[bUYZcSƒU‚Y[ZY]cYWU„U †Uc_]‡nˆ\gh_bU‡‰U 2/+O%-!$%##
ŠnYUXYU_[eˆe]\WU^_U\]Zeˆ_ÙY[a_U~‹Œ€SU 
 05=?“Aš›: =5>?™A65 £>?™A6D,)*-*
F 57AHIu"-&'##((%* (J)/"/+
!%K!(+Ž-'/!*!%K!($!% 2/+%##$!-)-!#
#('%%%-!+ 
2/+ !"#x!"#xx 05=?“Aš›: A=A;;?89¤9?@AD)*-*
y#(!%(-(#%z J!#)((%%"!¥-#)/"/+
F05;?8‘8@?A;HI%-!4"-#(/' L) N-!$%%.)-()%-!*J +
#)*+2/!%#!)##-’-(D 2/+-!!($-*

 PQRSTU¦h_Uc_]§n]^\U\U^Y[è\gh_U‚\[\XXe]Z̈Zec\U
AF05;?8‘8@?A;“5=”A?; c_WU\U‚[Y§e©\fUYUXn§e©\fSUU
.#.!%) x-#(%%#!%)+ ¦_Uc\X_U^\U‚\[\XXª]ZYXYbU\U]_`\U‚\f\`[\UX«UY©eXZYU
2/+(-!“A y)!!%)!#-#(!*z c_WU\Wa_XU_XU\§e©_XbU‚_eXU_U\c[¨XceW_ÜUXeWnfZ¬]Y_SUU
.•–%.) x-#(%)  ¦_Uc\X_U^YUY]Z[eXZYcY[bU‚_[UY©YW‚f_bU]h_UY©eXZYU
-–%+ ­Y]Z[eXZY®UXYWU_UXn§e©_ƒUYU]YWU­Z[eXZYcY[®UXYWU_U
2/+(-!=A7 y|w) #)"z ‚[Y§e©_ƒSUU


2345678 76782
!""!# qK;"$"(,!"9'%
$"%&"'($)*+,- :'"":':''"`':-
 E+_',$'":"!:_"
./0123456 0/70/88123-!"'!#9: :!I"':*>"!(,"':#:E
""(,!"":!*;""<9":< 9E;:I!:,I"9"
'$"(,9:':!"!!"9* ':g*>"!(,"I"!E
=)*>9:*"!*!"9?@ABCDE Er":'$b9"!(s$:
 "':g*>"!(,"$)E
./0123456 1FG0HG013-!"'!#9: Etb!'""b$I"*
'(:I"I":!" >"!(,$)E
":!*J,""<<:"(,'$"< E;%$99":'
:,K':'I":* ":*>(,"I:'(,E*
=)*?LDMNOP 
P uKv!99),"':#:<
!"Q6FG681456'&':" ):-
""$""'!!"*R E':""9E("
(,""""- E"E$""
 E'I"
ST8U3G681456-':$" 
:,:<%& wKv!"9),$""
:"(,$'#:>"'V'',E* "!(,<):-
=)*:<I"K"<I'K$"< E9"" 9E':I
I"* E"" EIg!
Eg9
87WTU1X3456-':$" 
:I:'<%!':"(,$'#:* xKyR%!':"I':b
=)* I"': >IY"':E< !'I" %I:!"%y*;':
>!Y'I"E<"':>"'Y:E ':::!$"!"9I"$',:
 '"":':-
R#"!(,(,<%I' Ea=fz"
:""$"(,!"- 9ERK!I::
Ea=fRK:
Z1[01\18F6]^$"(,'!!" E++=K$)$""!"9
":"',"$"':* E{K'`''V"K*
=)* :_! >I"IY:E< I 
>:YI"IE<9"">$"'`YI"IE |KR$":!":"
$"(,!"',:"":-
X6F3U6G/13] a':""!"< Ea%":I"I'"K%""
:':':"'':"b9"% :I"<:"!#"!(,"I"!*
'*=)*b'b<""<:K:<'IK 9E=!("#$"""!(,$)*
'I* E};'%,',!"''I#9~*R
!"9'%"I""!(,"_"*
8[0/2134566T /\T456c6Q3[TW30]a':' E:"_%"#:",$":"!#
'(,I':!"<$ (,"I:'(,*
9:"$"":* E_<):":,9:""(,*
=)*):">):""'"E<$'>:$'E 
€K;"$"(,!"#
17W38]+,$"9'(,:" -
'`'!"':: E$b"<")"<(,
'- 9E"b<"':"<:"9%
=)*def=>d':::e""fI"$ E':""<':"<':":
=::g: E%<""'<:"I
 E:"I"<$:9<9&K$"
FG0h8U1F6 W1X7Ti8U1Q6]^":I': 
!":"'I"* K;"$"(,!"I"$
=)*:"<9$<:, ',:"":':'-
 ERI"'s':*
j k4kl.mlj8no >(,"&:(,E
 9E+':9!‚*>"!(,
pK;':_"$9'%:, "$)E
"":':$'"`':<):- ER9!"""9*
E'>'`'I`'"E >"!(,"I"!E
9E:>'`'K:"E E"""I"':'::*>"!(,
E"'!>'`''V"KE $)E
E>$)E ER$%&:"'%
EI:">!I::E *>"!(,"':#:E

2345678 76782
 !!"#! XT †Q€ST&!$-,!!$!*,/!$%!2
!!! $%"& 9K2f6% $6,F2
'($!($!($!)$($!*
($!%* 8P„SQOST& !$-, !,$,!6 $$$! 
('$*$+,-"$%"-$$%$%"$-" %,%$!6%FK$!1,%$!/#$,%" "-)
%'"$-$"$-"".-,".$% "-%$!2
"$,)!$ 9K2F!$66("f6
'/$0!%"(
'-$,%-$,%"-$-$,%*($-$,!1$ XT~‡~& ,$,%,F, !! 
-$,!2 ,$-"6!F6!!$*,%$!
 !!%,F,2
345"!-$,6)57889:7 9K2%6",6%$ 
*$&
;<=>=?@AB=CDE$F%6*",!$, 2G! Qˆ‚QRT& ,",$, $#$"6!, 
$,#,"#!GH I,$!*,  -* !%"$0!%"2
G9$!%$$,2GJ,#,$6K"6#( 9K2‰!%6Š%!6J$,-2
 2GJ,,!$$#&G: 6: 2DL,"
E, $' XTƒ€SRT&!(!,$#%"$# !$-,
'#(D D!(!,$#M$ ,!$,-" %,F,!!2
D: D!"#!%-,!6$!!! 9K2"-$6"%)$6$)"-2
! $%"2
('!%"!!! !"#!%N ‹ƒ€ŒT€Ž €QT
! #%/("D D!, 7! !(!,$#! *"K$,! ,! -1,!
#(2 !%"$,*$,$,6,!*!6 !&
%'#(D D6! 
,"-$!6,!!$*!2 ‡P„SO SRT„PR‘TQ~€„&!,!*!
'#-"/$% !#(!D($FD6D*"D6 $-$, !! $%"2
D$,#,DD D)!6!F6DD2 9K2,$,,$,6$$6",
 ",2
6OPOQRSTU
VWX YW8 ZW [W\ ]W^ ‡P„SO SRT„’€S€Q“ R~T„&!, $%$!
_W\ `WX aW8 bW^ VcW\ $!$,! $!,!$-*"K$, $%
 -1,6!F6!,!*!&
X38^ 838d 8 *$,$,!%"$,2
 9K2"$%"($,6( %(6f”
e*"-$$#$$!"#!I%"!!! "f2
L()%f !%"!!!-$%$!%"!!! ‡P„SO SRT„ ‡ R‘TQ~€„&!,!
*"M-$%!'6%,!$, !!%%.!$%! *!$!-1,!6 , !%"!!$*$% !
*,N!2 &
g"!&!(!,$#6 F$#6$-6,6
,"6#(6 #)($6!$6%,F, ‚R†€ T„&*!,$$!",!!
$,F$2 $,#$/#$!,$-% ,6%!%,, !
 "#!%f*16$!$,!K
7\ 85 hd ,$"29K2,%f,*1•F%)
 %fF%)*1•*%%f*%*12
g(!,$#)"##$/#"/,!
!!6"-!6(F!6!,$,!2i,!* XT~‡ „€TR„Ž €QT„&-1,)$, $% 
"# %"!!-$%" "$-% ,29K2G,$!•G-,2
!(!,$#6(!% 1"$-2
 TPQ€†T~‡ „&$,#$/#$!,$-% ,2
jklmnlopqorstkutvwklwxkyzpllr{rypvtkw|}k 9K"!&%$,6$, $#.6"-I2
QR~RSRT&"#!,$#!2 e"-,!!(!,$#!6,   -1,6
9K2*"6 6F$2  ()!$-,$*$% 29$!"-,!"!&
^€QROT&# "#K$!,, %$K–*,%$,/$
".,-2 %$K–(F
9K2*"$%"6 $6F$,$2 %$"–$,f$
%$"–! -#,
R~‚ƒ€„&,! $%"2 -– $!!
9K2/-6%#6!" -–"#6%$
-$–%$%,
XT~‚T„ST&$!$! $%$!2 -$–%,6*"/$•$*$
9K2/-%f$6%#*"6-$!!"2 "–! !.$
 "–)$%6%,%"!

2345678 76782
 ,-'!'Ž,-K! -'
 !"#$"%&'#()**$"#+%$, -#)*(-)#-. ,)G'Ž,)$ -'
 !"#$"%&'%+(-*/#0*+'(-)#-1#*, %$"* ,'"#Ž,'"V<-#
/')+#2*/')*+"*)+%$#1'*+3 ]'+*+Ž]'+$< -'
 +'$"*Ž+'$"V<-'
456789' :;86#<)*<*$"#=*'>. $KŽ$K1 -'
?@.*-A")'$2<'('2<B)%* $<-*'Ž$ <-A'-'
 '!)#Ž'(<-'
CD2 !"%"%=*(')E>2>' >. ')*-]#Ž# )V<-#
?@.#$F*2<G*2+G' '&'ŽK&-'
 (#)"*Ž(#)"V<-#
HD*I2#<)*<*$"#=*>. (')OG'Ž(')<%$< -#
?@./-')*2-0*. (*-*Ž(*-V<-#
 U *"G'ŽU *"%$< -#
JD2G'%$&#)%B&*%. )#%0Ž)#1V<-#
?@."K)#@2/L$%@ )*1*Ž)*"V< -'
 &*)'Ž&*)V<-'
MD9222N2")'<#+'('):>2<'+#*, %$"* 
*@<*OF*3P+#-PQ+#-*D2P<R$-PQ<R$ -*D2P+'-P ‘ ’4’“”“‘8•–
Q+'-D2P,'-PQ,'-D.
?@.S')$#%2#$A%. —˜™*$")*#/)#*#!#%@'2*<'-]##U *-#*+U *
 ]B21*/#"'2/-*@G'1*,)# (#)#'!"#$"%&'.
TD:2")'<#=*'('):>QU #$1''@V"'$#D' ': #D#1&',#1'1* =+** <#)"G'.
('):>QU #$1'(#)'@V"'$#D. !D™*(#)*%=+*<'++(')"G'2%+*$'*$"''.
?@./0%2()'SA"*%. <Dš')#&#+$ +<#*!)*2›!*%)#1')%'.
 1D‰#!*-]#2#'(%<#)#&V"%+#2(*)1** /*))G'.
WD>2#<)*<*$"#=*> $#'@V"'$#*$# *D‰()'/*')#1%")%! %#<#)"%-]##"'1''
+'$'V-#!#X#1*+#%/%<#+%$&#)%B&*%. #-$'.
?@.(#V*2B*2-B(%2R$%! .
Q?@<*OG'3YZ[\A%$&#)%B&*-D œ˜‰%$#-*##-"*)$#"%&#%$<'))*"#.
 #D')!'-*"#A!"#$"%&'*(%<*$'.
 !"#$"%&'<'+('"'-%,#1'(')]V/*$ !Dž%&#-A<'+ +1*1'%,L$*)'.
/-*@%'$#+=*1#*, %$"*/')+#3 <D+'(-#"#A !"#$"%&'+#<-%$'.
=*'*-*+*$"'G'/')+#1'(')(#-#&)# 1DŸV"%+#A!"#$"%&''!)*<'+ +.
)*(*"%1#' (')'$'+#"'(*%#2K'*, $1'*-*+*$"' *D$.1.#.
&#)%#Q"%<'="%<'2(%$, *=('$, *D.
=$'1*+#%<#'2'+*$"*'*-*+*$"' ˜¡$1%U *##-"*)$#"%&#*+U *K#(#)*<*+
')%,%$#)%#+*$"*!"#$"%&'2#1S*"%&'*$ +*)#%  !"#$"%&'#!")#"'.
&#)%#+Q<' &*=/-')*2, #)1#=$'")$'2#+')*= #D "*+('2 #$,"%#2 # 1#1*2 # L$<%#2
(*)/*%"'2!*+=#+#1'2&#-*="1'D. *(*)#$O#2%+#,*+
 !D#$,"%#2'))%'2-02# L$<%#2*(*)#$O#2
^_`abcdefghijkgclcZcmnoZpqZcprcs[mtuvcoZcwrxZyc %$%+%0#1*
icz{nvc|Z\\Zcovc}vY~ZoZc€cZcZtvusZc‚ƒ„crt\vuwZoZc <D%$%+%,'2-"'2-02*(*)#$O#2*(#O'2"*+('
prc|ynuZycovcZyxnp\c\nt\sZps[wr\bciwrcciwr\c„c|i\srcc 1D#$,"%#2# 1#1*2# L$<%#2*(*)#$O#2
|i\sr\ac %$%+%0#1*
*D*(#O'2'-]'2-02-B!%'2# L$<%#2*(*)#$O#2
89N #$,"%#
 !"#$"%&'#()**$"#',)# 9N;9;:7
*::N;:76U *G'/')+#1'(')1'%()'<*'3 ¢˜ ¡$1%U *'(*)V'1'U *$G'<'$"A+ +
 !"#$"%&'$',)# 1%+%$ "%&'.
89†;:‡3' !"#$"%&'A+'1%/%<#1'(')#1S*"%&' #D£'1##(#)"V<-#/')#+<'$*)&#1#<'+
U *%$1%<#+#()'(')OG'Q)#"',)#$1*2,#"'  #()'()%*1#1*.
(*U *$'D !D#)*$]')%-1#U *-*]'+$<-'")#$/')+' ='
$'<*$")'1*#"*$OF*$#"+ -"#1##*+!-*%#.
:;ˆ;:‡3G'"%-%0#1' /%@'.Q)#"G'2,#"%$]'D <D‰")#&A1#&%")%$#1#-'S#2#(*U *$#'!*)&#&#
‰-, $!"#$"%&'#()**$"#+ +1%+%$ "%&' < )%'#+*$"*''!S*"'1*<')#1'.
*)1%"'2/')+#1'<'+'/%@'-#"%$'ŠYnyrzZƒ2 1D™*+'+*$"'#+'+*$"'2),%#+< )%'#
nyrzZƒ2‹pYnyrzZƒ*‹\YnyrzZƒ. '+!)#*&-"'#()*#1'$#%-*$<%'#&%*-#.
*D?$U #$"'1%")#V##<)%#$O#2#()'/*')#
8N 9Œ9: N9 :>;9  ::N;:7> "'<#&#/-# "%+2%+()'&%#$1'<#$"%,##-*,)*.
N:;>
<')('Ž<')(<-' ¤˜™#1##(#-#&)#3
<*-#Ž<A--# 4.*/')O'
/*!)*Ž/*!)V<-# C.(')"'
/*%@*Ž/#<V<-' H.%+('"'
 

2345678 76782
 ! 8SZV[\]^ s[k\^L8+ $++$1
"# #$%&' +1+'
("# #$%)' h5' /($62@ /+ + /
"# #$%*' #6 2/+'
+"# #$%&*'
"+#$%' 3^Petu^8SZV[\]bLv5#;5
 B;++G%'
,- .$$%# h5'$2SVsoe\bwx$"
( %/#% / (' 2SVbgZ^wx 1$$"
"01/%2 >fVj a\j\[Vwx$+"
("3+/4
"3$/%++ yaV_u^SVozgVk^
+"4/(56+ <+G% +( %
"7%8/9 1{  =w$|
 1$#$$"'p 1{ /+G%#+
:-7+1/20$5;+ !
#$$+'.$6' 7g\}^kjV!# = #
"<%;;( +#$' +1{ '
("<=# >+ ?@2' h5'0%$/# 
"A$2 $B;+#$%' J\}^kjV!# + #
+"A$ C$ ;+1 +0' +1{ '
"<>#; %D#' h5'( ~( /2{~2

E-.$$%20$5; yaV_u^SVgjVk^
+=' <+G%#$$5 (+ +q
"0162/#=($6/ 1+( %#$'40
F+; ++G%#/ =$$ 
("(G//H  $5 '
"6%B/$6$ /$$ h5'($ 26/( 1$6
+"#;6/(06# 1/(G6$ 1€ '
"1+6$/$/.%6I 
 ‚ƒ„†‡ˆ‰Š†Š†ˆ‹ŒŽŠ†‰Œˆ†‘’‘‰“Žˆ‹Š†’Š‘†”•†
68J8 K L ‰ ”–‰Žˆ“ŽŠ—†˜™ˆ‘š†›œžŸ›¡¢—†Š”†‰Œˆ—†‰†ˆ†’ˆ£ˆ‘ˆ†
MNOP MQOP MROS MTOP ¤ ” † ‰Ž‘† ¤”ˆ£˜™ˆ“‹Š† ”•† £•“ŽŠ† ˜Š‘—†
MUOV M,OP M:OS MEOS Š‘¥“ˆ£•“Ž—†”•†‰”–‰Žˆ“ŽŠ—†£ˆ†“¦Š†‰†˜£§Š“ˆ„††
¨§„†•ŠŽŠ‰†“©Š—†™Š•ª™Š‰†•Š“‰Ž‘Š—†ŽŠ“‰†’ˆ‰Ž£—†
8WX KY ™ˆ•‰ˆ‰†–‘ˆ“™Š«¥£Š—†–ˆ“‹‘ˆ‰†ˆ•ˆ‘£Š«Š”‘Š„††

.+G%>#$%+( %/ .@$62/@$6$/6/$%$
(+6$2$++/+++'< $+G%#+#+''';
+G%#+! #\g]bk\s]V\f'
<+G%#+6+ #$6
NO 8SZV[\]^ V_`a\Pb[\]^ c 9 deba\SbSV %$2{+$ $5 +'
VffVgP\ba+/$++ '
h5'i j^k[bal$mkbgP^n yaV_u^SV6kbe
NO6kbe r^j`bkb[\]^L#$++
QO 8SZV[\]^ kVf[k\[\]^ c 9 deba\SbSV  +$ +$+++
bS\P\^gbSb/G/$++#+ $ '¬;{#%!
++( %' - SV fe`Vk\^k\SbSV! 3 $1 $ /
h5'i\g[Va\oVg[Vl$Vgk\deVP\S^' 31{>0$pD'
 -SV\oebaSbSV!3$1 $ /31{>
p qB;/+G%$ ;0$ pD'
! -SV\g}Vk\^k\SbSV!3$1 $ /31{
> 0$pD'
k\j\[\]^!;1+#$%'
h5'%+ ‚ƒ„­‰†ˆ‹ŒŽŠ‰­®¯°±­°ž²±­³Ÿžœ´¡­†µ¡¶²¡œ¯­
WVk\]bS^!16+#$%G05 ' ’Š‘¸˜•— Ž· •† Š‘•ˆ‰†‰“Ž¸Ž™ˆ‰†¹°¡¢º¯Ÿ±­µ›¯Ÿ±­°ž›¯Ÿ­†°¡œ¯Ÿ»¼†
† •† ™Š•’ˆ‘ˆ½¾‰† ˜Žˆ‰† ¡œ¿Ÿ¡­ ´²žÀ­
h5'%++ ¶²ž¢›´ž´¡À­‹†”•†•‰•Š†£•“ŽŠ—†‹•«‰†”‰ˆ‘†
\j`aVf!#  +$' ˆ³Ÿ ‰†˜Š‘•ˆ‰†ˆ“ˆ£ªŽ™ˆ‰†°ž›À­®¯°±­°ž›À­°ž²±­°ž›À­
žœ´¡­¡­°ž›À­µ¡¶²¡œ¯„††
h5'@$ ¨§„†Á¡´Ÿ¯­Â­°ž›¯Ÿ­´¯­¶²¡­Áž²¢̄—†’Š‰†‰†‰Žš†
r^j`^f[^!# ++$' ³Ÿžœ´¡ ™ Š•’ ˆ‘ˆ“‹Š†‹Š‰†£•“ŽŠ‰—†•ˆ‰†Á¡´Ÿ¯­Â­°ž›À­
­¶²¡­Ã¯Ÿ¿¡—†’Š‰†‰†‰Žš†˜ˆÄ“‹Š†ˆ†™Š•’ˆ‘ˆ½¦Š†
h5'@$62 ‹†‹”ˆ‰†¤”ˆ£‹ˆ‹‰†‹†”•†•‰•Š†£•“ŽŠ„†


2345678 76782
6 !"# $%&#&'(#)*$#$&$& o7 ^2- ,&#&#),"#,*3#&*%-"",#&'(# ,-&p&
(+&)+ ,-.&/0-&$-*1&-1&1(2")#,*3-14&& %-""12- $Y %*#& ,"&#&)-%(_0-&&-&#$<,*3-.&
#W&!)#%*#)&m$&!)-Wq&r11-&m$&-11-W&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
56 ?W&>"#,"#)&m$&*"+0-Wq&#"!Y ,-&m$&2"#,#W&
789: ;&-&#$<,*3-&=&+-$*>*%#$-&2-"&(+& %W&>#"*F%-&m$&>#"*E#Wq&2=,"-&m$&2$"#W&&&&&&&&&&&&&&&&&&&
#$3="?*-.&&&& $W&3*2"*-&m$&312#Wq&-%()#"&m$&-)E-W&
@A.&B#")#&=&+(*,-&*,)*! ,.& W&?k"-&m$&+#">*+Wq&*1G2*$#&m1+&1#?-"W&
C&68D:;&'(# $-&EF&-&#%"=1%*+-&$&(+&1(>*A-.&
@A.&B#")#&=&*,)*! ,G11*+#.& sC&S&2)("#)&$&,"-&t7:[&,"-&H7T=[&
"12%,*3#+ ,4&
 #W&,"-1&#b(*1C%)#"-1[&,"-1&3"$1C+#"1&&&&&&&&&&&&
7H 6HH ;&@ #),%&#&'(#)*$#$&$-& ?W&,"-1&#b(*1C%)#"-1[&,"-1&3"$C+#"1&
1(?1,# ,*3-&%-+-&I-&+#*1I&$ ,"&,-$-1&-1&-(,"-1.& %W&,"-1&#b()C%)#"-[&,"-1&3"$C+#".&&&&&&&&&&&&&&&&&&&&
@A.&B#")#&=&#&+#*1&*,)*! ,.& $W&,"-1&#b()C%)#"-1[&,"-1&3"$C+#"&
C&H 8JHH ;&@ #),%&#&'(#)*$#$&$-&
1(?1,# ,*3-&%-+-&I-&+ -1I&$ ,"&,-$-1&-1&-(,"-1.&&&&& u7S&#$<,*3-&1,F&+#)&>)A*- #$-&+&!"#(&+4&
@A.&B#")#&=&#&+ -1&*,)*! ,.& #W&)*3"4&)*?=""*+-&&&&&&&&&&&&&&&&&&&&&&&&&&&
?W&+#!"-4&+#%=""*+-&&&&&&&&&&&&&&&&&&&&&&&
K L4LMNOMK8PQ %W&$-%4&$-%G)*+-&
$W&,"*1,4&,"*1,G11*+-&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
R7IS1&E-+ 1&10-&6TU6JV66I&C&6 W&>F%*)4&>#%G)*+-&
TU6 %- ,"#C1&-&!"#(4&
#W&%-+2#"#,*3-&$&1(2"*-"*$#$&&&&&&&&&&&&&&&&&&&&&&&& #$<v,7*3-^1 1*#)&#&#),"#,*3#&+&'(&#+?-1&-1&
1&0-&1&>)A*- #+&+&!Y "-.&
?W&1(2")#,*3-&")#,*3-&$&1(2"*-"*$#$& #W&)+ ,-&+-,-"[&,"#,#+ ,-&+=$*%-C$ ,F"*-&&&&&&&&&&&&&&&&&&&&&&
%W&1(2")#,*3-&#?1-)(,-&1*,=,*%-&&&&&&&&&&&&&&&&&&&&&&&&& ?W&1>-"_-&30-[&2#11*-&+#,*#)&
$W&1(2")#,*3-&#?1-)(,-&# #)G,*%-&$&1(2"*-"*$#$& %W&<(*b&#""-!# ,[&1 ,*+ ,-&>"#,"-&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
7S&H6VHX$#&'(1,0-&"#&3YC)-&$&T $W&%* ,*1,#&E*$([&E-++&%=)?"&
E(+-"&$2-*1&$#&:$&,("-.& W&%-1,(+&# $#)(b[&+# (#)&wk$*%-C*1,"(,*3-&
Z#& >"#1& #%*+#[& #1& 2#)#3"#1& $1,#%#$#1& Rx7f#1&>"#11&#?#*A-[&#2 #1&(+#&#2"1 ,#&
%-+2-",#+C1[&"12%,*3#+ ,[&%-+-4&
#W&1(?1,# ,*3-[&#$<,*3-[&1(?1,# ,*3-&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&#&&$&<#,W*3&^&
-&-&%-+2#"#,*3-&$&1(2"*-"*$#$.&^11*#)C#.&
2#)+*"#&=&#&+#*1&#),#&F"3-"&$1,&)(!#".&&&&&
?W&#$<,*3-[&#$3="?*-[&3"?-&
%W&1(?1,# ,*3-[&#$<,*3-[&3"?-&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&?%WW&&^&
c(#"$*&#1&+)E-"1&"%-"$#_g1&$#'()&$*#.&
`(#&=&+ -"&$-&'(&#&y""#.&&&&&&&&&&&&&&&&&&&&&&&&&
$W&1(?1,# ,*3-[&#$3="?*-[&1(?1,# ,*3-.& $W&@)&=&-&+#*-"&#)( -&$&1(#&,("+#.&
\7 @+&#)!(+#1&!"#+F,*%#1[&-&#$<,*3-&3+& W&S&+#*1&#)!"&$ ,"&-1&%-)!#1&"#&z*%#"$-.&
$>**$-&%-+-&1 $-&]#&2#)#3"#&'(&+-$*>*%#&-& 65
1(?1,# ,*3-I.&^11*#)&#&#),"#,*3#&+&'(&-&#$<,*3-& xR{5 x{ x\{5 xe{H xn{:
$1,#%#$-&%- ,"#"*#&#&$>**_0-.& xo{H xs{H xu{: xv{H Rx{L
#W&`*&(+&)*3"-&8H.&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
?W&a?"&F!(#&=&6HX.& &
%W&B"3<#&VH>#b&+#).&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 8 M6
$W&c ,&J8=&-(,"#&%-*1#d&
e7 f#$#1&#1&#>*"+#_g1&$&'(&-1&#$<,*3-1& &
%-""12- $ ,1&#-1&1(?1,# ,*3-14& |&#&2#)#3"#&3#"*F3)&+&!Y "-&& k+"-&'(&
h.& A->"& &&&&&&&&&&&&&&&&&&&&&&& 2"%$&(+&1(?1,# ,*3-[&$,"+*# $-C-&$&+-$-&
i.&%E(+?-&&&&&&&&&&&&&&&&&&&&&&&&& 2"%*1-&m#",*!-&$>**$-W&-(&3#!-&m#",*!-&*$>**$-W.&S1&
j.&2"#,#& #",*!-1&%)#11*>*%#+C1&+4&
/0-[&"12%,*3#+ ,[& &
h.&1()>k"-&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& xR8V6NJ8H6}}6}6{
i.&2)k+?-&&&&&&&&&&&&&&&&&&&&&& @A.&S&!#"-,-&2$*(&$*E*"-.&m1#?C1&'(+&=&-&
j.&#"!Y ,-& !#"-,-.W&
l"*>*%#+-1&'(&1,F&m1,0-W&%-"",#m1W4&
#W&#2 #1&#&#>*"+#_0-&h.&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& x8V6M8HJ8H6T}T}86}T6{
?W&#2 #1&#&#>*"+#_0-&i.& @A.&~+&!#"-,-&2$*(&$*E*"-.&mz>"C1&#&(+&
%W&#2 #1&#1&#>*"+#_g1&h&&i.&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& !#"-,-&'(#)'("[&$&>-"+#&! ="*%#.W&
$W&,-$#1&#1&#>*"+#_g1.& &
n7S1&1(2")#,*3-1&#?1-)(,-1&1*,=,*%-1&$&%-+(+[& •‘€‚ ƒ„„†‡ˆ‰Š„‡‹Œ„„Ž ˆ ‹„‹„‘’‡“‡ˆ”†„
–•‘‹†„Ž –”†—„ˆ‡Š„˜—„Š„Ž†‹‹‹†ŒŠ„‘Œ „Ž –”†„
1-?"?-[&>*)[&+*k$-&10-[&"12%,*3#+ ,4& ‹„†‡ˆ‰Š—„‘‡ŠŒ ‡ˆ Œ‹“‡‹—„‹–„Ž  „„‡‘ †„ŠŒŠ„
#W&%-+( G11*+-[&1(2"[&>*)G11*+-[&+*k1%()-.&
?W&%-+( G11*+-[&1-?=""*+-[&>*$)G11*+-[&+*k1%()-.& ‘’™š ‡“‡ˆ”Š‚„„
‚„„› †ˆ„“œŠ„‹ˆ‡” „‘Œ„“œŠ„ŠŒŠ„†‹ŽŠ‡‚„
%W&%-+(G11*+-[&1(2"?G11*+-[&>*$)G11*+-[&+*(,G11*+-.& „“ †„Š„†Ž „‹†„‡†žŽ‹‰Š„‹„‹“‰†ŸŠ‚„
$W&%-+( =""*+-[&1-?=""*+-[&>*$)G11*+-[&+*($=""*+-.&

2345678 76782
 K+!*8%$%$.&%*%,#$+6 '('+(&$+,$+6 '!*'(9%/$#&a$
8 !"#$%$!&'()%$#*'&#$%$*+,#&!-$#$ 8#*%,(*!8%$.&%*%,#$+6'!*'(9%$
%$#-#,#*'%$.% '#&(%&/$0!%$# '#$#1(2!$%$#+$+%3$ 413$d@$!,()%$8#$]#8&%3$$
413$ 5,6% $ % $ !'-#'!$ 7%&!,$ 8#0-!&!8%$ $
9#*0#8%&# 3$:;<=><;?$@$+6'!*'(9%$A+#$#1()#$!&'()%3B$ K+!*8%$%$.&%*%,#$!0%,.!*R!&$+,$+6 '!*'(9%/$
#&a$8#*%,(*!8%$.&%*%,#$!82#'(9%3$$
 !"#$%$!&'()%$#*'&#$%$.&%*%,#$(*8#7(*(8%$ 413$$]#8&%$@$M$.&%7# %&3$$
#$%$#-#,#*'%$.%'#&(%&/$0!%$#'#$#1(2!$%$#+$
+ %3$$$ 5 ƒ  8
413$$C%8! $!$-#($8#9#,$#&$0+,.&(8!3$ J $.&%*%,#$.# %!($F%$!A+#-#$A+#$(*8(0!,$
+,!$8!$'&„$.# %! $8%$8(0+&%Ž$!$A+#$7!-!/$!$0%,$
D(!*'#$8%$.&%*%,#$(*8#7(*(8%$/$+!"#$ A+#,$#$7!-!$#$!$8#$A+#,$#$7!-!3$[F%$8#$8%($'(.%Ž$
%$!&'()%/$.!&!$(*8(0!&$'%'!-(8!8#E$*F%$ #$+!/$.!&!$
(*8(0!&$)#*#&!-(G!HF%3$ Y Q Ž$F%$% $A+#$
413$$C%8%$%$.!I$.!&'(0(.%+$8!$)&#9#3$:J$.!I$ 8# #,.#*R!,$!$7+*HF%$(*'a'(0!$8#$+2#('%$8!$%&!HF%$
(*'#(&%B$ #+/$'+/$#-#/$#-!/$*P/$9P $#-#/$#-!
$$$$$$$C%8%$.!I$%7&#$.%&$!-)+,$,%'(9%3$:K+!-A+#&$
.!I/$'%8% $% $.!I# B$ Y   Q d‘’MŽ$ F%$%$
A+#$ 8##,.#*R!,$ !$ 7+*HF%$ (*'a'(0!$ 8#$
LMNOF%$#$+ !$!&'()%$!.P$%$.&%*%,#$&#-!'(9%$ 0%,.-#,#*'%$9#&6!-$:%62#'%$8(&#'%$%+$(*8(&#'%B/$
QMN3$ 0%,.-#,#*'%$*%,(*!-/$!)#*'#$8!$.! (9!/$!82+*'%$
413$$5 $,+-R#&#/$0+2!$6%-!$8# !.!&#0#&!,/$ !89#&6(!-/$!82+*'%$!8*%,(*!-3$J $.&%*%,# $.# %!($
7(0!&!,$&#9%-'!8! 3$:#$*F%$STUVW;?WXV=?;?B$ %6-IA+%$#$+68(9(8#,$#,$8%($'(.%Ž$%$“Y:,#/$
'#/$#/$%/$!/$-R#/$*%/$9% /$%/$! /$-R# B/$A+#$*F%$F%$
Y ZD(!*'#$8#$.&%*%,#$ !*'#0#8(8%$.%&$.&#.% (HF%$#$#$!.%(!,$8(&#'!,#*'#$
.% # (9%/$%$+ %$8%$!&'()%$@$7!0+-'!'(9%3$ *%$9#&6%E$#$% $”YQ:,(,/$0%,()%/$'(/$0%*'()%/$#-#/$
413$$4*0%*'&#($ #+$!,()%$*%$[R%..(*)3$$\$ #-!/$(/$0%* ()%/$*P/0%*%0%/$9P /$0%*9%0%/$#-#/$
4*0%*'&#($% $#+$!,()% $*%$[R%..(*)3$ #-! B/$.&#0#8(8%$.%&$.&#.%(HF%3$
5D(!*'#$8#$*%,#$8#$.# %!/$  Y 
P$ #$+!$!&'()%$.!&!$(*8(0!&$!7#'(9(8!8#$%+$ M#$M#1#&0#,$!$7+*HF%$(*'a'(0!$8#$+2#('%3$ƒ
7!,(-(!&(8!8#3$$ #$#1#&0#,$!$7+*HF%$ (*'a'(0!$8#$0%,.-#,#*'%$
413$$J$]#8&(*R%$,!*8%+$+,!$0!&'!$!$^#&*!*8%$ 9#&6!-$%+$*%,(*!-/$!)#*'#$8!$.! (9!$%+$!82+*'%$
_#*&(A+#$̀!&8%%3$ !89#&6(!-$#$#,.&#$F%$.&#0#8(8%$8#$.&#.%(HF%3$$
413$$C&%+1#&!,$!A+#-!$#*0%,#*8!$.!&!$,(,3$
L[P$#$+!$!&'()%$8(!*'#$8!$.!-!9&!$0! !/$#$ 4&!$.!&!$#+$0%*9#&!&$0%,$%$8(&#'%&3$
#-!$#'(9#&$# .#0(7(0!8!3$
413$$$[!I$8#$0!!$Ra$.%+0%3$ • • QY F%$.&%*%,#$&#7-#1(9% $%+$
[!I$8!$0!!$8%$b(-6#&'%$Ra$.%+0%3$ &#0I.&%0%E$.%&'!*'%/$P$.%8#&F%$#&$+!8%$*!$9%G$
&#7-#1(9!$%+$*!$9%G$&#7-#1(9!$&#0I.&%0!3$$
[#$!$.!-!9&!$ ()*(7(0!&$c0RF%$7(&,#c/$ 413$$K+#,$*F%$#$0+(8!/$!0!6!$7(0!*8%$8%#*'#3$
P$R!9#&a$!&'()%$A+!*8%$#'(9#&$#.#0(7(0!8!3$[#$ b(-6#&'%$'&%+1#$0%*()%$%$'&„$(&,F% 3$
()*(7(0!&$dY/$+!"#$0%,$!&'()%3$
413$$J $,!&(*R#(&%$9%-'!&!,$8#$'#&&!/$.%($(&F%$e$ L Y– %+$Q Z– F%$+ !8%$A+!*8%/$e$
'#&&!$8%$0%,!*8!*'#3$$$ 7&#*'#/$ +&)(&$A+!-A+#&$.!-!9&!$A+#$(*8(A+#$A+#,$
$$$$$$$J $! '&%*!+'!$'(&!&!,$7%'%$8!$C#&&!3$ c%,% $*Pc$%+$A+#,$c%($9P c3$$O% $8#,!($0!% /$
+ !"#$#,.&#$QYQ$%+$QYZQ3$
fghijWklVW?>Wm>n>WSVoXpq;rWSVoWsr>sV?ptlVWVW 413$4-#$8( #$A+#$!(&(!$0%,$*P$8%(3$
;r<puVWvT>Ww;xWs;r<>WmVWqVo>Wm>WUVrq;p?yWr>np?<;?yW J$#*)#*R#(&%$7%($!%$0!*'#(&%$8#$%6&!$
VXr;?W=p<>rzrp;?yW><SiWW 0%*%0%3$
{|}iW~pW;WqV<Sp;W>oWfW|?<;mVi€WW $
>WpuT;=WwVro;yWqlVW?>WSVoXpq;WSVoWsr>sV?ptlVWVW J—[3Ž$K+!*8%$%$.&%*%,# $.# %!($d˜™/$
;r<puVWvT>Wpq<>ur;WVW?TU>p<VWm>WToWn>rXViWW d˜™$7+*0(%*!&#,$0%,%$ +2#('%/$*F%$8#9#,$ #&$
{|}iW|?<zWq;W‚Vr;Wm>W;WVqt;WX>X>rWzuT;i€W !)-+'(*!8%$0%,$!$.&#.%(HF%$3$$$
413$O%$,%,#*'%$8#$#-#$8(0+&!&/$7!-'%+"-R#$!$
5 ƒ .!-!9&!3$
$ $
Y@$!$.!-!9&!$9!&(a9#-$#,$)„*#&%/$* ,#&%$ J $.&%*%,# $%6-IA+%$a'%*% $.%8#,$#1#&0#&$
#$.# %!$A+#$ +6'('+($%+$!0%,.!*R!$%$*%,#/$ 8(9#&!$7+*Hš# $(*'a'(0!$*!$%&!Hš#3$[F%$#-! Ž$$
(*8(0!*8%"%$0%,%$.# %!$8%$8(0+&%3$$ $
$ "$ N›œ•••••Y•Z••
fghijWhlVW<r†?W;?Ws>??V;?WmVWmp?STr?VjW‡ˆWs>??V;W 3$$
‰W>op??VrW{<r;q?op<>W;Wo>q?;u>o€ŠW‹ˆWs>??V;W‰W 413$K+!*8%$#*0%*'&!&$#+$,!'#&(!-/$'&!)!"%$!'@$
r>S>s<VrW{r>S>X>W;Wo>q?;u>o€W>WŒˆWs>??V;W‰W ,(,3$
r>w>r>q<>W{;??Tq<VWm;Wo>q?;u>o€iWW # .#('#",#/$)!&%'%3$
$

2345678 76782
     ! "# ! $! e0..*
"#!% &,29Z972* e%&,%_ @*)6-*2.%
&'%()*+*,-*.*/0.123*. e0..*c31-Y* e%c% b)K972/-.-6>=>-.%
45-6-7-,0.38-7-+*,-91-% e0..*

8:;;"  "# ! $! "#!< A*9126*6- e%A% b*/*%
e0..*
=>*96029627*)-,/0..-%
&'%?>*960@3060*360,0))-><A0)*2*)-7-5-> f-H-)-96K..2, e%f-H%,_A*7-)60-1, -.-f-32+20.0.
+-)*3%
38-*8-)*9B*%C*8-)*9B*6-3-D *
e0..* A>/-)20)-.6-4)6-9.

EF";"  "# ! $! b*1-)926*6- e%b% f-32+20.*.%
"#!<=>*96070,/3-,-91*)-,0.-912606-*6G-12H0.< e0..* e%R*+%_ f-210)-.6-
*6HI)520.0>.>5.1*912H0.*5.1)*10.% R*+92L27Z972* d92H-).26*6-.
&'%(-98*,-)-./-210%C)-./-210*,2,D e0..* e%R% f-2.-f*298*.%
 R*G-.1*6-
:;J:!;$  !  ; ! $! ! 
;!<=>*960-.12H-)-,-,>,/-)K06070,/0.10 h%c0.-62)2+2))-./-210.*,-91-*>,**>10)26*6-<
L0),*60/-30.H-)50.M;N ;; $ O; H07Z>.*0ie0..*i%
! 0>:$->,H-)509029L29212H00>90 &'%e0..*&'7-3Z972*L02,>210P1239*)-.03>BV0
+-)P9620% 60/)053-,*%
&'%Q-2'-2*-91)*)*1)*.*6*% ^%c0.-62)2+2)jklmnojkpqrrlj<)-L-)2960.-[=>-3*
R*96*)*,,-709H-).*)70,-3-% ,-.,**>10)26*6-<H07Z>.*0iA>*i%
 &'%A>*&'7-3Z972*<06-/>1*60g0.I<L02,>210
A-0H-)50L0)1-),29*60-,S T 0>U<0. P1239*)-.03>BV060/)053-,*%
/)090,-. ; ! ;!.-1)*9.L0),*)V0-, ; a%c0>.*)0/)090,-6-1)*1*,-91070,0
! ;!% H07*12H0C/*)*78*,*)<*H2.*)<291-)/-3*)D<62./-9.*.-
&'%?>*960-97091)*)-,0,*1-)2*3<1)*+*,90 0/)090,-/0..-..2H0Ce0..*<A>*D%
*1I,2,% &'%@>26*60<&'7-3Z972*%
 b-)6V0<c31-Y*s
A-0H-)501-),29*)-,  0>W<-..*. 
1-),29*BX-..-)V0)-12)*6*.<-0./)090,-. ; ! E 3 E8tT 5 S583
;!,>6*)V0/*)*" "; "! ";!% 
&'%?>*960-97091)*)-,*.*/0.123*.<6-H-)V0 @0,0Gu,-97209*60*91-)20),-91-<0/)090,-
1)*YZ3*.*1I,2,% 053K=>0u1090.-,/)-.-*/02*90H-)50<-,)-3*BV0
 *0=>*3/06-07>/*)1)Z./0.2BX-.]/)v732.-C*91-.60
A-0H-)501-),29*)-,!<.-+>2606-!0> H-)50D<Z9732.-C6-/02.60H-)50D-,-.v732.-C90
6-$!<)-12)*.-*1-),29*BV0!% ,-2060H-)50D%e-)-,0.*.-+>2)*.)-+)*.6-
&'%&97091)*,090.091-,[9021-% 70307*BV0/)090,29*3%
 
A-0H-)50L0)1)*9.212H02962)-101-),29*60-,!< wx yJ"!z470))-/)v732.-.-,/)-=>-*91-.60
.-+>2606-"# "#!<9V0.-)-12)**1-),29*BV0!% H-)50*/*)-7-)>,*/*3*H)**1)*12H*<0>.-G*<>,
&'%(>05-6-7-.38-\ H07u5>30=>-*1)*2*0/)090,-/*)*/-)106-.2%AV0
 *..-+>291-.*./*3*H)*.*1)*12H*.]
! ;;]@09.121>-,>,12/06-
-./-72*36-/)090,-/-..0*3%4./)090,-.6- ;";$;!!{;$
1)*1*,-910<-,50)*.-)-L2)*,*^_/-..0*+)*,*127*3< &'%5{:|1-L-)-.-,1>*/-),2..V0%
L*Y-,70970)6`972*-,a_/-..0*%
 8$|!
b)090,-.6- c5)-H2 d.*60./*)*] &'%8}:.-L*Y<*=>2.-/*+*%
1)*1*,-910 *1>)* E:~!!:;$;!
e07Z e% () *1*,-910K912,0<
L*,232*)<29L0),*3% &'%&.7)-H2*L)*.-<JM,-3-,5)*H*%
A-980)< ()*1*,-910,*2. !M!
A-980)* A)%<A)%_ )-./-210.0<7-)2,0920.0% &'%8"{38-/-)1>)5*/)0L>96*,-91-%
(-'10.-.7)210.<70,0]
e0..* e%A%_ 700))L-K7.2/00.9<67*Z)917*2.*.< !";$!
&'%&.1-I0)*/*Y}:0709H260>%
A-980)2* 70,-)72*2.<
)-=>-)2,-910.<-17% !!;$!
c31*.*>10)26*6-.< &'%!!90.709HI,90,0,-910%
70,0]b)-.26-91-6* 
e0..* f-/P5327*<A-9*60)-.< (*,5I,070))-/)v732.-9*.0)*BX-.-'73*,*12H*.
&'7-3Z972* e%&'%_ &,5*2'*60)-.< C&'%?>*91*.29GP)2*..-70,-1-)*,9*=>-3-62*sD<
R292.1)0.6-&.1*60< 0/1*12H*.C&'%Q->.1-/)01-G*%D-291-))0+*12H*.C&'%
g>KY-.%%% ?>-,38-70910>-..*82.1v)2*\D%

2345678 76782
!"!#$!# ˜18?‘878@D ’ @DO86™N8B;„0!"()
%&'()""$"*($+"!,-+." "!!0%&()!*("!*‹
"!#!$!(!!"/!#!0" "#)‹J0*"!‰0"*
!$*.1 ()!0+!"0"!!()"!.
 -+Z\vu]a\a]\`x\]a{cen^bcZ\vu]a\_oc\a]\`x\
23456789:;<=""0"*!; ]a{cen^bcZ\vu]a\a]\`]eoc\]a{cen^bcZ\vu]a\`x~a]\
]a{cen^bcZ\vu]a\`]e~a]~oc\]a{cen^bcZ\
>?@5ABBC:DEB85868@D@BD@FGBH \
-+."I#J0$K!(=. š L4L“›‚“š8œ
LBM BC:DEB5B8MN:D@O8CB@P8DM@O8CBH 
-+.Q!!"I(R ."!!%&J0!"*!#
*"#!#!"#!0*!;
LBM BC:DEB5B85P858O8CB8MN:99B@7H !1<*#!"00"*!"!!!.
-+.SJ0+!I#"!! )1Q$!!"#!‹(.
#!. 1ž0##"*I/!#J0/0.
LBM BC:DEB5BT:DU5A8BH 1-!)!!##.
-+.V!!*0!"IV*!*0!. 1!(!!"!*"(!!#"*
 .
WXYZ[\Y]\^_`]a\bc\d]efc\_c\g]eh_bicj\kcld]e\^\ 
me]mcainoc\pqj\crcee]es\metruia]Z\\vwZ\vx\a]\è^`^_bc\ ˜."!!%&#J0/0(:DDB"
b]\g^aèc_cxi^j\^\ỳsui^\z\m]e{]ì^Z|\ #"#!;
!1-"*00#*+*!!##.
 )1Q!!## !*0!*$.
L@9B9 P@6?7O@O8CB9;}!"*()/0( 1Ÿ*ˆ!!0$!K!!.
"#!*00)*!"*(!#*I*!"* 1&!!###.
J0!"*=". 1-"*##/0#!!"$"%!.
-+.vl\`]\^xc0vl\^xc~`]\ 
Wa\^ul_ca\a]\{ce^x0Wa\^ul_ca\{ce^x~a]. ¡."!*!*!#"*!!*0#!
 ¢"(!;
3€:96789:;}#() !1†!}"/!
*(#0#*#()!!)!+; 1†!Š!"$="!
)1†!}!"*!
‚?O?DBAB D:9:5O: 1†!Q!*"!
-+.<$I/I0#)0J0=$. 1†!-+="!

‚?O?DBAB D:OƒD8OB £.ž!%&"*!;
-+.„0+!I#I!(=*!. !1QJ0("/!(I#.
 1}#"!!#I#*0.
< }.;†)"‡0*0Q"*"‡0*0 )1Q0"&!"*I.
Q*ˆ*‰!#!!#*#=".Š!() 1ˆ!*!#.
"‰0!"*#"&*(""‹! 1<*ˆ$!K=I!.
$!*!"*#0!J0!"* 
#. ¤.Ÿ#!""#"*!="*"0!
-+.vl\x]\Œl]iw^e]i\b]\dcr0vl\Œl]iw^e~x]~]i\ (!"*"5GB(/!(;
b]\dcr.Wa\^ul_ca\a]\]a{cen^eoc0Wa\^ul_ca\ !1&"**%!.,*1
]a{cen^e~a]~oc. )1¥0$!(%!.,1
1-J0$!%!‰0*%!.,1
LB7B6@FGBNDB5BM85@75@97B6?FŽ:9C:DE@89 1Š0!#!"*##%&
 "*.,1
18?‘878@D’“5P858O8CBB?6:DU5A8B;„0!" 1"0ˆ#$!%!!.,1
()"!!0%&()!*(""$"*( 
0"”"/0!!%•"#"! ¦."!!$!#J0!!%&
‹(; "#!)‹J0"&)§"#!
-#!%&!()!0+!0#I! *00=!&;
##!!*##0‰! !1-!(*!0#*!#—!!"%!!#I"!
#J0!J00"*–"!,#"#"‹$!1— J0*"/!##!"/.
##()"$0*0—="# )1-"*!!#I#!"#"!"*# *!
!*!%&"#$0*0. !!!(=$#I"!!/$.
-#!%&!()"!(I! 1-#(*!(!"*!"*#"*R...¨I/I!#
"#(),="1. $!!!#0*©
-+.vu]a\a]\doc\]a{cen^e\x^iaZ\vu]a\_oc\a]\doc\ 1-*!#""*"!;*#
]a{cen^e\x^iaZ\vu]a\a]\ieoc\]a{cen^e\x^iaZ\vu]a\doc~a]\ ("I(!(K"&"0*!.
]a{cen^e\x^iaZ\\vu]a\ie~a]~oc\]a{cen^e\x^iaZ\vu]a\doc\ 1<Q"*0##"*0†K";I
]a{cen^e~a]\x^iaZ\vu]a\_oc\doc\]a{cen^e~a]\x^iaZ\vu]a\ ‡*"0#)$‹#&#!0#*I!
ieoc\]a{cen^e~a]\x^iaZ\ #"$="!.


2345678 76782
!"#$%&'% xyz{|}~€}€‚ƒ„‚ †}†}†‡ˆ‰Š‹†Œ€}€€Ž„‹†} €}
'&()*+,-.(-%/01%'% ˆ€‚€‰} ‰}‘ˆ†‘†‰‚‘€}’‰‚“€ˆ}”•’‰„–—˜}€}€}
$'12$#"#3045 ˆ€‚€‰}€’’‰’’‹Š€} ‰}™š}‰’’€†{}›œ{}z‰„}€€˜}
6/00%'177&%#00' €€}Š†‹}†}ƒ†ž‹†Ÿ}
/0&0 
86/0#/070%'1%#0 MSel$0/#¡$'84$#
0'/0&0 #$0%#0$n0!"%40H
6/0%"'0%'1#%#0 /¢#$
0'/0&0 ;n'&0#/0'£E%m¤
#6/0'00%'1%#7%#0 $n0#%'£E%6
0'/0&0
6/0%"%10%'17%#0 5 \P\ 5 8 ]^ 
0'/0&0 
 _"0'%'$%
90%'%'0/'5 $!H!"a$##0
6!"1#7: 
86;#0070%<0# MNe*K)d*ef)*K+d*efJ*K-L_"#$
6=0%14%:78 '&$rn0#D¡$$'$$%'
#6>07'0 ;n;':$4'%#4#
6?%'7'0@ ;'%'&%#$%#%'

AB%#0''/8%'0% MQe**)d*ef)**+d*efJ**-L_"#$
'5 '&$rn0#£¡$$'$
6C77"10# $#%'
86C0%:78# ;n;:$4/2'&%#4#
6C078# @
#6C7%0# ;%/8#£EEAH0%1<
6C%:71# '4%H%#8F840
DE!"#$%8F'&0%'
5 MRe8¥c)p)d*ef+¥c)p+d*ef+¥cJp-L_"#
6G%"827H'0/#0 $'&#0'%'#%'#/0%'$
86?%#%'07#00##H$#0<# '$$##0'%'
6="8'0$0: ;n:$4'&%#4#
#6;:1'$/0# @
6="/0%#%' ;DA¦H'0%:D§%=4$H
6+I+.JK-L ¨%#0%0##$%
MNOP MQO8 MROP MSOP MTOP cK.-*c*-*(-*()b-g*K.+KJi-*
MUOP MVOW MXO8 MYOZ NM[W
5 \ ]^  MNe;0'!"0'H7'H
 'H0'$0%#/0#0'0'H
_"0%#0`-**)H!"a HH0$<&0#0'0'
'2$##0_"5b)cd*ef ;n;'4/##5n0'/02%0H$
bJgh+d*efK)cd*efKc+d*ef*)cd*ef*c+d*efg-**-d*ef 0##$0'0
g-**+d*efi-**-d*efi-**+d*ej ;n0'/02%0H$0##
$0'0/##4
b`.)k-*(-*`.-g-b)*`-**)**Ji-* MQe©7'H'H0'2%0
MNe l$1#$0/#'0 '0#0'%'%'0
$*)cd*ef*c+d*e$###$%'0#a ;nl4$<#00aª#H'#/
m8010##6;no0%'7_%# $/#
#$#%' MReG'87#0'0%!"%'#0
=H$/0'8010##H8' %'%'0%'0'#H7'H'H
8'0'0$0/$()p)()p+ 0'!"0%0%#$ª'0
MQe q''0/#'01#0%'# HH0H!"0
$0/ %#$001
;nC'801 ;n_8!"%'30
C'801 ;'#©%0#4##F%0#'8
MRe="#/$%$0/ MSe H+H-*H+*"$%#%''0/H
#0%'#$'#$r$0$ %#0/0'H0H0m6H
;ns/"m%"t0%:"u6 m6
v0##$%":$4w ;n="%#m0
6

2345678 76782
!" # xyz{|>zr><>;=<}<Er>~<F<B€>r@~?r=>}<>;Cq=BCA><>
#$! #!%&' rE;=r‚<>F<>B=~?‚<>D><ƒ=?‚B~„=?<{> †{>‡<F<@>ˆ‰Š
()'*+,-*+,-./0!1 ‹?FBFŒ<@>~E>F?=r?~<>Ž>C?ƒr=FBFr{>r>}Œ<>~<F<@>
*+ /0!1,' ‹?FBFŒ<@€>

2- /01*0  5 JK5  68 K‘ 
"!%&,-/0 #3#!%456-
 0$!"-40   N4bS6VbS6UVbSPQbSPWYZ
101' 0 8!G !"!0!!'
()'708!4 !!#' ()'’08!G“o”G !"!'
 ’0 "-0!G“o”G !"
9:)&;<=>?@@<A>BCDE>F?@@<A4 !'
$#.G#"#! !H0 8 I8!)' g4!/0 "#$
 $ 1h'o”G !"!!'
5 JK5LMK5KL 
 • g )4!G !"nS6 T 56–
N4/01/08.#!  0$o  1"d6XYZO’0IsI“*—
!#00  !"G -!#!-GI!#' ’0I8!sI“,
N41OPQRSTUVWXWRSTUVYS5ZVWP5PVPQRZV[P5PV
ZSY\6UV PQRSUV PQRSW]V PQRSUP^]V W6W_SUV ˜g4"0  8 Z bS6 #
W6W_SW]VW6W_SUP^]VZSY\Z^]VZSY\P^]VYZ5Z^]V !G !"H0 o bS6-4
YZ5P^]VUSXYZ^]VUSXYP^]V`P]YPWY6^]VaZS[Z^]V /0f#1#!"$'
aZS[P^]V [6\YZ^]V [6\YP^]V YPWYZ^]V YPWYP^]V ()'’0"#™8k“*4l/0"#™8k“m,
bSPWYZ^]VbSPWYP^]VSUVSW]VSUP^]VbSPQbS6\V š#™8i/0™“
bSPX]bS6\V 1I   1#0%& ! ! 
!8!! [P5P SUV[P5P bSPQVbS6U bS6\bS6V xyz{|>›<}œ<=Er>BC‚q}@>‚=BE~?‹<@A><@>BFD=ƒ?<@>
YZ5ZPbS6Q6bS6c ?}~r===<‚B~?<@><}FrA>pqB}F<>r>‹<E<>;<FrE>@r=>
Ua\6RZ5Z] \ZWZU6]KW56dXWX5Z] ‹CB@@?œ?‹BF<@> ‹<E<> ;=<}<Er@> ?}~r==<‚B~?<@>
BFr=ƒ?B?@{>>
8QRSUe:/0!!G !"-/0 !" †{>>x}Fr><‹>E<=Bž>;=<}{>?}~{>Cq‚B=€>>ŸqB}F<>
!0$!"' <‹>~r=>œD=?B@ž>;=<}{>?}~{>~rE;<€>>>>›<E<>rCr>œr>
()':!G1G0f00'*gh0!G, ?@@<ž>;=<}{>?}~{>E<F<€>
:1G0!Gf0 i'*:1G0I, 5 J 38 K‘ 
 
jP5POg4"0!1!k# h 
0$!"001' N4/00$!00 
()':$10 #0k !# 0 *4 %4 !-$1#1%40 
lk !# m, %&'N41O/0-/0-/0 1*81)&,-#0f
*81)&,--/0 *81)&,'
j6\YZe Ni  !8!!- /0  ()'g4#h#ZPQSWZ' PQSWZ!0'—
#0$!"if!"-/0 !" g4#h#10bS6 !0'
0$!"' 
()'7 4#0 # 7#$-bS6V 8#! -
 !' i0$!0!PQSWZi1#! 
: #f0 ' G0 %4#!!'

nSPQbS6\e g4"0 ! Ua\6RZ5Z]a\ZWZU6]\6QPYX¡Z]
G !"'(010G -"o0 PQRSU- •c1!""!4#!
!0$!"-0W6W_SU'
()'(10 8pqBCpqr=$1 ' !%4G™#!!! '
*8! /0  G !#1,' 
  ¢'¢'w G*/0
JSXYZV aZS[ZV `P]YPWY6ON4 )!G!%4,
!8!!- /0  !" 8!o  £ "!#!%&  /0 *¤oh '
0$!"H#!8!/0 1"/04f ,
0$!"-4"I$!' 4
()'s !# #0 0! 81' *' £ "!#!%&# /0 ##i"'
!8!!,ts!#$ 1h 0!'*"I$!, *## #,

Z5ZVYZ5POu# !G-4!! £ "!#!%&  /0 *##8!i8!"
 '
,
1! H0  !G-!G!8!#/0 1/0- £ "!#!%& o /0 f0!# "'
'
()'v!/0!# !'*!!!,
w!18 1'*!, £ "!#!%&  /0 !*!!!3! '
,


2345678 76782
!"#$ %&'() -.,Wh341'<4?0K%,
(*+%%, N+'',,W41,ij)'
-.,/0+123'+'!"#$+*(4, %4=%420W?0K%'41i'41k
=>'i(420',<4k=>,',O
564'!"#$+% 
+'.7+83+%%(+'+ l1m='=1,
'(', N+'',,W=ij)'
-.,9"#$%%48(4', %4=%420W-=1=R=k
'>,',4Ki(420','k'>,',O
:,64'%%4+'8
!"#$%;+'''%208 n o4opqcpn8rs
%<4=0.>, 
-.,?0(1!"#$, tuOT%%<40%
  '('4+420W
@!"#3+1''A#BCDEFG
"HEF#AICBJ%'%K'+(*+ 4'O'?

% ' 3
%14<4<4(%20'2
,
%%%84K%4+%%, =O/0  ( 2%4<40<4%,
-.,L12=2!"#%4, +Ov +   3%'%K%%,
/0K%'%'!"#+, 'Ow  %   <4%(2=%%.+7+%,

M!"#' &, ()'<4;'34
O/0   
+''%N8%8%O,
-.,PG !"#'K,NG<4 txOT%%20<4++
<4O %+4%'(%W

Q 64' +'' ' %20 +T% +2%8yyyyyyyyy++'''
%%;=+8KR%!"# '%
' %+4.+'8+
L%2S%'%'4%7=84%R% %%'=>%'%'%4+%)''4 %,
'yyyyy

G!"CBN(.S%O, O+4>8<4
-.,T<43+1'UG$ !"#=1,
T<43%;VCACG!"CB=1, =+OO+4+>4>%88'<4
-.+2S%WT%%2S%%%=,L%8 'O+4>8<4
4%R%'(*+<4N(.S%O, 

XU"YGN(.S%O3 tzOKT% %7'++'
%%%%<4ZG!"CBJZ#!"#JZ#!"#$ O%<4
' %%W
L+'K*[++%%%47', =O-34%%'(+34>%1,%''K43

-.,L%;%U"YGI+%% '4',
'%, +O+4>%%''%%=%%3

\!"CHDGJ!"CHDGI#!"CHDCI 'OT
<4 ,
%0%%<4'%K4%% K';,%%<4++(4
'('%D"ZGJDGZGIG"DGZCI 
-.,-+144'<44, t{O`(8%%yyyyyy+<4%;7g

]^GHZ#%&'%4%''+ yOy%<%480%%84yyyy'%1,
yyy
4K, =O%8%8
-.,-%3GHZ#1=, +O%%8%%84

C_GHZ#3K'+=%<40'0 'O%%8%8
' ' , `' % 4%' % t|O }'<4   <4 +
+', +%+4%=.W
-.,/4+%+''GHZ#%+, u,/0(%%%%yyy4',
a_CGHZ#3K'+=%<4'0' xz,} ~;(%yyyyyyyy4+%%<4+%,
'3%4''+=20' %+ 4(4'%=%yyyyyyy+%420
42+,
%20CbGHZ#, {,T+ +4%0yyyy+1K40
-.,T%+2%0%=CGHZ#, (4'     ,
 |,+ (+%8yyyyyyy+1+%
c"HdeGIEHDfDEUCZGIVAGHG$#IA#BCDEFGI '% +  (
;   %8(()%4%++2S%,

`'%+=<4(420%;+.+' =O<48'<<4488+4
O 
< 4  8 '  +4>8<48'+4>%
208=%%4=%47R +O<48'%<4%8+ >  8 <48'+4>%
%4+'g(420.+'+' 'O<48<48+4>8+4<>488<4 8'%<4%
+4>%
%;%', 
 

2345678 76782
 !"#$%% G;R/+2!!(@)(%2%("
$%&%!'((&%) $C%2%$>%F>!4 !O$%1
*%+,-#$$%!!%+". !%!$.R7%$@%2%"#)
'/$((!((% (,$%%!'((&%2%((&%
+0'12$%23"+(. '(,$%%!'((&%22%
2/(4%!+%5%2(#%!6 +2%$%%!'((&%!$%%
 2-(&%22%2(,$%%2-(&%
7!(829:;+!$& 22%
<55<=5=2+%2%+%%>!(+?2>%) 
1$%%$%%'@!% 6VWVXYZ[\
'1$%%2%((&% ]^_ ]`_8 ]a_b ]c_8 ]d_e
+1(>%22% ]f_g ]h_b ]i_8 ]j_8 ^]_e
 ^^_e ^`_b ^a_e ^c_e ^d_b
:A*%+,+%"+ !+'2 ^f_8 ^h_g ^i_g ^j_b `]_e `^_e
+">6
BA7C%&-%"#!(%% 57k 83

DA=!'%%%5!2%>!2% l$&!2+!(222(%
'E %!!%22!+C%.m$22%2%!%
;A7C%%!"+%(+! !2+5$%2)
;;A7C%!((%"F!!(#% 1bVXnYoVp\l%!!2+!(22
#% 2.
;GA7("%#%%2(%+%(! /O.(,52S
;HA7C%"#%!((+% 
;IA< ! !$(+$2%-%>%5 !+1CX%nY 5
oVp\l%! !2+%22
 $%EC%%+!$2$%!!
&(C% 2(    2  4.
;JA<%(%22%C%2&2% /O.(+%524+%
;AK !($+%(&1%%(% 
 1kqpZYrpYsVZYt[\ l%! !2+
;:((&$%%22%) /O ! ($+EC%2.
L!3&+%$&#%&%(4++%. .($%524+!$%
'/$%!(%C%+%(E>!4. 
+M!!2N&2C%++2$% E1C%uX . 
VsY[ovXY[\l%! !2+2&C%5

$%%.
2/(&$+!$%+($%  %5!!(%
/O . 
&E%. 1b[pwZYt[\l%! !2+!
 ! (22$+@+2!+%-!(%2.
;B/(%2%%(%2(+2% /O .$52S52NS5+(%5"%5"
$%%5O+(%) 
P(%(@+%2O&>( xrXwy[n[z5qxwXVYz
$%+!$2%. 
'>!+%+%(+!+22.
+Q%2%!2%' !%4'%(%.2;S{(+1(+2%S-!EC%!(22+.(
2*-%+#+!%(#+(%. /O.JG.DBH.J|M!"(%(2%

;DR='%(&2%2%!%"%2ST5 8(%&+++%.(%%(((,+(%
"
%(%2(+2%4) 
$$%EC% G72>EC%2z}sqp[z~XwYz~rVrVz~
'$$%EC%2U(>%% rXos Yrwz~YxrwXVn[Xwz~sVrZqp[z~€wzZVz~€wYXVz~
+$$%EC%2U$%%% (+.5! (S1VpyVXYzx[zX[xVo[z.(!#
2$%%2%((&%A2 !% $% [X nY oVpVZ}F$(2@A‚~‚‚...5$%+2.

G%$>%+%(%2%$%% 2%+%%
= %  !
 % 
$+2%!'((&%5$#
2.
2%((&%)
!"4(%"2%+( !% K$„
/O . { {  ƒ  P!(!|=>!2ƒP!(!.
"%.($(2(%!> >!2%. %C%K!%{{|K$„%C%K!%
3 !.
'/;DII2"&>!./(4$%+  K$„%C% {{{|K$„%C%&((,.
(!(S%!"!22.
+<!2S2%$8!+'(2 $%(H7 5 
2>EC%2%(>%252+(%
! (S1%%2(4%%%%+2
O$%6
2/(2%+!(%!("% !+%>%5C% /O.(>%:(9.A4(%F(>%G;A&(!.
22  S    2
%&(C%+2%. 

2345678 76782
 
  Ÿ9=S2359S4Q243:9<=>9H%),(,
 "'#,!,&(*&K#
!"#$%&'#" )!$I((!'–'#(”("(('!'"*'/
()"(*'+)'&"(*''# %'œ((),(!, !(B
',!'+('""""(*'+ g
)!-,!"!'./ DE 2=V46¡¢49BJK(($I(*–),
 #!#`"("(,O"#,(,
0123345462789 :93 ;<=>93 ? @( ( K/£,#"(',!$I("a"/
#(()#,A(,B JK/•, !")('&'"(),#(/a
•`!L,()"¤,!L#(/
CDE<=>93 <FG12=<3H(%(!% 
(),'$I(!"#/ bcdefgbg‚kƒ„†„mgg‚g¥‹„‚g’mk‚g‹m„‹‚ˆgŠ€jg
JK/'L&'L&'L&'L& ’ˆj¦„m‹‚gjg‡§‹jkmgjg‹¥jkm‘gm‹mkŽ‚‹Žmgmgmg
'L,(/ h€lhƒ‚‹ƒ„img‚gŠ€jghjgkj’jkjegg
¨¦egg mmgŠ€jlk‚Žmggƒ‚©‚hgŠ€jlk‚Ž‚heg
CME<=>93N==<FG12=<3H(%((), 
!('$I(!"#/ ME6<=ªQ:49HJK(($I(!"('%,
JK/).&)$&)./ !",!'&(,(,!',$%('–
'.&'O&'K/ (!")'!,(,,,!''&"
((,"""$%/£,#"',!$%
CPE <=>93 8QRS2193H (% ( !"/
(!',"#(")!'(/ JK/«LO!"&"'!'(((('/
JK/(&(&&)&&((/ J(''!"#(&!"
&&)&,(&)('(/ (,̀(/

CTE<=>93 U<5<6V4;93H(%(!% bcdefg¨i„ƒjgmg¬‡jk€‹Ž„hm­‘gi†„mgŽjgˆ„‹‡€‚‡jg
(!',#!*O$%#,'/ Š€jg m‹h„hƒjgjg€ƒ„ˆ„®‚kgmg‡jk¥‹Ž„mgŽjg’mk‚g
JK/)&&#W!%((,(XY&ZY j¦jhh„i‚gjg‚kƒ„’„„‚ˆ‘g‚k‚g„‹Ž„‚kg‚©Œmg’€ƒ€k‚egg
[Y((("(!'"!"#'&!, ¨¦egbg‚ƒj‹Žj‹ƒjgi‚„gjhƒ‚kgkj‚ˆ„®‚‹Žmg€‚g
(!'"(*!'!'\/ jhŠ€„h‚eg
C]E <=>93 8>GQ:2QV<3H (%( PEsNQ54Q4V4;9BJK((,$%(,('–A!
(!',"(),(",(,/^,!' ',/£(,(#!*O"&,#"
!"_!##!'#`/ ',!$%ž=¯
JK/#'"a#'&!'O"a!'O& JK/ !L,'(,((
,"a,/ !'/
 
bcdefgbhgijklmhgnopqprstuopqprsvqwxprsxytpxzxprs bcdefgbg„‹’„‹„ƒ„imgmŽjghjkgjhhm‚ˆ‘gm€ghj°‚‘g
{nwxprs|}prszxpsjgzqpsh~gmhh€jgmg‚kƒ„†„mg„kkj‡€ˆ‚kg ’ˆj¦„m‹‚Žmgjgjhhm‚g‰¨¦eg‚k‚gƒ€g‚‹ƒ‚kjh‘g‚k‚g‹~hg
‰Š€jg‹Œmggƒjk„‹‚Žmgjgnvuqvufg‚ljkƒm‘gmljkƒm‘g ‚‹ƒ‚kmh±gm€g„jhhm‚ˆ‘g‹Œm²’ˆj¦„m‹‚Žmg‰¨¦eg³g
Ž„ƒm‘gjhk„ƒm‘g’j„ƒm‘gmhƒm‘gi„hƒm‘gi„‹Žmegg km„l„Žmg‚‹Ž‚kgŽjgl„„ˆjƒ‚e±g
 
C“E<=>93 =9Q9S4Q243H(%((”( Ÿ3´µU  
#!*O,#,!L"("!,`/
JK/ KA(& !"A(& *LA(& Ÿ1<¶89:< <3392H@)K!,((
(#"A(&.!OA(/ WXY&ZY[Y(((O,'#(\#!#"#,
396G789 <=>21 ? •,,#L,"" (*'"$%/
#!*O$%)–('#&#$%#!*!' JK/J'La•'L(aJ'L
),",K,(, Ÿ1<¶89:<5ªS<=9H@)K!,!˜,
!#/—(#$I(((, W(!O\&#!#"!"&O,!'&#,
K)K!&!!'!# (*'"$%/
(!'"!O˜!"!!)!'/ JK/J#!'a—”(#!',(
JK/J('!",”',,!#/
™,!L%"#L/ Ÿ1<¶89:<·9:9H %'œ((,"((!
 `!O'O(B¸!"#'&*!',̧'/
09QšGF2789;<=>21H›–'œ(#!*O$I((
("`!O'O(B DE NQ:462V4;9 ž JK((#'.& ('&
D69QšGF2789B(',!"(,ž2=/ !!#""–)'#,#'&#(/@(',(
JK/,&(!L/ (","!"#'(%B
M69QšGF2789B(',!"(,ž<=/ 2 ž =<3<QV<H ¸!"# )'  #
JK/&#(#/ #,!'!,,!',()/
P69QšGF2789B(',!"(,ž4=/ JK/•"(("(&#, !L!/
JK/(!'&(/ J('"!«(@)#¯

2345678 76782
"
  !"#!$%"&'("%%))('"%" C   e:;D A 9NA8CS
*!++!%"(,"($(),!%",%,($%-"%.+()/!%"(*%+" !"#!$%"&'("$(,"%%))%"%,"#)(&'< !2"
("%0'1%2" 342"3'"$(6%"(+$'!%"(,!+"'0$,!,($(2"
342""5$(,"!,6("%"*!)&'(2""
30!"(+$'%'"%"7')+%"5#!0"%"!%"   e:;DAFRFNS"
*!++!%2" !"(+(I%"("&'("!0>%"IJ"$(6!"%%))%2"
" 342"3+*()%"&'("/%<"$(6!"(+$'!%"%"+'#($("
8  9:;!"#!$%"&'("% %))!" *!)!"%+(>')"!"!*)%/!W=%2
%,"#)(&'<!"%"*!++!%-"%'"#!$%"&'("=%"6!/!"
6(>!%"!%"#!0"%",%,($%"(,"&'("(+$!/!"+(%" 8  BCDEF; e:;D A
%.+()/!%2" 9NA8CS !"#!$%"*!++!%"!$()%)"!"%'$)%-"
342"?!&'(0!"@*% !-"('"!,6!/!"%"*!)&'(2" $!,.@,"*!++!%2""
30!"(+$'!/!"%"7')+%"5#!0-"&'!%",(" 342"5$(,-"&'!%"/%<"#%"!%"*!)&'(-"('"IJ"$6!"
%6( ('2" !,6!%"K"L,2"
A   BCDEF; !"#!$%" A   BCDEF; e:;D A
%%))%"!$(+"("%'$)%"%"G)($@)$%"G()#($%"%" FRFNS!"%W=%-"6*X$(+(2""
!$/%2" 342"30!"(+$!)!",(%+" !+!!-"+("=%"$/(++("
342""H'!%"/%<"#%"!%"*!)&'(-"('"IJ"!,6!)!" $)!.!06!%"$!$%2"
K"L,2
MFFA DNe:;DA9NA8CS
MFFA DN!"#!$%"&'("%%))("(," !"#!$%"&'("%%))("(,",%,($%"*%+$()%)"!%"&'("
,%,($%"*%+$()%)"!%"&'("+("#!0!2" +("#!0!2"""
342"O,!6="!,6!)("%"*!)&'("*(0!",!6=2" 342"H'!%"/% <"6(>!)"!%"*!)&'(-"('"IJ"$()("
30!"(+$'!)J"%"7')+%"5#!0"%"!%"&'(" !,6!%"K"L,2"
/(,2"
" MFFA e:;DA9NA8CS
  MFF A  !"#!$%"#'$')%-" `(,"%",(+,%"/!0%)"&'("%"Y'$')%"%"G)($@)$%"+,*0(+"
(*(($("("%'$)%"!$()%)"!"(0(2" %"!$/%2""
342"3'" !,6!)!"$%%+"%+"!+-"+("=%" 342"3'"$()!" !,6!%"$%%+"%+"!+-"+("=%"
$)!.!06!++("$!$%2" #%++("!"#!0$!"("$(,*%2"
"
PQFRFNS34*)(++!"T/!-"*%++.0!(U"%'" iMFFe:;DAFRFNS!"#!$%"
+(I!-"%"('!%"%0% !"%"#!$%"%,%"6*%$@$%2"" 6*%$@$%"%"#'$')%2""
5+"$(,*%+"/().!+"%",%%"+'.I'$/%"+=%V" 342"H'!%"/% <"$/()"$(),!%"+'!"+@)("("
(4()1%+-"('"!,6!)("K"L,2
C " DN!"(+(I%"!$'!0-"T/!"&'("
% %))("%",%,($%"!"#!0!2" j 9NNS DDCbe:;D!"!W=%"
342"3+*()%"&'("('"!,6(".!+$!$("(+$("!%2" *!++!!"(,")(0!W=%"!%",%,($%"!"#!0!2"
342"G!)!"/% <"$()" %,*)!%"(++(" !))%-"
   9:; !" %W=%-" ( (++$%'"(",'$%"6()%2"
6*X$(+(U"%),!0,($("@"'+!%" %,"%"Y'$')%"%" "
G)($@)$%"%"!$/%2"" Mbcd A kl!"+("%"+'I($%"*)!$!-"%'"
342"3'" !,6!)!"$%%+"%+"!+-"+("=%" )( (.(-"%'"*)!$!"(")( (.("!"!W=%"/().!02"
$)!.!06!++("$!$%Z
mnQkl8SC5"+'I($%"@"!>($(-"%'"+(I!-"*)!$!"
8MFF!"6*X$(+("#'$')!2"" !"!W=%"/().!0"%'"*!)$*!"!$/!,($("("',"#!$%2"
342"H'!%"('"#%)"["3')%*!-"/+$!)("%"\'+('"%" 342""O+",(!+"(4>)!,"!"*)(+(W!"!")($%)!2"
]%'/)(2" O"$%)!"!*0!''"%+"I%>!%)(+2"
"
^Q9:;CS34*)(++!"%)(,-"*(%-"+'>(+$=%" mPQkl CDDSC5"+'I($%"@"*! ($(-"%'"+(I!-"
%'"%+(06%2"" +%#)("!"!W=%"/().!02"G%("+()V"
342"7!,6("$%%+"%+"!+-"*!)!"!"+!T(" "
,(06%)!)2"_"`)!>!a,("',"!#@".(,"#%)$(-"*%)"#!/%)2" C N8C F N:NCbo p"#%),!!"*%)"
/().%"$)!+$/%")($%"q"*)%%,("+("r*!)$1'0!"%'"
Mbcd A :;5"$(,*%"/().!0")(#()(a+("!%" *)%%,("!*!++/!%)s"""
,%,($%"(,"&'("%%))("%"#!$%"(4*)(++%"*(0%"/().%2"" 342""3$)(>!a+("(%,(!2"
" 7%,*)!,a+(")%'*!+"'+!!+2"
5+":;DD:;bD"IJ"#%)!,"!*)(+($!%+"! ,!U"
/(I!,%+"!>%)!"%+"$(,*%+"%,*%+$%+2" 8NCbh8Cop"#%),!!"*%)"/().%"!'40!)"+()"%'"
(+$!)"q"*!)$1*%"%"/().%"*)*!02"
:;De:;DDf=%"#%),!%+"*%)"0%'Wg(+" 342"O"( %,(!"#%"($)(>'(2"
/().!+"&'("$<,"%,%"!'40!)(+"%+"/().%+"$()("6!/() O+")%'*!+"#%)!," %,*)!!+"*%)"',!"
("%,%"*) *!0-"&'!0&'()"/().%"%";C8h;2"f=%" (0(>!$("+(6%)!2"
(0(+V" "

2345678 76782
  !"#$%&'()!"&*#+',-%,*%-'%)! ‰ˆ!>9%t,/D,*("!"%*./%!,'/,",:("!Ž1#'#/(!:(!
./,'&0,!%!"(1/%!,!,23(4!! ./%"%-'%!
5"",!6(7!"%/8!09,*,:,!"&*.+%"*%-'%!:%! !
/%1+%;&6,)!<#,-:(!(!"#$%&'(!./,'&0,/!,!,23(!"(=/%!"&! F,/,!,"!<#%"'‡%"!:%!‰‰!,!ˆ)!,""&-,+%!,!
*%"*(4! ,+'%/-,'&6,!0(*.+%',-:(!0(//%',*%-'%!,"!+,0#-,"!
5;4!!>,/+,!*,09#0(#?"%4! ,=,&;(E!
@#!'%!1%/&"'%"A!!! !
5#!*%!(+9,6,!-(!%".%+9(4! ‰‰!žžžžžž,6&"8?+(!:%!<#%!"%!%+,!žžžžž(!
! 0(-'%Ÿ:(!:,!*%-",t%*)!'(:("!",=%/3(!-(""("!
B8!',*=C*!, 09,*,:,!:%!/%1+%;&6,!/%0D./(0,)! .+,-("4!
<#,-:(!9(#6%/!*,&"!:%!#*!%+%*%-'(!0(*(!"#$%&'(E! ,!|&*("!’!6%/!!!!!!!!!!!!=!|&%*("!’!6%/!!!!!!!!!!!!!!!!!
#*!./,'&0,!,!,23(!"(=/%!(!(#'/()!<#%!./,'&0,!,!,23(! 0!|&*("!’!6&/!!!!!!!!!!!!!:!|&%*("!?!6&/!
"(=/%!(!./&*%&/(4! !
5;4!F,#+,!%!G%-,'(!,*,*?"%4! ‰!|&)!*,"!-3(!žžžžž)!(!t#,/:,!',*=C*!-3(!
HI"!-("!(+986,*("!,*(/(",*%-'%4! žžžžžž!:(&"!.(+&0&,&"!',*=C*!-3(!žžžž4!z%!
! '&6C""%*("!žžžžžž!',+6%7!'&6C""%*("!%6&',:(!',-',"!
JKLMNOPQORSTOUVWXVYZRQ[OSO\US]S^VO_VO_Z̀]ZWZaQObQO *(/'%"4!
_ZO^V_^Sc_defOV]ghQ]iSO]QORSTOUVWXVYZRQOUVaj\USaQOSO ,!&-'%/6&!’!&-'%/6&#!’!&-'%/6&/,*!’!&-'%/6&:(!!!!!!!!!!!!!!!!!!!!
\US]S^VO_VOkO_Z]l]Z^SOmVObh^OQSOShiUSeOShObh]_OQS_O =!&-'%/6&*!’!&-'%/6%&(!’!&-'%/6&%/,*!’!&-'%/6&:(!
ShiUS_eMOO 0!&-'%/6&*!’!&-'%/6%&(!’!&-'%/6&%/,*!’!&-'%/6&-:(!!!!!!!!!!!
:!&-'%/6&/!’!&-'%/6%&(!’!&-'%/6&/,*!?!&-'%/6&-:(!
nopqrs !
F,/,!%1%'&6,/!,!0(-6%/"3(!:,!,'&6,!.,/,!,!.,""&6,! ‰‘!H(!,-(!.,"",:()!("!,+#-("!žžžžžžž!,#*%-'(!
%!6&0%?6%/",)!./(0%:%?"%!:,!"%t#&-'%!*,-%&/,E! :(!%1%'&6(!:%!"%/6&:(/%"E!&*%:&,',*%-'%!(!:&/%'(/!
uv !"#$%&'(!:,!6(7!,'&6,!.,"",/8!,!"%/!(!,t%-'%! žžžž'(:("!("!0,/t("!6,t("4!
:,!.,""&6,4! ,!/%<#&"%/,*!’!./(6&#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
wv !(=$%'(!:&/%'(!:,!6(7!,'&6,!.,"",/8!,!"%/!(! =!/%<#&"%/,*!?!./(6%#!
"#$%&'(!:,!6(7!.,""&6,4! 0!/%<#%/%/,*!’!./(6%#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 vH,!.,""&6,)!(!6%/=(!"%/!%"',/8!-(!*%"*(! :!/%<#%/%/,*!?!./(6&#!
'%*.(!%!*(:(!:(!6%/=(!'/,-"&'&6(!:&/%'(!:,!,'&6,!%!(! !
6%/=(!./&-0&.,+!1&0,/8!-(!.,/'&0D.&(4! ‰”!¡%"%$(!<#%!6(0!žžžžžž!"%#"!:(0#*%-'("!%!
<#%!"%!žžžžž0(-'/,!-(6,"!.%/:,"4!
x ,!/%,6%-9,!’!./%0,6%-9,!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
y!'(/0&:,!,.+,#:&#!("!$(t,:(/%"4! =!/%,6%$,!?!./%0,6%$,!
?!z#$%&'(!{!,!'(/0&:,! 0!/%0#.%/%!’!./%6&-,!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
?!|%/=(!'/,-"&'&6(!:&/%'(!{!,.+,#:&#! :!/%,$,!?!./%0,6,!
=$%'(!:&/%'(!{!("!$(t,:(/%"4! !
‰•!–#%/%*!<#%!6(0!žžž?!'(:,"!,"!&-"',+,2‡%"!
}qqo~x :,!+($,!%)!0(*!&""()!žžžžžžE!(!<#%!,!0(-0(//-0&,!-3(!
"!$(t,:(/%"!1(/,*!,.+,#:&:("!.%+,!'(/0&:,4! ",=%!C!<#%!,!+%&!<#%!žžžž!%*!‰œ›ˆ)!$8!-3(!žžžžžžž!
?!z#$%&'(!{!("!$(t,:(/%"4! *,&"4!
?!€(0#23(!6%/=,+!.,""&6,!{!1(/,*!,.+,#:&:("4! ,!:%"'/#,!’!1,+%!’!6&t&,!’!6&$%!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
?!yt%-'%!:,!.,""&6,!{!.%+,!'(/0&:,4! =!:%*(+,!’!1,+%!’!6&t&,!?!6&t%!
! 0!:%*#+,!’!68!¢!1,+-0&,!’!6&t(/,6,!’!6&$,!!!!!!!!!!
 n4n‚ƒ„‚8 † :!:%//#=%!’!<#%=/%!’!%/,!6&t%-'%!?!6&t%!
! !
F,/,!,"!<#%"'‡%"!:%!ˆ‰!,!‰ˆ)!,""&-,+%!0(*!Š>‹!,"! ‰—! £! ./%0&"(! <#%! ,"! ,#'(/&:,:%"!
,+'%/-,'&6,"!0(//%',"!%!0(*!ŠŒ‹!,"!&-0(//%',")! žžžžž%-%/t&0,*%-'%! žžžžžžžž! <#%! -3(!
0(-"&:%/,-:(!,!1+%;3(!%!(!'%*.(!6%/=,+4! žžžžžžž-(6,"!:%"(/:%-"4!
ˆ‰!z%*./%!:&t(!,!6%/:,:%!Ž./%"%-'%!&-:&0,'&6(! ,!9,$,*)!,!1&*!:%)!9,$,!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
ˆ!5".%/(!<#%!6(0!',*=C*!:&t,!Ž./%"%-'%!:(! =!,$,*)!,!1&*!:%)!9,$,!
"#=$#-'&6(! 0!,$,*)!,!1&*!:%)!9,$,*!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
ˆ‘!|8!%*=(/,!:,<#&!Ž&*.4!,1&/*4!’!“!.%""(,! :!,$,*)!,!1&*!:%)!9,$,!
"&-t#+,/! !
ˆ”!H3(!1&<#%!(-:%!-3(!C"!<#%/&:(!Ž&*.4!-%t,'&6(! ‰™!@#!-3(!žžžžž)!*,"!-3(!žžžžžž<#%!-I"!žžžž4!
ˆ•!–#,-:(!09%t#%&!,(!0&-%*,!Ž./%'4!&*.%/1%&'(! ,!./(t/&:%")!&*.%2,")!./(t/&:,*("!!!!!!!!!!!!!!!!!!!
&-:&0,'&6(! =!./(t/&:%)!&*.%2,")!./(t/%:&*("!
ˆ—! !1&+*%!$8!0(*%2,/,!Ž./%'4!˜,&"!<#%!.%/1%&'(? 0!./(t/&:%")!&*.%2,)!./(t/&:,*("!!!!!!!!!!!!!!!!!!!!!
&-:&0,'&6(! :!./(t/&:%)!&*.%:%)!./(t/&:,*("!
ˆ™!–#,-:(!6(0!6&%/!,!š/,"D+&,!%!6%/!"#,"! !
,6%-&:,"!Ž!1#'#/(!:(!"#=$#-'&6(! ‰›!–#,-:(!žžžžž:%!>,;&,"!%!žžžžžF,#+()!žžžž!
ˆ›!6%/8!,(-:%!1(&!(!:&-9%&/(!:(!0(-'/&=#&-'%!Ž!1#'4! <#%!:%"%$(!1,+,/?+9%4!
F/%"4! ,!6&/%")!6%/%")!:&t,?+9%!!!!!!!!!!!!!!!!!!!!!!!
ˆœ!z%!6&C""%*("!:%!-&=#"!.,/,!,!%"0(+,! =!6&%/%")!6&/%")!:&7%/?+9%!
ŽF/%'C/&'(!Œ*.%/1%&'(!:(!"#=$#-'&6(! 0!6&%/%")!6%/%")!:&7%/?+9%!!!!!!!!!!!!!!!!!!!!
:!6&%/%")!6&/%")!:&t,?+9%!

2345678 76782
!"!!#$ % [ T5 5T[8[@m'!(% ,!%3'%(%
 &'  !!()'(* , %,: %+((%3'%,!%, %
'+(!(' %+!,% !(!,  ,!%&'(%&'%((%8%&' n&'!")
+'+(!('!%+!&' ,% !(, &'%('%%(%&' % (% ,'!(%
'+(!('!%+!&' ,% !(!, 3,3)(%(*
'+(!(' %+!&' ,% !(, 
 [ j @o<%)7%3!, !%(,%( 
-./*012345")&' ) '(%,2%%(% 3!%!%
 ,&' "16 (!7, (%(%"(%'% (%%
!(4!% !7%+!7'  <,!%7% ,3%<;% 4!,%4!)%,!p %
+!(4% !8%+!7 +"%((, (%(, (%!, !(, (%
!(4!% ! %+!7'  3!, !, (%3"!!, (%(*
!(4!% ! %+!7 
 [3768 @D&'!%(% (%)!%!(%4%
-9!( :,!;3!2<9* );%(;%)>,%);% (;%&'>,%;%!,% %
=3"83!"%+(>,?4, 3 (%5%+!:% %)7 % +!:%)7'%
"+)@  4(% 2'% (%4%)2'% 2'%
4!:,! &'>,% ,+!:% :(, (%!(!%l
+>:,! !(! % )7 % 3 (%,!,***
(;!:,!
 ;:,! [ 568qr @/% ,%'%<,!% 
 ,)7',% 4, 2',%(,3'%(*
--A,34,!"!3 );7' 
!&'  ('5,(3)(#@ [ [s]T[8@D%3"('%3!"), (%
=3"8(!" 33!"% 3""), (%&'!#;%()"8%&' ,+ %(*
3 (!", (%+(1,?4,"+!@
!"!B ('5 [ 8tTj8qr @u!,% (, (%), (%
+!"!,B4! ('5   (%4(!", (% !!, (%), (%(*
(!2,!"!B> ('5
4!!"!B4! ('5 GgGeIGv[fwLKGKJeGv
 o;',>! 3)"&'  , )2,
-CD3()((!"%2'"% ,&'  ">+!*D/, )('x,(!)k!)!
"+"(;(@ 48 2',)!4!# 3 !)3 
E  ;!&' "1"2!2 !* 3)"%3!)2,!,3), (
+E  ;!&' "1"<!2 !*  3)" ((!"*
E ;!&' "1<!2 !* = ,:3!,!! ! @
/*F*D* DFyz{@D!%)>,!%
-D|Du}Dmh/}@,+
6GHGIJKLM CD|h}y0yFDFh@D!+ ,%4)!8, (%
NOPQ NRPQ NSPT NUPT NVPT !4)!8, (
NWPQ NXPT NYPQ NZPQ ONPT ~D=€ymDz{@&' %);3%+ ,%'% 
OOPQ ORPQ OSPQ OUPQ OVP[  %3")( 
OWP[ OXP8 OYP\ OZP\ RNP8 Fhuyx/Dz{@!
ROP[ RRP\ RSP[ ‚h€ƒ„ u{@D3 %)"%, %: (%†%
, (%:)'!"%&' %%
8[]^ \T ‡h€=„yƒDz{@!(>%3:,3)%+ %'
 <
D">+!>3)"!"!;")&' ,!4! ˆy/ƒ„ u{@D(>%!)'!"%(,+>,%, ,%
"+%',<(!"%'(">+!%'(>, ,',  ,!
#!(!%:3!,!',!'(_!* „ymy}Dz{@†%, (%'!, (%3 
 .hD„ƒh@h:*@>&' %;%);%%,%>
3L`abcL 8defIHJGg@E',<'( 3)" 3&' %†%!%+('*
&' : 4'# ">+!* h}y|yƒDz{@)!;%!(>%', )2%'
h:*@F ,)7',!!);* (
i"8% ), #"2, -uy} Dz{@(%,%%7%4!)
,(!"* 6IGadLv8de‰IHJLv
T [8[]^ \T ">+!%,+3 (#,l(7!
3)"!"!;"!%3 ,3("!#$ ,
[j [ @k ,%,)%!,% %, )2%3!% )#7'*D)>,7',)%">+!
 3%!(% +) % "7%l3%l(% 3 ? 3(7',3(!" 
l"( %3'%  <!(%  ,% '3 )(!"*
 , !%,7 )%4(4(%))% 
3>% % ,"%),, (%(!(, (% Š6 87 Q j 8 8 T] @&'!'(_!
33!(, (%3!(, (%(* :33 )">+!3  ,)# 
,3#*

2345678 76782
!"#$%" #x%*8%")
&%'(%"'("%'() #%*y82@%-z)
*+%",-%. #x7*1%",%,&)
/0).12&%%(%-%3) 
*+%",-%,%. r 5{75>?
/0).12"%(-%3)
*+%",-%$%. g %o@U &% -%98%  $@&%
/0).12"%%(-%3) " " !% , %
 8"%@&%%@U%
4 6 87 7  38 56 .  %  ,%%"%("2"
0,,%-78%,9 ""%""%@&%)
$) g%o@U,%"%,%,,.
:,-%%-78%,%$%"% %o@U %%- % %o@U
%,%,%%7%;7"%$0%< 8%-)
%"%,%,%%=%;%%-78%9
%%< `ar^Y|iYj}Wb c^^V]WYdZ\mdb.~%98%(
*+,-%7%.$%"%%"%7"% 8"@U%"%%
$0%) %@U,(,%"
/0).12="%) ""$@U")
*+,-%=%.0,%%""-78% g%o@U%%-,%"%
) ,%.----
/0).12"%) %-0,-)
 /0)/(9"%$%)
 5>? /-$!%$%""
%)
,%@&%7,--9-(% 
"%%@&%8%%"%%%)% har^Y|iYj}Wbbit^V]\YdZ\mdbe3"$@&%
0",%$ABCDEFGHBCIHCJHEKLMHCDBBMBNMODPCDHC 8"@&%%@U@&%
QMEPRCIRCSDENROCTDEERB"%,,%@U) (!,,3%%
:"%(,,%@&%7%"% "%@&%%"@&%p%)€"%@U
VWXWYZW[%"%(VWX\]^) %",%"%%%)
 g%o@U8%-&%$
_9%,%,,%@&%. ".%-%%%",-
%$%"-%-,%,%%$
`abbWYc\d\be,%,,7 )
,f"%"%"%8 /0):8U%8",%(&%"-(
%89)g&%,-(f %)
",2"$@&%,,%@&%) /"8%$%-%"%)

ha8c\]WYZd\be$%$%0%-%"% 3^cijk^ r^Y|iYZ\mde/0,&%(0
"%"%)g&% ""$@&%(%o@&%.%@U)
,-  %  " ( /0)p"(%%%,%(
-"&%",%"%,,%@U) -%()
 
3^cijk^ VWl^b\Z\mde n&%%" 55  {5>?
,-0%$@&%",,%@&%.
$",-7%% go@U&%%-%98%,@&%
%""-!o%,%"p,%p "%@U%@U%$)%"
8pq7",% 0,"$@&%,%%,o%
p"o%o%,) %)
r^st\Ydjk^eu@&%",,%@&%%" :%,%-%98%,"%
%,-(%&%29@&%$%7) %%0%-%"(%"
/0)%;v%<[%;v%< $%"%"%&%,%%)
/0) :2
r^YZVdjk^eu@&%",,%@&%%"% /
,-(%29@&%$%7) 
/0)%;v%<[;"v<[p;v< €
 ‚%C
g ,,%@U ,%"  - 3^cijk^5YZWV|WZ\mde/0,&%$%",%"
q. "-%98%"87",0,"
#w*/-"%"n&%%) "%@U@U)
#:"*/"@&-"g) /0)1!%
#1*/"%,%"") 0-
#g%*1%-"%8%8-%3) g7


2345678 76782

5 8 VXYZ<[\F ‘Y_\F="(''&U(($&+("
 @'$$&'’$'6
 !"#$%&'&  :CH& (!&"('(,/(%&"(
'(')*( '+,'-' '-''( '&U((/,"('$("('('('(("'<YŽ
'$&'(./"$("(+)*(+0!$'-'' \YŽ<_<Ž<_:Ž“F‘”Ž•–;FY“–;Ž'"'&!"'$('
'1 ()*(1B'&U(($&+("/"( '
 $a" ( '&U(+2$(.'&U( '$+(&
("&""'!",/+.("''( '&U('&/ (1
($& '" &"'!-$ ( $("+(  ?1?'& "('"( 1L'&U1($&+(6
$("'2,+1 3 ''(. ' +,' '*( 0'M
+$( '$("/ ''1
 —CH& ((,/(',(]^<9:\[“F.(&'U.
'&"'&"(''$+( %& ((,/( $(". (.'&!'*((&
"&'(''-0('"4++'(''/+ '%& $('+a(1
'"$("/+,'()5'1 ?1;\YK<]Ž]<•[•F;˜L'&U1($&+(6,($@'M
 
‘CH& (*(a(&,'&U('$(()*(.
3('& ('."(-$ ("',$+("()5'('1
-'.()*(2( (6 ?1B'!(, ('$a!"™'2+("
 š(1*(&"$(($("('1
789:;<=>( (&$ ('($("+(. H&"$a!(&™'2+I
(  ('-(" (&"'0+,(&( ›'16B'!(, ('1`4$+(œ!(, ('1
,#'.(  (,/('(&*(1 &U("+'1
?1+@$(A H&"#&"$((I
B+-('#($ (1 ›'('6`*(a#'&U('$(()*(.("
C 9:DEF=>(&$ (%&'(!G" ()*(($.$("$+G.%&"(
((&",/(1 '&U(œ('!(, ('13((.'&U(($&+(1
?1H&",($@I VX YZ<[\F •K<\<9][•:KF= B$(%& (
B+-('#($ (1 ()*("&"'&U(."'*((''2,+"7
 +(1ž#&'-("'' "('&U(
7 <9JFKF=>-'$('&2&"(&"' &"()*(6
()5'.-(" (&"( (.$("'($("+(1B
2( (( ''"+'L$("'&"()*(M :CŸ("(,/($''( (+&+.
(&$("('(L$(""'&"()*(MN '%&*(aU.($((.-@$(
?1B+-('#($ (1 ('&U(1
?+'&."',(++(!(1 ? 1 "&"/("/$'(& (1

 O 5P8Q8 8RS —CŸ(",/(%&*('U',( (
$''( ('!&+¡'L2 $ 
7T  ")*(('&U(M1
&U((''((%&+'-("+!(1 ?17'&"%&'*("&(!,1
*((''!&'('(''&U(6 
V¢XYZ<[\F 9:‘[F•:_=>('&U($(",/(.(&
VWXYZ<[\F[]^_<;=>%&+%&(''&' 'U.&"()*(%&$-&)*('&U(1
&"4$+(1B4$+(('&U('#' (( ?1>$'('& "'1LH&$'(I
&"'&/',(.(&"(("'&/',((&( ›'('6'& "'M
%&+%&+,'&/', 1`4$+( +, bcdefgbgnwxrovlglmjuoltjqgkjƒgpjmvrgslgprm£lslg
"''!-$,-&)*('#$1 uliplnvlgrg{guqjnnokoujslgulilglmjyzlgnw~lmsotjsjg
?1B'a("''("&G1 nw~nvjtvo}jgnw~xrvo}jeg¤nglmjy¥rngnw~lmsotjsjngnrmzlg
 rnvwsjsjngplnvrmolmirtvreg
bcdefghijgklmijgnoipqrngsrgnrgrtultvmjmglg
nwxrovlgsrgwijglmjyzlg{gprm|wtvjmgjlg}rm~leg€eg 
V¦XYZ<[\F8‘Y;:\[“F=>('&U(&",/((
wrigsrnvm‚ogjgtjvwmrƒj„gg -,((&(!4 (."&"()*(%&-&$(
rnplnvjfgbng†lirtng‡nwxrovlˆ‰‰Š‹uqrlgŒg†lirtne‰‰ $("((/U( ( (&.%& ((,/( 
 ()*($+-(-GŽ" Ž L,/('
VXYZ<[\FPF]^F;\F=>%&+%&(''&(' $&',('M(&'.,(&,L,/(''',('M1
(&"'4$+('1B'4$+('('&U($("('('*(. ?1B!)("" (&!('1
%&''".+! ('+$(U&)*(.+ 
$(U&)*((&.+(')*($(" (&+(' `("+(."('&"2( ($("('(1B
$($,('$(+('''"111$("(Ž*('0111"' '&U("()*((!)("§('&U(
"/"Ž(111$("(Ž(111%&(Ž"111"1 '!& ()*(!(.$a" ( '&U(
?1(('$''%&(('+!('(''*( $&',(.(%&!&"()*('&/( 
"('('N '&/',(/U, %&$("+&" ('
,/('$""$( ('1

2345678 76782
   !"#$%&'()&#*+)(,%-( tCu#&?.%(#()&#*+)(%-(?.%()(1%&-)(7%,1#5#7)(4(
,./%01)(21#-34-(56#-#7)(7%(,./%01)(08%90,1%81%:(8),( ,./%01)<(
,%;.081%,(5#,),<( #:(").$%(K^(8)(/);)C((((((((((((((((((((((((((((
=>%&3),(?.%(0870?.%-(@%8A-%8)(7#(8#1.&%B#C((( 3:(v#(6#$%&( H(,%(#(I)JT50#(8+)(081%&$0%,,%C(
D9C((E6)$%.()81%-C(F(>%81).(7%-#,0#7#-%81%C( 5:(S#B(V w (?.%(6'(3)8,(%,I%1'5.J),C((((((((((
G%(#(@&#,%(10$%&(,%8107)(@0;.&#7)H(6#$%&'(,./%01)<(((( 7:(D90,1%-(M V wC(
D9C((E6)$%&#-(I#I%0B086),(5)J)&07),(,)3&%(),( %:("'(M (7%,)8%,1#,C(
,)J7#7),(?.%(7%,@0J#$#-C( (
[C(ml#(I&#*#(7%,%&1#H(.-(6)-%-(5#-086#$#Co(c(
K=LLMNLONH(08705#87)(@%8A-%8)( ,./%01)(4<(
7#(8#1.&%B#C( #:(087%1%&-08#7)(((((((((3:(08%90,1%81%(
D9C((P(I&0-#$%&#H(-#,(I#&%5%($%&+)C( 5:(,0-IJ%,((((((((((((((( 7:()5.J1)(((((((((((((((((
D,1'(@&0)(6)/%C( %:(5)-I),1)(
(
N=QRH(08705#87)(@%8A-%8)(7#(8#1.&%B#().( fC(l#()&#*+)<(oq8.850#&#-(;&#87%,(8)$07#7%,Co(c(
1%-I)(7%5)&&07)C( ,./%01)(4<(
D9C((S#B(70#,(@&0T,,0-),(8)(08$%&8)C( #:(,0-IJ%,( ( 3:(5)-I),1)(((((((((((((((
S#B(1&U,(70#,(?.%(#?.0(56%;.%0C( 5:(087%1%&-08#7)( 7:(%JTI105)(((((((((((((((
%:(08%90,1%81%(
V=WXH(,0;80@05#87)(%90,10&).(#5)81%5%&H().( (
08705#87)(1%-I)(7%5)&&07)C( xC(mG#d7%(%(@%J0507#7%(,+)(#,(-086#,(#,I0&#*`%,(
D9C((").$%(-.01),(I&)3J%-#,(8#?.%J#(8)01%C((( 8#($07#oC(l%,,#(@&#,%()(,./%01)(4<(
"'(7)0,(#8),(%J%(%,1%$%(#?.0(%-(5#,#C( #:(,0-IJ%,(((((((((((((( 3:(5)-I),1)(((((((((((((((
5:(087%1%&-08#7)( 7:()5.J1)(((((((((((((
= VH(08705#87)(6)&#,C((( %:()&#*+)(,%-(,./%01)(
D9C((Y'(I#,,#(7#,(Z[6C( (
yC(D-<(mD&#(08$%&8)(%(@#B0#(@&0)CoH(6'(7.#,()&#*`%,(
O=\]^V%(KVH(8)(0-I%&#10$)C((( 5./),(,./%01),(,+)(&%,I%510$#-%81%<(
D9C((E6%;#(7%(-#14&0#C((( #:(08%90,1%81%(%(087%1%&-08#7)((((((((((((((((((((((((((((((((((
_#,1#(7%(&%5J#-#*`%,a( 3:(087%1%&-08#7)(%(08%90,1%81%(
5:(08%90,1%81%(%(08%90,1%81%((((((((((((((((((((((((((((((((((((((((
^=H(08705#87)(6)&#,H(7#1#,%(70,1b850#C(c($%&3)( 7:(087%1%&-08#7)(%(087%1%&-08#7)(
 4()(d805)($%&3)(0-I%,,)#J(?.%(8+)(@05#( (
)3&0;#1)&0#-%81%(8#(1%&5%0&#(I%,,)#(7)(,08;.J#&H(I)0,( zC(D-<(m{%70&#-r-%(I#I#0(%(-#-+%(?.%(%.(@),,%(
5)85)&7#(5)-()(8.-%&#JC( -#0,(#.7#50),)o<(
D9C((G+)(7.#,(6)&#,C(( #:()(,./%01)(7#(I&0-%0&#()&#*+)(4(,0-IJ%,(%()(7#(
P(.-(?.0JA-%1&)(7#?.0(#14(J'C( ,%;.87#(4(08%90,1%81%(
")/%(,+)(ef(7%(-#0)C( 3:()(,./%01)(7#(I&0-%0&#()&#*+)(4(5)-I),1)(%()(7#(
( ,%;.87#H(4(,0-IJ%,(
g \4\hiQhg8jk 5:()(,./%01)(7#(I&0-%0&#()&#*+)(4(087%1%&-08#7)(%()(
( 7#(,%;.87#H(08%90,1%81%(
ZC(l#()&#*+)<(mS)&#-(56#-#7),(n,(I&%,,#,(1)7),( 7:()(,./%01)(7#(I&0-%0&#()&#*+)(4(08%90,1%81%(%()(7#(
),($#?.%0&),(7#(@#B%87#($0B086#oH()(8d5J%)(7)(,./%01)( ,%;.87#(087%1%&-08#7)(
4<( (
#:(1)7),(((((((((3:(@#B%87#((((((((((((((((( ZeC(D-<(m|(3)5#(7#(8)01%(#(5#1#rI0)J6),(&%B#$#(
5:($0B086#( 7:($#?.%0&),( %:(I&%,,#,( 3#09086)(C(C(Co(H()(,./%01)(4<(
( #:(,0-IJ%,((((((((((((( 3:(5)-I),1)(((((((((((((((
pC(q,,08#J%(#(#J1%&8#10$#(%-(?.%()(,./%01)(%,1'( 5:(087%1%&-08#7)(((((((((7:(08%90,1%81%((((((((((((((((((
085)&&%1#-%81%(5J#,,0@05#7)<( %(:()5.J1)(
#:(E6%;#&#-H(7%(-#86+H()(-%8,#;%0&)(%()(;.0#C( 6K!
2,./%01)(5)-I),1):( }~i ~ €~8 ~i ‚~\
3:( S#J#r,%( -.01)( 8%,1%( #,,.81)( 2,./%01)( ƒ~\ ~„ ~\ †~„ }~8
087%1%&-08#7):( (
5:(>#0(@#B%&(@&0)(n(8)01%(2,./%01)(08%90,1%81%:( ih\8i (
7:("#$%&'()I)&1.807#7%(I#&#(1)7),(2,./%01)( (
08%90,1%81%:( {&%705#7)(4(#?.0J)(?.%(,%(08@)&-#(,)3&%()(,./%01)C(
%:(l+)(%90,1%-(@J)&%,(8)($#,)(2,./%01)(08%90,1%81%:( D81+)H(&%10&#87)r,%()(,./%01)(7%(.-#()&#*+)H(1.7)()(
( ?.%(&%,1#&(4()(I&%705#7)C({#&#(70,108;.0&(),(10I),(7%(
sC(D-(mP&#-),(1&U,($%J6),(#-0;),H(8#(I&#0#(?.#,%( I&%7(05#7)H(4(8%5%,,'&0)(%,1.7#&(#(I&%705#*+)($%&3#JC(
7%,%&1#oH()(,./%01)(7%,1#()&#*+)(4<(
#:(,.3%81%8707)(((((((((((( VN‡ ˆK‰! P( )( %,1.7)( 7)(
3:(5)-I),1)(((((((((((((( 5)-I)&1#-%81)(7)($%&3)(8#()&#*+)C(P(#(I#&10&(7#(
5:(087%1%&-08#7)((((((((((((((( I&%705#*+)($%&3#J(?.%(#8#J0,#-),(,%()5)&&%(#*+)().(
7:(08%90,1%81%((((((((((( @#1)H(,%(%90,1%(?.#J07#7%().(%,1#7)().(-)7)(7%(,%&(7%(
%:(,0-IJ%,( ,./%01)C((
(

2345678 76782
!"#$%&"#&'&( ±53²968¯;¥­$ª''•&#&"%
)&"&%*&"&+,- !. >"%'–³"#ª$-!.
@A.©K'&?Q&.
/01234 5671864979:34; <!=$&=! —&¦'&$-&.
&&''$'!%&>?&&' J"$¦K.
&'$. 
@A.BC&&'&DE&. LMNOPQnXQcVUeZb]eXQ[XaZ[]igQXQTUVWXQ\UaQ\oXQ
FG$)HIJ"K>. cX_b]QZacXV\k[bZ]Q^_UQcXeUaXYQVU\ZVS´iXgQYUaQd]TUVQ
 cUVe]QYZj[ZpZb]\ZT]QeXQU[\U[eZaU[\XPQQ
LMNOPQ RSQ TUVWXYQ Z[\V][YZ\ZTXYQ ^_UQ T`aQ qhOQxQ[XTUi]QU[p]eX[d]OQ
]bXac][d]eXYQeUQ_aQ\UVaXQ]bUYYfVZXgQUhcVZaZ[eXQ nfYQ]iUjVUYOQ
]ij_a]QbZVb_[Y\k[bZ]Qli_j]VgQ\UacXgQaXeXgQb]_Y]gQ µZ[d]Q[]aXV]e]Q]\V]Y]e]OQ
U\bOmQnoXQbX[p_[e]QUYYUQUiUaU[\XQ]bUYYfVZXQbXaQQ 
bXaciUaU[\XQeUQTUVWXOQQqhOQr]VX\Z[dXQeZsQ^_UQtuvQ]Q ¶/0123“53²968¯(J&&­$&('
MV]YwiZ]Qc]V]QVU_[ZoXOQQxc]VU[\UaU[\UgQXQTUVWXQtuy ¦'  ' "# = A&& !
]cVUYU[\]QbXaciUaU[\]zoXgQcXZYQ^_UaQT]ZgQT]ZQ]Q •&-¦"–%''&'&=
]ij_aQi_j]VOQ{XV|agQ}i_j]V}Q|Q_a]QbZVb_[Y\k[bZ]QUQ[oXQ ''=$&&>
bXaciUaU[\]zoXgQbXaXQ~QcVZaUZV]QTZY\]QcXYY]Q #>.·'&!&ª=¦&
c]VUbUVOQXeXYQXYQTUVWXYQ^_UQZ[eZb]aQeUY\Z[XQX_Q  ¸&.
cVXbUe`[bZ]QYoXQTUVWXYQZ[\V][YZ\ZTXYgQ[XVa]iaU[\UQ @A.@$&">!•!–&°K&•&–.
]bXac][d]eXYQeUQbZVb_[Y\k[bZ]QeUQi_j]VQl]e€_[\XQ J"$K"$•!–&=$
]eTUVWZ]imOQNoXQUiUYQtuy‚tuy‚ƒ„†uy‡ˆ‰Š†uy‹ƒu†uy •&–.
u‰ŒttuyŒtŽ†uŒ‰y‰‡y 
/01234 1864979:34;<!=$&=&&' ¹ ¬4¬5«º5¹8»¼
'$'!%&‘'&'$. ®·?$& !"#$
+"'’&'‘&&( $(
8“ 1864979:34 ”910734; A-''$' –)&&!'"ª'.•&"–
•' #> – &' &! #–!$K$¦'K!.•&"–
#-—. –<'’&$"—.•&"–
@A.H&#?-"&. –J"'&-.•&"–
˜$"#&&#$'&. –J'ª#$''>.•
$-!–
2“ 1864979:34 96”910734;A-''$' ±J&&$¦&'="#04781!ª
•#>–'&!#-—. "#$- !(
@A.@$#"!*B@. –@&?"'&$'&$-&&&
H$!!&$™&. #$'.
š“ 1864979:34 ”910734 0 96”910734 ›3œ #–¥&$&&&"'&-&K-'
2971864979:34;A-'&'$'&('&' K$ª.
'&!. –*K&'&%='K
@A.ž"!. " !.
@'&?$&Ÿ )¡@˜. –@&"'&"&=$&
$™.
/01234 ”0 39¢8£¤3;<!=$&=&"' –B$"'&&&&%&'
$-&>&#•=$–% '&&=‘&.
'H"<>. ¶J&&$$=K"
¥&&"#&$-!&!&%&% &>&'=K>"#$-!(
%'%¦%. –¡'''’&¦'.
@A.)"&'&?''F§¨E. #–<$"ª!&&".
©ª’'¦'&. –J$ª'­$.
5 « «5¬8« –J'&¦$°.
–¥'&&#''—.

*''Q­$•'$"= ½J&&$$'=K?A'$"#
ª'$–. &"(
+'­$%&$&&¦ –˜-'=&&K.
'( #–+&''.
–,?''!&"&&&.
® /0128¯(¥­$ª'"#$% –¥#&"'&&&.
&-¦"•I*I)–.
@A.J'&"'­°-&. ¾¥K%$-š3²¿8”0š01“40%43119œ%
¥$=&¦&& &'$%87913œ’$K‘&-!&'$K.¥&"#&
-¦&&!%&"'(

2345678 76782
 
  b c5 6 85 Y8 8de


! *W+b&'3b5 !/4 %
f ]83U g  /
'/h+,
 

 44V#*+Pi jST YRQjSTUg!/4%//

"#$%%&'!(%)*+, 6<8N' !/!:
-.!()/!  !&'%4
 
0//!1'*+
!2//'!‚}‚klmn z x€y
opqrpstuvwxpysxzxpzpz{|}~zp€}~zp‚z}px}p
€
zwsznpqƒnp„zpzr}rpsprvt}pyzwxztsp†z{|np
3/4!/5'+ ‚ 
}‚ np‚ ssp}‡€~spsr{€uv€s}ˆp‰pkpsxxst~sw~}pxsyzvp
6!/! spsrsp†z{|np‚}‚np‚sspspŠw‹sx}ˆp‰pqt}pyzr}vpzp
7#$%%&'!( {zz{tz€ups†z~Ž{|€nzpx‚opv }‚np‚ssp}stŒsp‡stzp‚s~€~€‡zˆp‰psxzxp
{€zp}x‘v}y}vpspx€p†‚zwnpz{t’‘vzp
,
814(! }ts~€‡zp‘v}rˆpp ‡spsp‘v}rpwvwyspspsrzvnp†‚zwnp
~“w€y z ˆp‰pqts psrs
91/4/'//:;
!0<'//=/'= X# PijST c”•RQjSTU g!/4%/!/
2!'>!(/? 44*+ )–
@4'/?/) 6<$%)'/%')/%'/!
 81?%/1—
2&'>ABC?&'!%?&'
4!,
A8=!()'! &'W!b/43b5 %
 
  
5 bc583Ug/*+

'/'  
D-41!'%?/!
EC3(/()+ ' /.''/=g/4
'—444*+
EE6')44!
EB@/%+ ' 6< -/%/5@1_
srz=!/4%4%/˜™~€s
EF:G!=/'/41! 8==)'%4_.€uvst=
EHIJ/!/4 !/4 %4%/p‚s€
EK@/(!
EL6%.'%)/41% =$)
y
' !/  4 _
zw~s€sr}w~}=!/4%4%/
EM-<!'!()/! } x‚} s  z
EAN/54
ED6!/!
BC3/4!/5'+ 4Yc W8 cf Y 7šc Ug/&'
'/&'%/'
6OPOQRSTU '.
V#W X#Y Z#Y [#W \#] "# 7#] 6<:/4!
 $!*!/4!'4
CA8=^!()'_*+!_  $%)8'!?/ 
_J/% YcW8 cf Y ]š U g/&'
CD-41!'%^?/!_/%
EC3(_*+ /()+  .'/&'%/'
 4
 
_% 6<-%.%)'-4?
EE6'^)_*+44!_% 3(//J%(?%1
EB@/_*+%+_% 
EF:G!^=/'/41!_&'%` 865 Y8 8cf8Ug%/&'4!
*+&'*+1—
/% 4-)4=/4'—
EHIJ_*+/!/4_% 4'/44*+
EK_6'^@_*+/(!_% 6<- › ?/ </ 4%
EL6%^.'%)/_*+41%_ !%—
_J/% -/1%4'/)
EM-<!'^!()/!
_J/%
EAN/_*+54_%  b 8Wœ cY8 8de
ED_6%^6_!/ 8Yš75 8Y5 bc583U h+4%&'
!_/%
BC_a^3/4!/5'+ !1/4 (/' !%'/?'*+
! 4 !!—1J% /1J% '
_J/% '%—1J%

2345678 76782
!!! !"
# $!%$!$! &'( F=V89:; D M = Q
<=8=FL@QH@=L@EM=FLFPMAMP=FBHML@QH@=F@=HMPI@=
M=PMCMPM;=NY;=€MBM\F=OPFQJKMJPF=S=MAJCM=MQHT=
# )
*+), & % !!-. ) LPMAMEJE@A=@I=
Q@CP
M B E @= FQ=A‚DRFQ;=NKM=HFIO^I=L@EM=FLFPMAMP=
EM= MYLPMQQƒMQ= MYLKJAFHJRFQ;= NY;==
/!0!12&3& 4 ZKbDIFQ=IFH^PJFQS=F=QFOMPS=~FHMITHJAFS=„[QJAF=M=
*&.#&!' 5) D[IJAF= FLPMQMBHFI= IFJ@PMQ= EJCJADKEFEMQ= EM=
/!0!12&-3&!'4
6!!0 !7&) FLP@RF]?@=B@=RMQHJODKFP;=
/!0!12&!&#3!0 !4 e †8 ge " t & !  !

89:;<=>?@=A@BCDBEF=FEGDBH@=FEB@IJBFK=A@I=  !!)t
 !'l!5l0u!
A@ILKMIMBH@=B@IJBFK;=NIO@PF=FIO@Q=L@QQFI=QM= !50!#&!%!$)&.!$!!
PMCMPJP=F=QDOQHFBHJR@Q=FOQHPFH@QS==LFPF=EJCMPMBAJTUK@Q= *+)w$#.&7‡
KMIOPMUQM=EM=VDM=@=A@ILKMIMBH@=B@IJBFK=HMI=QMBHJE@= i.&$0.)
LFQQJR@W=MBVDFBH@=@=FEGDBH@=HMI=QMBHJE@=FHJR@;=X@P=
MYMILK@<=ZQ=AP[HJAFQ=E@=FH@P=F@=EJPMH@P=MPFI=  q&r$x!$!&)
JBCDBEFEFQ;=8OQMPRM=VDM=HMI@Q=E@JQ=MKMIMBH@Q= ˆ †4†gc‰gˆ8Š‹
JBHP@ED\JE@Q=L@P=LPML@QJ]?@S=FIO@Q=QM=PMCMPJBE@=F@= 
QDOQHFBHJR@=FOQHPFH@=AP[HJAFQ;=8=LPJIMJP@=^=FEGDBH@S=GT= Œ)}0!Ž%1.$&!$
VDM=HMI=QMBHJE@=FHJR@=_E@=FH@P=`=@=FH@P=APJHJA@Da;=8= -$.#&$0&.#1$l-!
QMbDBE@=^=A@ILKMIMBH@S=L@JQ=HMI=QMBHJE@=LFQQJR@=_F@= #!'$&.%#0&.! .Ž$l
EJPMH@P=`=@=EJPMH@P=C@J=APJHJAFE@a= #!-"

8cd75 8ce fg83hi!5!0! -44--11l&1l
#!-$#!#j!-$!&! &4&!1-1&11l
&!&k&/$%!$&$$ 4.1&!1-1&11l
&& l$&)4
*+)mn-#%-!# -! 4&!1-1&1l10&.!
%o/)#)4
!k 7%!!0,# Œ5)* ! !# -+$2&
p&0)/)#)%!4 Ž6!&0!&&-
  !!‘7"
'(&! u
  !0!!&-%!) &j)Ž
/)#)4
* 7# !0!)/)#) -44g˜™ ’“”•–’—j#!-! #
–˜–š’›j-!
&4
 q !&#&r)/)#)&.4 4cœ•”›ž & 4†œ“ j2&
 s# !$!!!) 4)) j&
/)#)!4
6!0!#!&!!o/)#)4 ŒŸ)-!#"
 s#!  -!&)/)#) 
 4 )}!vŽm.&.!%!$

8  ht!5!-#+&!$ -.›# ’¡¢œ œ £ž”““”–“œ ¤“’˜•œŽ$ !
 &!&!$! !$ &0&!&!% !-l!$¥!$!&#-
 
-!- #)
*+)p&0$qu-!!$0!! )}0!%+"Ž1w &lj
!v&.# )
,wxy0-!&!& !y# & !7
.!%0)w%&.!
6$ !# !l5)Ž
%.!&)
w!0! %"z2!$ !Ž&l
m 
&
Ž$
$Ž&.!%0Ž 7
 &Ž%&.!Ž
,!j$s!${&x&)  7  !
 Ž
6 Ž¥
w |! &1 
!'l!#) )}!vŽi•¦’—’“§›d’¨–¥!7j

}2+$-!#12& œžš“œŽ• 
%!
$
œ— ©ž” ª” ¡œ˜£” •œ““’—œ› ž— ¨’“’ œ
   -.  l
5lj!!'l$ ! &# "!&#!-1!'l
&0&! &0&'l) - !    #)
6!l&01&$ 
-!15j v# -&!!'l , "
%!-#5 4#!&!!!#
!0!/3w |!4)
z7Z=L@LDKF]?@=EM=~JBFQ=MPFJQ=^=A@PEJFK$ -&44##!! &!!!#
!-.j$l.7 4&!!!##! !#
!'l%/'llj3w  4!##!&&!!!!
|!4) 


2345678 76782
 !"!#!#$ V%.'''%'''.WX'&
%&"'(&)&*$&'&+!,% #Y&%'/!AW'.'',$.
'!&'&-&'(&)&'!&'&.&$!& '',.WX'&&!/!ZWG
&$/"!0&+%.& '!#%'.&1$)2& "06&$%10$%.WG'3&,$
&!'3'!&- $'#!.W[$8&%&!!,MH$
45$'#/!"6/5'!'6!'!# &WM'$%/!0''8*$\
/5'6&' )8G'3&,$$'#!-
/4/5'!!'6&$5!'6!'!#/5'6 45'!#]:^;E@H!'!#/5'_I9@
5$'#/!" /45'!#?;EJ@H5$'%!"&$5!'
4/5'!'6/5'!'65$'%!" _I9@
65$'#/!" 4&!&5'!#&6]:^;E@?;EJ@6&8
45$'#/!"6/5'!'65$' 5$'&&$/&''!##!
%!"6&' 45'!#]:^;E@&'3%,%#"
45$'#/!"6&$5!'65$'#/!"6 5$'#/!"
5$'#/!" 4&5'!#&6]:^;E@_I9@6&8!'!#&
 &$5!'#!
78&!'9: ;< <;=9> 
?@9;?>ABCD>E@.&!%"!A `L'"''!#%*$@9a;=J>
8&!%9:;<@<;BF:EAG'%H @9_:EbI@B9:?@;]@-
<I=F@ <@JKEI@L&+&&2&&$/"!0&& 4M%$"!#&%!0!
#&&'+'+%.& '!#%'.& /4G)& $%"
1$)2&- 4R&'$&%%!,&
4M%"%'%!"65$'#/!"6 4c$d!
%"%'%!"6!'!#&$5!' 4NH1'!#%'/%
/4L5$'%!"65$'#/!"6 
%"%'%!"6!'!#&$5!' ``L&&!"3"!&'%&' -L
4N!'!#&$5!'6O"!6 '#9:]:B_@^:=]
5$'%!"6O"!'!#&$5!' 4/5'!'
4N!'!#&$5!'6O"!6 /4/5'!!'
%"%'%!"6!'!#&$5!' 4,'&&!#
4M%"%'%!"65$'#/!"6 4%"%'%!"
5$'%!"6O"!'!#&$5!' 45$'#/!"
 
P'0-1!&'&%&&&' `eL''3"!&'%&'-
5!0.&+&&2&&$/"!0&1$!% L1$.&!0& "&!%J:]>;E>]
&'!#%'%- @b@=9>=@9>]
4/5'!'./5'!!'.5$'%!" 4!'!#&$5!'
/5'!!' /45$'%!"
/4/5'!'.5$'#/!""$,. 4/5'!'
%"%'%!" 4%"%'%!"
4/5'!!'.%"%'%!".5$' 4!'!#/5'!'
%!"%"%'%!" `fg!''%'-h'$.$%&"0
4/5'!!'./5'!!'. %"%' )8".03$%'$)8.!&
%!" #,$"&'3&-
4/5'!'.5$'#/!""$,.5$' 45$'%!"/5'!'
%!"5$'#/!" /4!'!#&$5!'5$'#/!"
 4&$5!'5$'%!"
QR%-G&&$$$&%1%"!'(% 4!%!"&$5!'
'&'%$0S!.&+&&2&&$/"!0&
&8- 68i8 j k
4%"%'%!"6/5'!' lmni lon lpni lqn8 lrni
/4!'!#/5'6/5'!' lsn ltni lun8 lvn8 mlni
4/5'!!'6%"%'%!" mmnw mon8 mpn
4/5'!!'6/5'!!'
4 %"%' %!" 6 /5' !'  4x w y 
&!!
 NM%&'H*$"*$&'%!&
T'+'-L 06%JE@=U;IB>6&%&5&.  $% )8.  & 1% 
&%&)&8<: $> D;J;E>.& )8$&$/!)8
'%&&'&&8.&'!#%'- %&'  )8. & )2& &8
4!'!#./5'!'.&$5!' !'&.&'"!,&&"&'!
/4!'!#.&$5!'./5'!' z3%&'&$/!)8.$%
45$'%!"./5'!'./5'!!' )8{&$/!{$'.
4!'!#./5'!'./5'!!' %!!!"A$&5."!,)8'"&H
45$'%!"./5'!!'./5'!' &%|'!.%&'%/H%&!'3'!
 

2345678 76782
8 588 H)ŽU *VUH-+,)-)=@%#!"
7"&#$77$6>"&8" #
 !" #$ %& 7%Q%7‘"'7%2?'%2'" %A?76%3’&
 '" ##(&)**+,-./+0)*!" 6#I#$77$63
%1& '" #2*+,-./+0)*34%56%7& "?76787&R2
6787&2& '" #!" &"A6"8" #2&9
$ %&2&9 H)Ž“G**VUH-+,)-)**V*/),/+<)*
:;8-+/+<)*=4>$7&&777#2  :;V”G/+<)*=#!"6!">&8" #
777$6 '" 2&2&%&?@&2& "'7%&6#I"%#3
72%3 4>3•&$%!"B%"& %7"& %3c
4>376 87%?6($@A6%" P?R!"7%"# –&7R87 7
"%&BA63 7A787$73
4%"" #& %C%"D"12& c
%&?@&ED873 F; ”G/+<)*-+HG/)*=#!"6!">&
F;8-<GH*)/+<)*=4>$7&&"&77$%I 8" #?'%7%"%#3
#$77$63C77$7 '" 9&2 %"2 4>3•8&&!"6" 7#$6$%
%A72 %% %2$@&2 % %2 #3 8" 3
4>3D"& %"" %"(2& # &6 #?7&67K%73c
 A "3 c
J$%7"62A1%&K#2 %" L; ”G/+<)*+,-+HG/)*=#!"6!">&
#& A "3 8" #?'%77%"%#3
4>3•A%7(!"7!""$$%
L; 8M/GH,)/+<)*= 4>$&6%N 7O P# #D3
7 %787$6 '" "22!"2'3 Y'A&?7!"&A6A
4>3??Q77A 12?67AR3 "$73cc
S"A1!"72!" #27& —; U˜\MG/+<)* ,U˜+,)+*= #!"6!"
($7%63 &$6%& %7"&"?% %7A?%%2
 "&'%7A""&A@?73
T; U,0MV*+<)*= $ %& 6"# €>36 %A$ !"%"
# %73P#7%"K7$6 '"  6A73c
6D2$% %2$87&2$ D"7%27&2 % ccccccc $$"6#%&7!""
"%3 6&'&"A73
4>3W7A7K&? %X6D2#&7
&$61 73 T; HG-+0)/+<)*=#!"6!"8" 7 &&
Y8" 7 Q7&"7%&$% %X %#287 $7%7A"'7%34>&$69
$A3 4>3Y?&@!"A1 # 87 " 3c
 ccccccc Y%!"P@D7 #73c
Z; [\M+0)/+<)*= 4>$& >$67#2 c
'"%787%7AO] '" 6""%767K97%@2 Z;8\U*+/+<)*=#!"6!"8" 7 &&
"'2?2A2$72!"2A7%!"3 $%34>&$69
4>37 A7% %2$!"(A 4>3P"7%"#875 79%"&$3c
8&7 %3  C7R6("&8A9!"&(&I%
W ($2!"'Q@%3 (3cc

 c
^_`abcdcefghigjkfclmnopqfrsctsucefgevitwxycfic ^_`abc™yuycxsuwƒweyuctsci„ycfuyjkfcti|furwgyryc‚c
szqvwey{wxyac`scst{wxsucyg{stcrfcxsu|f}ctsu~cefghigjkfc ti|t{yg{wxy}c{sg{scti|t{w{iš›vycqsvycqyvyxuycœwttfac€zac
szqvwey{wxyac€zacft‚cst{yxycustƒuwyrf}cqfwtc{fttwyc €vstcwŠgfuy„cžiscfc„igrfc‚ceˆswfcrsc„wt{‚uwftacŸc€vstc
„iw{fac€g{us{yg{f}ctscycefghigjkfcst{wxsucyq†tcfc wŠgfuy„cwttfac`scycti|t{w{iwjkfcƒfucqfttšxsv}cfictshy}c
xsu|f}ctsu~cefgevitwxyac€zac‡kfc{sgˆfcrwgˆswuf‰cgkfc tsceuwyuci„csgigewyrfcv†Šwef}c‚cqfužiscycfuyjkfc
qfttf}cqfwt}cqyŠyucycefg{yac usyv„sg{sc‚cti|t{yg{wxyac

 H)Ž“G**VUH-+,)-)*)-”G/+<)*
87‹ Œ588
 :’ H)Ž“G*)-”G/+<)*G[\M+0)/+<)*=#!"6
J$&$%$"?7#&$ !"77&!"677 %"?% %7A!"
$&7%7$#9#$77$6 8&3
#"?73 "%$&R"&"?% %7A'Q$6 & %
877$6 %>%#& &" !"
H)ŽU \H+,0+\)M=@"&%7$#!"  %7%7A3
$#> ("&8" #7%Q%7%& 6@&72'%7A>$67%7A
77"&#"?73 $&67&7&$'"K %73


2345678 76782
!"#!$% ‘:wtuAD‰Dtu<D@F 0" 0!
&'%(!) #*+,-./0!! !*!*$*!y3!$!3"%
!1/+223 % ƒlN44G!"!/ !!*$!%4
44444("#!/056$/785#6"* | !) "!Ž*6 $ 8!/!
$*%44 3*!*"!%44
9: ;<=>?@ <AB?CDE<@ ;?@C;DCDE<@F 0" G$7I$*!$!!TXg4TSd_Q4TXg4TX\`Qg4
0*"!!!**6 !)$*% hSTQg4RXTRX4fYXg4XlhX^Q4TXg4hQ\^S\^Q4fYXg4S4cX\QT4
G!*!38)!!*"*% fYXg4TXc4fYXN
&'%*"05*!5*!1* ’: wtu“t;<CDE<@F 0"0!*!$
3)%%4 $!**$'3 
4444444 H$*!5*!$*0""%4 3!$!3"%
444444 (3 $7!I   &'%| ~"!#$!/*$
*!!)$1!*"J  "* % !$ *  1 1"!Ž*%4
 4444444 ”"!Ž! *7$)$J)!
KLMNO4PQRST4ST4QUSVWXT4TYZQUR[\SRST4SR]X^[_ST4 1!*%4
T`Q4[\^UQRYa[RST4bQU4bUQ\QcX4UXdS^[_Q4efYXg4fYXcg4Q4 
G$7I$!) RQ4cQRQ4fYXg4
fYSdg4fYS\^Qg4Q\RXg4hY]QiN44 STT[c4hQcQg4ZXc4hQcQg4RX4cS\X[US4fYXg4RX4TQU^X4
jSUS4R[kXUX\h[SU4S4Xlbd[hS^[_S4RS4UXT^U[^[_Sg4dXcZUXm fYXg4RX4kQUcS4fYXg4RQ4cXTcQ4cQRQ4fYXg4TXpY\RQg4
TX4RX4fYX4S4Xlbd[hS^[_S4n4TXbSUSRS4bQU4_oUpYdSq4S4 hQcQ g4hQ\kQUcXN
UXT^U[^[_S4\`QN 
;<=>?@@rst;ADu<A<@<AE?;sD<D@ •:–Du<D@F 0"0!*!$67!)/
!"!***'3 3!$!3"%
v:w<r@<D@F 0"0*!!$ ƒlN4‡$!‹"J 3 0 !"$! %4
3!$!3"3*$!$x$!*$/ 4444444 ‡—!|""6!'!J!*0
!5/3*y31z30{z!y  3$6!*)"%44
3!$!3"% G$7I6*!!) !!bSUS4fYXg4S4
&'%|" !303$!) 3!$%4 k[c4RX4fYXN
44444444 H!"}*!'1!5!30 ˜: ;t‚t;‰Dtu<D@F 0" 0!
~*3$8!%44 !*!*33$!"!**y3!$!3"%
 ƒlN4™33033 /1!
G$7I$!bQUfYXg4bQ[Tg4fYXg4 $*$%4
bQUfYS\^Qg4_[T^Q4fYXg4hQcQg4YcS4_Xa4fYXg4]€4fYXN44 4444444 (6"J*"1Žy*!*
9:wt‚<;<CDE<@F 0"0$ 3* 03'!*$!%44
1**$3% G$7I  6*!!) 33$!!š4
ƒlN44„!56*!1!*0  cXR[RS4fYXg4š4bUQbQUV`Q4fYXg4SQ4bSTTQ4fYXg4fYS\^Q4
5†N4 cS[TNNNcS[Tg4fYS\^Q4cX\QTNNNcX\QTN4
44444 4z‡31!1)!*$1
$%z44 ›: ?‚t;<D@F 0" 0!*!$"
 *30!"0y'3 3"
G$7I$3!)hQcQg4cS[T4fYXg4 3!$!3"%
cX\QT4fYXg4STT[c4hQcQg4ZXc4hQcQg4^S\^Q4fYS\^QN &'%&0"!3!/$30!"#6!
$!"%
ˆ:wtu@?‰rCDE<@F 0"03  œ*3)$/$J "J*
$0$!*'3 3!$!3"% **%%%
&'%(8)!66!0*$! G$7I 6*!*3!fYS\RQg4
J38!$%4 X\fYS\^Qg4SpQUS4fYXg4dQpQ4fYXg4RXTRX4fYXg4STT[c4fYXg4
4444444 Š 6"J*"*0 ^S\^Q4fYXg4SbX\STg4S\^XT4fYXg4S^n4fYXg4TXcbUX4fYXg4
)J"!‹*"*%4 RXbQ[T4fYXg4hSRS4_Xa4fYXg4^`Q4dQpQN

G$7I$$!)e^S\^Qi4fYXg4e^`Qi4 8ž Ÿ7 ¡Ÿ8
fYXg44e^Sdi4fYXg4e^ScS\ŒQi4fYX

:wtu‰?@@DE<@F 0"0$$!Ž G*!*I*Ž!*0" 0
3"!*!*$$ 0!y $703 )6
3!$!3"%3!*5!*3 *% *!!/7/!!!!)/1~*!
&'%‡!*0!/71 "!Ž8%4 3!$#3!%
4444444 |!!!30/6!)  &'%¢13!!*!N4 (G6%
$J)*N G6 %G67!)”*Ž!**£!!!)†%
 ¤¤¤¤¤¤¤¤”**5! /)"6"JN444
G$7I$$ !) 4XcZQUSg4bQT^Q4fYXg4 (G6%‡*)%3"”*Ž!**¥~*!†
TX4ZXc4fYXg4S[\RS4fYXg4RXTRX4fYXg4hQ\fYS\^Qg4  (3Ž/31"1/1!%
cXTcQ4fYXg4bQU4cS[T4fYXN (G6%‡*7%&'3"!$!)”*Ž!**¦!$#3!†


2345678 76782
 48 -26*'+*")5""&Dm d*""#$)&')"
 )J*+&D"0-)*')"*'+*"&
 !"#$%&'()*"+,-*+.*'+* -))2*'$J*)+""*)'&+**+""&md*""#$)&')")J*+&D"0
-%""&/&-)0 *.1
23"&.&45*"5*6#'+7898:;<=;;<>?9; )D**2$&$J&*"+-".5  &')&*+"m d*" "#$)&')"
+&D"
@AB7;C!"#$)&'))D*$&%-')&-&'% 
$2E#%(*."+@A9 F?;G=A7H;?778:;I?9; nW*"+*5*^)X'!$+*5-+X0!
@;GA;C!"#$2"#$"+'+&D$J*+&D)&*+
-2K#)F?;G=AHA77?L9A7D*.)*""*"-*..&% X52--+#"X*. *%!X'!$+*X0M1
 
M&"C!"#$)&'))J*+&D*"+&+&D
)2N&O"*.#&+F?8P6<QRB;8R;;<@ASB=8BR;C $-22-. )
'"*_#o'-& 
 !"#$)&')"#$"+'+&D"#$J*+&D )2*\5%&- !
*2&)M&M+!"'+F?8 GTA 87=U 9;<GA
7;G=?URBAC!"#$)&'))D*$&%-'"*-#+&D *2/&'%&))*
 pE.+)""5*^)"(, d*""#$)&')"
VW/"*1XY&)3.+&'(-*+*Z[8
F?887=;S;H;R;78R9T8X0 !)*"+-)M1 "#$"+2l '+&D"08q@8=A*.1
2"#$)&')"#$"+'+&D$J*+&D&')&*+ ')D'/"+/**"+"_#)*t&
*"-D+#)r'+sM'!
$2"#$)&')"#$"+'+&D-.5%*+&D'.&'% )r'+u"2 %0'!D&D&'---.
-2"#$)&')"#$"+'+&D5*)&-+&D $2Y#&+"+&'(.#.$J*+&D1D&D*v-#"+)"
)2-)*')"&')M+&--'-%#"&D /&''"5w$%&-"
*2-)*')"&')M+&-*\5%&-+&D -2x.)&_#*%*4#%/&.*".-."#

]"*6#')!)5*^)1XW!"*&'_#* /-&%(. 0/&.*".-.*'6*'(_#**%*/#')
"#)*"*#"+2
5*'""X0M-%""&/&-)-.1 )2l/&-&%5*6#'+#)*')*D&'(0*"*'!
2"#$"+'+&D$J*+&D)&*+ "$&'+^-&")*'+y'&r&%D&'2
$2"#$"+'+&D-.5%*+&D'.&'% *2E)&/^-&%5%)!5-#"*'6*'("
-2)J*+&D*"+&+&D )D,Z*0#.*+*O"*5"%)")*z&'
)2-)*')*\5%&-+&D 
*2"#$"+'+&D$J*+&D&')&*+ {3%""&/&_#*" d*"*.)*"+_#*)

`ab,*-'"+&+#&!)*#.-*'@A9A 8<; *5-*^').& "*6#&'+*1X'%&")*"*.5*'()
[8SB;=8R7B[AG;R8;<B[;[82X!"#$%&'()M1 *"#%+)"$*". &%*&0"*.5*",&"/&.._#*"
$"+'+*Z,D*&"2|
2)D*$&%-'/.+&D  2 5 &'-&
5 %
0 " #$)&'))D*$&%/&'%
$2)J*+&D $25&'-&5%0"#$)&')"#$"+'+&D$J*+&D
-2)D*$&%-'"*-#+&D )&*+
)2)D*$&%55-&'% -2"#$)&'))D*$&%+*.5%0"#$)&')
*2)D*$&%-#"% )J*+&D*"+&+&D
 )2"#$)&'))D*$&%+*.5%0"#$)&')
cW"*6#&'+*6#5)*d*")*"+-)"1 $J*+&D)&*+
2e$.F?8SA@fS8Gg;2
V2g8>;[A7F?8:A9A70*'+."'*"-%2 "#$*"+2" #$)&'))D*$&%+*.5%0"#$)&')
'+&D"#$J*+&D
]2W!*"_#*"F?8h:;<LS8<2 
K*." d*""#$)&')"0*"5*-+&D.*'+*1
2$J*+&D)&*+0)D*$&%+*.5%0"#$J*+&D_#*"*5W 5*^)1XE+%"**'&))*)+)*0
*-*$&"&')*#./*6#*"&)&"+'+*X0
$2"#$J*+&D0$J*+&D)&*+0$J*+&D)&*+
-2$J*+&D)&*+0"#$J*+&D0)D*$&%+*.5% "*6#2'")#$)&'!)M1)D*$&%-#"%
)2"#$J*+&D0)D*$&%+*.5%0$J*+&D)&*+ $2"#$)&'))D*$&%-'"*-#+&D
*25*)&-+&D0$J*+&D)&*+0$J*+&D&')&*+ -2"#$)&'))D*$&%-'-*""&D

iX4*.$O.*)*_#**%*"j#"D-.&"" )*22""##$$))&&''))))DD**$$&&%%-"#.5 $J*
+&D
+&D
$'-"2X !"#$%&'()M1
2"#$)&')"#$"+'+&D-.5%*+&D'.&'% VXr$*')_#*"*&5*"0&')""&."&#v
$2"#$)&')"#$"+'+&D$J*+&D&')&*+
-2 "#$)&') "#$"+'+&D 5*)&-+&D#2X2 !)*"+-)M1
*)#Z&))*6*w')&0-'/.+&D
)2"#$)&')"#$"+'+&D"#$J*+&D $2"#$)&'))D*$&%-')&-&'%
*2"#$)&')"#$"+'+&D$J*+&D)&*+ -2"#$)&'))D*$&%-#"%

kW5""6*.1Xl*-*&M"#$"+&+#^)5*% )2*)#Z&))*6*w')&0-'-*""&D
5D05*%*"5*&+05*%*.! _#**.#)*-* * *2*)#Z&))*6*w')&0/&'%
5%&"2Xl"+*.""#$%&'()""!1
2-.5%*.*'+"'.&'&"m d*""#$)&')" 6; };RB=A~
€8 €‚ ƒ€ „€8 €
)D*$&&"-'-*""&D"0-)*')"*'+*"&
$2)J#'+")'.&'&"m d*""#$)&')" †€€‚‚ ‡€€ ˆ€ ‰€ Š€
)D*$&&"-.5+&D" 

2345678 76782
 5 58 83 E0C!Q"$!!+"+!+"!0
P+-$"<$&+„>!‰(!0
 !"!#"$%&'()*'$+&"&* 
&!,&$!*-!$) !+&&.&!%&'! P?„&<!+'"$%!!++*!%&'!F%$
!"!*&+"/+&!&-&!0"&"!*12(3" -!-((&!"!+&&$%&&&+$"!A
!.&-!&+$/%$&&%&+& E0‰Š+&">!]!"<!!0
"($!+$&(1+&"&0 C-Š+&">!]&+!"<!!0
 ‹MT5V6WŒU‹MT8UV6WŒU:;"!!,&$!
4567894:;"!!,&$!<!+'"$%! !"$%&&E-&Z&000V6WŒULYYYV69ŒU!000V6
!(&$%!='"!*+($>!*.$-)(3!* 1!*&0?! 94XŽU*&%&ƒ&"($!&(&+&"!.&3$"&
+-(%"!$"3(.&$"$.&$%&! &&E-&Z&A
&(&+&"!=+$!$*-&.&"-&*3"&-&* 
+&&* -!@>!* &0? -!&>! !!&  B?„&!&(&+&"!.&3$"&&E-&Z&
$"#"$A &$%&"!$"3(=.(*.&+* +*(3)+*
 (3+000?*!%&'!&%&2<$"!U8W M5TO0
B?C !(&$%!<"$!" !+!,&$!*&+ E0;&+&"F$2!"&3$!$"&"!
 !+-"1+&"!&.(.&,"!A P+&%!Š&%& $!&
D&& !*!%&'!<$2"!$"3(* +&$(0
!"!"!!+!!(&$%!*.&)$"3(0 
E0B+($>!$"%$!+-!-F!,!3!0 G?„&!&(&+&"!.&3$"&&E-&Z&
B+$!$&2 !"+&$! &$%&"!-((=.$*(3"*+$!000?*!%&'!
3!%&"!0 "!-!&2<$"&&$-&!!-((*."!
 !"!!+!-!"!+&"F!%F0
G?C!(&$%!<" $!"!+!,&$!*!+-"1! E0B(3"&"F$>!H$&+! !"&3$!
&&$$%!"!-((A $"&"!0
D&&!*!%&'!"!-!&2<$"!$"3(* ;$&%F>!H&$!.&-&$
."!"!-((0
E0B+($>!&!&!&$"%$H$"%$+ O4W4I6 O65T7894:;"!!-!"!+&&($%!
!+-!-F!,!3!0 &E&&<"@>!&,&$!*&%&&+!"($!
B+$!$!$>!&2H&>!!" &3$"&A
+&$!3!%&"!0 
7I I85JK4LMI N85JK4LMI 7O85JK4:C%&'! B?‰!"!+&&($%!‘M6AC%&'! !"!2
&%&2<$"!$"3(0P!,!","@>!6*! !+!&(&+&"!"& &&"&0
%&'!<$2"!-((0 E0’$&.&.&'&$%$@0
E0Q++$(1>!&-&!$$!!+R$!0 &>!!3!!.&<!+&E-(!
Q++$(1>!&&++$(-&!$$+! &!(0
!+R$!0 
G?‰!"!+&“&+!"$%!4LTL4ULTU”‰!"!+&
ST8UV6LI6W4UV6LX6OXTV6YYY:;"!!,&$! &($%!‘M6AC%&'!!"!2!+!-!"!+&
<!$"$$!-!+&&E-&Z&*!%&'! &+!"$%!0
!"!2!+!"+&(.&%$&$+&$+&"&[ E0’$&!.&.&'!%$@0
<&"&0 ’!+%!Š!.&+&&"3"+0
E0\$&+ $"@&+1!"! 
'$".&!0 P?‰!"!+&&($%!‘M6I:C%&'!-!&<$"
P&&]&"!+$(&$<!+!'!0 •–-&!!$"3(! !"! !+!
 "&&&"&0
^_`abcdefghicjfklchmcenomlpkqmrckghksfghic E0’$&.&+.&'!H.&'&$%$@0
rmsktriskhfhmoiecfcmutrmllvicmlpkqmrcrmtmpkhfwcicqmrxic ’!+!"F.&+.&'!H.&'+
yksfrzcgict{erf{acc|uacjfklchmcenfctmllifcf}rmhkrfn~ %$@0
lmacccjfklchmcencrftf€wcnfklchmcenfcnifcmlpkqmrfnc 7I V4UYYY‘M6:;"!!,&$!<!$"$$!-&(
gicmqmgpiaccc &E-&>!7I V4U ‘M6*&%&&+!"($!
54I6U W4 ‚5MOT5: ;"!1!%&+"!+& &3$"&A
!-&""!-((*&%&ƒ&"($!&(&+&"! 
.&&(&&&<&&A B?„&!&(&+&"!<!!/"$!-$@>!*!
 %&'!<$2"!$"3(0
B?„&<!W4I6 V6 4NOT*!%&'!"!-!&2 E0CP!$"1$")+!$+&-($.&
<$"!U8W M5TO*."!"!‚5MOT50 +$%&]&<!$+-&>!&(0
E0C†R$+!($]!H$+!($]+ 
P+Z&0 B<&&+!%&'!"!$"3(*-!$)&!.&*
 !$+&&„>!‰(!*!P!$"1$"<!$+$%&]&
G?„&<!W4I6V65M TOƒ$&*&!*-R000ƒ +-&>!0
!%&'!X4WX4OVTO‡ X4I 4 TO784ˆ!">!1, 
$3!*!%&'!<$2"!U8W M5TO0 G?„&!&(&+&"!">!<!!/"$!-$@>!*
!%&'!<$2"!-((0

2345678 76782
 !"#!! 5\2GB8 A86^89B8 A86 ^2998C9 D@C6CBGACG9
$%&!'(%&') *! !*! %+%,!%+-!. 7G˜2@23B29;/Q™,!,-'*!& +š
 )!-e—™›™,!0*!*!Z*+
/$% !-&!!,''0,!+*%!(0 $*'%%+-
' 0)1!%!"#!! œ%, !$+ O%
$%&!'0%&')!*! !*! %+%,!%+-! U1&
œ'!%+S%=!(+-!*!
523456 789 ... :52; <!!#+%!$!
++*+!,',=!523456 789>520!,++! 5\2GB8 ]86^89B8 _ 5`Aa289 aGDC789 ^2aC
-&!$+*1!,''0!!0!+' A83\53bc8ž85Ÿ
?) ,!(*)  TQLI-!++*'=!0!-&!$+*1!
%% #%+$+*%+- +'
[+*%!!P1&+!1!!'+!%+%'
8@A23BCD26 E 5F9BC3BGH8; I1 %J 'g=!
,!+&+'+*!K T—L?=!)-!++*'=!0!-&!$+*1
 !,''
/LM!*% NO&%%+-!0  !+$+*! [+*%!!P1&+!,!=!*!-!*!,
,!*% K !,—TQ 
P*'%%+- %!-&!,!1*!*!*! 
,!*% !*! !&%%+-! 8^89B8@2956G78@;
QR% % +%! V-&!$+*1!+'0*!*!!*! !
QR!'!%S%  +%! ,!%! +!W%!00+ 0+%!0+!0
QTR% %S%  +%! (+'!L
QTR!'!%  +%! U+(!0!,0#!!0%+-
 f%+('#!- 
ULM!*% NO&%%+-!0*!  !+$+*! / +!0,%0*! ,)+!%&')!0
,!*% KV-&!*!*!1*! ! + +*! !!*! J*+
!+$+*! W,!!   !%%+-!0 ,!!  
,!+-!0%+!L ]832ABGH89]8@@2aCB89;
VQTR% %  +%! <!!#+%!*! ,!%!% !' %!
%QR!'!% + '+!,!*!*%+-!*!'%!W+*! !0=!
 e % & 0%%!*! !¡0!-&!$+*1!
LX+0 !0**0,%!0% ,''
,!*% KV-&!*!*!1,*! ! œ%!!+ =!*! !,!+! 
 ',!*%  ,+!#
X+QR!'!% +%! ?=!eM! % & !%=!¢
X!QTR% %  +%! ,!*
@838629 72 @CBC623B8; PY   £2@F8
*!*!Z*+ %*+,! 8¡<!!-&!!,+*%+-!!#+%!
[! O)!+ - %Y  $!  +* %+$%W !+'0
!* %!*!+! !%!!,''L0!-&!-1$+*!,''
[!*'J*+ &! #+Y V-%+&'=!,g!
%%
5\2GB8 ]86^89B8 _ 5`Aa289 aGDC789 ^2aC 
A83\53bc8d2d ¤¡I-!! ,e,+!,!!,!! 
TQL[&!,e!f*'!KP+*1!,''! ,!'0!-&!*!*!1*! '
-&!(%+-,e!#+%!*! ,!%!*#! /'+'+! !!
f*'!# '+!,'*!#g=!2K /$ ¥'+ !e
X*)!/+h+=i!%=! 
%! ')!*+%!! ! ]¡O!#+%!$! (%+!,''0!
 ,+*%+-!!#+%!0,'-!,=!*! !
jklmnopqrstuouvoswxyzuvo{u|z}ov~ss~}uv€o +%!0,!*!0!&%%0!$+*+%0 $!%0
z|‚uvosuo~s{~s~ƒ~u€ouqozvƒ~z|z}o{u|}rstuo„|rtr†u€o   ++0!-&!$+*1!+'
uoz|‚uotzz|‡o{~xr|osuov~s„qyr|mooo  + +%!0,!,!%!
ˆ‰moŠoy~vq|rozoro‹uszvƒ~trtzo{|zŒqzsƒrouqxuouo ¦Y%! *,!*!
Žus„|zvvuorx~usrymoy~vq|ro‘o‹uszvƒ~trtz’moooŽrsƒr|ozo 
trsr|oz|roro~trotrŒqzyro}zs~srmoŽrsƒr|€otrsr|o“o §¡?++*g=!)!!+%Z*+0!-&!
~s{~s~ƒ~u’o”}ouy‹r|€oq}orxzsu€oq}ovu||~vuo‚rvƒrro *!*!1*! ! '
r|rororŒqz|ro{yq~|mouy‹r|€orxzsu€ovu||~vuo•o  +!"+0(!'*)!
–|rtr †u’o O=!)!

T—L[&!%!f*'!KP+*1!,''! ¡O!#+%!$!!,!! +%!%+-!<¨!
*!*!1*! !f*'! +,e+ ! <¨X0!-&!*!*!1*! !,+*%+-!K
P+ !*=!!%! <  ('!%©
P+!*=!!%! <=!&! '+©

2345678 76782
 !!"#$%&"!&'("( )!'*% †‡ˆ#,'"*#9$'"*#("*"#&+ !7&'*!!#
( #+"&'+ *",&(+#&("'"( +"**("-"*!!" #5*(#( 2
.+#&#/0 !!"#("!&1,$#*2 ‰‡|, ',+"$1#( 5*!+"#*+*#"
3)24#5#,6!%&7! !'85#"!9!,# '*[,&#$2
*"+,*#2 /‡Š,*"B, ',',#,$; * #1#2
:"( *8;#5*+"&.*"&'"!&'*"!1*5!'#!2 ‹‡]C"B, *"B, .B, +"&'*# $#"# "!
#1"!2
<=> F‡U#!#*8!+"#*# ! *!.$A!#*#
 !!"#$%&(+#&("'"( +"**("  ! *2
.&? &"&#',*#$-"*!!".+#&#/0 !!"#(" Œ‡^.$\C"%("*!%'*!'A#!%&#(#".#A#
!&1,$#*2 #[#&("&#*#$,'#2
3)2@ 5.#A*'*6! !!B, &C""5D"2 ‡^'*#&B,$(#( #+#$#'*#&!'! 1,*#&\#
E#A/FG&"5*C"%H"&(*&#2 #"Ž[$+"2
‡1*'"%,1 ("%,!,!!,**"#+"*(#5##
IJKLMNOPQORPQSIT "[*C 2
U"&+"*(#+""!,D'"%B, "( ! *> ‘‡^5Ž5#+""*!'"(#.#_$#,(#*#f!
#*#W#&'#1"2
8T"*$71"%#'"**%"!&"222 † ‡^*B, A#",""( *"$5*",("*"+ !!"2
3)2V*$71"( ,B,#'*";"*#!2 ††‡Š"!e",^&'?&"!*C""*!( &'("1*6"2
V!&"!"",+&+";"*#!2 †‰‡H *  !+*5**"5"+# &',!#!"&#
 D,5&',( 2
LT#!;"*#!2 †/‡VD"5+"""#(,$'"'6"! !"!
3)2"*$71"%( *#B,#'*";"*#!2 +"&.$'"!2
W"#*#+&+";"*#!%&"!&"(#1*D#2 †‹‡] ,& ",'*"5_+"& 1#"!."*"!(#
 &#',*A#2
 RXOPYOPOMO †F‡}#!( ,#'$'#+"$'#*#" *+,*!"(#
Z,#&(""5*["#*+ *!,*1*#&'!( ",'*" #*#'"&#2
5*["&"&.&'5"%(,#!"+"**6&+#!"( #+"&'+ *> †Œ‡]C"! *,,("!#$,&"!B, +*,A#*"!
8T:"( "+"***#."*#\C"( ,#$"+,\C" "![*#\"!2
5*[#$2] !!+#!"%"5*["#*+*+"&+"*(#*8+" †‡V[#&("#!!#$'",#D"#$; *#%( "!%.,1,
"!,D'"%"5*["&"&.&'5".+#*8&5#*85$2  $#!*,#!2
3)2^! &&#!#*+ !'#*& *5"!#!2 †‡1*#&( &Ž *"(  !!"#!"[!*5#5#
V!#$,&"!#*+!',(#*,'"2 "!#'"*!2
†‘‡V!( A"*+ &'"(#+"!!C"( !##*+,2
LT :"( "+"***#."*#\C"( , *_"(" ‰ ‡Z,#&'"!( &7!! *8#*"5#("& !'
+""!'"%+""5*["#*+ *&#"*#\C"*&+#$% +"&+,*!"’
&5#*85$% "5*["&"&.&'5"%."*#&(""*#\C" ‰†‡V!H,!_#(#!"*'#$A#*#U#“ !2
!,["*(&#(#!,[!'#&'5# !,[D'5# *(,A(# (  ‰‰‡Z, .""!!$+"&#("!&"*"D'"’
&.&'5"%+"&+"*(#&("+""!,D'"2 ‰/‡Š8&C"!.#A$#&"!*#["$#&'!2
3)2^! &&#!#*+ !'#*& *5"!#!2 ‰‹‡E#$#f! ( .!'#!B, ! #!!!'#.$ !
V!#$,&"!#*+ !',(#*,'"2 &!'*,'5"!2
‰F‡^#*'*( #1"*#%!", ,B, #!!##
X MR̀ab8cIIOQ '*#&!'*"D"1"2
d *["&#5"A#!!5#!&'e'+#%+"&!'*,_(#+"" ‰Œ‡U"+ *'A#%#&(#.#$'#(!+,'*'"(#!#!
*"&" ! %+"&+"*(#&"*#$ &'+""!,D'"2 B, !'“ !2
^#& *##!.8+$( !+"*"5#*B, # ‰‡E#A,'"!#&"!B, &C"+;"5.$"*!
"*#\C" !'8&#5"A#!!5#!&'e'+#e#!!#&("f# &;#5(#2
#*##5"A#!!5##&#$_'+#>ghijklmnopqknkn,(# ‰‡|,("!C"# &#!!"&;"!%"!";" e
#*#rknknpnstpkhijkukn2 !,#!+&A#!2
3)23&'*1#f!&+" &(#!2 ‰‘‡WC"!! #(#'#*( ;"De* *"( 
V,5*#f!,'#!;!'7*#!2 #*\"( ‰ ††2
 / ‡U $*#!e &"!("B, *+!"2
X4PQORQvPQMwOPxyQazOM /†‡V; *7e!',%["*###"*#!D#;" &!
V*"&" ! %! &("_&(+( &( '*&#\C"(" 5#$"*"!"!
!,D'"%( )#"5*["&#'*+*# !!"#("!&1,$#*2 /‰‡} &'*#! *#"B,   (#%!*
4#5*8{2{2W2B,#&("!,*1*&#"*#\C"d{%!   &'*#!2
!,D'"+$#*"-d|{%+"V{-",dH%+":W2
3)2}"**f! ( ." &"~*#!$2 6OM
^!!!'f! #.$ !&'*!!#&'!2 ”•Tv ”–T€ ”—T€ ”˜T€ ”™T€
^B,! !'8!#'!.'"2 ”šT€ ”›T€ ”œT€ ”T€ •”Tv
 ••Tv •–Tv •—T€ •˜T€ •™Tv
 €4€vJ<v8‚ •šTv •›T€ •œT€ •Tv –”Tv
 –•T€ ––Tv –—T€ –˜Tv –™T€
^!!&#$+"ƒU„#!#$'*&#'5#!+"**'#!+"ƒ{ƒ –šTv –›T€ –œT€ –T€ —”T€
#!&+"**'#!> —•T€ —–T€


2345678 76782
 5 585 583 6{8?=A?CDB=AB9:;<=>?A|D?9=}=~BF9?CD A
ACEA<BF<=>?
!"#$%!&%!$' 4,&!2!,$"&,',3&!+,#-%!
'()&$!&*'$!%!'!#'&!+, "!$!!,'!52H,'&$
$-$'. %!&$,$-$1
/!$0'"#!1('#2%%2!$$! GNP!#!%€!,3&!&!"#,$#&,'$'€
3$&%!.4,&!!!,$($,&!' !!.
,',3&!5$'!$($"%5+, I0.I#,#T&(,&(#-$&%.
$'!(!$1 
QNP!#!%€!,3&!&!&(,#$5!
678 89:;<=>? @?A@?A<? B 9?=A ?C DB=A &,'$$'!!5%$%&€$(!%
ACEA<BF<=>?A ,'#.
G,&!&!'&#14,&!!!5"!"!! I0 .I#,#T&(,&(#-$&%.
!!,',3&!()&$!-$&5 
E=‚B9?ƒ;AD?ƒ @=?
-,&%!&$%!'!,&!&!'&#5%!&%!$$H&! I $) #'&! %!&%!$' %!' !
'%,#&!. ,3&!!,%!'!"$!&!'+,$-$'5!,
I0.I!%!'"$%$$!'JK$(&&!. 5!,3&!-!$-'&&!"#,$#5,'€
 ''5"$M"$!3$(.
LH!%!'+,!,&!&!'&# P!"#$''!(&-%$$#'&5-%$H
%!&%!$$H"&%!'!#'&!'"$M0'!1 &$H#5"!$H„$3!.
 I0.I#''$'5'%!$!1 ,!
GNO+,#-%$"&!#'&!'"$M0'!1 !3$(5"$!-!$.
I0.P!'"$M%,#!-$,-$%. "$M"$!!(!$$%!&2%$'!$$!.
 G'&&$!,0$'''!!$#.
QNO!,3&!-!$'&R&'!1 †$#'&$!,0$'N
I0.S$"$'!"!!(&3$#$.
 ƒA
/$%!!,!!,!!3!14,&!! I"#$%!&%!$$H%!'!#'&!+,
!''&"!"!!!!,' $-$5+,&!(&-%$!‡&2!†N5!‡&2†Nˆ-%$H
,3&!-,&%!&$%!'!"$%!!,!!, &$H#5+,&!(&-%$"&5!'&.
%!'!"$%!!!3!5$H%!&%!$$%!' G#!%,JK!M„'"$&$H#.
!'!#'&!. I0.OM($!+,$'&$Mˆ!
I0.!"$H$!"!5"$!%,"!5T$' '&&!+,$'%!'"&2#.
"$!$3#2!. ‰!!$M.
I&%!&$!!"$H$!"!"$!%,"!
%!',JK!'"$. ŠC=<;ƒ8F;‹?ƒF~ŒCA?
 I $) #'&! %!&%!$' %!' !
UVWXYZ[\]Z\]^_à]ZbcdèZf_Zg_Z_gh]i_e_d_aZ]Z ,3&!+,$-$'.
fb̀_a_^j]Z_^ha_ZkZ]flm^hkZ]f^k\`^]eZ_ZkZna_fd̀]h̀okZpZ I0.S0$"$!'M$+,5"$&K!$
gmigh̀hmàZkZgmigh]^h̀okZnkaZm\Znak^k\_YZhkfkgZkgZ "$!3#'.
]flm^hkgZ]f^k\`^]g̀Zqm_Zra]oh̀]\Z]kZa_fkaZfkZ G&05 (,'  -!!%M" !
gmigh]^h̀okZf_g]n]a_d_\XZZ !%,'&!!#%!.
skah]^hktZg_ZkZ]fl_h̀okZ^ukZf_g]n]a_d_aZ^]Z IK!&%#,!!%-„'&2K!#'!J!.
gmigh̀hmj̀uktZg_acZna_fd̀]h̀okXZvwXZv^dk^ha_x̀kgZ ;=?
na_kdmn]fkgZdk\Z]Zgh̀m]jukZf]Z_\na_g]XZ P!&%!$$H%!'!#'&!+,$-$$5
 +,&!(&-%$'ˆ-%$H&$H#5+,&!
6y8 89:;<=>? BF<;@?A<? B 9?=A ?C DB=A (&-%$,'"!,%!5'!,'&!.4,&!-!$'$
ACEA<BF<=>?A ,3&!%!'"!!5'3!!#'&!$$K!.
G,&!&!'&#14,&!!!&"!! I0.I$'!€'.
!!,',3&!-,&%!&$%!'!,&! I#'!&$!.
&!'&#$+,#-%&!!!!,3&! '!€-!-!$'%!&$,T!'#,($
"$&!5$H%!&%!$$"&%!'! $$!.
#'&!'"$M0'!.
I0.z$!,03#$!%$!. ;E?9;Œ=‚BŽ? ;9=~B<=>?9?AC:;=<?
z$!,03#!%$!$!. 4,&!!,3&!+,&($!,!&K!
 $$'&!5!$3!$€!,+,#+,$!,$!
/$%!!,!!,!!3!14,&!! $3!#(JK!€-%$H&!&(,#$!"$%!!
!''&&"!!!!,' ,!&!'%,#&!5&(,#$.O!,! $
,3&!-,&%!&$%!'!"$%!!,!!, $'&!"!$+,#+,$"#$5%!&%!$‘&%!
%!'!"$%!!!3!5$H%!&%!$$%!' $3!!"$%!$H$(,#$5!,5
!'!#'&!. %!&%!$$K!%!'!,!'&*'$!"!.
I0./$!%,"!5!!"$H$!"!T$' I0.P'&2„3!'"$*.
"$!$3#2!. I%'&2H',!3!.
I&%!&$"$!%,"!%!',JK! ’"$!3!&$.
'"$!!"$H$!"!. ’"$!3&$.

2345678 76782
  6y5CO8z 883
!"#$%&' #&()"#(*"&(+ 
,+-%"&'&)%#&.!'/0&&"&1+ 2#&G{).("&#<!&4#&!/$%&& &){).(
2&%3&.#(4%#5%#'&'.#+ @& & &4<&!&.& &)4#& % "&#<% & &
6789797 : .%' !&'&)4%+^#&!(&=%@&&4'%)
;)%'%(5(.#&'<4)4("%=.%).%##$% #&G{).("&#<!A&%"&#<%A4#)(4("%(#&4%=4#)(4("%
.%'&!&= %#&#&' #%)%'&()&5()(%>&4("%? ()(#&4%=4#)(4("%(#&4%&()(#&4%%()4#)(4("%&@!A
@)%'%(5(.#&'"&#<%=>&4("%=%%4#% #& %(/$%@&&#&!.(%).%'&!&+
"A#<(%=5(.#$%()"#(*"&(=%#&#&'"A#<(%+ 
,+B4)4&5).(%)*#(%5(.#'<4)4& z Dl D9676JP6D7
#&"%!4%.%'&' #&+ 
Z[2(##|(G)(5(.%X%#"&#=<%#"&#[
C9D89D973E , +U%'%A<%' (##<#(4#&+
F& 5%#&' >&4("%= .%).%##$% .%' % 
][2(4(#|(G)(5(.%X,(!(#=#(4{).([
<4)4("%?&5%#&'"A#<(%=)$%5!&,(%)#$%+ , +2&)5&#'&(#(4(%.(&)4&+
,+4<!A'(4%.#+ 
_[M(#|(G)(5(.%X'(##%#"(4%[
2<!.4%.#%+ ,+a4(#%#"(%%!"%='&##%%4(#%+
!&'%#!%)G&+ aG&#&)4&"(%%.H&@&%.!(&)4&+
;&#%.%)H&.&#!G#&!%)G&+ 
IJK `[;&#&#|(G)(5(.%X&&>#=4&).(%)#[
'&,#&0& &#!4("=.%'%%'(=% , +;&#%@&'&(G'@&'A%.!%+
'&)%=%'&!H%#=% (%#='(=%'&)%=% 
c[UH'#|(G)(5(.%X.%)"%.#=')#"(#[
(%#&='&!H%#&= !"# %L"&!.%).%##* , +UH'&(4%%%d.(%##&)($%+
.%'%#4(G%+ 
,+M((4&(.(&%'(()4&#&)4&%L"&!+ e[W' !(.#|(G)(5(.%X.##&4#=51&# %#[
M((4&(.(&'(()4&#&)4&%L"&(+ , +2.#(&&.%)}'(.(' !(.#*&'(0&+
 
f[~&5#4#&5#(#$%Mk~&' #&+
N C4COPQON8RS , +~&5#4&(%<&)&(,%%#'&(+
2()!&.%'TUV!4&#)4(".%##&4&.%'TWV 
g[^'%##A&' #&Mk~+
().%##&4X , +€%)(!)'%#"%5(!H%%&!&G%+
YZ[\&#.%##(<%@&&'%)4)H)&"%+ 
i[U%' #4(!H#A&' #&Mk~+
Y][^)%(4&5#(=*"'%'&(&..% , +!.%' #4(!H%%%5#('&)4%&!&G#(+
G#%%+
Y_[ML'%=%!%)G&=%.#)&(#%&%#%&(#! 
ZY[@&.&#&&'<##&#$%Mk~=@)%)$%
5!%#(%+ 5%#&'#%)%'()(=%&>=.%)$%&>'%
Y`[a>(1&.!#%()%.&)4&%#A&.b' !(.&+ .%' #%)%'&=)$%&#$%%4'<A'.%'
Yc[;&(''&#&/&4&#)%)%'&&G!d#(+ #& %(/$%+
Ye[a5&#&.(3!H&&#5'%#%&!L#(%+ ,+@&.(@&H"L'%.%'<()%(#+
Yf[a!)%'&'%&(#'#& &4(/$%!+ !)$%!&'<#%%'&)%'&+
Yg[h%()&.&*#(%4&#'%<4)4&.(%) 
"(G&'+ ‚ƒ„†‡„ˆ‰Š‹ŒŠ‡ŠŽˆ‡ŒŽ‘‹’Œ’ˆ‡“’ŽŠŒˆ‡‘“‰’ŒŠ‰‡
Yi[2@&!'%/&4"'&(&'<#(G+ ˆ”‡•‘’‘‡–‡Š—˜Š™šŠ‡›ˆ‡ˆŠ“Š˜ŠŽ‡œžŸ¡‡•‘¢‘Ž‡
ZY[2%"()4&)%=>*&4"@(4&.%' œž£Ÿ‡Š‡•ŠŽ“ˆ‘Ž‡œž£Ÿ¡‡¤¥Š¡‡Š‰ˆŽ‘‡‹›ˆ‡Š¦‘‰‡ž£¡‡
%<#(G/0&'(!(4#&+ •ˆ“Š‰‡ŠŽ‡˜ˆ§ˆ˜‘“ˆ‡‹‘‡ˆ”‡•‘’‘‡
ZZ[2'(#%3%X$%# 1&@&&5(1&#'%#(d+ 
Z][2)&,j.#4=&G(#$%!(4&#&/%+ z Dl D9676JO6D7
Z_[U%)H&.(&.#(4%#&%'(<#(!H)4&%L"&(+ 
Z`[^$%&#*"&% &.&'4%%%!(4%#! Z[2(##|(G)(5(.%X!'&>#=%<>&4("#[
<#(!&(#%+ , +2 (#'%'"G)@&!)("&#(&+
Zc[^&'')&'%4#%%!L4(.%&'G%G%"%4% 
][M(#|(G)(5(.%X!'&>#=%<>&4("#[
&'&)+ , +F&' #&"(&('"('&!H%#+
Ze[k%%5(.#$%.H4&%=&'<%#H>'&)%
G#&"&+ 
_[;&#&#|(G)(5(.%X&4('#[
Zf[h(@&'.!'%='(G%=(#&'%(#&4%% ,+;&#%%'&'(G%=.%'%%'&
)4%+ (#'$%+
Zg[a4%#.&%#&%h!'&)G%$%4(@!% `[2(4(#|(G)(5(.%X"&#%4&#(#&(4%[
#d #(%4('&+ ,+¨%4%&(4(#%>%G%%F)4%+
Zi[^%%%!L4(.%)$%$%)&)H)(G)%#)4& 2 (4&%4#<!H%#%(#&(4%5A#(+
]Y[-4&#'=)5#%)4&(#=<)&(#<#(!&(#
&#G(+ 
c[U4#|(G)(5(.%X&#(5L.(![
69l9D67mnopC nqpC nrpO nspC ntpC nupO ,

+U43'&.#&(4#&'"%.{+
nvpO nwpO nxpC onpC oopO oqpC orpO e[\#%.&&#|(G)(5(.%X#()L.(%=&,&.4#[
ospC otpO oupO ovpO owpC oxpC qnpO ,

+a5(.(#%.&&#'j#%".%'4#%+

2345678 76782
!"# 6,-'7',(-7(-=-'7-2(-=-'702-'7
$% #&'('')'''# -2='7/'72(--'72(-=-'7,2-

*+,-'.!"# !‚"7'-(-20'2(0&‡>
$% #$/,-0''('10-2(-2(-,'2(# $%#6,(-'00ƒ-1022
 2'-/-5'=0(00#
34-'(-5'62(-'(-5'!"7' 6,(-00ƒ-1022
##8,2-2'-7('2(2 2'-/-5'=0(00#
%-(,-'(-5'972'2(-'(-5'9# 
$%#4-'(-5-$/'7' kAlmnovqslpqorsrtno
'2(-'(-5-/'# :6-(-<-)2-=-'>'
:;"/-'<-)2-=-'>(0' $%

#6-(ˆ2-2'102'-#
$% #8-10=-/-'-)# Dw0('<-)2-=-'>(&

::$109/'9 !"7' $%

#$(''(0(''+‰*;7;;#
#710'2=2-2'-70?'7 <-)2-=-'>(=02'2(
2(10'2=0'27 $% #40''/','2Š
0''#@A# 
€"7,-7,/('7B)'7'-7'--)-9
$%#$10-910B',C'-2' -2('2-(-,#$,%-)'#p7
'-# 2'-2-'&(-27@A72'-2-'&

$/'2/002# ‹2-'#
:D4'-. !"7'## $%#wB)0-w0-(-'Bƒ-'B'#
8.,2-2'/7('2(2%-(, 0'4'0/2',-'*B#
'-9# 
$%#E0'2(','2/)-'/7'C' FGHIJKH`VKSTTXZXQKcVPQWTO_ŒSQK\OSKX^TSQSPWX]K
('''(.-'# O]K]SQ]VKcV]^MS]SPWVK^XTXKRSTUVQKZSKTSNPcYXQK
 ZYQWYPWXQIKK
FGHIJKLMNOPQKRSTUVQKWTXPQYWYRVQKYPZYTSWVQ[K\OSKTSNS]K }yIKKŽVPdScS]VQKSKZORYZX]VQKZSKVQ|IKKK
XK^TS^VQY_`VKa[KP`VKXZ]YWS]KXKOWYMYbX_`VKZVK K fŽVTTS_`VJKŽVPdScS]VQKVQ|KSKZORYZX]VQK
cV]^MS]SPWVKMdSIKeVKMONXT[KZSRSTS]VQKcVMVcXTKXKSMSfQg[K ZSMSIgK
XKSMXfQgIKhSPWTSKSMSQ[KZSQWXcX]iQSKVQKQSNOYPWSQJKLQ^YTXT[K 
RYQXT[KXQQYQWYTfRSTg[KXMOZYT[KTSjSTYTiQS[KXPOYTIK 65‘v85 ’v583

kAlmno lpqorsrtnourlAsnoAvq@rlAsno 6)‹2-'2-2'/(0''/'&2(
:wB''<-)2-=-'>2 2<0('2(-,7'?(-,',.-
$%#wB'-2-2x'(2&7-(',' ()-2#
2,'2# $'/'&.-2(-''0'-&#
FGHIJKLKSy^TSQQ`VKzcdX]XTKXKXWSP_`V{KZSKXMNO|]K 
P`VKQYNPYjYcXKTS^TSSPZST[KSKQY]KjXbSTiQSKPVWXZVIKK ?'''-%0'/-('2'
}yIKKFKcXTWXbKcdX]XRXKXKXWSP_`VKZSKWVZVQK\OSK -&10/)>
^VTKXMYK^XQQXRX]IK 
6C,/p 6(0'p0“n”
D"/-'<-)2-=-'>2,/,'/)0. 6/B-p 6/0p
$% #"/-''',)'2)~--/C-(# 62-•nl 6(2&p0•plp

w0('<-)2-=-'>'0'(''/B7('2(2 6(2(p0A” –2.=-p
$%#40'-2'-/-'0(0=-2(' w'(C,/“n” w0-'“n”
(''='C/-'# ‚'(2(p ‚'(0'p0“n”
‚=',ƒ,/p ‚-(p
€6)'7')'' !‚"7' $('2Bp —',ƒ,/p
#p#?(-(ƒ'-'7 —-/p ˜'(p
?(-2-(7''# ™ƒ-/A” ™'-(0'p
$%#6)'-'/'2,-(# "2'C,/p "2-A”
''-)# "2,'@A š02(p0@A
 ˆ'/p ›'-@A
„-.!‚"7'#'# ›'A” 8'(0'/@A
$% #--2B-''-# 8ƒ-p 8-'@A

FGHIJKFKRSTUVK^SZYTKQ K^VZSKQSTKOWYMYbXZVKcV]KXK 8-,p œ-p0“nqslp
^TS^VQY_`VK^XTXK\OXPZVKdVORSTKXK^XMXRTXKMYcSP_X[K -p0•plp (-p
SQcTYWXKVOKQOUSPWSPZYZXIKKK =‹2-'p0•nl =C,/p
}y IKKFKXMOPVK^SZYOKfMYcSP_XgK^XTXKYTKXVKUXPdSYTVIK ?0--'/p~-@A0•plp
~%-p0@A E0-@A0•nl

†=-. !‚"7'#p#w +-2(A” +-(p0•nl
,72,0']XYQ[K]OYWVK]XYQ[K]YMK 42C,/p 4-'(-'•nl
RSbSQ[K2\OSK0KZVK\OS# 4-ƒ(-p (-/p0•plp
$%#=--2''('(# 'A”

2345678 76782
 48  8
 
!"#$%&'()(*+&!(&!"#,# 2:'+ &:!+m"5!33!1no&*&0
&*) !(&- &*3)*E*"*&(6D'L)3:!(3&= &m
./01023+3')4!35!!&5*(!&6 E&4! 5 5& +!3*& *59)(*&= "& &&
.70108!9&:*+!3!;<*"=&:*+>'?6 5)!"*)B4!+*&&:*E*:*)*:'")(
!)(B4!!E&4!5::!&*B4!!"!&(*3!&
.@010A&*5)(&&*&(!*3*4!)!:B4!6 5E*)*5!&E"*)*)!&1=&0! !"!&:!)!"&
.C010D4!+*&"&:&&:!(:!E'(5 5"!)&((*+!&=&='='=*'!6
":!'3'6 
.F010G!>:&:!&!":)?* T&K&! !!)4!&=K&(&3*
(9&3&Kp&*&-
.H0108"!&:!5"*)+&(*3B4!"*)*!&6 
.I010J+"!&+*&=*"5(5!=!K"5 ./0<q! !&5*)(5:'+&E"*)*)&=
E"L'*6 :!()(!=))&! )(!3+5*)(5:'+&
.M010N&+O&=?"+">!(!'!!3)(6 )4!&X"E"*)*)&6
rY6A&!'&(+:*)!61&"&=:!*&:*)!
.P010A:*&(+&)(*+!'(5!E*'?!6 )4!m:'+E"*)*)06
/.010Q!*":EE(K!'5!+R'*6 r'!"*"61&"&=:!*&"*"
//010<:&&4!5'*K55*":'*=)4!!= )4!m:'+E"*)*)06
"+*!'9)*6 rYB4!-<)(&5:'+"&'*)=&(*+
/7010S"K*>"(5!*6 &K)()5*5Y:&&4!#s"!55%!#s")*
5%=!!p&6
/@0102+*&*>!!&E*&*&?3"6 rY6J !*"*)?&sSL&t861s"!55
/C010AK5*>'?:!!&:*(+6 SL&t80
/F0102!&"*3!&=:5!>'?&(!5&&!E)&&6 
.70<::!&*B4!+*:q&"+K!
/H010A&3*&*)5)4!E!":3!&6 *)5*5&(*)!1*=+*=+!'(=?3=*=!":=
/I010Q!)?3!&K"5*)?!6 5**3*>&6660=(!&(+K!:!!(!*)5*
/M0102E*)'=&*":(*O*!":!:!&(6 :! 59)*1+*=+!'(=?366606<=5*)(5!+K!
/P010S"!&3!&("!&"*(!5&&:!"&6 *)5*:!59)*=&3*5=!!p &u
 &!!)(p*!=)4!! !p&6
T&&(U&57.77=&&*)' rY68!T!(!2'361&"&=:!*&#8)?!
'()(*+=:)?)5!&')&!(")(- 5T!(!2'3%06
 8!sv?*61!" &=:!*&#8)?!5
7.0AK5B>VVV=&(*">VVVVVV&": v?*%06
:*&6 
0!&W!&>!'& .@0<)4!?!++K!*)5*)5!"!+*")(!=
K0'?&W!&W!'& (! >&:'+E"*)*):!!("&'*)u&=
0!&W'?&W!>'?& 5*)(5"&'*)=&3*!=5*)(5E"*)*)=
50'?&W'?&W!>'?& ! !p&6
 rY62&&*&(*s:B61!"&=:!*&#2&&*&(*!
7/0A&)3!&VVVVVV)!&!K*3"&4! E*'"%06
'&VVVVV!5*(!&E*6  r'&:*(&3&61&"&=:!*&#r'
05= &:*(!&3'")(!&%06
K0= Zw_wxwyxz]Z]w
0X!&=X! ./0D!&5X)(!&5+K**&5"!5!=5'3
505=5 5(":!=E!"5!&!":'+E"*)*)=!&!5!
  )(!3+m!K*3(q*!6
7702'3)&5"!)&("+55*+&4! rY6s(5=s)!*(=s&:&&&=s&&!)5*5&=s&
VVVVVVVY"&=:!)) &":)?"! &&=s&(!)(&=s5**(=s+!)(56
&E**)(VVVVV(*'*OB4!5!(":!VVVVVV 
5*&:)?":!&(5!6 .70D&'!BU&::!&*(*+& !)X)(*+&=
0:!=!"= E!"5&!":'+&E"*)*)&=! !&6
K0=)= rY6s")*5=s"!55=s&&(&5=s
0=)=5 :! 5=s&:5=s"5*56
50!"=)= 
 .@0J*)(5!:!)!"'(*+!!5
6Z[Z\]^_` ::!&*B4!5=)5!?!+E&4!5::!&*B4!
abc adc aec afc agc ahc !"!:!)!"5"!)&((*+!=&1{'=
aic ajc akc bac bbc bdc '&0=!!&6
bec bfc bgc bhc bic bjc rY6r&&!:m*3's !":*!)("6
bkc dac dbcl ddcl 1*3's'!":*!)("06


2345678 76782
!"#$%"& SG!%*-3-!1 -).
$%&$%#'()%'*# SR0-')-3,1 .
+,()&- -. SSEB$%$%"%#")
/+.0-1$%"2-3-.401 H W
-. SU0"X-'##!2
 ^-.
56%#,%"&%! S\<&^--!!&%!
"#"%"&)- -. $%-3.
/+.7),2-!3. S5,0$%!.
 S80#0&!32"3&$%!3)
8!#2!&9 !#.
2-%"#- :--. S=G2_"%`%-")
/+.;2<!%2. !3.
;2<!1%2. S>G-a%"#%#B-%2"3.

=7)- -#'. SDG-"3*!%
/+.&-!(%-3#. b,.
 U/"!2#91-3B-
>0"#?88@ !%.
0"#-AB,&# URG!-3#!-".
-2-&A- B- US/"##!1&!!1-%
"#--. 3.
/+.C3,%-. 6cdcefghi
C3,%1-;". jkl? jml? jnlK jol? jpl? jqlK
 jrlK jslK jtl? kjlK kkl? kmlK
D0"# 8@ knl? kol? kplK kql? krl? ksl?
E,2-"&9%'#A! ktlK mjlK mkl? mmlK mnl? molK
,F -$%!& $% 3%#  mpl? mqlK mrlK mslK mtl? njl?
()&- B-F,2--3) nkl? nml?
2!&"&A!,&$%#-2-&
A-B- -. LK?86 8KL6 8uv K?8
/+.G%#"!1H .
G!3#"! . wxeyzh{h| he}~|
I1 !%#A.
 kl he}~i T%!%'#€ ,"!
J ?4?KLMKJ8NO ,2-Q!#P&Q-%P.
 /+.7,%9!$%:
0"-!PCP2- -!QIQ -2%).
- @ 6% $%: +!  X,%
R0:-1%"9B#". Z%,%W
ST+!'
3. ml he}~iE!$%"#$%#!
U7%-*1. 2"2&#B-'-&)!
7)#2!,*@)# $%"*"!$%%*".
",%!. /+./")!",%!$%:.
5V%!',1E"#"W \-:B$%:W
87X-%#:!1*&'1-#". \-:#$%$%:W
=/#"!-!$% nl he}~yiV<$%&$%3%#
!. *%()  () xhe -!  !
>7)!2-+&!$%  ,#}~y %-!!"#$%.
)". Z2-"&_!$%%'%X<"
DY"A"%!%&$% $%"_)&"$%"&"$%"&"$%&"
#!. $%&$%".
R Z2  !9  $%" $% /+.Z$%)!#W
%B#!. 4‚$%"_)
RRG'-1$%"$%2!!". /9!%"3$%##.
RSG%2[ 9--!#3. 4‚"$%"
RUG22H,%,-!"#.
R\-:&-"%&#)/%. ol he}~yiT%!-*%()€B
R5[C%'3. ",%(`&--%%+"-().
R8C3,%-",*,%-!. Z2-"&_!$%%'%X<"
R=]!#"%1-. .
R>I-!%. /+.7)X-&$%#.
RDG%2!1 -!2".  4‚

2345678 76782
8 N VcE!q!"@6)72(2*H-&4/*52*
!"#$%&$'$()*+),%-.)*(/$0)1*2*3* <27;/0*67/&/.$&)$08*=-2*0A/*/0*=-2*&A/*02*(/&H-%).*
)&42(25$5)*6/7*)74$%/8*67/&/.2*/-*&-.27),9*:/./* 02.*67/&/.2*grstutvwxyrz{|wxxz}z~vzxyrz{|szt€wxy
0-;04)&4$</8*)*6),)<7)*=-2*3*02.672*)(2&4-)5)9* rz999h9**<27;/*(/&(/75)*(/.*/*0-H2$4/9
>?9*@*52($0A/*5/*47$;-&),*42<2*-.*=-B*52* >?9*@,'725/*0-$($5/-p02526/$0*=-2*02-0*0`($/0*
(/77-6CA/9* 02=-2$?)7).*52,2*6)7)*/*)5</%)5/9*
D8EF!"G&42&0$'$()*)5H24$</0*2*)5<37;$/09* U \]^!E ]"_/52*027*
I2002*()0/8*6/52*027*0-;04$4-J5)*6/7*=-A//-*.-$4/K* 724$7)5/*5)*'7)02*02.*),427)CA/*5/*02-*02&4$5/9*
2.*%27),8*3*-0)5)*2.*'7)020*2?(,).)4$<)09* (/7727d*)*6)74J(-,)*2?6,24$<)*(/.*<27;/*$&47)&0$4$</
>?9**,$&5)*3*200)*%)7/4)L** =-2*42&S)*0-H2$4/*(,)7/9**
*.),*</(B*'2M*)*2,)L* >?9*@0*&/00)0*20627)&C)0*02*'/7).*6)7)*
02.6729*
N !OP!">=-$<),2*Q*6726/0$CA/*52*2.* [ !!b8E!"‚/7.)8*H-&4/*52*-.*
,/(-CR20*<27;)$0*=-2*42&S).8*(/./*)-?$,$)7208*/0* <27;/*47)&0$4$</*5$724/8*)*</M*6)00$<)*0$&434$()K*$&5$()*
<27;/0*427*/-*S)<279*** =-2*/*0-H2$4/*3*6)($2&42*28*&2002*()0/8*/*<27;/*
>?9*T2./0*=-2*204-5)7*;)04)&429*** (/&(/75)*(/.*/*0-H2$4/9*
T$<2*=-2*47)M27*4/5/*/*.)427$),9* >?9*:/.67).p02*()77/0*-0)5/09*
UVWOP!">?67$.2*-.)*2./CA/8*-.*204)5/* gl*:)77/0*-0)5/0*0A/*(/.67)5/0h*
52*206J7$4/K*3*02.672*2?(,).)4$<)*2*)(2&4-)5)9* a 4E] E VEb OP! E! W!"
>?9*X-BYL*Z/(B*&A/*5/7.$-*2.*()0)*S/H2YL* @(/.6)&S)*<27;/*=-2*&A/*02H)*47)&0$4$</*5$724/ƒ02.*
[ \] ^ ! E ]" #-)* 0-H2$4/*(,)7/9*I2002*()0/8*/*<27;/*52<27d*'$()78*
724$7)5)*&A/*),427)*/*02&4$5/*5)*'7)029*_/52*4).;3.* /;7$%)4/7$).2&428*&)*427(2$7)*6200/)*5/*0$&%-,)79*
027*-0)5)*(/.*/*<27;/*0278*&)*,/(-CA/*3*=-29* >?9*I2(200$4)p02*52*6200/)0*=-),$'$()5)09***
>?9*I`0*3*=-2*672($0)./0*52*0-)*)H-5)9** @$&5)*02*./772*52*4-;27(-,/02*&/*„7)0$,9**
>,20*=-2*67/(-7)7).*</(B*/&42.9* *
eW! 8]!"@6)72(2*2.*2047-4-7)0*
a !!b V!c!" >.672%)5)*2.* '/7.)5)0*62,/0*<27;/0*')M278*.)&5)78*52$?)78*<278*
'7)020*$&4277/%)4$<)09*X-)&5/*204$<27*$&$($)&5/*)*'7)028* /-<$7*2*02&4$78*02%-$5/0*52*/;H24/*5$724/*&)*'/7.)*52*
&A/*02*52<2*-0)7*!*)&420*5/*67/&/.29*X-)&5/*204$<27* /7)CA/*725-M$5)*g<27;/*&/*$&'$&$4$</*/-*&/*%27&5$/h9***
2.*'$&),*52*'7)028*027d*)(2&4-)5)9* >?9*>,)*52$?/-p02*204)7*Q*H)&2,)9***
>?9*X-2*</(B0*')7A/*S/H2*Q*&/$42Y*** in!WOP!!EVc"G&$($)*
Z/(B0*')7A/*/*=-BY* /7)CA/*0-;/75$&)5)*0-;04)&4$<)9**
e !!b VEfE!" @6)72(2*)&420*52* >?9*IA/*02$*02*4/5/0*427A/*(/&5$CR20*52*
0-;04)&4$</0*2.*'7)020*%27),.2&42*2?(,).)4$<)09*_/52* )(/.6)&S)7*)*.)437$)9**
027*0-;04$4-J5)*6/7*=-)&4/g0h8*=-)&4)g0h9* m n!WOP! !E n!E]!"
>?9*X-2*0-H2$7)L**** G&$($)*/7)CA/*0-;/75$&)5)*)5<27;$),*(/&5$($/&),9**
X-2*;)%-&C)*2.*02-*=-)74/L* >?9*T-5/*204)7$)*720/,<$5/8*02*2,2*4$<2002*
i !!b !" j2,)($/&)*/7)CR208* 52</,<$5/*/*5$&S2$7/9*
6/52&5/*027*0-;04$4-J5)*6/7*/*=-),*2*0-)0*',2?R209* *
>?9*k-,%-2$*;2,J00$.)*)*%)7/4)*=-2*gl*)*=-),h* †ƒ†‡†
</(B*.2*)67202&4/-9* *
* *†*3*-.)*(/&H-&CA/*)5<270)4$<)*2*2=-$<),2*)*
mn!WOP!"o$%)*5-)0*/7)CR208*(//752&)5)0* ˆ6/73.ˆ9****
/-*0-;/75$&)5)0*2&472*0$9* >?9**>-*$7$)*)/*($&2.)8*.)0*&A/*42&S/*5$&S2$7/9*
>?9*Z2&S)*)43*)=-$8*=-2*672($0)./0*(/&<270)79*** D†‡*3*)5H24$</*'2.$&$&/8*6,-7),*52*.d9***
>,2*02*20'/7C/-*4)&4/8*=-2*)();/-*520.)$)&5/9* >?9*G&'2,$M.2&428*/*.-&5/*204d*(S2$/*52*6200/)0*
.d09*
8  N†*3*-.*)5<37;$/*52*$&42&0$5)52K*42.*02&4$5/*
 !!b f^!"G&5$()*=-2*/*0-H2$4/* /6/04/*)*+.2&/0‰9*
67)4$()*)*)CA/*0/;72*0$*.20./9*I2002*()0/8*)*6),)<7)* >?9*>,)*3*)*.)$0*;/&$4)*5)*20(/,)9*
02*2=-$<),2*)*+)*0$*.20./*g)hg0h1*2*/*<27;/*(/&(/75)* *
(/.*/*0-H2$4/9* Eƒ8!EŠ!E
>?9*@*.2&$&)*.)(S-(/-p02*)/*()$7*5/*;7$&=-25/9*  E*3*-4$,$M)5/*(/.*<27;/0*=-2*&A/*$&5$().*
D !!b ]\!]!"V&5$()*)CA/*47/()5)* 520,/().2&4/9****
2&472*/0*2,2.2&4/0*=-2*(/.6R2.*/*0-H2$4/9*I2002* >?9*&52*</(B*(/,/(/-*)*;/,0)Y*
()0/8*)*6),)<7)*02*0$%&$'$()*+-.g0h*)/*/-47/g0h1*2*/* D8!E*3*-4$,$M)5/*(/.*<27;/0*=-2*$&5$().*
<27;/*(/&(/75)*(/.*/*0-H2$4/9* 520,/().2&4/9*********
>?9*#)&57/*2*:)7,)*02*).).*.-$4/9* >?9*@/&52*</(B*'/$*/&42.*Q*&/$42Y*

2345678 76782
!"#"$%&'(")*&+!#$ 8glmnh lo
,'"#&!-+#.
/0.1"+!&%&)&2 ?8glmn):+9#A"#"+'O'"!&A.
345.3+!&67"+!&&1"+!&)8,"!&$)&' /0.1&)#&$")&)# ! 6"+%)!&)('.
!"), ')&'&9&'': '.
 Ch lo):+9# A+":'!&A.
;<=;<> /0./$%&!&X'"#+&$ 69"&'".
?;<=!%'("6+@+$"!&A(&$A. 
/0.B")&)%)&)&+!"$ . nM<g<nM<<
C;<>!D&%"6+@+$"!&A("$A ?nM<g<)!", '%&R#")&$:&'.
/0.7EF ,&+F"G&'$&F"&+#"+'""H"(" /0.p :&  &)! !" "$8%& +"
I . &)#"+ $&+".
345.J;<=$($)()+%"6,"!&+!"
):+9#'A!"&+K 6$")6*"*&,'&D!# CnM<<) !", ',&))" ).
"+"#%"A. /0.q"#'$+F &)! X+ #! !&.
/0.3$ ! )"#&! !&$"!&'+ %"-+# 
'(+. NL< N<

LMNLMN< ? NL<%&'(".
?  LMN +!# A)&'9%"'O%&A6A&' /0.jP",&'# , #-+##"$+9#!!&.
,")KP"#"+%&':&+&A"A,'"0$ 'Q)&!&A.
/0.5 )!&)%-$"&+#"+'"! )$+F )6,"' C/0 N<)()+%".
.7,&'! !&$&+&*&'!"'$"
))"#"+#"'!"#"$%"#-. )"9'$&+".
C  LMN <+!#",")KP"6#F"*&6 S<r<lgnM<S<r<h lgnM<
#")P".
/0.7,"R#9"!&&+#"+'"")$ +9&)+&)6 ?S<r< lgnM<,"!&Q)&)'6F%&+!""+P"
+&+%!&'&,'$Q"). ,'&,")KP"Xk9'&+&6&)+!"")()+%",")&'"'
 +")+:'"+",'.
ST8U+ &0,'&))P"!&&$,"V
?ST)!", '+!#'&$,"!&#"''!"6 /0.^^ DD%%))")",,''""((&&$$ )..
,)) !".
/0./&, 'FO! ))&$ + ). CS<r<h lgnM<,"!&Q)&)'6*+!"+P"F"%&'
C8) !", '+!#'&$,"9'".), '&,")KP"dXk9'&+&&)"$&+&*+!""
()+%",")&'"'&)%&'+",'.
/0./&, ''O! *! ))&$ + ). /0.^ D$%)"),'"(&$ ).

LNL<W8LNL<STLNL< s t4tuvus8wx
? LNL<"#KP",'&,")%&*%&+& 
A)"('&6'&),&"!&A. yzVY4&$!&)%&+'!")&'&&6)&%&))&*&
/0./)O%$")9+!"#&'# !&X,"R#. : +F '",P"#"$"*&,'&+!&'+")#')+F")Z.
C LNL<):+9# Y,'"0$ ! $&+&Z.E  ))V9,*'&R#,,%')))%(!"+'F!J
/0.I"'"#&'# !&X[\$! *.
]V ^O #&'#  !& +!# &$," !&#"''!" (#VV,#"+'D&++KP&":'#"++&!#!""+%&'("
,'"0$ !". !VR+!#&!&+!&&'$+ KP"!")D&"
/0.GD$")_`XabcadXebX!")$&)&). &V,'"+"$&'&9&0%"
 
fgh 8fgh 
? 8fgh !D&%"&*%&+& A: 6 ,y)[)V%7) !
)+ &9')&+ *")&+P",'"+"$&
" '+&$R+!#&!&+!&&'$+KP"!")D&"J
)&$&F +&A. V/)  ! "Q)&"))+".
/0.7*&&)+")-$!&)9+). (V/)&)#!""+&$.
C fgh "#KP",'&,")%*&+!# #!VVq7")"+Q)$ &$")"('&*&9&)
:")+P")&,&'!".
9+!!&. &Vq&'$Q)&)'&9"'$ )!#).
/0./&%&"9$!&&)! '( )+&. 
 y]VY7*&&"', *&$+F$P&D!".Z7
ii
?i):+9#A# )"#"+'O'"6+P")&'A. %V','{>
, 
& , "
+ 9')&J
) KP"
/0.j ! 9)&+P"'&#$ '. (V, 'R#!&'& #&
CiLNN&*%&A)&,"'#)"+P"A. #!VV,,''""++""$& $&
+!&9+!"
'&%"
/0.5&+P"&)! '69# 'O!&# ):". &V#"+D+KP"+&:'+&
5&+P"&)! '6+P")'O)O( !"k+"&. 

2345678 76782
  !"#"#!#!"!$%& t+# +"#+#*#,3" !a"#
'()*" ! +(!!,+-! +#*#. (:"#+#*,! !(E!+#!5+#*#7,!
'##* ()# +#(*" e! "#!("#"3#u+
/'##* " ,"# #"#" !+"#"#!`#"(E35B+#!" "#
+012# +#*#*)E+#" (33 *b'(#!*#)+#!#%
"+#012#3 _a%_!+`" :*(#!`!%$bv(
''#!12# d a!
&#+#-*`* +%$
4 +!(+!5!"##!3+6"3#. bw36#" #!
'#  
/'#7 Sl ]jxUIiyLM t( )!2#"#" *
+'#7 (" *#!*+"#5,*" +#,-
"'#  ( !' +!,#!,#1#!" ! "#%4#" *-!
 +#!" +#*#'#!" )!2##'B/#5
89 ": )#+72#)* !*#+##!+#5 `!#,5'#('! !E!%
;;;;;;;;;;;< _a%d*2 ++# +z{#*'*!
*( !)`#!'! !'#!*"#!%
=>2# "##;;;;;;;;;;;;" !! 
" !% Ul 8ii|jSUKLM t!7+" +#01} !
+##" )!#+" * #"#!+"#!%
?@#+7!/ ;;;;;;;;;;;(2#'!!## _a%_(* #()5())5#()#)* 5
+#+!#% !')5)#()/(%
A>2#,05;;;;;;;;;;;#",3B, :% ~l LmJii|jSUKLMt' 12#"!+#01} !
+##" )!5+#*#,*" +#"!+!#
CD!*!*#* #!;;;;;;;;;'!!! #12#" *#)* #5'" :*#%
! 2# ! +E)! _a%_(* #()5 ())5 #()
#)* 5!')5)#()/(%
FD!*3#!52#!;;;;;;;;;5,#*
!*"#**% gl8jGYLmhKLMt /"! 7+!`+
 " *,! %t+#*#!# !+#" ' 
6GHGIJKLM " +"!! *"" " 5("#!#
NOPH NQPH NRPS NTPU NVWH  a#!`+#!"#12#%
NXPY NZPG N[PS N\PG ONWG _a%D#!B5!+* '+  ( !`
,+"#(#+#%b' +/ D#!B" )! !0#
"#12#5*!,+#!*'"+"#5!#(#,! e
 ]34 ]^8 #) /"!7+!`+!' "%
&_!(E!+B'"3*`+ !"#! €lJmUniUMt+#+#"u+ !,:+#*
+!#! (:"#! #! a#! b'+'(*  " 5 2#+#*'() a'!!%t*/B*
(`#!'+#,c* !3 **!*'+#5 +*"" +#+#"u+" #(63+#+#+#"u+
!(#5/ (:#( ##+!#a'!!)#% ,3"%`7!'#!" !('!." 37 #5" 
_!!!+!#!a'!!)#!!2#+*"#!,3!"  ‚* #" ' !!#%
(33 *% _a%d2#4(#(* B("%
  b!('!" 37 #
d2#7!!,3!" (33 *.,3!"  D!'(!!!#*#!/ *"#!#4`%
!ab#+#!12#e,3!" '()!,3! b!('!" ' !!#
" ' !* #!% &3 2# !6(* #%9 *#!
 *#':%
fJghIGiSUiJjKGkU b!('!" ‚* #

Gl mJniUM d3,+5 *3*`+5#*!!2#% Jl UnUKJƒyLMt' 12#" '()! *
9"#!#*",! (3**##'() '#,(""  a'*" " !!7+5
+0#!"#'#" !" ":"#' (#+#a#5*-! '#3!!2# !,+12#%9"#!' *
('!% "0)#!#")B/#!5B** " !,:#
_a%d#(+*#!! 0)"###,E+#%b('! " 3!' ()#%
+#012# .d#(+*#!opq!0%%% _a%w! (("5("5("%
HlrUhgsGMt#*!!2#" **# 0̀ _#"#+#+53#+!+5
'+ !5*(3*#12##% +!+%
_a%>" (!6)*#e*5!6 
'B"#!%b%%%*5!6)'B"#! „l jLsGKLnUJGM{#!!+12#" '()!
+#*##" *!#!#)#:!!"#!
Yl mULjGisLMt12#5#,#1#" * ! !%t5)"" 5*"#!'#+!!#!" ,#*12#
" 0̀ a'!!'#(3*'()5*## "!'()!5 +/ c#,#(#3%
a'!!2#% _a%D)#("!*# "!%
9"#!(5!('

2345678 76782
  FJ""!%&4*'*'910,'/1:+),*10)/1

 !"#$!% &'()*+','-.)/0,12'/1 +'5';,'8*'08+)50/'8:2),9',*'0884';1184205
34'5060('-718192,181,18:()*)48)/)()91(20;) 4*' 096),*'-.) /1 (49C) /18'L,'/V;15 1
()*+','20;)<()*):'880*()*):=1*()*):2'534'5: (C)('921>
12(>?> @A>_96150P*1921:151+',204/182'+','*15C),>
@A >B09C'0,*.D=)9/)8'()*)4*'9E)> <1*;1P/1k151*),,14l?
 
FGHIJ!%K880*()*)'()*+','-.):()980821 M 6#$!%&'*'910,''8(19/1921)4
94*',15'-.)/181*15C'9-'/134'5060('-718>&: /18(19/1921()*)'80/10'8+)/1*81,),L'90P'/'8
+),D*:*'088420511A0L1*402''219-.)/)5102),+',' 9'6,'81>
81,('+2'/':+),341/08+198')8()91(20;)8341 @A>@5'341,0'/)*09',)='0,,):'(0/'/1:)+']8:
'+',1(1*9'()*+','-.)> )*49/)>
@A >B09C'0,*.D4*'9E)> 
 m!N%n0L4,'341()9808211*/0P1,:()*
MGH!NO"%&'42050P'-.)/14*'+'5';,'+), 09219-7188',(V820('81P)*='/),'8:1A'2'*1921)
)42,':/1;0/)'4*',15'-.)3411A0821192,115'8> ()92,V,0)/)34181+198':/)341,1'5*192181341,
QR'42),+15')=,'ST)(UEV514W'*718X<'5L4* '60,*',>
50;,)/1W'*718? @A>Rk9)=,1l/1+42'/)1,''(48'/)/1()*121,
QR16102)+15'('48'SR,'+'P19()*19/)4' *'08/18121(,0*18>
+,Y+,0'*),21><'5L)341('48',0''84'+,Y+,0'*),21? 
QR0982,4*192)+15'+188)'341)42050P'SZ[50)D opF!%B)/)1A'L1,'/)/11A+,0*0,4*'
4*1A(151921L',6)><Z[50)()*1*402)\)L',6)D4* 0/10'>
/)80982,4*192)842050P'/)8+','()*1,? @A>@82)4*),,19/)/181/1>
QR,1(0+01921<()92091921?+15)()921[/)SZ)9'8EV kf41,0'341,1,L,02',8121(192'8*05;1P18>>>l
=1=14/4'8L',,'6'8/14]8341><151=1=14:9' <W'12'9)T15)8)?
;1,/'/1:)()921[/)/1/4'8L',,'6'8/14]8341? 
QR8]*=)5)+15'()08'80L9060('/'SR+);) J !!! i! !NJM#$!% &'
'+5'4/04'8*1/0/'82)*'/'8+15'W),)'><'(),)': '2,0=40-.)/1(','(21,]820('8C4*'9'8'81,189.)Q
9188''(1+-.):D8]*=)5)/'*)9',340':/),10?> C4*'9)8:)4/181,18'90*'/)8'81,1809'90*'/)8>
QR54L',+15)+,)/42)S^)/)8L)82'*/14*=)* @A>q1+)08341)8)5*1(4*+,0*192)4:/0,0L0Q*1
*'/10,'><);09C)+,)/4P0/)9'_5C'/1B'/10,'?> r()P09C'>
QK+',21+15)2)/)S`';0';V,0'8+1,9'8+'881'9/) 
9)a90=48><1,'*'8+188)'8341+'881';'*?  HJM#$!% W)9808211*(),,0L0,4*'
QR'=82,'2)+15)()9(,12)SKE4;1924/1/1C)E1 '60,*'-.)'921,0),>
9.)+198'()*)'/1'920L'*1921><R8E);198? @A>R8/1+42'/)881,1490,'*+','2,'='5C',>R4
QR809L45',+15)+54,'5SR+'45082''/),'2,'='5C',> *15C),:+','6'P1,Q9)8+198',3410,0'*2,'='5C',>
<R8+'45082'8? 
QK18+D(01)4(5'881+15)09/0;]/4)SbK9/'0()*) 
605C)8/'54Pb:,1()*19/'Q9)8)K+Y82)5)><,161,1Q81' s 4mtms8uv
c.)d'45):3416)04*/)8'+Y82)5)8?
QK34'50/'/1+15'18+D(01SR8'('/U*0()8182.) we K8809'51''521,9'20;'1*341)'42),9.)
,1490/)8><)8*1*=,)8/''('/1*0'? 42050P'+,)8)+)+10'S
QK*'2D,0'+15))=E12)ST)(U21*6)L)X<083410,)?
 '?kK54*09)80/'/18),,0'9)',S1A'2'*1921082)>
NH%&'60L4,'34119;)5;1*0824,'/1 @,'4*848+0,)/)*49/)>l<W5',0(1x08+1(2),?
+1,(1+-718:*0824,'/181920/)8> =?kK8+'5';,'89.)9'8(1*'*',,'/'8:15'8
@A>T)(UL)82'/1(C10,)Q;1,/1X<(C10,)e)56'2) 8'52'*:81=10E'*:81/088)5;1*yl<q,4**)9/?
:;1,/1e;08.)? (?kf4'9/)188'9.)Q+'5';,'*),/1'08(':
f41;)P';154/'/'g19'2'21*h<;)Pe '5L4*'()08'8118(,1;14>l<W5',0(1x08+1(2),?
'4/0-.):';154/'/'e2'2)? /?kK+)180';'0r183409'()*+,',E),9'5l>
<n1,,10,'j455',?
 OJ i! NH!N!"I%&4*'18+D(01 1?kB149)*1Dc1;1,09):z.)219C))42,)/1+0'l>
/1'+150/)34181()961,1')881,18:;'5),0P'9/) <Z).)W'=,'5/1B15)z12)?
'5L4*/181486102)8)4'2,0=42)8>g188'521Q8134181
()980/1,'*+1,]6,'8188)*1921)8b'+150/)8b/1;'5), 
1A+,1880;):9'(0)9'5*1921,151;'92181()9C1(0/)8> {eK8809'51:/192,1'8'521,9'20;'8'='0A):'3415'
@A>j)82)*402)/')=,'/)d)12'/)8@8(,';)8 1*341)48)/';],L45'*',(''150+81/);1,=)S
<'92)9)*V80'+','W'82,)K5;18?> '?K);19(0/):Y/0))4()*+'0A.)\');19(1/),:
^4L)82'8/'^1,,'/'j',)'X<'92)9)*V80' '8='2'2'8>
+',''(0/'/1/1c.)d'45)? =?K+'P:91881('8):D'/182,40-.)<y?
 (?q']''51L,0'/';02Y,0':)8C09)8:'8
 N"NH! '(5'*'-718:,1()*+198'8+[=50('812)/)8)8/1*'08

8NHOH%&''+,)A0*'-.)/1+'5';,'8)4 16102)8/'8'-718=D50('8>
1A+,1887183411A+,0*1*0/10'8()92,V,0'8:'/;1,8'8> /?<y?*'8:,0L),)8'*1921:9.)CV*),21<y?
@A>W',5)8:E);1*/10/'/11;15C)/118+],02): 1?c1'L41,,'9.)6)881088):2'08/1*)982,'-718
'+,)A0*)4Q81> 9.)(C1L',0'*'/',Q81<y?

2345678 76782

 !"#$$%#"$#&"$' FG'H''J'L
()*+,-(.-/0 +FL'H''G'J
 9F'G'J'L'H
/(11((23245 (FH'G''J'L
(672'(8,25 FH'J'L''G
99494:717763,(068872:,7295 J/:,6NK-:,66*9766,-6'
(;,((7235 ;968;-,6O'760
F4=A,+-
7,<7926=,265 +F,;9B*
=,>86-66=-9665 9F72M7
(F3,(B*
87,729(+,+2?5 F97=,B*
2(62,(7,5 
(879,,(+'67@2'5 LNP>8,Q78-'7897:('97-:,
=-,7-42(=,77O?$;38,8-<(A0
8:7;-4382<'5 F72M7
68-,67-42'5 +F,2
9F=,62;9B*
976=,=A96(6=25 (F4=A,+-
=,(6=-6;,26?5 F29-8

7+,696692(65 R1/87,'(9,(9762(9BS60
(7,+-2'5 G?T=A,+-
H?K,62;9B*
72(8=89:,6675269,76' ?7=,B*
27,'26-296'5 J?8;767
L?$2M6
6667976+(65 
(8,6;-4673,26'5 FDFNU7,'8A6=,>8(724:(?O
+FDFN$2((7,+@:!,29,?O
26*,*(26'5 9FDFN-389787-2(;6(6
68+*-,72'5 ; -4 6?O
(FDFN,*6A98-6(23V6778
>8-,>8->8-5 9,B*?O
97=8,-1;-2'5 FDFNW:X2,38-786???O

'67>8,,'72,5 
(6-'9,982626'5 Y1%(2;>86-=60

,9:>892;82(6675 G1(3Q2,I
(=,97(62'5 
H1(2V7,I
-976=B7C39'5 
68;,2<297332'5 1(=66?

>89+6672(5=-8,73225 FDFN 6472666'28,-72'2;A6???O
8:66>8;,2,5 D-,96=9,F
+FDFN,87,9(;6922'3,:7
6+,+<6(+,32?5DEF27
(6(7=???OD26-ZK2K,F
 9FDFNK:+7A>8-',7(-,76A,6
+,6;38,6(-2383786(62' (@8F6D   2 B6?ODK-M2.,96F
FNW66.@6(A787=86?O
,-926(869-826+0 D$-2(,T,98-2F
DGF"729(+,+2 
DHF"(7,I;-4382< 
DF7=8,-1;-2 6[\[]^_`a
DJFK,5(62 bcd
DLF9494:717763,( ec[
DFK-267 fc\
DF.C;, gcd
DF7=,B* hci
DF.2M7 jchkekfkbkg
DF$2M6 lcfkekekb

2345678 76782
6 865 8 5 88 ‰ TYT^UTVSUdSTUdpXideTV_
6  5  8  6  d[TV ": <<"J>46": :E "A648"3":K
<M45A:$ A“65A:$<;J5:4AH
 6  45 ‰bidecdVTZWUidVt7t˜
!"! "#$%&'()*+',&-.'/&0'+1,2& vE"A 648"3::<78 :45@6"VXYTZT
3 456"78 9:;:#5!"<=>?6:# 64: i™ebhT3"<"#"@"KA6C5:$A="<C8$A;54AH
3":<"#"@":A<:4":78 "64B":8" ‰76"š›@!"#3=5"4H
563 < 63B6A5"?6C45A"$A6:@"63A"3"8":8" 
<;<5""A 648"DE$<C?"63A6F864 ŠŽ:E"A648"3::<78 K
< ?54"8653"3 3 :6453GH  L?"š›@!"#3=5"4
IJ:HKA8@L?#$"L< ?54$M!8"L3 LA#N65"H  L:45@:œ56=":w8vy6":>#"P"ž
O#C35::<!"L: 4"PC=>?6K  L6E :45@: !853":3 zŸK!"m3$
QRSTUTVWSTUTUTVVXYTZTV[W\]TSTYT^UT_ L A">"$8>6":$:"m@":$F"m$4AH
#"6LA5L"` L4"L?>L:5LA"  
aRSTUTYbcTUdVSUded]WVdZYXf\dVgWehYXibhdV ¡8<:¢7t¢7t67t67_Š3 :4:
d\]WVdhYXibhdVjTd^WUZd_ !8<:A P K
"ML#`A6@53"L LE
<3 L: "?5" `@8L#= A64" UW]T: ?<686A5"33 ?"|ideTK
kR STUT YbcTU dV WYW]WeidV [dV T[lWib^dV ?7x 64:$O6="6!x "$"!x 64"4AH
hd]SdVidV_ "8:4L=m6!" `
A6N5AL?56"6A5 8hWeid Tc\[d : ?<686A5"33 ?"
nRSTUT YbcTUdV V\obpdV qr)s-0)qr)-W-(,',( i™ebhTK"<"œ5!m $"!m54AH
f\Te[d T STYT^UT TeiWUbdU iWU]beT W] ^dcTY
cUTobhT]WeiW ThWei\T[Ttd\ VW T SUdeuehbT d ‰8hWeid[boWUWehbTY
WpbcbU_A"FML55`A"<5L"D8 Š"A 6435?6A5"#:;C8:"3<""35?6A5"":
 6  8 : !8564:<"#"@":K
v;: 8:"4"6\:6 M463 :4: £¤¥¦§¨©ª«¬­®§§§§§§§§§§§§£¦¥¦§¨¯«ª¯­°±²³­®§§§§§§§§ §
!8<:Kc\Ww"!x 64"y$c\bw:"!x5y$f\Ww: 7x :4y$ ‹´Šw@Py‹IŠw<<:5DEy‹I’Š
f\bw4"67x5#yH £µ¶·§¨¯¸°°¸¹­®§§§§§§§£º¶·§¨¯«ª°ª»¼ª®§
v \3 4"5:!8<:?4N65A$AP M"A 64H ‹´Ow:8P:4"645@y‹´Ovw@Py 
IJ<#:KT^WUbcuWtTUcubtdZYbfuWt 4AH   ‹IOw<<:5DEy
£µ¥§¨©ª«¬­®§§§§§§§§§§§§§£º¥§¨¯«ª¯­°±²³­®§§§§§§§§§§§§§§§§§§§§§§§§§§§§
zE: "A 648""4N65A"78 <A3 !8< ‹½’Ow?84"y‹´’Ow<C"L?54"y
f{Ww]yH 
IJ<#:KTSUdSbef{Ww<>6y$TSUdSbef{W]w<>6yH ”O$”Ovw@PA"y
OA 648"L:"4N65A"78 <A 3 :!8<:c\T ŠO$ŠOvwŠŒOžŠŒOvy
w]y$f\Tw]yc{Ww]yH §
IJ<#:K|c\T]$dZYXf\T]$|c{W]$4AH £¾¿ºÀ§£¾¿ºÁ§¨Â­Ã­Ä§ªÅ¼«ªÆ­®§§§§§§ §
£µ¿º§¨Ã¸©±³­Ç±»È­®§§§§§§§§§§§§§§§§§§§§§§§§ §
}~}€-‚~-€ƒ~„ †€‡ˆ.- § §

‰ TYT^UTV]dedVVXYTZTV_ ‰WUZdVhUWUt[TUtYWUt^WUgWid[dVdV^WUZdV
OA 648"L: ":<"#"@":6::>#"P":4N65A": [WUb^T[dV[WYWVyK
456"3":OwvyK#M$@M:$AM`IwvyKB:$#B$<C` 
ŠwvyK6;$<;:$3; z"ɛ3:56!H z"ɛ3<#8"#

‰ TYT^UTVdpXideTV_

Ê Ê
vE"A648"3":":456"3":K 
OwvyK‹""6M$@M:$A"FM`IwvyK3 63B:$A="56C: ËI#AB  ËI#:AB 
ŠwvyKJ"6!N$P5:"@;:$F5#;`IŒwIzvyK"#!8C$ ËÌ8 #3B ËÌ8 #:3B 
<""PC6: ËI##B  ËI#:#B 
ËI#@B  ËI#:@B 
‰ TYT^UTVSTUdpXideTV_  ËI#3 :AB ËI#:3 :AB 
OA 648"L: ":456"3":K ËI#@B  ËI#:@B 
   ?MA5#$<B6:5# ‰WUZdV WUW^bUgWid[dVdV^WUZdV[WUb^T[dV
 ‹v P>A<: [WYWVj_
 Žwvy #M<5:$4MJ5 
ŒwzvyM#P8$M#P86: z"ɛH‹ :Hv56!Hz"ɛH< :H‹#8"#
 z C3 6$=>?6
 wvy N68:$@>8:  Ê
 ‘wvy ;?E$;?E: 
 ’ A“6A $A"M4 ËI#@  ËI#:@B
”Šwvy < 3N$@N: ËI#4  ËI#:4B
 • N65J$–C#5J ËI#4C ËI#:4C
—546! <N6IŽwvy

MATEMÁTICA
MATEMÁTICA
Denominações particulares:
POLINÔMIOS
Monômio - polinômio de um só termo: -3xy2
DEFINIÇÃO: Toda função definida pela relação:
Binômio - de dois termos: a2 - 2ab P(x) = anxn + an-1 + an-2 . xn-2 + a2x2 + a1x + a0 é denomi-
nada função polinomial ou, simplesmente "polinômio.
Trinômio - de três termos: 2x2 - 5x + 7 Em que: an, an-1, an-2, a2, a0
n N
COEFICIENTE DE UM TERMO x C é a variável
Obs.:
Um conjunto de fatores em um termo chama-se 1º) Se an 0 , o expoente máximo n é dito grau
coeficiente dos fatores restantes. Assim, em -3a2x, de polinômio e indicamos gr (P) = n.
temos: Exs.: a) P(x) = 7 ou P(x) = 7. x é um polinômio
constante, isto é gr(P) = 0.
-3 é o coeficiente de a2x b) P(x) = 2x - 1 é um polinômio do 1º grau, isto é,
gr(P) = 1.
-3a2 é o coeficiente de x
c) P(x) = 3x2 + 1/2x 4 é um polinômio do 5º grau,
-3x é o coeficiente de a2 isto é, gr(P) = 5.
2º) Se P(x) = 0, não se define o grau do polinômio.
Chama-se coeficiente numérico o fator numérico 3º) Não são polinômios as relações:
de um termo: em 4a2b o coeficiente numérico é 4.
1
P(x) = x + 5 P(x) = x 2 + x
Obs.: O coeficiente 1 é subentendido x = 1x

ORDENAÇÃO VALOR NUMÉRICO:


O valor numérico de um polinômio P(x), para x = a,
Quando os termos de um polinômio se sucedem de é o número que se obtém substituindo x por a e efe-
modo que os expoentes de uma certa letra decrescem tuando todas as operações indicadas pela relação
do primeiro ao último, diz-se que o polinômio está orde- que define o polinômio.
nado segundo as potências decrescentes dessa letra. Ex.: Se P(x) = x3 + 2x2 - x - 1, o valor numérico de
O polinômio 2ax3 - 5abx2 + 3a2x + 4a3b2 está ordena- P(x), para x = 2 é:
do segundo as potências decrescentes de x. P(x) = x3 + 2x2 - x - 1
Ao contrário, se as potências de uma certa letra P(2) = 23 + 2 . 22 - 2 - 1
crescem sucessivamente, o polinômio diz-se ordena- P(2) = 8 + 2 . 22 - 2 - 1
do segundo as potências crescentes da mesma letra, P(2) = 8 + 8 - 2 - 1
como o polinômio: 2 - 3x + 4x2 + x3 em relação à letra x. P(2) = 13
Ordenar um polinômio é dispor seus termos de Obs.: 1º) O valor numérico de P(x), para x = 2, é a
modo que os expoentes de uma letra cresçam ou
imagem do 2 pela função polinomial P(x).
descresçam. Essa letra denomina-se principal ou
ordenatriz. 2 13
2º) Se P(a) = 0, o número a é denominado raiz ou
TERMOS SEMELHANTES zero, de P(x).
No polinômio P(x) = x2 - 5x + 6, temos P(2) = 0; logo
Dois termos que têm variáveis idênticas são cha- 2 é a raiz ou zero do polinômio.
mados termos semelhantes. 1º Exemplo: Dado o polinômio P(x) = 2x2 - x2 + x + 3,
1 2 P(2) - 2P (-1)
5ax 2 , - 3ax 2 e ax são termos semelhantes. calcular:
P1/2
3
P(2) = 8 - 4 + 2 + 3 = 9
4x e 5y não são termos semelhantes.
P(-1) = 2 - 1 - 1 + 3 = 3
P(1/2) = 1/2 - 1/4 + 1/2 + 3 = 15/4
Se num polinômio existem termos semelhantes po-
demos substituí-los por um único termo. Logo: P(2) - 2P (-1) = 9 - 6 = 4
Realmente, a propriedade distributiva da multipli- P1/2 15/4 5
cação permite escrever:
EXERCÍCIOS
5x + 7x = (5 + 7)x = 12x
5a2b + a2b - 8a2b = (5 + 1 - 8)a2b = 2a2b. 1) Dados os polinômios A (x) = x3 - x2 + x + 1 e B (x)
A esta aplicação dá-se o nome de redução de ter- = -3x2 - x + 2, calcule: a) A(1/2) - B(-1) b) A(0) + B(1)
mos semelhantes. 2) Determine m R , para que o polinômio: P ( x ) =
No polinômio 3x + 5y + 4x, 3x e 4x são termos se- (m - 4 x3) + (m2 - 16 x2) + (m + 4 x + 4) seja do grau 2.
melhantes e podemos reduzi-los. O polinômio pode 3) Determine K, de modo que x = 1/2 seja raiz de:
ser escrito com dois termos: 3x + 5y + 4x = 7x + 5y. P ( x ) = 4 x4 - 8x3 - (k + 5 x2) - ( 3 k - 2 x) + 5
Você deve ser capaz de escrever logo o polinômio
com os termos semelhantes reduzidos: GABARITO: 1) a) 11/8 b) -1 2) m R 3) +1
5ab - 3x + 2ab + 7ab + 4x

10
MATEMÁTICA
1ª bola 2ª bola 3ª bola
PROBABILIDADE
P PPP
INTRODUÇÃO P V PPV
Consideremos os seguintes experimentos: P
• aquecimento da água contida em uma panela; V P PVP
• queda livre de um corpo. V PVV
Conhecidas certas condições, podemos prever a P VPP
temperatura em que a água entrará em ebulição e a P V VPV
velocidade com que o corpo atingirá o solo. V
V P VVP
Os experimentos cujos resultados podem ser pre- V VVV
vistos, isto é, podem ser determinados antes da sua
realização, são denominados experimentos
O espaço amostral será:
determinísticos.
U = {(PPP), (PPV), (PVP), (PVV), (VPP), (VPV),
(VVP), (VVV)}
Consideremos também os experimentos.
Alguns eventos:
• lançamento de uma moeda e leitura da figura da
evento 1: as três bolas têm a mesma cor
face voltada para cima;
{(PPP) (VVV)}
• lançamento de um dado comum e leitura do nú-
evento 2: 2 das bolas são pretas
mero voltado para cima;
{(PPV) (PVP) (VPP)}
• nascimento de uma criança;
evento 3: as três bolas são vermelhas
• sorteio de uma carta do baralho.
{(VVV)}
evento 4: o número de bolas pretas é igual ao
Se estes experimentos forem repetidos várias ve-
número de bolas vermelhas { }
zes, nas mesmas condições, não poderemos prever o
seu resultado.
PROBABILIDADE DE UM EVENTO
A teoria da probabilidade se aplica a vários campos
Experimentos que, ao serem realizados repetidas
ligados a nossa vida real: genética, medicina, engenha-
vezes, nas mesmas condições, apresentarem resulta-
dos variados, não sendo possível, portanto, a previsão ria, astronomia, etc..
lógica dos resultados, são denominados experimentos
aleatórios. • Definição
Os experimentos aleatórios estão sujeitos à lei do Se, num fenômeno aleatório, o número de elemen-
acaso. tos do espaço amostral é n (U) e o número de elemen-
Como não podemos prever o resultado, procurare- tos do evento A é n(A), então a probabilidade de ocor-
mos descobrir as chances de ocorrência de cada expe- rer o evento A é o número p(A), tal que:
rimento aleatório.
A teoria da probabilidade estuda a forma de estabe-
lecer as chances de ocorrência de cada experimento
aleatório.
Observação importante:
ELEMENTOS
Espaço amostral é o conjunto de todos os resulta- Esta definição é válida, quando o espaço amostral
dos possíveis de um experimento aleatório. Indicare- U for eqüiprobabilístico, isto é, quando todos os ele-
mos o espaço amostral por U. mentos de U tiverem a mesma probabilidade.
Exemplos:
Joga-se uma moeda e lê-se a figura da face voltada Notas:
para cima. 1ª) P (0/) = 0 e P(U) = 1
U = {cara, coroa} 2ª) Como
Joga-se um dado comum e lê-se o número voltado
para cima.
U = {1, 2, 3, 4, 5, 6}
Jogam-se duas moedas diferentes e lêem-se as fi- 3ª) É comum representarmos as probabilidades em
guras das faces voltadas para cima. porcentagem. Por exemplo, em vez de dizermos P(A)
U = {(cara, cara), (cara, coroa), (coroa, coroa), (co- = 1/2, podemos dizer P(A) = 50%.
roa, cara)}
• Evento é qualquer subconjunto do espaço Exemplo:
amostral. No lançamento de um dado, determine a probabili-
Exemplo: dade de obter:
Seja uma urna, contendo 3 bolas pretas e 3 bolas a) o número 2;
vermelhas. Dessa urna são retiradas, sucessivamente, b) um número par;
3 bolas. c) um número múltiplo 3.

49
MATEMÁTICA
Resolução: • Enunciado
O espaço amostral é U = {1, 2, 3, 4, 5, 6}, portanto Se um acontecimento é composto por vários even-
n(U) = 6 tos sucessivos e independentes, de tal modo que:
a) ocorrência do número 2: o primeiro evento é A e sua probabilidade é p1
A = {2}, portanto n(A) = 1 o segundo evento é B e sua probabilidade é p2
o terceiro evento é C e sua probabilidade é p3
ou P(A) = 16,66%
b) ocorrência de número par: o k-ésimo evento é K e sua probabilidade é pk,,
B = {2, 4, 6}, portanto n(B) = 3 então a probabilidade de que os eventos A, B, C, ....
n B 3 2 , K ocorram nessa ordem é: p1 . p2 . p3 ... pk
P B ou P(B) = 50%
n U 6 3
c) ocorrência de número múltiplo de 3: Exemplo:
C = {3, 6}, portanto n(C) = 2. Uma moeda é lançada 4 vezes. Qual a probabili-
dade de que a apareça coroa nas quatro vezes?
ou P(C) = 33,33% Resolução:
U = {cara, coroa}
Respostas: a) 16,66% b) 50% c) 33,33%
1º lançamento =
PROBABILIDADE DO EVENTO COMPLEMENTAR
Sejam A e A_ dois eventos de um espaço amostral
U; sendo A_ o evento complementar de A, temos: 2º lançamento =
Demonstração: Sejam os conjuntos:

3º lançamento =
n ( A )  n ( A )  n ( U)
n ( A )  n ( A )  n ( U)
4º lançamento =
n ( U) n(U) n(U)
EXERCÍCIOS:
p(A) + P(A )  1
01. De um baralho de 52 cartas, tira-se ao acaso
Exemplo: uma das cartas. Determine a probabilidade de que a
Consideremos um conjunto de 10 frutas, das quais carta seja: a) uma dama
3 estão estragadas. Escolhendo aleatoriamente 2 fru- b) uma dama de paus
tas desse conjunto, determinar a probabilidade de que: c) uma carta de ouros
a) ambas não estejam estragadas. 02. Uma urna contém 40 cartões, numerados de 1
b) pelo menos uma esteja estragada. a 40. Se retirarmos ao acaso um cartão dessa urna,
Resolução: qual a probabilidade de o número escrito no cartão ser
a) • Cálculo do número de maneiras que duas um múltiplo de 4 ou múltiplo de 3?
frutas podem ser escolhidas. 03. Numa caixa de 8 peças com pequenos defeitos,
12 com grandes defeitos e 15 perfeitas. Uma peça é
retirada ao acaso. Qual a probabilidade de que esta
seja perfeita ou tenha pequenos defeitos?
04. No lançamento de um dado, determine a proba-
• Cálculo do número de maneiras que duas frutas bilidade de obter:
não estragadas podem ser escolhidas. a) o número 1;
b) um número primo;
c) um número divisível por 2;
d) um número menor que 5;
e) um número maior que 6.
05. Retiramos 4 bolas de uma caixa contendo 3 bo-
las amarelas, 4 bolas vermelhas e 5 bolas pretas. De-
b) A_ é o evento: pelo menos uma fruta está termine:
estragada. P(A) + P( A_ ) = 1 a) a probabilidade de que, pelo menos, uma das 4
bolas retiradas seja amarela;
b) a probabilidade de que nenhuma das 4 bolas re-
tiradas seja amarela.

Respostas:
01.a)1/13 b)1/52 c)1/4
MULTIPLICAÇÃO DE PROBABILIDADES 02. 50%
Em análise combinatória, vimos o princípio funda- 03. 65,71%
mental da contagem; em probabilidade, há uma regra 04. a)1/6 b)1/2 c)1/2 d)2/3 e)0
análoga, denominada regra do produto. 05. a)41/55 b)14/55

50
INFORMÁTICA
- INFORMÁTICA -
CONCEITOS BÁSICOS DE INFORMÁTICA A memória RAM pode ser dividida em:
Memória estática (SRAM – Static Random-
Hardware - Componentes do Computador Access Memory), rápidas, caras e armazenam poucos
Gabinete (Sistema Central) dados, cerca de 1048 kilobytes (1 megabyte),
É uma caixa de metal com elementos de plástico geralmente são utilizadas como cache;
que pode ser vertical ou horizontal responsável por Memória dinâmica (DRAM – Dynamic Random-
armazenar a CPU, o disco rígido, o driver de Access Memory), possuem um preço acessível e
CD/DVD, saídas para a impressora, caixas de som, armazenam grande quantidade de dados, mas são
etc. mais lentas se comparadas as estáticas, com
Um dos principais elementos que ela armazena é capacidade de 4 megabytes a 32 megabytes.
a fonte de alimentação que converte a corrente Existe ainda um tipo de memória recente,
alternada para contínua com o objetivo de alimentar chamada de MRAM (Magnetoresistive Random-
os componentes do computador. Access Memory), memória que utiliza células
Por isso, ela deve ser conectada à placa mãe, ao magnéticas, consumindo pouca energia, são rápidas e
cooler, aos drives e ao HD. armazenam dados por mais tempo, até mesmo se não
O gabinete do computador pode ser em forma de: houver energia elétrica. Um dos problemas desse tipo
- Desktop: é o gabinete que fica na horizontal de memória é que elas são caras e armazenam
(geralmente se coloca o monitor em cima dele); poucos dados.
- Torre: é o gabinete que fica na posição vertical,
que pode ser Mini Tower, Mid Tower ou Full Tower, Memória ROM (Read-Only Memory
com 3, 4 e acima 4 baias (espaço que são inseridos ou Memória Somente de Leitura)
os drivers) respetivamente; Memória responsável pelo armazenamento
permanente dos dados, esses dados não podem ser
Processadores apagados ou alterados, apenas se forem utilizados
procedimentos específicos.
Quando a energia acaba ou o computador é
desligado os dados não se perdem, sendo uma
memória não volátil.
Existem vários tipos de memória ROM, como:
memória flash, cd-rom, dvd-rom e outros
O processador é chamado de CPU (unidade
relacionados, EPROM (Erasable Programmable
central de processamento) e está acoplado à placa
Read-Only Memory), PROM (Programmable Read-
mãe. Ele é um pequeno chip que faz todo o controle
Only Memory), etc.
das operações que serão realizadas pelo computador.
Quanto melhor o processador, maior agilidade as Memória Externas
tarefas serão realizadas.
O processador é composto pelo cooler, um
sistema capaz de controlar a sua temperatura padrão.
Se houver essa regulação, maior vida útil terá o chip e
isso irá variar de acordo com o fabricante. Todo
processador é formado por um conjunto de pinos
(contatos) que servem para serem conectados em
determinado tipo de placa mãe.
Os fabricantes mais conhecidos deste Existem uma infinidade de tipos e capacidades de
componente são Intel e AMD. armazenamento.
Exemplo de processadores: Intel Core 2 Duo,
Intel Core i7, AMD Athlon X2, AMD Phenom II, entre Alguns exemplos: Pen-drives, CDs, DVDs, HDs,
outros. disquetes, fitas, SDs etc. São dispositivos que
Memórias geralmente utilizam portas USB ou encaixes para
conexão ao computador, não fazem parte do
computador propriamente dito, mas podem ser
facilmente instalados e removidos. A taxa de
transferência dos dados também varia de modelo,
mas geralmente são bastante rápidos.

Memória Cache
Memória RAM (Random Access Memory ou A memória cache é um tipo de memória de
Memória de Acesso Randômico) acesso randômico mais rápida que armazena os
É uma memória volátil e rápida para acesso pelo dados mais utilizados pelo processador. Para
processador, porém muito mais cara. processar dados, ele verifica primeiramente na
A CPU a utiliza para armazenar temporariamente memória cache se esses dados estão armazenados
os dados dos programas que estão rodando no lá, se os encontra (proveniente de leituras anteriores
computador. Esta memória somente fica ativa desses mesmos dados) não necessita obtê-los de
enquanto o computador estiver ligado e os conteúdos outra memória mais lenta (memória RAM).
devem ser salvos, pois quando ele for desligado, tudo Sem a memória cache o desempenho da máquina
o que estiver armazenado nesta memória perde-se. ficaria mais lento e limitado à memória RAM.

3
3
- INFORMÁTICA -
Existem dois tipos atualmente: Placas de Vídeo
- Cache de nível 1 (cache L1) - localizada no
mesmo chip do processador;
- Cache nível 2 (cache L2) - localizada
geralmente em um chip RAM separado, tem um valor
mais popular, porém um pouco mais lenta que a
primeira.
A memória cache também é uma área especial
chamada “cache de disco” que contém os dados É um dispositivo responsável por garantir o
mais recentes lidos do HD. Ela deve ser aprimorada a aparecimento das imagens em seu monitor de vídeo.
medida que são desenvolvidos novos processadores. As placas mais conhecidas são as da marca AMD
e NVIDIA, que fabricam o chip gráfico (GPU -
Disco Rígido (HD – Hard Disk) Graphics Processing Unit, um tipo de processador que
É um tipo de disco de grande capacidade para gera gráficos principalmente imagens 3D).
armazenamento de dados permanentes ou até que Existem placas de vídeo no mercado que já vem
sejam removidos do computador. Nele se armazenam embutidas em placas mães, são conhecidas como
todos os dados e programas que devem permanecer onboard. O custo dessas placas integradas é bem
no computador, mesmo estando ele desligado. menor, mas é aconselhável que seja utilizado apenas
Atualmente sua capacidade de armazenamento em computadores que executem atividades básicas,
varia de 500Gb a 4 TB (terabytes) ou mais. pois podem atrapalhar no seu desempenho.
Para seu correto funcionamento é necessário que
hajam interfaces de controle, como IDE (Integrated Exemplos de dispositivos externos
Drive Eletronics), SATA (Serial ATA) e SCSI (Small de Entrada e Saída do Computador
Computer System Interface).

Placa Mãe (Motherboard)

Em um computador existem vários dispositivos de


entrada e saída, tais como teclado, mouse, monitor,
impressoras e muitos outros!
Uma CPU da suporte a vários tipos de conexões e
dispositivos e esta acessibilidade lhe da a
possibilidade de imprimir um documento, transferir
fotos, músicas e até mesmo se conectar a internet,
estas portas de conexões estão presentes em uma
CPU.
Placa central que se destina a conexão com todas Portas Usb
as outras placas e componentes do computador. Ela é Utilizadas em dispositivos Plug and Play como
chamada de 'espinha dorsal'. impressoras, dispositivos de armazenamento usb
como Pen Drives, telefones celulares, câmeras
Assim, ela possui diferentes conetores e é nela digitais e muitos outros.
que o processador é instalado, num suporte chamado
de 'socket'.
Já o HD é conectado por meio das portas IDE ou
SATA e a placa de vídeo em slots chamados de PCI-
Express 16x ou AGP 8x.
Já as placas de rede, som, entre outras, podem
ser encaixadas nos slots PCI ou em entradas PCI
Express.
Além disso, existem outros elementos que são
conectados à placa mãe. As placas-mães possuem
Portas USB (Universal Serial Bus): são entradas
um software de controle localizado no chip da
ou conexões encontradas no computador para a
memória ROM que armazena todas as informações
inserção de periféricos que utilizam-se dessa interface
do hardware relativas à data e hora do computador.
(pendrives, cabos para impressora, mouses, teclados,
Esse software é chamado de BIOS (Basic Input
câmeras digitais, MP3 Player, etc.).
Output System – Sistema Básico de Entrada e Saída),
uma bateria de níquel e cádmio (ou lítio) que conserva
as configurações, mesmo se o sistema for desligado.
Portas Ethernet (RJ45)
Barramento: também chamado de bus são
suportes responsáveis por fazer a intercomunicação
entre a placa mãe e os demais componentes.

4
4
- INFORMÁTICA -
Utilizada também para interligar computadores de Drive de CD/DVD-ROM: dispositivos de entrada e
uma rede doméstica, corporativa ou empresarial para saída de dados capaz de ler e gravar CDs e DVDs-
compartilhamento de arquivos e rede de internet, ROM. Antigamente havia apenas os leitores de CDs.
atualmente utilizada como padrão para estas Podem ser do tipo CD-ROM (apenas leitor de CDs);
conexões. CD-RW (funciona como leitor e gravador de CD-R e
Entrada/ Sáida Ps/2 CD-RW); CD-RW/DVD (leitor e gravador de CD e
leitor de DVD); DVD-RW (leitor e gravador de CDs e
DVDs). Existem ainda no mercado computadores que
suportem a leitura de Blu-Ray.

Utilizada na conexão de mouses, teclados e


leitores de IRDA –Infra Vermelho e outros dispositivos
de uso específico.
Monitor de Vídeo: dispositivo de saída que envia
Dispositivos Plug and Play ao usuário as informações impressas na tela.
A tecnologia Plug and Play (PnP) , que significa Antigamente haviam os monitores CRT (Cathode Ray
“ligar e usar”, foi criada com o objetivo de fazer com Rude), hoje existem os monitores de LCD (Liquid
que o computador reconheça e configure Crystal Display). As telas podem ser mais largas
automaticamente qualquer dispositivo que seja (widescreen) e o tamanho mais encontrados podem
instalado, facilitando a expansão segura dos variar de 17'' a 32''.
computadores e eliminando a configuração manual.
Para que isso funcione adequadamente são
necessários 04 elementos:
- barramentos compatíveis,
- suporte pela BIOS,
- suporte pelo sistema operacional e
- suporte pelo periférico.
Quando ligamos o computador, a BIOS envia Teclado/Mouse: são dois dispositivos típicos de
sinais a todos os dispositivos, aqueles que enviam entrada, porque permitem que você insira
uma resposta são reconhecidos, como acontece com dados/informações no computador.
os Plug and Play. O primeiro auxilia na digitação e sua combinação
A partir deste reconhecimento é montado e de teclas podem facilitar em jogos e outros aplicativos.
atribuído uma tabela de IRQ e DMA para cada Já o segundo, é representado por um cursor na tela
dispositivo reconhecido. do computador para você 'clicar' em lugares
Esta tabela é armazenada em uma área da CMOS específicos.
chamada de ESCD.
Quando o sistema operacional entra em operação,
ele recolhe a tabela ESCD gravada na CMOS e se
adapta a ela fornecendo os softwares (drivers) que
permitirão aos programas utilizarem estes
dispositivos.
Mas existem muitos dispositivos que não são
100% compatíveis com esta tecnologia. Eles são os
dispositivos chamados de Legacy ISA. Nesses casos,
o BIOS não consegue reconhecer e atribuir
corretamente recursos para esses dispositivos e desta
forma podem causar conflito entre eles. Para evitar
que isso aconteça, é necessário reservar
manualmente endereços de IRQ e DMA dos
dispositivos. Existem os mouses ópticos, que movimentam o
cursor por meio de um laser, são os substitutos dos
Drive de disquete: dispositivos de entrada e mouses com esfera que utilizam uma pequena
saída de dados. Atualmente, os drivers de disquete esfera para realizar o movimento do cursor.
são caros e estão em desuso. O disquete é um tipo de Eles se conectam ao computador por meio da
envoltório que armazena o disco magnético, onde porta PS/2 encontrada na parte de trás do gabinete,
são gravadas as informações. Ele tem capacidade de mas também há aqueles que utilizam o conector por
até 1,44 MB de armazenamento. meio de portas USB, que servem para conectar outros
dispositivos de entrada e saída, como pendrives,
câmeras digitais, scanners, impressoras, etc.
Existem placas-mães que permitem a conexão
através das entradas FireWire, utilizada para a
transmissão de informações de HDs Externos ou
filmadores digitais, por exemplo.

5
5
- INFORMÁTICA -
REDES DE COMPUTADORES pesquisas. Seu objetivo era trabalhar com pesquisas sobre a
comunicação e transmissão rápida de dados. Posteriormente
seu nome foi alterado para Defense Advanced Research
Project Agency (DARPA).

Antigamente, os computadores eram conectados


em distâncias curtas, sendo conhecidas como redes
locais. Mas, com a evolução das redes de
computadores, foi necessário aumentar a distância da
troca de informações entre as pessoas.
Redes de Computadores refere-se a interconexão As redes podem ser classificadas de acordo com
por meio de um sistema de comunicação baseado em sua arquitetura (Arcnet, Ethernet, DSL, Token ring,
transmissões e protocolos de vários computadores com etc.), a extensão geográfica (LAN, PAN, MAN,
o objetivo de trocar informações, além de outros WLAN, etc.), a topologia (anel, barramento, estrela,
recursos. Essa conexão é chamada de estações de ponto-a-ponto, etc.) e o meio de transmissão (redes
trabalho (nós, pontos ou dispositivos de rede). por cabo de fibra óptica, trançado, via rádio, etc.).
Por exemplo, se dentro de uma casa, existe um
computador no quarto e outro na sala e estes estão Veja alguns tipos de redes:
isolados, eles não se comunicam. Mas, por outro lado, - Redes Pessoais (Personal Area Networks –
se houver um cabo coaxial interligando-os de forma PAN) – se comunicam a 1 metro de distância. Ex.:
que eles entrem em contato com a internet, temos Redes Bluetooth;
uma rede. - Redes Locais (Local Area Networks – LAN) –
Atualmente, existe uma interconexão entre redes em que a distância varia de 10m a 1km. Pode
computadores espalhados pelo mundo que permite a ser uma sala, um prédio ou um campus de
comunicação entre os indivíduos, quer seja quando universidade;
eles navegam pela internet ou assiste televisão. - Redes Metropolitanas (Metropolitan Area
Diariamente, é necessário utilizar recursos como Network – MAN) – quando a distância dos
impressoras para imprimir documentos, reuniões equipamentos conectados à uma rede atinge áreas
através de videoconferência, trocar e-mails, acessar metropolitanas, cerca de 10km. Ex.: TV à cabo;
as redes sociais ou se entreter por meio de jogos - Redes a Longas Distâncias (Wide Area
RPG, etc. Network – WAN) – rede que faz a cobertura de uma
Hoje, não é preciso estar em casa para enviar e- grande área geográfica, geralmente, um país, cerca
mails, basta ter um tablet ou smartphone com acesso de 100 km;
à internet em dispositivos móveis. Apesar de tantas - Redes Interligadas (Interconexão de WANs) –
vantagens, o crescimento das redes de computadores são redes espalhadas pelo mundo podendo ser
também tem seu lado negativo. A cada dia surgem interconectadas a outras redes, capazes de atingirem
problemas que prejudicam as relações entre os distâncias bem maiores, como um continente ou o
indivíduos, como pirataria, espionagem, roubos de planeta. Ex.: Internet;
identidade (phishing), assuntos polêmicos como - Rede sem Fio ou Internet sem Fio (Wireless
racismo, sexo, pornografia, sendo destacados com Local Area Network – WLAN) – rede capaz de
mais ênfase, entre outros problemas. conectar dispositivos eletrônicos próximos, sem a
Desde muito tempo, o ser humano sentiu a utilização de cabeamento. Além dessa, existe também
necessidade de compartilhar conhecimento e a WMAN, uma rede sem fio para área metropolitana e
estabelecer relações com pessoas distantes. Na WWAN, rede sem fio para grandes distâncias.
década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: TOPOLOGIA DE REDES
interconectar os centros de comando dos EUA para
proteção e envio de dados. As topologias das redes de computadores são
A experiência com redes iniciaram através dos as estruturas físicas dos cabos, computadores e
cientistas Lawrence Roberts e Thomas Merril, que componentes. Existem as topologias físicas, que são
fizeram uma conexão entre os centros de pesquisa na mapas que mostram a localização de cada
Califórnia e Massachusetts. Esses experimentos com componente da rede, que serão tratadas a seguir, e
redes se deu por causa da corrida espacial durante o as lógicas, representada pelo modo que os dados
programa da Advanced Research Projects Agency trafegam na rede:
(ARPA), renomeada posteriormente para DARPA. -Topologia Ponto-a-ponto – quando as máquinas
A partir daí, vários conceitos relacionados a redes estão interconectadas por pares através de um
de computadores, como transferência de pacotes de roteamento de dados;
dados, protocolo TCP/IP, entre outros, surgiram -Topologia de Estrela – modelo em que existe
estando relacionados à criação da internet. Após isso, um ponto central (concentrador) para a conexão,
as redes tiveram propósitos acadêmicos e pesquisa geralmente um hub ou switch;
em várias universidades. - Topologia de Anel – modelo atualmente
utilizado em automação industrial e na década de
Advanced Research Project Agency (ARPA), agência 1980 pelas redes Token Ring da IBM. Nesse caso,
norte-americana que surgiu na década de 50 e contribuiu todos os computadores são interligados formando
para a criação da rede de longa distância ARPANET em uma anel e os dados são transmitidos de computador
conjunto com universidades conceituadas e centros de à computador até a máquina de origem;
6
6
- INFORMÁTICA -
- Topologia de Barramento – modelo utilizado Eles são adaptados e construídos para serem
nas primeiras conexões feitas pelas redes Ethernet, inseridos em um rack.
se trata de computadores conectados em formato Todo esse planejamento deve fazer parte do
linear, cujo cabeamento é feito em sequência; projeto do cabeamento de rede, em que a conexão da
- Redes de Difusão (Broadcast) – quando as rede é pensada de forma a realizar a sua expansão.
máquinas estão interconectadas por um mesmo canal
através de pacotes endereçados (unicast, broadcast e
multicast).

HARDWARE
DE REDE

O hardware de rede de computadores varia de


acordo com o tipo de conexão.
Assim são formados por cabos, placas de redes,
Repetidores
roteador, hubs e outros componentes.
Dispositivo capaz de expandir o cabeamento de
rede. Ele poderá transformar os sinais recebidos e
enviá-los para outros pontos da rede. Apesar de
serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da
rede, havendo colisões entre os dados à medida que
são inseridas outras máquinas. Esse equipamento,
geralmente, localiza-se dentro do hub.
Cabos
Os cabos ou cabeamentos fazem parte da
estrutura física utilizada para conectar computadores
em rede, estando relacionados a largura de banda, a
taxa de transmissão, padrões internacionais, etc. Há
vantagens e desvantagens para a conexão feita por
meio de cabeamento. Os mais utilizados são:
- Cabos de Par Trançado – cabos caracterizados
por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo Hubs
usuário; Dispositivos capazes de receber e concentrar
- Cabos Coaxiais – cabos que permitem uma todos os dados da rede e distribuí-los entre as outras
distância maior na transmissão de dados, apesar de estações (máquinas). Nesse momento nenhuma outra
serem flexíveis, são caros e frágeis. Eles necessitam máquina consegue enviar um determinado sinal até
de barramento ISA, suporte não encontrado em que os dados sejam distribuídos completamente. Eles
computadores mais novos; são utilizados em redes domésticas e podem ter 8,
- Cabos de Fibra Óptica – cabos complexos, 16, 24 e 32 portas, dependendo do fabricante.
caros e de difícil instalação. São velozes e imunes a Existem os Hubs Passivos, Ativos, Inteligentes e
interferências eletromagnéticas. Empilháveis.
Após montar o cabeamento de rede é necessário
realizar um teste através dos testadores de cabos, Bridges
adquirido em lojas especializadas. Apesar de testar o É um repetidor inteligente que funciona como uma
funcionamento, ele não detecta se existem ligações ponte. Ele lê e analisa os dados da rede, além de
incorretas. É preciso que um técnico veja se os fios interligar arquiteturas diferentes.
dos cabos estão na posição certa.
Switches
Sistema de Cabeamento Estruturado Tipo de aparelho semelhante a um hub, mas que
Para que essa conexão não atrapalhe o ambiente funciona como uma ponte: ele envia os dados apenas
de trabalho, se feito em uma grande empresa, são para a máquina que o solicitou.
necessárias várias conexões e muitos cabos, assim Ele possui muitas portas de entrada e melhor
surgiu o cabeamento estruturado. desempenho, podendo ser utilizado para redes
Através dele, um técnico irá poupar trabalho e maiores.
tempo, tanto para fazer a instalação, quanto a
remoção da rede. Ele é feito através das tomadas RJ- Roteadores
45 que possibilitam que vários conectores possam ser Dispositivo utilizado para conectar redes e
encaixados num mesmo local, sem a necessidade de arquiteturas diferentes e de grande porte.
serem conectados diretamente no hub. Ele funciona como um tipo de ponte na camada de
Além disso, o sistema de cabeamento estruturado rede do modelo OSI (Open Systens Interconnection -
possui um painel de conexões, em inglês Patch protocolo de interconexão de sistemas abertos para
Panel, onde os cabos das tomadas RJ-45 são conectar máquinas com fabricantes diferentes),
conectados, sendo um concentrador de tomadas, identificando e definindo um IP para cada computador
facilitando a manutenção das redes. que se conecta com a rede.

7
7
- INFORMÁTICA -
Sua função principal é organizar o tráfego de Os protocolos de comunicação em rede para
dados na rede e selecionar o melhor caminho. internet conhecidos são:
Existem os roteadores estáticos, capaz de encontrar - Protocolo TCP/IP (Transmission Control
o menor caminho para tráfego de dados, mesmo se a Protocol/ Internet Protocol) – tipo de protocolo de
rede estiver congestionada; e os roteadores aplicação de rede para internet. Ele organiza a
dinâmicos que encontram caminhos mais rápidos e transmissão de informações e estabelece o tipo de
menos congestionados para o tráfego. endereçamento e envio de dados;
- Protocolo UDP (User Datagram Protocol) –
Modem protocolo não tão confiável e rápido. É utilizado para o
Dispositivo responsável por transformar a onda transporte de informações, sem garantia da entrega
analógica que será transmitida por meio da linha dos dados;
telefônica, convertendo-o em sinal digital original. - Protocolo TCP (Transmission Control Protocol)–
realiza a transferência de dados de modo seguro e
full-duplex (é preciso haver conexão antes da
transferência dos dados);
- Protocolo HTTP (Hypertext Transfer Protocol) -
faz a transferência do hipertexto, áudio, vídeo, textos,
etc. para que haja comunicação entre as páginas da
internet e os usuários;
Servidor - Protocolo FTP (File Transfer Protocol) –
Sistema que oferece serviço para as redes de protocolo utilizado para a transmissão de arquivos
computadores, como por exemplo, envio de arquivos entre computadores portáteis e locais, na realização
ou e-mail. Os computadores que acessam de download e upload;
determinado servidor são conhecidos como clientes. - Protocolo SMTP (Simple Mail Transfer Protocol)
– é um protocolo essencial para a trocas de
Placa de Rede
mensagens eletrônicas. Ele utiliza o serviço do TCP,
Dispositivo que garante a comunicação entre os ideal para a segurança na transferência de e-mail
computadores da rede. entre o remetente e o destinatário, entre outros.
Cada arquitetura de rede depende de um tipo de
placa específica.
CONCEITOS BÁSICOS
As mais utilizadas são as do tipo Ethernet e
Token Ring (rede em anel). DE ARMAZENAMENTO DE DADOS

Software de Rede A tecnologia está cada vez mais eficiente e


As redes de computadores possuem vários utilizando o menor espaço possível.
componentes, quer sejam físicos ou lógicos baseadas A máxima Menos é Mais nunca foi tão bem
em camadas e protocolos. ilustrada e posta a prova, como neste segmento.
A esse conjunto dá se o nome de arquitetura de Desde o surgimento da internet, a evolução dos
rede. dispositivos de armazenamento de dados não para de
Cada sistema operacional possuem características se destacar.
específicas que oferecem suporte. Um dispositivo de armazenamento é responsável
A maioria das redes se organiza em camadas ou pela gravação de dados para segurança.
níveis (hierarquia), que são colocadas sobrepostas, Em meados de 1971 surgiram os primeiros
sendo que cada uma tem a sua função específica, dispositivos, denominados Disquetes ou floppy-disks,
oferecendo suporte as camadas superiores. traduzido para o português como Disco Flexível, com
Para estabelecerem comunicação entre camadas o formato de 3½ polegadas, 8 polegadas e na
de máquinas diferentes existem os protocolos da sequência de 5"1/4.
camada n. Ao longo dos anos, os dispositivos móveis
sofreram modificações para melhor se adaptarem aos
Protocolos aparelhos eletrônicos e suas tecnologias avançadas.
Protocolos são códigos ou padrões específicos Os diversos dispositivos podem ser dos seguintes
emitidos por meio de um sistema de pergunta e tipos, de acordo com a escala de evolução: Disquete,
resposta, utilizado entre dispositivos diferentes. Esses Disco Rígido, CD, CD-R, CD-RW, DVD, HD DVD,
padrões permitem que haja uma interação entre SSD, Cartão de Memória e Pen Drive (USB), além da
software e hardware. Memória RAM, que é também considerada um
Além disso, eles são regras de comunicação. dispositivo de armazenamento.
Existem vários tipos de protocolos para situações Outros dispositivos móveis também podem ser
específicas. considerados: Compartilhamento de Arquivos (por
Por exemplo, um protocolo de rede é executado exemplo o Google Drive), Disco de Blu-Ray,
quando digitamos o endereço de uma página da web. Armazenamento Distribuído, rede local, disco
O computador envia uma mensagem pedindo a virtual, Cloud Computing e SAN.
conexão com um servidor remoto, este irá responder Em meados de 1991, surgiu o CD (Compact Disc)
positivamente à mensagem, quando essa conexão é com capacidade para armazenar até 700 MB ou 79
feita, a página digitada pelo usuário é encontrada e o minutos de áudio.
servidor envia o arquivo correspondente. Na sequência o CD se aprimorou para o tipo CD-
R, que pode ser reescrito.

8
8
- INFORMÁTICA -
E depois o CDR-W, também conhecido como A empresa Katri foi a primeira a desenvolver a
disco compacto regravável ou conhecido como CD- tecnologia no Brasil, em 2002, batizando-a IUGU.
Erasable (CD-E). Aplicada inicialmente no site de busca de pessoas
Quase dez anos depois, em meados do ano 2000, físicas e jurídicas Fonelista.
o dispositivo de armazenamento móvel Pen Drive foi Durante o período em que esteve no ar, de 2002 a
lançado, inicialmente como uma forma pequena e 2008, os usuários do site puderam comprovar a
móvel, cujo funcionamento depende apenas da grande diferença de velocidade nas pesquisas
conexão com uma porta USB, a capacidade varia de proporcionada pelo processamento paralelo.
1GB a 1 terabyte de dados, sendo o padrão de Em 2009, a tecnologia evoluiu muito, e sistemas
transferência de dados sendo USB 2.0 até a última funcionais desenvolvidos no início da década já
tecnologia de USB 3.0. passam de sua 3ª geração, incorporando
As tecnologias de Cartão de Memória e Memória funcionalidades e utilizando de tecnologias como
RAM possuem as mesmas características, que são “índices invertidos” (inverted index).
dispositivos de armazenamento capazes de reter A empresa Indústria Virtual lançou em 2009 a
grande quantidade de dados em um pequeno espaço. versão 2.0 do sistema WebCenter e está
Estes são chamados de dispositivos de popularizando a utilização da computação em nuvem,
armazenamento de memórias de estado sólido (SSD - trazendo ferramentas que facilitam a utilização desses
Solid state drive). novos recursos, tanto por empresas como por
São também dispositivos de armazenamento de pessoas físicas.
dados as plataformas móveis, como por exemplo
smartphones e tablets, com capacidade para ARMAZENAMENTO DE DADOS NA NUVEM
armazenar informações de diversos tipos de arquivos (CLOUD STORAGE)
e mídias. A tecnologia deste tipo de dispositivo evolui
a cada dia, tornando capaz a gravação de uma alta Sete princípios de segurança em uma rede em
carga de informações em menores estruturas. nuvem:
Atualmente existem inúmeras formas de - Acesso privilegiado de usuários - A
armazenamento, isto posto em função do sensibilidade de informações confidenciais nas
Compartilhamento de Arquivos (por exemplo o Google empresas obriga um controle de acesso dos usuários
Drive), Disco de Blu-Ray, Armazenamento Distribuído, e informação bem específica de quem terá privilégio
rede local, disco virtual, Cloud Computing e SAN. de administrador, para então esse administrador
controle os acessos;
CONCEITO DE COMPUTAÇÃO - Compliance com regulamentação - As
EM NUVEM (CLOUD COMPUTING) empresas são responsáveis pela segurança,
integridade e a confidencialidade de seus próprios
O conceito de computação em nuvem (em inglês, dados.
cloud computing) refere-se à utilização da memória e Os fornecedores de cloud computing devem estar
das capacidades de armazenamento e cálculo de preparados para auditorias externas e certificações de
computadores e servidores compartilhados e segurança;
interligados por meio da Internet, seguindo o princípio - Localização dos dados - A empresa que usa
da computação em grade. cloud provavelmente não sabe exatamente onde os
O armazenamento de dados é feito em serviços dados estão armazenados, talvez nem o país onde as
que poderão ser acessados de qualquer lugar do informações estão guardadas.
mundo, a qualquer hora, não havendo necessidade de O fornecedor deve estar disposto a se
instalação de programas x ou de armazenar dados. comprometer a armazenar e a processar dados em
O acesso a programas, serviços e arquivos é jurisdições específicas, assumindo um compromisso
remoto, através da Internet - daí a alusão à nuvem. em contrato de obedecer os requerimentos de
O uso desse modelo (ambiente) é mais viável do privacidade que o país de origem da empresa pede;
que o uso de unidades físicas. - Segregação dos dados - Geralmente uma
Num sistema operacional disponível na Internet, a empresa divide um ambiente com dados de diversos
partir de qualquer computador e em qualquer lugar, clientes.
pode-se ter acesso a informações, arquivos e Procure entender o que é feito para a separação
programas num sistema único, independente de de dados, que tipo de criptografia é segura o
plataforma. suficiente para o funcionamento correto da aplicação;
O requisito mínimo é um computador compatível - Recuperação dos dados - O fornecedor em
com os recursos disponíveis na Internet. cloud deve saber onde estão os dados da empresa e
O PC torna-se apenas um chip ligado à Internet — o que acontece para recuperação de dados em caso
a “grande nuvem” de computadores — sendo de catástrofe.
necessários somente os dispositivos de entrada Qualquer aplicação que não replica os dados e a
(teclado, mouse) e saída (monitor). infraestrutura em diversas localidades está vulnerável
No Brasil, a tecnologia de computação em nuvem a falha completa. Importante ter um plano de
é muito recente, mas está se tornando madura muito recuperação completa e um tempo estimado para tal;
rapidamente. Empresas de médio, pequeno e grande - Apoio à investigação - A auditabilidade de
porte estão adotando a tecnologia gradativamente. atividades ilegais pode se tornar impossível em cloud
O serviço começou a ser oferecido computing uma vez que há uma variação de
comercialmente em 2008 e em 2012 está ocorrendo servidores conforme o tempo ondes estão localizados
uma grande adoção. os acessos e os dados dos usuários.
9
9
- INFORMÁTICA -
Importante obter um compromisso contratual com Não marca os arquivos como arquivos que
a empresa fornecedora do serviço e uma evidência de passaram por backup (o atributo de arquivo não é
sucesso no passado para esse tipo de investigação; desmarcado). Se você estiver executando uma
- Viabilidade em longo prazo - No mundo ideal, o combinação dos backups normal e diferencial, a
seu fornecedor de cloud computing jamais vai falir ou restauração de arquivos e pastas exigirá o último
ser adquirido por uma empresa maior. backup normal e o último backup diferencial.
A empresa precisa garantir que os seus dados Backup incremental
estarão disponíveis caso o fornecedor de cloud Um backup incremental copia somente os
computing deixe de existir ou seja migrado para uma arquivos criados ou alterados desde o último backup
empresa maior. normal ou incremental. e os marca como arquivos que
Importante haver um plano de recuperação de passaram por backup (o atributo de arquivo é
dados e o formato para que possa ser utilizado em desmarcado). Se você utilizar uma combinação dos
uma aplicação substituta. backups normal e incremental, precisará do último
Arquitetura em nuvem é muito mais que apenas conjunto de backup normal e de todos os conjuntos de
um conjunto (embora massivo) de servidores backups incrementais para restaurar os dados.
interligados. Requer uma infraestrutura de Backup normal
gerenciamento desse grande fluxo de dados que, Um backup normal copia todos os arquivos
incluindo funções para aprovisionamento e selecionados e os marca como arquivos que
compartilhamento de recursos computacionais, passaram por backup (ou seja, o atributo de arquivo é
equilíbrio dinâmico do workload e monitoração do desmarcado).
desempenho. Com backups normais, você só precisa da cópia
Embora a novidade venha ganhando espaço, mais recente do arquivo de backup para restaurar
ainda é cedo para dizer se dará certo ou não. todos os arquivos.
Os arquivos são guardados na web e os Geralmente, o backup normal é executado quando
programas colocados na nuvem computacional - e você cria um conjunto de backup pela primeira vez.
não nos computadores em si - são gratuitos e O backup dos dados que utiliza uma combinação
acessíveis de qualquer lugar. de backups normal e incremental exige menos espaço
Mas a ideia de que ‘tudo é de todos e ninguém é de armazenamento e é o método mais rápido.
de ninguém’ nem sempre é algo bem visto. No entanto, a recuperação de arquivos pode ser
O fator mais crítico é a segurança, considerando difícil e lenta porque o conjunto de backup pode estar
que os dados ficam “online” o tempo todo. armazenado em vários dispositivos.
O backup dos dados que utiliza uma combinação
BACKUP (CÓPIA DE SEGURANÇA) dos backups normal e diferencial é mais longo,
principalmente se os dados forem alterados com
Backups são cópias de segurança que permitem frequência, mas facilita a restauração de dados,
preservar e restaurar dados e programas porque o conjunto de backup geralmente é
armazenados em seu computador no caso de algum armazenado apenas em alguns dispositivos.
defeito no disco rígido.
Essas cópias podem ser gravadas em CDs, DVDs, Para fazer backup dos arquivos
HD externos ou em outras unidades de Para abrir Backup e Restauração, clique no botão
armazenamento. Iniciar, Imagem do botão Iniciarem Painel de Controle,
Permite transferir arquivos do HD para outras em Sistema e Manutenção e em Backup e
unidades de armazenamento. As cópias realizadas Restauração.
podem seguir um padrão de intervalos entre um
backup e outro. Siga um destes procedimentos:
Se você nunca usou o Backup do Windows,
Os principais tipos de backup são: clique em Configurar backup e depois siga as etapas
no assistente. É necessário ter permissão do
Backup de cópia administrador se você for solicitado a informar uma
Um backup de cópia copia todos os arquivos senha de administrador ou sua confirmação, digite a
selecionados, mas não os marca como arquivos que senha ou forneça a confirmação.
passaram por backup (ou seja, o atributo de arquivo Se você já criou um backup antes, pode aguardar
não é desmarcado). A cópia é útil caso você queira o backup agendado regularmente ou criar um novo
fazer backup de arquivos entre os backups normal e backup manualmente, clicando em Fazer backup
incremental, pois ela não afeta essas outras agora. É necessário ter permissão do administrador.
operações de backup. Se você for solicitado a informar uma senha de
Backup diário administrador ou sua confirmação, digite a senha ou
Um backup diário copia todos os arquivos forneça a confirmação.
selecionados que foram modificados no dia de
execução do backup diário. Os arquivos não são
marcados como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou
alterados desde o último backup normal ou
incremental.
10
10
- INFORMÁTICA -
INTERNET - INTRANET - cinema, onde você obtém informações sobre os
incontáveis filmes já produzidos e que ainda estão por
O QUE É INTERNET? ser lançados;
A Internet, ao contrário do que muita gente - informática, assunto que não poderia, de forma
imagina, não se trata de um escritório ou uma alguma, estar fora da Internet. Você consegue não só
organização com sede em alguma parte do mundo. obter informações sobre as últimas novidades do
Muito pelo contrário, podemos dizer que a Internet, no mercado, como também tratar de negócios para você
seu íntimo, é abstrata. e sua empresa.
O nome “Internet” é dado à possibilidade de Dentre estes serviços, existem outros incontáveis
milhares de computadores do mundo inteiro poderem que poderiam ser enumerados, mas tomaria muito
ser interligados, como se fossem um só. tempo. A seguir, você verá que a Internet é realmente
Para entender melhor: dentro de empresas mais parte deste mundo atual, devido à gama de
bem conceituadas, que utilizam o computador para informações e serviços que através dela são
controle de sua produção e contabilidade, geralmente oferecidos.
é utilizado um software que permite a interligação
destes computadores por meio de um principal dentre COMO ACESSAR A INTERNET
eles, denominado ‘Servidor’. O servidor possui, O acesso à rede mundial de computadores é
assim como suas ‘Estações’ ligações que sob o simples. Mas, para que isso aconteça, seu
gerenciamento do software próprio da rede, permite a computador deve, primeiramente, possuir no mínimo,
conexão entre os mesmos. as seguintes configurações, para melhor
Desta forma, as estações não necessitam aproveitamento dos serviços da rede:
obrigatoriamente de um disco rígido para armazenar - processador dual core ou core 2 duo;
seus dados, basta que o servidor o possua. Neste - 256 Mb de memória RAM;
caso, funciona o sistema multitarefa, multiusuário, - modem com velocidade de 1MB ligado à linha
onde um só programa pode ser executado por vários telefônica. O modem é uma espécie de tradutor entre
usuários ao mesmo tempo. o computador e a linha telefônica.
O Windows, utilizando praticamente o mesmo Seu computador, pelo modem, deve ser conectado
sistema, permite a conexão de vários computadores ao chamado Provedor de Acessos, uma empresa
em rede. É claro que, para isso, as placas destes contendo computadores de alta performance e
computadores devem ser interligadas por cabos capacidade, que lhe dará todos os tipos de acesso à
próprios. Internet.
Já na rede mundial de computadores, ou seja, na O esquema de funcionamento é mostrado abaixo:
Internet, ao invés de placas e cabos de rede, são
utilizadas placas de modem e a linha telefônica.
Os servidores são os Provedores de Acesso,
assunto para o tópico seguinte.
Seu Provedor de Acessos
Hoje, através da Internet, você já é capaz de obter Local onde são feitas as assinaturas para se
os seguintes serviços: ingressar à Internet. Cada provedor é conectado a
- correio eletrônico, a partir do qual são outro também através de modems de alta velocidade
mandadas e recebidas mensagens (cartas) dos mais e capacidade.
variados assuntos, inclusive com a possibilidade de
troca de fotos, se necessário for;
- home shopping, onde o usuário pode comprar o Seu Computador
que quiser, desde programas para computadores, Os micros pessoais e de empresas estão
passando por CDs musicais, passagens aéreas, até interligados a seus respectivos provedores e,
locação de veículos e outros tipos de compras, sem consequentemente a outros micros de outros
sair de casa ou de seu escritório; provedores. Esta conexão é também feita através de
- grupos de discussões, através dos quais, além modems em cada um destes computadores.
de uma boa amizade, você pode trocar informações e
culturas sobre os mais variados assuntos, de A a Z,
no mundo inteiro;
- cultura virtual, serviço pelo qual você tem
acesso a jornais, revistas, livros, enfim, tudo o que se
relaciona a informações, também no mundo inteiro;
- viagens virtuais, onde você pode conhecer uma
cidade para a qual planeja viajar, mas quer saber algo
mais sobre ela; visitas a museus famosos, como na
França, Inglaterra, Estados Unidos e em várias outras
partes do mundo;
- ciência on-line, serviço pelo qual você pode
saber mais sobre o universo e tudo o que nele existe,
através de visitas a planetários, laboratórios e até As linhas indicam a rede com telas formadas após
mesmo a famosa NASA; a conexão entre os computadores: está aí a descrição
da rede mundial de computadores.

11
11
- INFORMÁTICA -
O seu provedor de acessos está conectado a Seu provedor de acessos trabalha com programas
outros espalhados pelo país, provendo-lhe acesso aos servidores, enquanto você utiliza programas clientes.
mesmos, da mesma forma. Sendo assim, você pode interagir com outros
Por isso, se você é sócio de um provedor em sua computadores remotos.
própria cidade, você pode se conectar aos Estados Para entender melhor: o computador de seu
Unidos, Canadá, México e a outros países latino- provedor, o qual utiliza um programa servidor, é
americanos, à Alemanha, França, Inglaterra, Itália, chamado de Host (hospedeiro).
Holanda e outros europeus, Japão, China, Austrália, Seu computador, para ter acesso a outros hosts e
enfim, onde houver redes de acesso à Internet. computadores remotos, precisa, antes, estar
conectado ao host de seu provedor.
PROTOCOLOS NA REDE Sendo assim, seu computador é, na verdade, um
A Internet funciona através de protocolos de computador remoto.
comunicação, os quais você ouvirá falar muito em Desta forma, a partir de um tipo de protocolo
artigos de revistas, jornais e outros livros - e até utilizado na conexão, verá que os ambientes são
mesmo neste Manual em outros conteúdos. muito familiares ao ambiente Windows que você já
está acostumado.
O QUE VEM A SER PROTOCOLO FAQs
DE COMUNICAÇÃO? A sigla FAQ que vem do inglês ‘Frequently
Em resumo, o Protocolo é a designação dos Asked Questions’ e, para nós, pode-se entender
formatos e outras regras necessárias para que dois ou como ‘Perguntas Frequentemente Questionadas’.
mais computadores possam trocar informações, Na realidade, os FAQs são arquivos dispostos em
sejam dados ou mensagens. várias páginas da Internet, contendo perguntas
O protocolo, por assim dizer, coloca estes comuns sobre várias assuntos, principalmente sobre a
computadores em sintonia, permitindo que um rode Internet, e suas respostas.
um determinado programa que se encontre O usuário tem acesso normal a estes FAQs.
armazenado no outro. Desta forma, utilizando o Selecionamos algumas perguntas sobre a rede, para
mesmo protocolo, um computador do padrão PC pode que você não tenha dúvidas ao acessar qualquer
executar determinadas tarefas de um Macintosh e home-page.
vice-versa.
O protocolo mais utilizado é o TCP/IP, o qual você O que é Home-Page?
deverá utilizar para acessar a Internet. O TCP/IP é a Uma Home-Page é uma página da Internet na
sigla utilizada para Transmission Control / Internet qual, geralmente, as empresas mostram seus
Protocol, que em português, quer dizer Controle de produtos e serviços.
Transmissão / Protocolo Internet. As home-pages, quando acessadas, são exibidas
O TCP/IP, em suma, é uma linguagem usada na janela de conteúdos do software que você está
pelos computadores na Internet, que disponibiliza utilizando.
serviços como transferência de arquivos (FTP - File As home-pages podem ser desenvolvidas por
Transfer Protocol, ou Protocolo de Transferência de pessoas tecnicamente especializadas e mantidas pelo
Arquivos), transferência de correio eletrônico (SMTP - seu provedor de acessos. Isto quer dizer que,
Simple Mail Transfer Protocol, ou Protocolo Simples qualquer empresa ou pessoa física pode ter sua
de Transferência de Correio), e Telnet. própria home-page na Internet, onde outros usuários
O padrão TCP/IP não só é utilizado na Internet, poderão acessar.
como também em redes locais (como o Novell, por Uma home-page pode conters links (ligações) para
exemplo) e em comunicação via modem entre outras home-pages espalhadas pela rede.
computadores remotos que utilizem sistema
operacional baseado no Unix.

O QUE É UNIX?
Unix é um sistema operacional voltado ao
ambiente multitarefa, multiusuário.
Isto quer dizer que, neste ambiente, vários
usuários podem estar acessando um mesmo
programa ao mesmo tempo. A Internet foi
desenvolvida a partir deste sistema.
O padrão FTP, como o próprio nome já diz, é o
protocolo que lhe permite, através de seu computador,
mandar ou receber cópias de arquivos para ou de
outro computador.
O padrão SMTP, por sua vez, permite a troca de
mensagens eletrônicas de servidor para servidor. Home-Page do site do Curso Oficial. Cada um dos
desenhos desta home-page levam a outras páginas
O QUE É SERVIDOR? do mesmo.
Servidor, pode-se dizer, é um programa que
recebe constantemente solicitações de um outro tipo Podem haver, também, links para páginas que não
de programa, denominado Cliente. fazem parte do site.

12
12
- INFORMÁTICA -
O QUE É UM SITE? POSSO, ENTÃO, TER AMBOS OS
Um Site (pronuncia-se saite) é um nó na rede. ENDEREÇOS, SE QUISER?
Assim que seu computador é conectado à rede, ele se Sim, claro. Ao fazer sua inscrição num provedor de
torna um nó, ou um site. acessos, automaticamente, se você optar por isso (e
Mas, normalmente, pode-se utilizar a palavra site não há o porque de ser o contrário), você recebe seu
para definir aqueles nós que contêm home-pages na endereço para e-mail. Já se você quiser possuir sua
rede. própria home-page, com informações que queira
É comum você dizer, por exemplo: “Entrei no site passar para o mundo, você também terá,
da Discovery Channel...”, ou seja, você acessou a automaticamente, seu endereço URL, para que os
home-page (ou o conjunto de home-pages) da outros acessem suas informações (seu banco de
Discovery Channel. dados).

O QUE É URL? O QUE É UM WEB BROWSER?


URL vem do Uniform Resource Locator, ou, em O Web browser, ou simplesmente, browser, é
português, Recurso Localizador Uniforme. uma das aplicações que fazem parte, juntamente com
Serve para identificar o endereço de uma página o e-mail, por exemplo, de seu software para acessos
qualquer. à Internet.
Cada página, mesmo dentro de um mesmo site, É através desta aplicação que você tem acesso a
contém um URL próprio. qualquer home-page na rede. O Google, hoje em dia,
O mesmo é normalmente informado no campo de é o software líder no mercado de browsers.
entrada ‘Location / Netsite / Go To’ do Netscape
Navigator. POSSO DIZER QUE, SE ESTOU NA INTERNET,
ESTOU NA WORLD WIDE WEB?
Location http://http://www.cursooficial.com.br/ Sim, claro que pode. Da mesma forma, pode dizer
que você se encontra na Web ou no WWW, ou
O QUE É E-MAIL? simplesmente, na Net. Isto, porque Web é o sistema
E-mail (leia-se i-mêiu) vem de Electronic Mail, pelo qual você “navega” pela Internet. Ou seja, a partir
ou, em português, Correio Eletrônico. do momento em que você clica em qualquer palavra
Através deste sistema, é possível você mandar e ou ícone e, destes, acessa outra página e assim por
receber cartas para ou de qualquer local do mundo, diante, você está navegando pela Web.
desde que este local seja um micro conectado à
Internet. INTRODUÇÃO AO CORREIO ELETRÔNICO
Para que outra pessoa possa lhe enviar um e-mail, Um dos assunto mais interessantes dentro da
não é necessário que seu micro esteja, ao mesmo Internet é o Correio Eletrônico, ou, simples e
tempo que o dela, conectado ou mesmo ligado, pois, comumente, E-mail.
através de um comando próprio, você “busca” suas O E-mail é uma maneira inteligente para você
cartas de seu provedor de acessos, onde as mesmas enviar e receber mensagens do mundo inteiro, desde
são armazenadas até que você faça isso. que, é lógico, haja outro computador envolvido.
Para receber um e-mail, você deve ter um Através do software que gerencia o e-mail em seu
endereço para tal, normalmente configurado quando sistema, você também pode ter acesso a
se faz a inscrição num provedor. newsgroups, ou, grupos de discussão.
Exemplo de e-mail: nome@provedor.com.br As mensagens que você recebe normalmente são
O ‘br’ indica ser do Brasil, mas nem sempre é armazenadas no disco rígido de seu provedor, até que
utilizado. você as solicita.
Daí por diante, são inseridas dentro de arquivos
QUAL A DIFERENÇA ENTRE E-MAIL E URL? em seu próprio disco rígido.
Simples. Ambos são descrições de uma Quanto mais mensagens você envia, mais você
localização, porém, com propósitos diferentes. recebe. Neste caso, procure “puxá-las” todos os dias
Enquanto que a URL e o enderenço de uma de seu provedor, evitando que o mesmo lhe telefone
home-page, o e-mail é um endereço para receber ou lhe mande outro e-mail, solicitando que você
cartas. “esvazie sua caixa postal”.
Da mesma forma, e-mail e URL são identificados
por protocolos diferentes, ou seja, enquanto que o O DOWNLOAD
protocolo de comunicação para e-mail é ‘smtp’, para Você certamente já ouviu dizer que, através da
URL é ‘http’. Internet, é possível buscar arquivos de determinados
O protocolo ‘smtp’ é utilizado para apresentar sites espalhados pelo mundo e armazená-los
informações no contexto de uma caixa de correios diretamente em seu disco rígido, não já?
pessoal. Pois bem, este processo é conhecido por
O ‘http”, por sua vez, foi criado para suportar ‘Download’, ou, em português, algo como
páginas formatadas com imagens em mapas de bits ‘Descarregar; Baixar’.
(bitmaps), como imagens em multimídia. São vários os sistemas conectados à Internet que
Uma das formas de identificar se o endereço se possuem uma biblioteca de arquivos disponíveis ao
tratar de um URL ou e-mail, é observar se o mesmo público.
se inicia com ‘www’ (de Wolrd Wide Web), para URL) Alguns destes arquivos podem ser baixados sem
ou, se após um nome qualquer, é digitado o sinal ‘@’ custo nenhum (arquivos Shareware / freeware);
(arroba, para e-mails). outros, a baixo custo.
13
13
- INFORMÁTICA -
Quanto aos arquivos podem ser descarregados Como uma montadora de automóveis vai
destes arquivos para atualização de algum software conquistar este cliente, atendê-lo e otimizar sua
que você possua, até jogos e outros programas. logística usando a dupla Intranet/Internet?
O processo é muito simples, haja visto que o sites Em um primeiro momento, o cliente vai interagir
contendo arquivos para downloading, possuem links com a montadora.
que permitem tal processo, ou seja, desta forma, você De seu computador ele estará pesquisando,
estará utilizando a própria Web para proceder a escolhendo e adquirindo o produto. Esta fase da
transferência dos arquivos. relação é no âmbito da Internet e caberá à montadora:
A outra maneira - a original -, caso você tenha o - Apresentar o Produto (Posicionar
endereço de um site FTP (File Transfer Protocol - Mercadologicamente, identificá-lo com o perfil do
Protocolo de Transferência de Arquivo), é digitá-lo cliente o design das páginas é tão importante quanto
diretamente no campo de entradas ‘Location NetSite numa revista);
/ Go To’. É claro que, para isso, o usuário deverá ficar - Apresentar as opções de composição do Produto
atento a duas coisas muito importantes: a primeira (modelos, opcionais, etc...);
delas é se o processo vai lhe custar alguma coisa, em - Permitir a configuração do Produto (possibilitar
termos de gastos financeiros. que o cliente crie uma versão que o satisfaça e atenda
O outro é se o arquivo é muito grande às restrições impostas ao gerente de logística);
(geralmente, os mesmos se encontram compactados - Fornecer ao cliente o prazo de entrega para
na rede). Caso seja um arquivo que ocupe muito aquela configuração (ATP Available to Promise) -
espaço, logicamente tomará mais tempo e, como é Aceitar a encomenda (ou reserva) e encaminhá-lo à
comum acontecer durante o processo de concessionária mais próxima para efetivação da
downloading, poderá fazer com que “caia” a conexão. compra (ou enviar alguém da concessionária ao
cliente).
INTRANET Para que este processo tenha continuidade a
interação entre a empresa e sua rede de
VISÃO GERAL concessionárias poderá (deverá) acontecer também
Intranet, a Internet Corporativa via Internet, mas, neste caso, teremos um grupo de
O termo Intranet ainda com pouco tempo de vida, coligadas que, além de trocar informações, terão suas
ganha adeptos mais rapidamente que sua irmã mais operações e sistemas computacionais integrados via
velha a Internet, são usuários especiais: as Internet.
Corporações. A isto chamamos Intranet. Ou seja: grupos de uma
A Internet é a novidade mais útil, consistente e mesma corporação (real ou virtual) que trocam
acessível que a informática nos trás. informações e interagem operacionalmente via
São milhões de computadores interligados em Internet.
todo o mundo, o acesso é fácil e imediato, as Enquanto a Internet estabelece os padrões e as
informações se apresentam de forma gráfica, tecnologias para comunicação entre computadores,
agradável. através de uma rede mundial que conecta muitas
Qualquer pessoa ou empresa pode buscar e redes, a Intranet aplica estas tecnologias dentro da
fornecer informações via Internet. organização via a rede LAN/WAN corporativa, com
Pode-se dizer que uma empresa poderá dispor todos os mesmos benefícios.
seus dados na Internet pelo mesmo custo e com a Exatamente pela Internet ser um padrão bem
mesma qualidade que uma pessoa qualquer, é bom e estabelecido, montar a infraestrutura é simples.
é barato. Grandes corporações já constataram como O Clássico problema de como fazer um se
vale a pena! conectar com muitos é resolvida pelo uso de
Atualmente, quem acessa a Internet, conhece o tecnologia Internet via WAN/LAN.
seu lado popular, sites sobre lazer, shopping, cultura, O controle de acesso e segurança, problema
etc... complicado nos modelos informacionais atuais
As Intranets têm a ver com os sistemas também encontra solução nos moldes da Internet.
corporativos de informações, que também podem ser Voltando ao exemplo, a montadora precisa
acessados via Internet. suportar o seu canal de vendas, ela oferecerá à
As empresas descobriram que podem criar redes equipe de vendas, obviamente, todas as mesmas
como a Internet, porém privadas, as Intranets, que ferramentas de software que o cliente já acessou
cumprem o papel de conectar entre si filiais, diretamente, e ainda mais:
departamentos, fornecedores, clientes, etc, — Atualização de informações sobre os produtos;
mesclando (com segurança) as suas redes — Divulgação de estratégias;
particulares de informação com a estrutura de — Integração dos sistemas corporativos com os
comunicações da Internet. coligados (vendas, estoques, produção, etc...);
As oportunidades de modernização operacional — Operação integrada do canal de vendas, etc...
são incontáveis. Reengenharias à parte, é natural que A tecnologia da Internet passa a se incorporar na
as remodelagens mais sensacionais passem a nova logística empresarial de fora para dentro, ou
acontecer daqui para frente. seja, para suportar toda esta nova dinâmica externa a
logística interna (suprimento-fabricação-entrega)
Aplicações precisa acompanhar, a questão básica é: a empresa
Imagine-se, por exemplo, alguém que pretende quer responder pronta e corretamente às demandas
comprar um automóvel, pesquisando via Internet. apresentadas pelo seu canal de vendas e seus
parceiros.
14
14
- INFORMÁTICA -
PROGRAMAS DE NAVEGAÇÃO Em menos de dois anos de uso, o Google Chrome
(MICROSOFT INTERNET EXPLORER, MOZILLA já era o terceiro browser mais usado do mundo, atrás
FIREFOX, GOOGLE CHROME E SIMILARES) apenas do Internet Explorer e Mozilla Firefox.
Em outubro de 2010, cerca de 8,50% dos usuários
Os navegadores de Internet, também conhecidos de Internet do mundo mantiveram o Google Chrome
pelo termo em inglês de Web browser ou simplesmente como seu browser principal. Está disponível
browser, são aplicações de software que localizam e gratuitamente sob condições de serviço específicas.
exibem as páginas da Internet. Trata-se de um software O navegador está disponível em mais de 50
que possui um interface gráfico composto de botões de idiomas para as plataformas Windows, Mac OS X,
navegação, uma barra de endereço, uma barra de Ubuntu, Debian, Fedora e OpenSuSE.
estado e em que a parte essencial da superfície serve É o mais jovem dos grandes navegadores para
para afixar as páginas Web. Internet, sendo lançado em versão beta em 2008.

Prática de Navegação
Os navegadores possuem diversas barras de
Windows Internet Explorer ferramentas, incluindo a barra de menus, a barra
Também conhecido pelas abreviações IE, MSIE Favoritos e a barra de comandos. Há também a barra
ou WinIE, é um navegador de internet de licença de endereços, na qual você pode digitar um endereço
proprietária produzido inicialmente pela Microsoft em da Web, e a barra de status, que exibe mensagens
23 de agosto de 1995. O Internet Explorer é um como o progresso do download da página.
componente integrado desde o Microsoft Windows 98.
A versão 7 do Internet Explorer, lançada em
Outubro de 2006, chegou aos usuários disponível
para o Windows XP SP2 e Windows Server 2003
(com status de atualização crítica), além de estar pré-
instalada no Windows Vista e no Windows 7 (a versão
8 Beta) (onde possui algumas funções a mais). Botões Voltar (Alt + ←) e Avançar (Alt + →)
A versão 8, lançada em 19 de março de 2009, é
disponível para Windows XP, Windows Server 2003,
Windows Vista, Windows 7 e Windows Server 2008. Esses dois botões permitem recuar ou avançar
Desde o lançamento da versão 7 do navegador, o nas páginas que foram abertas no Internet Explorer.
nome oficial foi então alterado de “Microsoft Internet Barra de endereços
Explorer” para “Windows Internet Explorer”, por causa
da integração com a linha Windows Live.
A barra de endereços é um espaço para digitar o
endereço da página que você deseja acessar. Com o
Mozilla Firefox Auto Completar, quando você começa a digitar um
É um navegador livre e multi-plataforma URL já usado na barra de endereços, o Internet
desenvolvido pela Mozilla Foundation (em português: Explorer pode completar o endereço para você. No
Fundação Mozilla) com ajuda de centenas de Mozilla Firefox é chamada de caixa de endereço.
colaboradores.
A intenção da fundação é desenvolver um Botão Ir para
navegador leve, seguro, intuitivo e altamente
Esse botão fica disponível apenas quando algum
extensível. endereço está sendo digitado na barra de endereços.
Baseado no componente de navegação da Mozilla
Suite (continuada pela comunidade como
Seamonkey), o Firefox tornou-se o objetivo principal Modo de exibição de Compatibilidade
da Mozilla Foundation. Às vezes, o site que você está visitando não é
Antes do lançamento da versão primeira 1.0, em 9 exibido da forma correta porque foi projetado para
de novembro de 2004, o Firefox já havia sido uma versão mais antiga do Internet Explorer.
aclamado por várias publicações, incluindo a Forbes e Quando o Modo de Exibição de Compatibilidade é
o Wall Street Journal. ativado, o site que está visualizando será exibido
O Firefox destaca-se como alternativa ao Microsoft como se você estivesse usando uma versão mais
Internet Explorer e reativou a chamada Guerra dos recente do Internet Explorer, corrigindo os problemas
Navegadores. Em 2009 a versão 3.5 do navegador de exibição, como texto, imagens ou caixas de texto
era a mais utilizada em todo o mundo, de acordo com desalinhados.
a classificação do StatCounter, em comparação com a
utilização do Internet Explorer 7.
Botão Atualizar (F5)
Recarrega a página atual.
Google Chrome
O Google Chrome é um navegador desenvolvido
Botão Interromper (Esc)
pelo Google e compilado com base em componentes
Interrompe a exibição da página que está sendo
de código aberto como o motor de renderização o
aberta. Isso evita que o usuário termine de carregar
WebKit, da Apple e sua estrutura de desenvolvimento
uma página que não deseja mais visualizar.
de aplicações (Framework).

15
15
- INFORMÁTICA -
Caixa de Pesquisa Rápida Termos a serem excluídos (-)
Colocar um sinal de menos antes de uma palavra
indica que você não deseja que apareçam nos
Pesquisar na web é mais fácil com o menu de resultados as páginas que contenham essa palavra.
pesquisa do Internet Explorer que oferece sugestões, O sinal de menos deve aparecer imediatamente
histórico e preenchimento automático enquanto você antes da palavra, precedida por um espaço.
digita na caixa de pesquisa. Você pode também Por exemplo, na consulta [ couve-flor ] o sinal de
alterar rapidamente os provedores de pesquisa, menos não será interpretado como um símbolo de
clicando na seta à direita da caixa de pesquisa e exclusão, enquanto que a consulta [ couve -flor ]
escolhendo o provedor que você quer usar. pesquisará por ocorrências de "couve" em sites que
não apresentem a palavra flor.
Você poderá excluir quantas palavras desejar,
usando o sinal - antes de todas, como por exemplo [
universal -studios -canal -igreja ].
O sinal - pode ser usado para excluir mais do que
palavras. Por exemplo, coloque um hífen antes do
operador "site:" (sem espaço) para excluir um site
específico dos resultados de pesquisa.
Pesquisa do Google
Preenchimento de espaços (*)
O asterisco *, ou caractere curinga, é um recurso
pouco conhecido que pode ser muito útil.
Se você incluir o * em uma consulta, o Google
considerará o asterisco como um espaço reservado
para termos desconhecidos e tentará encontrar os
resultados que melhor corresponderem.
Por exemplo, a pesquisa [ Google * ] retornará
resultados sobre muitos dos produtos Google.
Pesquisar é simples: digite o que você quiser na
A consulta [ * ganhou oscar de * ] retornará
caixa de pesquisa, pressione Enter ou clique no botão
resultados sobre diferentes ganhadores do Oscar.
Pesquisar, e o Google pesquisará na web conteúdos
Observe que o operador * funciona somente com
relevantes para a sua pesquisa.
palavras completas e não com partes de palavras.
Todas as palavras são importantes. Geralmente,
todas as palavras inseridas na consulta serão usadas.
Pesquisa exata (+)
O Google emprega sinônimos automaticamente,
Noções básicas:
de maneira que sejam encontradas páginas que
As pesquisas nunca diferenciam o uso de
mencionem, por exemplo, "catavento" nas consultas
maiúsculas e minúsculas.
por [ cata vento ] (com espaço), ou prefeitura de Porto
Geralmente, a pontuação é ignorada, incluindo @
Alegre para a consulta [ prefeitura de poa ].
# $ % ^ & * ( ) = + [ ] \ e outros caracteres especiais.
No entanto, às vezes o Google ajuda um pouco
Para garantir que as pesquisas do Google
além da conta, fornecendo um sinônimo quando você
retornem os resultados mais relevantes, existem
não o deseja.
algumas exceções às regras citadas acima.
Colocar um sinal + antes de uma palavra, sem
O objetivo do Google é oferecer a você resultados
deixar um espaço entre o sinal e a palavra, você
que sejam claros e de fácil leitura.
estará informando ao Google que está procurando por
O resultado básico de uma pesquisa incluirá o
resultados idênticos ao que digitou.
título com o link para a página, uma descrição curta
Colocar palavras entre aspas também funcionará
ou um trecho real da página da web e do URL da
do mesmo modo.
página.
O operador OR
Recursos mais avançados da Pesquisa na web
Por padrão, o Google considera todas as palavras
do Google:
em uma pesquisa.
Se você deseja que qualquer uma das palavras
Pesquisa de frase ("")
pesquisadas retornem resultados, poderá usar o
Ao colocar conjuntos de palavras entre aspas,
operador OR (observe que você precisará digitar OR
você estará dizendo ao Google para procurar
em LETRAS MAIÚSCULAS).
exatamente essas palavras nessa mesma ordem, sem
Por exemplo, [campeão brasileiro 1994 OR 2005]
alterações.
retornará resultados sobre qualquer um desses anos,
enquanto [ campeão brasileiro 1994 2005 ] (sem OR)
Pesquisa em um site específico (site:)
mostrará páginas que incluam ambos os anos na
O Google permite que se especifique de qual site
mesma página.
deverão sair os resultados de pesquisa.
Por exemplo, a consulta [ iraque
Barra de Menus
site:estadao.com.br ] retornará páginas sobre o
Iraque, mas somente dentro do site estadao.com.br.

16
16
- INFORMÁTICA -
Barra de Favoritos Um feed pode ter o mesmo conteúdo de uma
página da Web, mas em geral a formatação é
A barra Favoritos substitui a barra de ferramentas diferente. Quando você assina, o Internet Explorer
Links das versões anteriores do Internet Explorer e verifica automaticamente o site e baixa o novo
inclui não apenas seus links favoritos, mas também conteúdo para que possa ver o que foi acrescentado
feeds e Web Slices. Você pode arrastar links, tanto da desde a sua última visita ao feed.
Barra de endereços quanto de páginas da Web, para O acrônimo RSS significa Really Simple
a barra Favoritos de modo que suas informações Syndication (agregação realmente simples) e é usado
favoritas estejam sempre ao alcance de um clique. para descrever a tecnologia usada para criar feeds.
Você também pode reorganizar os itens na sua Quando você visita uma página da Web o botão
barra Favoritos ou organizá-los em pastas. Além Feeds muda de cor, informando que há feeds
disso, você pode usar feeds e um novo recurso disponíveis. Para exibir clique no botão Feeds e, em
chamado Web Slices para verificar se há atualizações seguida, clique no feed que deseja ver.
de conteúdo em seus sites favoritos sem precisar
navegar para longe da página atual. Histórico (CTRL + H)
Para exibir o histórico de páginas da Web
visitadas anteriormente no Internet Explorer clique no
Adicionar a barra de favoritos botão Favoritos e, em seguida, clique na guia
Adiciona o site atual à barra de favoritos. Histórico.
Clique no site que deseja visitar.
Web Slice A lista do histórico pode ser classificada por data,
Um Web Slice é uma porção específica de uma nome do site, páginas mais visitadas ou visitadas
página da Web que você pode assinar, e que permite mais recentemente, clicando na lista que aparece na
que você saiba quando um conteúdo atualizado guia Histórico.
(como a temperatura atual ou a alteração do preço de Durante a navegação na Web, o Internet Explorer
um leilão) está disponível em seus sites favoritos. armazena informações sobre os sites visitados, bem
Após sua assinatura do Web Slice, ele será como as informações que você é solicitado a fornecer
exibido como um link na barra Favoritos. Quando o frequentemente aos sites da Web (como, por
Web Slice for atualizado, o link na barra Favoritos exemplo, nome e endereço).
será exibido em negrito. Você pode, então, clicar no O Internet Explorer armazena os seguintes tipos
link para visualizar o conteúdo atualizado. de informações:
- arquivos de Internet temporários;
Exibir Favoritos, Feeds e Histórico - cookies;
(Alt + C) - um histórico dos sites visitados;
- informações inseridas nos sites ou na barra de
endereços;
- senhas da Web salvas;

O armazenamento dessas informações agiliza a


navegação, mas você pode excluí-las se, por
exemplo, estiver usando um computador público e
não quiser que as informações pessoais fiquem
registradas.
Mesmo quando seu histórico de navegação for
excluído, sua lista de favoritos ou feeds assinados não
o será.
Você pode usar o recurso Navegação InPrivate do
Internet Explorer para evitar deixar um histórico
enquanto navega na Web.
Favoritos (CTRL + I)
Os favoritos do Internet Explorer são links para Guias Rápidas (CTRL + Q)
sites que você visita com frequência. Para adicionar o
site que você estiver visualizando à lista de favoritos
clique no Botão Favoritos e depois em Adicionar
Favoritos ou pressione as teclas CTRL + D.

Feeds RSS (CTRL + J) I


Os feeds RSS fornecem conteúdo frequentemente
atualizado publicado por um site.
Em geral, são usados por sites de notícias e blogs, Quando há várias páginas da Web abertas ao
mas também para distribuir outros tipos de conteúdo mesmo tempo, cada uma é exibida em uma guia
digital, incluindo imagens, áudios ou vídeos. separada. Essas guias facilitam a alternância entre os
Os feeds também podem ser usados para fornecer sites abertos.
conteúdo em áudio (normalmente no formato MP3) Para abrir uma página da Web usando guias
que pode ser ouvido no computador ou em um rápidas clique na miniatura da página da Web que
dispositivo portátil. É chamado de podcast. você deseja abrir.

17
17
- INFORMÁTICA -
Barra de comandos Home Page
Permite configurar a página que será exibida ao
iniciar o navegador ou ao clicar o botão home.
A barra de comandos está localizada no lado Pode-se ter mais de uma página configurada,
superior direito da janela do Internet Explorer e nesse caso o navegador exibirá cada uma delas em
oferece acesso fácil a praticamente qualquer uma guia, na ordem em que forem incluídas.
configuração ou recurso no Internet Explorer. Existem também as opções usar padrão (home
page da Microsoft) ou usar em branco (inicia o
Home Page navegador com uma página em branco).
A home page é exibida quando você inicia o
Internet Explorer ou clica no botão Home . Histórico de Navegação
Botão segurança Arquivos temporários da internet
As páginas da Web são armazenadas na pasta
Arquivos de Internet Temporários quando são
exibidas pela primeira vez no navegador da Web.
Isso agiliza a exibição das páginas visitadas com
frequência ou já vistas porque o Internet Explorer
pode abri-las do disco rígido em vez de abri-las da
Internet.

Cookies
Um arquivo de texto muito pequeno colocado em
sua unidade de disco rígido por um servidor de
páginas da Web. Basicamente ele é seu cartão de
Filtro do SmartScreen identificação e não pode ser executado como código
O Filtro SmartScreen ajuda a detectar sites de ou transmitir vírus.
phishing. O Filtro SmartScreen também pode ajudar a Os sites usam cookies para oferecer uma
proteger você da instalação de softwares mal- experiência personalizada aos usuários e reunir
intencionados ou malwares, que são programas que informações sobre o uso do site.
manifestam comportamento ilegal, viral, fraudulento Muitos sites também usam cookies para
ou mal-intencionado. armazenar informações que fornecem uma
Navegação InPrivate experiência consistente entre seções do site, como
A Navegação InPrivate permite que você navegue carrinho de compras ou páginas personalizadas.
na Web sem deixar vestígios no Internet Explorer. Entretanto, alguns cookies, como aqueles salvos
Isso ajuda a impedir que as outras pessoas que usam por anúncios, podem colocar a sua privacidade em
seu computador vejam quais sites você visitou e o que risco, rastreando os sites que você visita.
você procurou na Web.
Para iniciar a Navegação InPrivate, acesse a Pesquisa
página Nova Guia ou clique no botão Segurança. Permite adicionar ou remover os sites provedores
de pesquisa e, ainda, definir qual deles será o padrão.
Filtragem InPrivate
A Filtragem InPrivate ajuda a evitar que Guias
provedores de conteúdo de sites coletem informações
Permite alterar as configurações da navegação
sobre os sites que você visita.
com guias, como por exemplo, habilitar ou desabilitar
A Filtragem InPrivate analisa o conteúdo das
a navegação com guias, avisar ao fechar várias guias
páginas da Web visitadas e, se detectar que o mesmo
e habilitar guias rápidas.
conteúdo está sendo usado por vários sites, ela
oferecerá a opção de permitir ou bloquear o conteúdo. Aparência
Permite alterar configurações de cores, idiomas,
OPÇÕES DA INTERNET
fontes e acessibilidade.

SÍTIOS DE BUSCA E PESQUISA NA INTERNET


Um motor de busca é um programa feito para
auxiliar a procura de informações armazenadas na
rede mundial (WWW), dentro de uma rede corporativa
ou de um computador pessoal.
Ele permite que uma pessoa solicite conteúdo de
acordo com um critério específico (tipicamente
contendo uma dada palavra ou frase) e responde com
uma lista de referências que combinam com tal
critério, ou seja é uma espécie de catálogo mágico.
Mas, diferentemente dos livros de referências
comuns, nos quais está acessível a informação que
alguém organizou e registrou, o catálogo do motor de
busca está em branco, como um livro vazio.

18
18
- INFORMÁTICA -
Ao se realizar uma consulta, a lista de ocorrências A proximidade é avaliada normalmente pelo CEP,
de assuntos é criada em poucos segundos por meio ou por coordenadas de GPs. Os cadastros Básicos
de um conjunto de softwares de computadores, são gratuitos para que as micros empresas ou
conhecidos como spiders, que vasculham toda a Web profissionais liberais possam estar presente na WEB
em busca de ocorrências de um determinado assunto sem que invistam em um sites próprio.
em uma página. É indicado para profissionais e empresas que
Ao encontrar uma página com muitos links, os desejam oferecer seus produtos ou serviços em uma
spiders embrenham-se por eles, conseguindo, Localidade, rua, bairro, cidade ou Estado e
inclusive, vasculhar os diretórios internos - aqueles possibilitando ainda a forma mais rápida de
que tenham permissão de leitura para usuários - dos atualização dos registros de contatos por seus
sites nos quais estão trabalhando. clientes ou fornecedores.
Os motores de busca usam regularmente índices - Diretórios de websites são índices de sites,
atualizados para funcionar de forma rápida e eficiente. usualmente organizados por categorias e
Sem maior especificação, ele normalmente refere- subcategorias.
se ao serviço de busca Web, que procura informações Tem como finalidade principal permitir ao usuário
na rede pública da Internet. encontrar rapidamente sites que desejar, buscando
Outros tipos incluem motores de busca para por categorias, e não por palavras-chave. Os
empresas (Intranets), motores de busca pessoais e diretórios de sites geralmente possuem uma busca
motores de busca móveis. interna, para que usuários possam encontrar sites
De qualquer forma, enquanto diferente seleção e dentro de seu próprio índice. Diretórios podem ser a
relevância podem aplicar-se em diferentes ambientes, nível regional, nacional (como o Achei no Brasil) ou
o utilizador provavelmente perceberá uma pequena global, e até mesmo especializados em determinado
diferença entre as operações neles. Alguns motores assunto.
também extraem dados disponíveis em grupos de A divulgação de sites de empresas com negócios
notícias, grandes bancos de dados ou diretórios regionais são acessados em sua grande maioria
abertos como a DMOZ.org. quando os profissionais da WEB cadastram seus sites
Ao contrário dos diretórios Web, que são mantidos nos Buscadores Locais para aumentarem as visitas
por editores humanos, os serviços de busca de internautas, pois não há um sistema de atualização
funcionam algoritmicamente. A maioria dos sites que automática dos dados que abranja todos os tipos de
chamam os motores de busca são, na verdade, uma categorias e em rapidez necessária. Por esta razão,
“interface” (front end) para os sistemas de busca de somente cerca de 20% a 25% de tudo que existe na
outras empresas . WEB é publicada nos buscadores.

Tipos de buscador Google Search


Pesquisa mostrando os três maiores sites de O Google Search é um serviço da empresa
busca no mundo Google onde é possível fazer pesquisas na internet
Existem variados tipos de buscadores: sobre qualquer tipo de assunto ou conteúdo. É
- Buscadores globais são buscadores que atualmente o serviço de busca mais usado e também
pesquisam todos os documentos na rede, e a o primeiro serviço lançado pela Google Inc. É o site
apresentação do resultado é aleatória, dependendo mais acessado do mundo atualmente.
do ranking de acessos aos sites. As informações A quantidade de informações na Internet é tão
podem referir-se a qualquer tema. Google, Yahoo, grande e diversificada que é praticamente impossível
MSN são os buscadores globais mais acessados. encontrar tudo o que se precisa sem o uso de um
- Buscadores verticais são buscadores que mecanismo de busca. Existem ferramentas de busca
realizam pesquisas “especializadas” em bases de muito boas na Internet, como o Altavista, o AlltheWeb,
dados próprias de acordo com suas propensões. o Yahoo e o MSN. No entanto, o Google destaca-se
Geralmente, a inclusão em um buscador vertical está por algumas boas razões.
relacionada ao pagamento de uma mensalidade ou de O Google atualiza sua base de informações
um valor por clique. Trovit, BizRate, AchaNoticias, diariamente. Existe o crawler Googlebot, um “robô” do
Oodle, Catho, SAPO, BuscaPé, Zura e Become.com Google que busca por informações novas em todos os
são alguns exemplos de buscadores verticais. endereços possíveis em toda a internet. Isso é
- Guias locais são buscadores exclusivamente realmente interessante porque cerca de alguns
locais ou regionais. As informações se referem a minutos depois de uma matéria ser publicada em um
endereços de empresas ou prestadores de serviços. site já é possível encontrá-la no Google. Outros
O resultado é priorizados pelo destaque de quem mecanismos de busca também possuem crawlers,
contrata o serviço. Listão, GuiaMais, AcheCerto, mas eles não são tão eficientes em termos de
EuAcheiFácil, Zeen! entre outras. Geralmente são atualização e de classificação de informações.
cadastros e publicações pagas. É indicado para Outra razão para o sucesso do Google Search é o
profissionais e empresas que desejam oferecer seus sistema PageRank. Trata-se de um algoritmo
produtos ou serviços em uma região, Estado ou desenvolvido pelos próprios fundadores do Google -
Cidade. Larry Page e Sergey Brin - na Universidade de
- Guias de busca local ou buscador local são Stanford, que atribui uma pontuação (um PageRank)
buscadores de abrangência nacional que lista as a páginas web, de acordo com a quantidade e a
empresas e prestadores de serviços próximas ao qualidade das ligações (externos ou internos) que
endereço do internauta a partir de um texto digitado. apontem para ela; o PageRank é um dos fatores de
maior peso na definição do ordenamento das páginas
19
19
- INFORMÁTICA -
apresentadas pela Google. Em outras palavras, Principais comandos
quanto mais ligações existirem apontando para uma Redigir mensagem: Utilizado para abrir uma
página, maior é seu grau de importância no Google. janela para redigir uma nova mensagem;
Como consequência, essa página tem maior Responder ao autor: Utilizado para responder
probabilidade de obter um bom posicionamento nas para uma mensagem recebida para quem lhe enviou,
buscas, pois o PageRank indica que a comunidade da sem precisar saber o endereço do destinatário, o
Web (por meio de ligações) elegeu aquela página próprio sistema direciona a mensagem para o autor
como de maior relevância o assunto pesquisado. quem mandou.
Além disso, o Google analisa os assuntos mais Responder a Todos: Utilizado para responder
pesquisados e verifica quais sites tratam aquele tema aos grupos de notícias que se pode cadastrar para
de maneira significativa. Para isso, ele checa a receber mensagens diariamente.
quantidade de vezes que o termo pesquisado aparece Encaminhar mensagem: Utilizado para
na página, por exemplo. encaminhar uma mensagem para um ou mais
O Google disponibiliza ainda um recurso destinatários.
extremamente útil: o de “Em cache”. O Google Enviar e Receber: Utilizado para enviar e verificar
armazena quase todas as páginas rastreadas pelo a sua caixa de correio no seu provedor
Googlebot e permite que esse conteúdo seja Excluir: Utilizado para excluir mensagem de suas
acessado mesmo quando o site original não está no caixas de correio.
ar. Catálogo de Endereços: Permite, visualizar,
Por exemplo, suponha que você fez uma pesquisa acrescentar, excluir ou alterar seu catálogo pessoal de
e ao clicar em uma ligação que aparece na página de endereços.
resultados você constatou que aquela página não Área de Caixas: Caixas ou lugares onde ficam as
existe mais. mensagens enviadas ou recebidas
Se você clicar em “Em cache”, uma ligação que Área de Mensagens: Lugar onde são listadas as
fica junto a cada item disponibilizado na página de mensagens recebidas ou enviadas classificadas por
resultados, você acessará uma cópia daquela página remetente ou destinatário, assunto ou data.
que está armazenada no Google. Área de Texto ou conteúdo da mensagem de
Outros dois fatores importantes são a simplicidade correio enviada ou recebida.
e clareza. A combinação desses itens foi trabalhada
desde a concepção do Google. CAIXA DE ENTRADA
Devido a isso, é possível acessar um site leve, A Caixa de Entrada lista todas as mensagens
sem poluição visual e cujas opções são facilmente recebidas. Normalmente a gente lê as mensagens
localizáveis. O Google é capaz de realizar buscas em que chegam na nossa caixa de correio e algumas a
mais de 300 tipos de arquivos. gente guarda e outras a gente pode excluir.
O Google oferece, além de seu tradicional Mensagens excluídas vão para pasta Itens Excluídos.
mecanismo de busca, vários outros serviços, como o A caixa de Entrada como qualquer outra caixa do
Google News, o Gmail, o Google Talk e o Google Outlook divide-se em 3 partes. Área de Caixas, área
Earth, entre outros. de mensagens e área de conteúdo de mensagens.
Dicas:
PROGRAMAS DE CORREIO ELETRÔNICO - Quando você visualizar a Caixa de Entrada em
OUTLOOK EXPRESS, MOZILLA THUNDERBIRD Negrito, você deve ter mensagens não lidas na caixa
de entrada
OUTLOOK: MICROSOFT OUTLOOK - O número entre parênteses ao lado da Caixa de
E MICROSOFT OUTLOOK EXPRESS Entrada (3) indica (por exemplo) que você tem 3
mensagens ainda não lidas.
- Na área de mensagens, a mensagem que tiver o
desenho de um envelope fechado e o texto em
negrito, ainda não foi lida.
Se você clicar sobre uma mensagem não lida e
esta ficar selecionada por até 6 segundos,
desaparecerá o Negrito e o Envelope abrirá indicando
que a mensagem já foi lida.
- Na área de mensagens, a mensagem que tiver o
desenho de um envelope aberto indica que esta já foi
lida.
- Se você visualizar um clip antes do nome da
mensagem, este clip indica que juntamente com a
mensagem veio um ou mais arquivos em anexo.
Este arquivos podem ser documentos do Word,
Excel, figuras, etc.
- Se você receber mensagens com links
(http://www.formato.com.br ) e este tiver sublinhado, e
você clicar sobre o link (sublinhado) seu micro abrirá
automaticamente o navegador e abrirá a página do
link.

20
20
- INFORMÁTICA -
- Se você receber mensagens com endereços Como Enviar um e-mail
eletrônicos (treinamento@formatto.com.br) e clicar Execute o Outlook Express (é necessário conectar
sobre o link (sublinhado) abrirá automaticamente seu com o seu provedor)
programa de e-mail para enviar uma mensagem para Na tela principal do Outlook clique no botão
o link listado. Redigir Mensagem
Se necessitar classificar os itens da caixa de Aparece uma janela Nova Mensagem (maximize
entrada clique no menu Exibir - Classificar por e esta janela menor para não se perder).
escolha o modo de classificação. Observe que o cursor está piscando na caixa
Acima da área de texto de mensagens você pode Para: Digite o endereço do destinatário o seu mesmo
observar que tem De: quem enviou a mensagem, e email@provedor.com.br
Para: Para quem foi enviada a mensagem (você é <mail to: seu email@formatto.com.br>
claro) Agora tecle TAB ou clique na caixa Cc
Se você quiser saber o endereço eletrônico de Se quiser mandar uma copia para alguém é só
quem lhe enviou a mensagem clique no botão digitar o endereço do outro destinatário.
Responder ao Autor e verás uma janela como que se Tecle novamente TAB ou clique na caixa Assunto
você quisesse responder a mensagem. Digite MEU E-MAIL (pode escrever em maiúsculas
Na área Para: observe o endereço do remetente ou minúsculas) ou o que você quiser.
da mensagem. Tecle TAB mais uma vez ou clique na janela de
texto
Caixa de Saída Digite um texto qualquer. Sugestão: "Vai e Volta"
A Caixa de Saída exibe os itens que ainda não Agora que digitou seu texto clique no botão Enviar
foram enviados. na extrema esquerda da sua janela. Pronto sua
Normalmente ela está sempre vazia. mensagem saiu do seu micro e foi até o seu provedor
Quando você digitar um endereço inválido Obs.: Se quiser mandar a mesma mensagem para
(incorreto), como por exemplo, esquecer o "@", a mais de um destinatário, basta digitar vários
mensagem pode ficar na caixa de saída. destinatários separados por; (ponto e vírgula).
Se uma mensagem persistir em ficar na sua caixa Todas as mensagens enviadas aparecem depois
de saída, exclua ela e tente enviar novamente uma na caixa de itens enviados.
nova mensagem observando os detalhes dos nomes
dos destinatários. Como receber um e-mail
Existem vários motivos que podem afetar a Alguns micros estão programados para conectar
entrega de mensagens. O erro mais comum é a automaticamente quando se abre o programa.
digitação incorreta do endereço, depois vem as Abra o seu Outlook Express
comunicações entre os provedores e empresas de Clique no botão Enviar e Receber
telecomunicação. Se você receber alguma mensagem, o texto da
Caixa de Entrada vai ficar em negrito e vai aparecer
Itens Enviados ao seu lado um número entre parênteses indicando a
Será que a minha mensagem foi mesmo enviada? quantia de e-mail recebidos ou ainda não lidos
Se a mensagem enviada aparecer na caixa de Os e-mail´s em negrito ainda não foram lidos
Itens enviados pode ter certeza que ela foi enviada (envelope fechado)
"para o seu provedor". Clique no assunto para ver o conteúdo do e-mail
A caixa de Itens Enviados é o local que exibe na área de texto.
todas as mensagens que foram enviadas pelo seu
sistema de e-mail. Você pode limpá-la periodicamente Como anexar documentos do Word/Excel
para economizar espaço no seu disco rígido. Você Anexar documentos é uma tarefa fácil e simples.
pode ainda reaproveitar e-mail já enviados para copiar Abra o Outlook Express
conteúdos para enviar para outros destinatários. Clique no botão Redigir Mensagem e maximize a
janela que se abrir
Itens Excluídos Na caixa Para: digite o seu próprio endereço seu
Quando você exclui uma mensagem da caixa de email@provedor.com.br
entrada, caixa de saída, itens enviados ou rascunho, Tecle TAB 3 vezes ou clique na caixa Assunto e
esta mensagem vai parar na caixa Itens Excluídos. digite ANEXO DO WORD
No caso de arrependimento, pode-se clicar na Tecle TAB ou clique na área de texto do e-mail
mensagem e fazê-la voltar para sua caixa de origem. Digite agora: "Em anexo documento do Word"
Basta na caixa de Itens Excluídos e clicar com o Clique agora no menu Inserir - Anexo
botão direito do mouse sobre a mensagem a Clique na caixa Examinar e selecione a Unidade
recuperar, no menu que se abrir selecione Copiar C:(disco rígido)
para e escolha para onde a mensagem deve ser Dê agora um clique duplo na pasta Meus
copiada. Documentos.
Clique em um arquivo qualquer do Word e clique
Rascunhos no botão Anexar
A pasta de Rascunho pode ser utilizada para Observe que no rodapé da tela aparece o nome
guardar mensagens padrão utilizadas com frequência, do documento que você anexou.
como seu nome e endereço eletrônico, frases, ou Clique agora no botão Enviar
mensagens recebidas que podem servir de exemplo Obs.: Você pode anexar mais de um documento a
para suas próprias mensagens. um e-mail.
21
21
- INFORMÁTICA -
Como Anexar Fotos O Outlook 2010 começou a ser desenvolvido com
Abra o Outlook Express. Clique no botão Redigir base em um outro programa também da Microsoft
Mensagem e maximize a janela que se abrir. chamado OUTLOOK EXPRESS, até o surgimento do
Na caixa Para: digite o seu próprio endereço Windows 98 ele era um dos componentes desse
seuemail@provedor.com.br. Tecle TAB 3 vezes ou sistema operacional com a chegada em 2000 pelo
clique na caixa Assunto e digite FOTO EM ANEXO. Windows XP ele foi incluído como um dos programas
Tecle TAB ou clique na área de texto do e-mail. Digite do Microsoft Office 2003, 2007 e 2010.
agora: "Em anexo foto do Windows".
Clique agora no menu Inserir - Anexo. Clique na Adicionar uma conta de e-mail
caixa Examinar e selecione a Unidade C: (disco Antes de poder enviar e receber e-mails no
rígido). Dê agora um clique duplo na pasta Windows. Outlook 2010, você precisa adicionar e configurar uma
Utilize o rolamento horizontal e procure um arquivo conta de e-mail.
chamado Bitmap Padrão. Ao encontrá-lo que sobre Se tiver usado uma versão anterior do Microsoft
ele e clique no botão Anexar . Outlook no mesmo computador em que instalou o
Observe que no rodapé da tela aparece o nome Outlook 2010, suas configurações de conta serão
do documento que você anexou. importadas automaticamente.
Clique agora no botão Enviar . Se você não tem experiência com o Outlook ou se
Obs.: Você pode anexar mais de uma foto a um e- estiver instalando o Outlook 2010 em um computador
mail. Pode anexar quantas fotos quiser. Para inserir novo, o recurso Configuração Automática de Conta
fotos ou figuras de outras pastas basta mostra o será iniciado automaticamente e o ajudará a
caminho na caixa Examinar. configurar as definições de suas contas de e-mail.
Essa configuração exige somente seu nome,
Como Excluir mensagens endereço de e-mail e senha.
Abra o Outlook Express Se não for possível configurar sua conta de e-mail
Clique na Caixa de Entrada automaticamente, será necessário digitar as
Clique em uma mensagem que deseja excluir informações adicionais obrigatórias manualmente.
Clique no botão Excluir ou tecle Delete - Clique na guia Arquivo.
Imediatamente a mensagem desaparece - Em Dados da Conta e clique em Adicionar
Mas ela ainda está presente em Itens Excluídos Conta
Clique agora na pasta Itens Excluídos
Clique na mensagem a ser definitivamente
excluída
Clique no botão Excluir ou tecle Delete
O Outlook vai fazer uma pergunta de confirmação
de exclusão do e-mail

Como Responder uma mensagem Criar uma nova mensagem de e-mail


Quando recebe e-mail, você pode tratar de O Outlook 2010 permite que você se comunique
assuntos importantes e no ato do recebimento pode com um ou mais destinatários usando um amplo
imediatamente querer enviar a resposta para o conjunto de recursos e personalizações.
remetente. - Em E-mail, na guia Página Inicial, no
Se você não lembrar o endereço dele, não tem grupo Novo, clique em Novo E-mail.
problema.
Abra o Outlook Express
Clique na Caixa de Entrada
Clique em uma mensagem qualquer que recebeu
para enviar uma resposta
Com a mensagem selecionada clique no botão
Responder ao Autor Atalho do teclado Para criar uma mensagem
Você verá uma janela de envio de mensagem com de e-mail, pressione CTRL+SHIFT+M.
o título Re: alguma coisa (título da mensagem)
A área de texto vai conter todo o conteúdo do e- Encaminhar ou responder a um e-mail
mail que lhe foi enviado - Você pode Clicar dentro da - Na guia Página Inicial ou Mensagem, no
área de texto selecionar e excluir tudo grupo Responder, clique em Responder, Responder
Digite agora a mensagem de resposta para o a Todos ou Encaminhar.
Remetente da mensagem - Clique no botão Enviar

OUTLOOK
2010

O programa Microsoft Outlook 2010 é um dos


programas que faz parte da suíte Microsoft Office
2010, que é um conjunto de programas desenvolvido OBSERVAÇÃO: O nome da guia depende de a
pela empresa Microsoft Corporation, São eles mensagem estar selecionada na lista de mensagens
Microsoft Excel 2010, Microsoft Word 2010 e Microsoft ou aberta em sua própria janela.
Outlook 2010.
22
22
- INFORMÁTICA -
Para remover um nome das linhas Para e Cc, A tela abaixo é mostrada quando clicamos na
clique nele e pressione DELETE. Para adicionar um pequena seta localizada a parte direita inferior da tela
destinatário, clique na caixa Para, Cc ou Cco e digite acima.
o destinatário.

Adicionar um anexo a uma mensagem de e-


mail
Arquivos podem ser anexados a uma mensagem
de e-mail. Além disso, outros itens do Outlook, como
mensagens, contatos ou tarefas, podem ser incluídos
com as mensagens enviadas.
- Crie uma mensagem ou, para uma mensagem
existente, clique em Responder, Responder a
Todos ou Encaminhar.
- Na janela da mensagem, na guia Mensagem, no
grupo Incluir, clique em Anexar Arquivo. Podemos analisar a tela acima como um
gerenciador de etapas rápidas, nele, você pode criar,
editar, renomear ou excluir uma etapa rápida de forma
clara e objetiva, a tela é meio intuitiva e não
precisamos, nos ater a mínimos detalhes.

Adicionar uma assinatura de e-mail às


Abrir ou salvar um anexo de mensagem de e- mensagens
mail Você pode criar assinaturas personalizadas para
Você pode abrir um anexo do Painel de Leitura ou suas mensagens de e-mail que incluem texto,
de uma mensagem aberta. Depois de abrir e exibir um imagens, seu Cartão de Visita Eletrônico, um logotipo
anexo, é possível salvá-lo em uma unidade de disco. ou até mesmo uma imagem da sua assinatura
Se uma mensagem tiver mais de um anexo, você manuscrita.
poderá salvar vários anexos como um grupo ou um
por vez. Criar uma assinatura
Abrir um anexo - Abra uma nova mensagem. Na guia Mensagem,
- Clique duas vezes no anexo. no grupo Incluir, clique em Assinatura e em
Salvar um anexo Assinaturas.
- Clique no anexo no Painel de Leitura ou na
mensagem aberta.
- Na guia Anexos, no grupo Ações, clique
em Salvar como. Você também pode clicar com o
botão direito do mouse no anexo e clicar em Salvar - Na guia Assinatura de E-mail, clique em Novo.
como. Adicionar uma assinatura
- Em uma nova mensagem, na guia Mensagem,
no grupo Incluir, clique em Assinatura e clique na
assinatura desejada.

Etapas Rápidas
Muitas das ações mais comuns que as pessoas
costumam realizar nas mensagens de e-mail Adicionar uma assinatura padrão no Microsoft
envolvem várias etapas. Outlook 2010
Por exemplo, responder a uma mensagem e
depois movê-la para outra pasta ou encaminhar uma
mensagem para a equipe.
O Outlook 2010 inclui as Etapas Rápidas, uma
galeria de comandos que executam essas tarefas de
várias etapas em um único clique.
Etapas Rápidas ajudam a operar nos e-mails com
mais eficiência e a criar Etapas Rápidas Abra uma nova mensagem. Na guia Mensagem,
personalizadas para fazer tarefas repetitivas. no grupo Incluir, clique em Assinatura e em
Assinaturas.

23
23
- INFORMÁTICA -
Na guia Assinatura de Email, clique em Novo. Definir um lembrete
Digite um nome para a assinatura, por exemplo, Você pode definir ou remover lembretes para
CASA e clique em OK. vários itens, incluindo mensagens de e-mail,
Na caixa Editar assinatura, basta copiar o modelo compromissos e contatos.
abaixo, editando os dados necessários. Para compromissos ou reuniões
CASA
Em um item aberto, na guia Compromisso ou
Av. Brasil, 2000 – Centro - SP
Reunião, no grupo Opções, na lista suspensa
- Para inserir a assinatura automaticamente nas Lembrete, selecione o período de tempo antes do
mensagens enviadas e respondidas, basta escolher o compromisso ou da reunião para que o lembrete
nome da assinatura que acabamos de criar nos campos apareça.
Novas mensagens e Respostas/encaminhamentos, Para desativar um lembrete, selecione Nenhum.
como podemos ver na figura abaixo: Para mensagens de e-mail, contatos e tarefas
- Na guia Página Inicial, no grupo Marcas, clique
em Acompanhar e em Adicionar Lembrete.

CASA
Av. Brasil, 2000 – Centro

- Após selecionar, clique em OK.


DICA: Você pode sinalizar rapidamente
Criar um compromisso de calendário mensagens de e-mail como itens de tarefas
Compromissos são atividades que você agenda pendentes usando lembretes. Clique com o botão
no seu calendário e que não envolvem convites a direito do mouse na coluna Status do Sinalizador na
outras pessoas nem reserva de recursos. lista de mensagens. Ou, se a mensagem estiver
- Em Calendário, na guia Página Inicial, no aberta, na guia Mensagem, no grupo Controle,
grupo Novo, clique em Novo Compromisso. Como clique em Acompanhamento e, em seguida, clique
alternativa, você pode clicar com o botão direito do em Adicionar Lembrete.
mouse em um bloco de tempo em sua grade de
calendário e clicar em Novo Compromisso. Agendar uma reunião com outras pessoas
Uma reunião é um compromisso que inclui outras
pessoas e pode incluir recursos como salas de
conferência. As respostas às suas solicitações de
reunião são exibidas na sua Caixa de Entrada.
- Em Calendário, na guia Página Inicial, no
grupo Nova, clique em Nova Reunião.
Atalho do teclado Para criar um compromisso,
pressione CTRL+SHIFT+A. Atalho do teclado: Para criar uma nova
solicitação de reunião em qualquer pasta do Outlook,
Agendar uma reunião com outras pessoas pressione CTRL+SHIFT+Q.
Uma reunião é um compromisso que inclui outras - Na caixa Assunto, digite uma descrição.
pessoas e pode incluir recursos como salas de - Na caixa Local, digite uma descrição ou um
conferência. As respostas às suas solicitações de local. Se usar uma conta do Microsoft Exchange,
reunião são exibidas na Caixa de Entrada. clique em Salas para escolher as salas disponíveis.
- Em Calendário, na guia Página Inicial, no - Nas listas Hora de Início e Hora de Término,
grupo Novo, clique em Nova Reunião. clique na hora de início e de término da reunião. Se
você marcar a caixa de seleção O dia inteiro, o
evento será mostrado como um evento de 24 horas,
durando de meia-noite até a meia-noite do dia
seguinte.
- No corpo da solicitação de reunião, digite as
Atalho do teclado Para criar uma nova informações a serem compartilhadas com os
solicitação de reunião de qualquer pasta no Outlook, destinatários. Também é possível anexar arquivos.
pressione CTRL+SHIFT+Q. - Na guia Reunião, no grupo Mostrar, clique
em Assistente de Programação.
O Assistente de Agendamento ajuda a encontrar
o melhor horário para a reunião.
- Clique em Adicionar Outros e em Adicionar do
Catálogo de endereços.
- Na caixa de diálogo Selecionar Participantes e
Recursos, na caixa Pesquisar, digite o nome de uma
pessoa ou recurso para incluí-la na reunião.
24
24
- INFORMÁTICA -
Se pesquisar com a opção Mais Colunas, clique - Em Tarefas, na guia Página Inicial, no
em Ir. grupo Novo, clique em Nova Tarefa.
- Na lista de resultados, clique no nome e clique
em Obrigatório, Opcional ou Recursos; clique
em OK.
Os participantes Necessários e Opcionais são
exibidos na caixa Para da guia Reunião, e
os Recursos são exibidos na caixa Local. Atalho do teclado
A grade de disponibilidade mostra a Para criar uma nova tarefa, pressione
disponibilidade dos participantes. Uma linha vertical CTRL+SHIFT+K.
verde representa o início da reunião. Uma linha
Criar uma anotação
vertical vermelha representa o final da reunião.
Anotações são o equivalente eletrônico de notas
adesivas em papel. Use-as para rascunhar dúvidas,
ideias, lembretes e qualquer coisa que você
escreveria em papel.
- Em Anotações, no grupo Novo, clique em Nova
Anotação.

O painel Sugestões de Reunião localiza o melhor


horário para a sua reunião (o período em que a
maioria dos participantes está disponível). Para
selecionar um horário de reunião, clique na sugestão Atalho do teclado Para criar uma anotação,
de horário, no painel Sugestões de Reunião, ou pressione CTRL+SHIFT+N.
selecione um horário na grade de disponibilidade.
- Para configurar uma reunião recorrente, na guia Criando um Grupo de Contatos
Reunião, no grupo Opções, clique em Recorrência. Use um grupo de contatos (antes chamado de
Escolha as opções do padrão de recorrência desejado “lista de distribuição”) para enviar um email a várias
e clique em OK. pessoas: uma equipe de projeto, um comitê ou
Quando você adiciona um padrão de recorrência a mesmo um grupo de amigos, sem ter de adicionar
uma solicitação de reunião, a guia Reunião é alterada cada nome sempre que escrever para elas. Para criar
para Reunião Recorrente. um grupo de contatos:
- Para alterar o horário do lembrete da reunião, na
- Na barra de navegação, clique em Contatos.
guia Reunião, no grupo Opções, clique em Lembrete
e clique na hora desejada. Se clicar em Nenhum, isso
desativará o lembrete.
- O organizador também pode definir o horário do - Clique em Página Inicial > Novo Grupo de
lembrete para os destinatários alterando esse horário Contatos.
no convite da reunião. Se o organizador não alterar o
horário padrão de lembrete, no convite, cada
destinatário usará seu próprio lembrete padrão.

Criar um contato
Contatos podem ser tão simples quanto um nome - Na guia Grupo de Contatos, na caixa Nome,
e endereço de e-mail ou incluir outras informações digite o nome do grupo.
detalhadas, como endereço físico, vários telefones,
uma imagem, datas de aniversário e quaisquer outras
informações que se relacionem ao contato.
- Em Contatos, na guia Página Inicial, no
grupo Novo, clique em Novo Contato.

- Clique em Adicionar Membros e adicione as


pessoas de seu catálogo de endereços ou de sua lista
de contatos.
Atalho do teclado Para criar um contato de
qualquer pasta no Outlook, pressione CTRL+SHIFT+C.

Criar uma tarefa


Muitas pessoas mantêm uma lista de coisas a fazer
— em papel, em uma planilha ou com uma combinação
de papel e métodos eletrônicos. No Microsoft Outlook,
você pode combinar várias listas em uma só, receber
lembretes e controlar o andamento das tarefas.

25
25
- INFORMÁTICA -
OBS: Para adicionar alguém que não esteja em MOZILLA
seu catálogo de endereços nem em seus contatos, THUNDERBIRD
crie ou adicione uma pessoa como um contato.
- Clique em Salvar e Fechar. Thunderbird é um leitor de e-mail e news da
Mozilla Foundation (mesma criadora do Firefox).
Registrando informações em diário Acessa também arquivos XML (RSS Feeds), bloqueia
O diário registra automaticamente as ações imagens, tem filtro anti-spam embutido e um
escolhidas e relacionadas a contatos específicos e as mecanismo que previne golpes por meio das
coloca em um Modo de Exibição da Linha do Tempo. mensagens.
O diário pode ser utilizado para controlar itens do Com os temas (themes), pode-se modificar a
Microsoft Outlook como, por exemplo, mensagens de aparência da interface do Thunderbird. Um tema pode
e-mail ou reuniões. Também pode controlar outros tanto alterar os ícones da barra de ferramentas como
arquivos do Microsoft Office; por exemplo, modificar todos os elementos da interface.
documentos do Word ou pastas de trabalho do Excel.
Pode inclusive manter um registro de qualquer Vantagens
interação que você queira lembrar — mesmo que algo Fácil utilização e instalação devido a uma interface
não esteja localizado no seu computador, como uma intuitiva
conversa telefônica ou uma carta em papel que você Configuração dos filtros, classificação dos e-mail e
tenha enviado ou recebido. anti-spam inteligente
Mecanismo que identifica se a mensagem pode
DICA: Para acessar rapidamente o Diário, você ser um golpe
pode adicionar o botão do modo de exibição Diário ao Multi-plataformas: Existem versões para Windows,
Painel de Navegação. Macintosh e Linux.
Na parte inferior do Painel de Navegação, clique Uso de extensões (“extensions”) que habilitam
em Configurar Botões , depois em Adicionar ou inúmeras novas funcionalidades ao programa.
Remover Botões e, por último, clique em Diário. A tela do Thunderbird segue o padrão básico dos
programas de e-mail. A parte esquerda da tela mostra
Desativar o Diário as pastas de e-mails.
Para desativar o Diário, limpe as várias caixas de Já a parte direita da tela mostra os e-mails que
seleção na caixa de diálogo Opções de Diário. Não é você tem (parte superior) e o conteúdo de cada um
possível desativar o Diário com uma única opção. deles (parte inferior).
- Clique na guia Arquivo para abrir o modo de
exibição Backstage e, em seguida, clique em Opções.
- Na guia Anotações e Diário, clique em Opções
de Diário.
- Na lista Registrar estes itens
automaticamente, limpe todas as caixas de seleção.
- Na caixa Registrar também os arquivos do,
limpe todas as caixas de seleção.

OBS: Não é necessário desmarcar as caixas de


seleção em Para estes contatos.

Esvaziar o Diário
O esvaziamento do Diário implica a exclusão de Para checar sua conta de e-mail, use o botão Get
entradas. e-mail da barra de ferramentas.
- No Diário, na guia Página Inicial, no
grupo Modo de Exibição Atual, clique em Lista de
Entradas. Um modo de exibição de tabela é exibido
com todas as entradas do Diário.

Execute um dos seguintes procedimentos: Você pode personalizar sua barra de ferramentas
- Para escolher uma única entrada Clique na
clicando com o botão direito em algum lugar vazio da
entrada desejada. barra de ferramentas e clicando na opção Customize.
- Para escolher várias entradas Mantenha
pressionada a tecla CTRL e clique nas entradas
desejadas. Se quiser escolher um grupo de entradas
adjacentes, clique na primeira entrada, mantenha
pressionada a tecla SHIFT e clique na última entrada.
- Para escolher todas as entradas de uma
pasta Clique em qualquer entrada e pressione
Agora é só clicar e arrastar os botões para
CTRL+A.
- Na guia Página Inicial, clique em Excluir ou personalizar a barra de ferramentas a seu modo.
pressione a tecla DELETE.
Para fechar a janela, clique em Done.

26
26
- INFORMÁTICA -
Configurando o Thunderbird:
Para entrar nas configurações do Thunderbird,
acesse o Menu Tools > Options... na janela principal
do programa:

Enviando um e-mail:
Para enviar um e-mail, clique no botão Write na
barra de ferramentas.

Guia General: Nesta guia você poderá configurar


Esta é a tela de mensagens do Thunderbird. os aspectos gerais do Thunderbird como
No campo From você deve selecionar qual e-mail posicionamento das janelas (Windows
mandará a mensagem. Configuration) e os tipos de alerta que serão dados
Nos quatro campos que seguem você decide o quando uma nova mensagem chegar (When new
conteúdo de cada um (para que o campo represente messages arrive). Aqui você também pode
um destinatário, selecione a opção To: no menu que habilitar/desabilitar o Thunderbird como programa e e-
se abre). mails padrão (Use Mozilla Thunderbird e-mail as
Para enviar um anexo junto ao e-mail, utilize o the default e-mail application).
botão Attach da barra de ferramentas.
Você também poderá mandar um pedido de
resposta com o e-mail marcando o Menu Options >
Return Receipt.
No campo Subject você colocará o assunto do e-
mail. Agora é só escrever sua mensagem e clicar no
botão Send.

Guia Fonts: Nesta guia você poderá modificar as


fontes para os diferentes tipos de alfabetos
disponíveis na máquina (Fonts for) e na opção
Languages você poderá modificar o formato
alfabético que será usado no envio (Outgoing e-mail)
e recebimento (Incoming e-mail) de seus e-mail.

Se quiser salvar esta mensagem sem mandá-la


pode usar o botão Save da barra de ferramentas. Ele
se divide em três opções.
A opção File... permite que você salve o e-mail
num arquivo separado. Já a opção Draft permite que
salve o e-mail dentro do Thunderbird (na pasta
Drafts) para uma posterior edição.
Por último, a opção Template permite que o e-mail
seja salvo para que sua formatação não seja perdida
(opção ideal para quem sempre envia e-mails com a
mesma formatação).

27
27
- INFORMÁTICA -
Guia Themes: Nesta guia você poderá modificar o GRUPOS DE DISCUSSÃO.
tema do Thunderbird. para baixar novos temas, basta REDES SOCIAIS. FÓRUNS E WIKIS
acessar o link Download new Themes.
As Redes Sociais Virtuais são grupos ou
espaços específicos na Internet, que permitem
partilhar dados e informações, sendo estas de caráter
geral ou específico, das mais diversas formas (textos,
arquivos, imagens fotos, vídeos, etc.). Há também a
formação de grupos por afinidade, formando
comunidades virtuais, com ou sem autorização, e de
espaços abertos ou não para discussões, debates e
apresentação de temas variados (comunidades,
fóruns, twitter, sites de relacionamento).
As redes sociais virtuais e a Internet
Desde o advento da Internet, podemos afirmar
que:
- Mudou o modo de vida das pessoas;
- Ampla cobertura, e acesso disposto a milhões de
usuários em todo o mundo;
- A mídia on-line evoluiu de certa forma que criou
Guia Extensions: Aqui você tem a mesma locais de acesso a estes usuários, havendo assim a
interface da guia Themes, porém aqui você instala as criação de comunidades virtuais, onde se fala,
extensions (pequenos utilitários com a função de discute, opina e debate de tudo;
facilitar o uso do programa). Para baixar novas - Não há mais fronteiras delimitadas por
extensions para seu Thunderbird, clique no link Get localizações geográficas, e outros reveses que o
New Extensions. mundo “real” nos impõe;
- As “comunidades virtuais” são formadas pelas
redes sociais virtuais, e são hoje as ferramentas de
Internet mais populares e utilizadas no mundo todo;
- Empresas utilizam as redes sociais virtuais,
aproveitando o grande tráfego de usuários, como uma
ferramenta de agregação da informação nos espaços
virtuais, permitindo um fácil acesso a todos os
interessados e principalmente, gerando uma
economia nos investimentos.

O comportamento face ao uso das Redes


Sociais Virtuais
- É uma vitrine virtual com vários “concorrentes”.
As informações mais concisas, claras e objetivas
ajudam a destacar o que realmente importa
(conhecimento técnico, tecnológico, experiência
profissional, aptidões, etc);
- A rede de contatos é um “reflexo” do seu perfil
Guia Advanced: Nesta guia você poderá profissional;
configurar opções avançadas, como acesso à Internet - Encare a rede (web) como um currículo;
por meio de proxy (Connection) e bloqueio de - A atualidade faz a oportunidade. O ritmo de
imagens remotas de e-mails (Privacy > Block atualizações tem que ser de Web 2.0.
loading of remote images in e-mail messages).
Fóruns
Os fóruns são um grupo de discussão por meio
de textos enviados por e-mail.
São espaços online que permitem discussões
assíncronas, ou seja, os participantes não precisam
estar todos online ao mesmo tempo para conseguirem
interagir, ao contrário do que foi visto no caso do chat.
Este funciona como um excelente espaço para
debates a partir de temas específicos.
A diferença entre as listas de discussão e os
fóruns é que nas listas de discussão o debate é
socializado por meio do correio eletrônico, o e-mail,
enquanto os fóruns funcionam com um espaço
próprio, ou seja, uma página própria, onde as
contribuições são arquivadas em uma sequência,
evidenciando a continuidade do debate.

28
28
- INFORMÁTICA -
Por serem assíncronos, os fóruns são muito Quanto mais pontos, melhor será sua reputação
mais elaborados e embasados em termos teóricos na rede e, provavelmente, mais confiáveis serão suas
mais elaborados, por permitirem reflexões e estudos informações;
mais intensos, possibilitando maior aprofundamento Tem versão paga, que mostra o local de origem
sobre um determinado assunto, por meio de debates dos visitantes, elimina propagandas e usa ferramentas
e trocas ideias. mais poderosas de promoção no Google.
A grande maioria de profissionais, no Brasil, não
Na organização de fóruns como ferramentas explora ou subutiliza esta poderosa ferramenta de
em sala de aula, lembre-se do seguinte: apoio de encaminhamento ao trabalho.
- Escolha um mediador para o debate; Rede Social Twitter
- O tema do fórum deve ser desafiador;
As atualizações são exibidas no perfil de um
- Ao término do fórum, deve-se fazer uma síntese
usuário em tempo real e também enviadas a outros
e uma conclusão.
usuários seguidores que tenham assinado para
Wikis recebê-las.
As wikis são sites abertos de informações, nos As atualizações de um perfil ocorrem por meio do
quais os próprios usuários provêm o conteúdo. A site do Twitter, por RSS, por SMS ou programa
palavra wiki, que significa rápido no idioma havaiano, especializado para gerenciamento.
é uma página colaborativa da web, sendo elaborada O serviço é gratuito pela internet, entretanto,
por meio do trabalho coletivo de diversos autores. usando o recurso de SMS pode ocorrer a cobrança
É similar ao blog, na sua lógica e estrutura, mas pela operadora telefônica.
tem a característica de permitir que qualquer pessoa O twitter foi criado em 2006 por Jack Dorsey, Evan
edite seus conteúdos, mesmo que estes tenham sido Williams, Biz Stone e Noah Glass nos EUA. A ideia
criados por outra pessoa. inicial dos fundadores era que o Twitter fosse uma
Trata-se de uma ferramenta muito espécie de "SMS da internet" com a limitação de
interessante para o processo educativo, na qual os caracteres de uma mensagem de celular. Inicialmente
alunos são, ao mesmo tempo, leitores, editores e chamada Twttr (sem vogais), o nome da rede social,
autores de um texto. em inglês, significa gorjear. A ideia é que o usuário da
A wiki permite postar textos e fotos, adicionar links rede social está "piando" pela internet.
para outras páginas e para eventuais desdobramentos Desde sua criação, o Twitter ganhou extensa
da própria página da wiki. Alguns wikis permitem, notabilidade e popularidade por todo mundo.
ainda, postar comentários. Algumas vezes é descrito como o "SMS da
Um dos wikis mais famosos do mundo é o site Internet".
da Wikipédia, que é uma enciclopédia online Retweet
colaborativa, ou seja, a qual qualquer usuário pode
O retweet é uma função do Twitter que consiste
editar e modificar de forma contínua.
em replicar uma determinada mensagem de um
Rede Social Linkedin usuário para a lista de seguidores, dando crédito a
Um dos precursores das redes sociais com perfil seu autor original.
de trabalho; Carro-chefe da categoria; Muito popular Na página de início do site existe um botão
entre HeadHunters e Analistas de RH que utilizam a chamado retwittear, que faz o envio automático da
Internet para busca e prospecção de candidatos a mensagem para todos seguidores da pessoa.
estágio e/ou emprego; Mais de 22 milhões de Antigamente, os usuários realizavam isto de forma
usuários cadastrados; manual, acrescentando um RT ao lado da @alcunha
Há contas pagas e gratuitas. Para profissionais, de quem escreveu.
não há vantagens em passar para uma modalidade Quando um texto é "retweetado", o termo "RT"
paga, já que os recursos extras fazem mais sentido aparece em negrito no início da mensagem.
para empresas em busca de candidatos; Twitter List
- Plaxo: Focado nas atividades na web dos
Twitter List ou Lista do Twetter é um recurso
contatos. Permite o cadastro de blogs, sites de
disponível no Twitter que permite ao usuário criar
hospedagem de fotos e qualquer outro tipo de serviço
listas compartilháveis de usuários. O que dinamiza a
que possa gerar informações em RSS.
leitura dos tweets já que se torna possível ler o
Comunidades mais ativas e personalizáveis, que
conteúdo postado por grupos de seguidores.
recebem vídeos, fotos e enquetes, além de contar
com uma URL fácil de lembrar. Trending Topics
Não tem o recurso de recomendações do Os Trending Topics (TTs) ou Assuntos do
Linkedin, nem opções avançadas de busca, que Momento são uma lista em tempo real das frases
permitam delimitar o perfil profissional desejado. mais publicadas no Twitter pelo mundo todo.
- Naymz: Ótima reputação com um crescimento Valem para essa lista os marcadores, também
exponencial no Brasil; Incorpora recursos como conhecidos por hashtags, (#) e nomes próprios.
recomendações e histórico profissional; O recurso de Trending Topics usa por padrão a
Aceita canais RSS com fotos, textos e vídeos; abrangência total, mas também é possível filtrar por
Adiciona o perfil do usuário ao Google, facilitando as países como Argentina, Austrália, Brasil, Canadá,
buscas pelo seu nome; Estados Unidos, Itália, Alemanha, Espanha, Reino
Sistema de pontuação: considera a quantidade de Unido e outros, ou cidades como Londres, Los
informações no perfil, a aceitação de conexões pelos Angeles, Miami, Nova Iorque, Rio de Janeiro, São
contatos e as recomendações. Paulo e outras.

29
29
- INFORMÁTICA -
API O nome do serviço decorre o nome coloquial para
Várias empresas têm voltado suas atividades para o livro dado aos alunos no início do ano letivo por
o desenvolvimento de aplicações para o Twitter, algumas administrações universitárias nos Estados
proporcionando aos usuários maneiras e interfaces Unidos para ajudar os alunos a conhecerem uns aos
alternativas para a utilização do microblog. outros. O Facebook permite que qualquer usuário que
Sorteios, promoções, e até mesmo uma análise declare ter pelo menos 13 anos possa se tornar
mais aprofundada da opinião dos usuários a respeito usuário registrados do site.
da sua marca ou serviço já pode ser feita através de
APIs desenvolvidas. Funcionamento
Um fator que influência na alta taxa de empresas O website é gratuito para os usuários e gera
com seu desenvolvimento voltado ao Twitter é a receita proveniente de publicidade, incluindo banners,
documentação que é fornecida pela equipe de destaques patrocinados no feed de notícias e grupos
desenvolvedores do serviço. patrocinados.
Usuários criam perfis que contêm fotos e listas de
Conectividade com outras redes sociais interesses pessoais, trocando mensagens privadas e
O Twitter permite um excelente intercâmbio de públicas entre si e participantes de grupos de amigos.
informações com diversas redes sociais, entre elas o A visualização de dados detalhados dos membros
Facebook, em que é possível com que tudo que o é restrita para membros de uma mesma rede ou
usuário poste no Twitter seja postado em sua conta amigos confirmados.
do Facebook também e vice-versa, o Formspring.me
e o Skoob, que permitem que o usuário envie Recursos
mensagens pré-programadas para o Twitter através Mural
deles, e o Tumblr que dá a opção de que o usuário O Mural é um espaço na página de perfil do
escolha a mensagem que será enviada para o Twitter. usuário que permite aos amigos postar mensagens
Com a criação do Twitter também surgiram para os outros verem.
diversas redes sociais dependentes dele que Ele é visível para qualquer pessoa com permissão
permitiam o envio de fotos e vídeos, como o Twitpic e para ver o perfil completo, e posts diferentes no mural
o Twitvid. Outros, como o TwitDraw, permitiam que o aparecem separados no "Feed de Notícias".
usuário começasse um desenho e seus seguidores o Muitos usuários usam os murais de seus amigos
completassem, e o Fun140 e LOLquizque hospedam para deixar avisos e recados temporários.
testes cujo resultado é enviado diretamente para o Mensagens privadas são salvas em "Mensagens",
Twitter. Websites como o Yfrog e Flickr também que são enviadas à caixa de entrada do usuário e são
permitem o envio de mensagens para o Twitter. visíveis apenas ao remetente e ao destinatário, bem
como num e-mail. Em julho de 2007 o Facebook, que
Publicidade só permitia posts de textos, passou a permitir
O Twitter também tem sido constantemente postagem de anexos no mural.
utilizado por grandes empresas para a divulgação de
suas marcas, através de constantes atualizações, Botão "Curtir"
sempre ligando o "consumidor" a uma página onde O botão de curtir é um recurso onde os usuários
possa encontrar mais informações sobre o serviço ou podem gostar de certos conteúdos, tais como
produto oferecido. atualizações de status, comentários, fotos, links
Além disso, o Twitter tem se mostrado um ótimo compartilhados por amigos, e propagandas.
instrumento para o fortalecimento das marcas no É também uma característica da Facebook
ambiente virtual, pois agrega seguidores que recebem Plataform, que permite aos sites participantes a
as atualizações enviadas pelas empresas, porém exibirem um botão que permitem o compartilhamento
ainda é uma ferramenta que deve ser melhor de conteúdo do site com os amigos.
explorada para esse fim.
Marketplace
Rede Social Facebook Em maio de 2007, o Facebook introduziu o
Facebook é um site e serviço de rede social que "Facebook Marketplace", permitindo aos usuários
foi lançada em 4 de fevereiro de 2004, operado e de publicar classificados gratuitamente dentro das
propriedade privada da Facebook Inc. seguintes categorias: For Sale (à venda), Housing
Em 4 de outubro de 2012 o Facebook atingiu a (imoveis), Jobs (emprego) e Other (outros); e podem
marca de 1 bilhão de usuários ativos. ser postados em diferentes formatos.
Os usuários devem se registrar antes de utilizar o
site, após isso, podem criar um perfil pessoal, Cutucar / Toque
adicionar outros usuários como amigos e trocar O Facebook adicionou um recurso chamado
mensagens, incluindo notificações automáticas "Cutucar" (Brasil) ou "Toque" (Portugal) (em inglês
quando atualizarem o seu perfil. Poke) para que os usuários enviem "cutucadas" uns
Além disso, os usuários podem participar de aos outros. Segundo o FAQ do Facebook, uma
grupos de interesse comum de outros utilizadores, cutucada é "uma forma de você interagir com seus
organizados por escola, trabalho ou faculdade, ou amigos no Facebook.
outras características, e categorizar seus amigos em Quando criamos o cutucar, nós achamos que seria
listas como "as pessoas do trabalho" ou "amigos legal ter um recurso sem qualquer finalidade
íntimos". específica.

30
30
- INFORMÁTICA -
As pessoas interpretam a cutucada em muitas O serviço foi lançado em 28 de junho de 2011, em
maneiras diferentes, e nós encorajamos que você uma fase de testes por convite.
venha com seu próprio significado". A princípio, ele se No dia seguinte, os usuários existentes foram
destina a servir como uma forma de atrair a atenção autorizados a convidar amigos, que estão acima de 18
de outro usuário. anos de idade, ao serviço para criar suas próprias
contas.
Status Construída para agregar serviços sociais do
O recurso "Status" permite aos usuários informar a Google, como Google Contas, Google Buzz e Picasa
seus amigos e a membros de sua comunidade coisas Web, também introduz muitas características novas,
que acha interessante, como vídeos, fotos e links. incluindo Círculos (grupos de amigos), Sparks
Atualizações de Status estão disponíveis na sessão (sugestões de conteúdo), Hangouts (chat por vídeo) e
"Recently updated" (Atualizações recentes) de toda Huddles (chat em grupo).
sua lista de amigos.
É dita como a maior tentativa da Google de abater
Eventos a rede social Facebook, que tem no momento, mais
Os "Eventos" são uma maneira para que os de 1 bilhão de usuários.
membros informem seus amigos sobre os próximos
eventos em sua comunidade, para organizar Recursos
encontros sociais ou simplesmente para dizer o que Circles - permite aos usuários organizar contatos
está sentindo no momento. em grupos de partilha, em vários de seus produtos e
serviços.
Aplicativos A interface de arrastar e soltar permite que os
Em 24 de maio de 2007, o Facebook lança o usuários em grupos de sua escolha.
"Facebook Plataform", na qual prevê o framework Através de "Streams", os usuários podem ver as
para desenvolvedores criarem aplicações que atualizações daqueles em seus círculos, semelhante
interajam com os recursos internos do Facebook. Até ao "Feed de notícias" do Facebook.
jogos como xadrez e scrabble estão disponíveis. A página inicial permite que os usuários postem
atualizações, fotos e vídeos, e compartilhem sites.
Facebook Vídeo
Enquanto o Facebook lançava sua plataforma, ele Hangouts - são lugares usados para facilitar
também lançou uma aplicação onde se pode partilhar grupo de bate-papo de vídeo (com um máximo de 10
vídeos dentro do Facebook. Os usuários podem pessoas participando de um Hangout único em
adicionar vídeos por meio de um arquivo do qualquer ponto do tempo).
computador, adicionando diretamente do telefone No entanto, qualquer pessoa na web pode
celular através do "Facebook Móvel" ou utilizando um potencialmente se juntar ao "Hangout" se possuir a
recurso de gravação direta de uma webcam. Além URL original.
disso, pode-se "taggear" seus amigos nos vídeos.
Este recurso surgiu devido à concorrência com o Sparks - é um front-end para o Google Search,
MySpace. permitindo que usuário possa identificar tópicos que
podem estar interessados em compartilhar com os
Facebook Messenger outros.
Em 9 de agosto de 2011 o Facebook lançou o
Facebook Messenger para celulares Android e iOS, Instant Upload - é específico para dispositivos
com uma atualização em 11 de outubro do mesmo móveis Android, que armazena fotos ou vídeos em um
ano para BlackBerry. álbum privado para compartilhar mais tarde.
Sua funcionalidade foi desagregado do Facebook
oficial para aplicação móvel, permitindo conversar Huddle - é um recurso disponível para Android,
mensagens a serem enviadas e recebido com iPhone e dispositivos SMS para se comunicar com
notificações. círculos.
O Facebook Messenger para Windows Desktop foi
"oficialmente", lançado em 5 de março de 2012 para Jogos - reúne jogos em HTML5 e Adobe Flash,
Windows 7. que podem ser jogados gratuitamente. As notificações
O teste do software começou entre um grupo dos jogos ficam restritas a uma área, não se
limitado de beta-testers em 21 de novembro de 2011; misturando as "Streams".
No entanto, um link que vazou para a beta estágio Alguns jogos disponíveis: Angry Birds, Zynga
software foi publicamente revelado para blogueiros de Poker, Bejeweled Blitz, Crime City e Dragon Age
tecnologia por TechIT blogue israelense. Legends
Facebook respondeu no mesmo dia, ao anunciar a
disponibilidade do link através do seu Centro de Eventos - é um recurso que reúne todos os
Ajuda. eventos de seus círculos, como festas de aniversários
e outros e que é sincronizado com o Google Agenda.
Rede Social Google+ Ao criar um evento no Google+ você pode
Google+ (às vezes abreviado G+, pronunciado convidar pessoas para participar, comentar sobre o
Google Plus) é uma rede social mantida pelo Google evento e adicionar fotos em uma página que é criada
Inc.. para esse evento em particular.

31
31
- INFORMÁTICA -
Você pode ainda ligar o "modo balada" no Segurança no meio de transporte
aplicativo do Google+ para que todas as suas fotos, Para garantir a privacidade e integridade das
durante a realização desse evento, sejam enviadas, informações enviadas pela Internet / Intranet, é
junto com as fotos dos outros participantes, necessário implementar a segurança no meio de
diretamente para a página desse evento no Google+. transporte. A criptografia é fundamental para este fim.
Algumas empresas no Brasil tem optado por
Comunidades - um recurso que o Google reviveu soluções proprietárias ou soluções estrangeiras de
do Orkut tendo mesmas funções e ainda podendo outros países como Israel, Suíça e África do Sul.
iniciar discussões, publicar no Stream, compartilhar No Brasil, temos ainda empresas nacionais com
para seus Círculos, planejar eventos, iniciar um reconhecidas competências em criptografia como é o
Hangout, criar sua própria comunidade de forma caso do CEPESC - Centro de Pesquisa de Segurança
pública ou privada, tudo de forma rápida e fácil. nas Comunicações e ACRON, ambas situadas em
Brasília e da SCOPUS em São Paulo.
CONCEITOS BÁSICOS SOBRE AMEAÇAS Uma aplicação frequente do uso da criptografia
E SEGURANÇA DA INFORMAÇÃO nas empresas tem sido a segurança para correio
eletrônico. Neste caso, a criptografia preserva a
Os princípios básicos da segurança são a privacidade e integridade das informações que
confidencialidade, integridade e disponibilidade das transitam via Internet ou Intranet, além de certificar e
informações. garantir a validade e autenticidade do conteúdo das
Os benefícios evidentes são reduzir os riscos com mensagens, remetentes e destinatários.
vazamentos, fraudes, erros, uso indevido, Além de facilitar a comunicação interna e integrar
sabotagens, roubo de informações e diversos outros filiais, unidades e escritórios distantes, o correio
problemas que possam comprometer estes princípios eletrônico tem sido cada vez mais utilizado como
básicos. ferramenta para gerenciamento de processos e
A segurança visa também aumentar a relacionamento com clientes, parceiros e
produtividade dos usuários através de um ambiente fornecedores.
mais organizado, maior controle sobre os recursos de Diversos sistemas estão sendo construídos de
informática e finalmente, viabilizar aplicações críticas forma integrada com o correio eletrônico e os usuários
das empresas. são avisados sobre eventos ou transações através de
mensagens do correio eletrônico.
Ameaças e Vulnerabilidades Outra aplicação bastante interessante para as
O uso de Internet nas empresas trouxe novas empresas é a possibilidade de interligar via Internet as
vulnerabilidades na rede interna. unidades e escritórios distantes.
Se não bastassem as preocupações existentes No entanto, se um usuário estiver conectado na
com espionagem industrial, fraudes, erros e mesma infraestrutura de acesso (seja rede interna ou
acidentes, as empresas precisam se preocupar agora Internet), pode com um simples programa obtido
com os hackers, invasões, vírus, cavalos de tróia e facilmente na Internet, ter acesso a todos os dados
outras ameaças que penetram através desta nova que trafegam no meio.
porta de acesso. Uma solução simples e segura para este problema
Para obter segurança em uma aplicação para é a VPN - Virtual Private Network, que utiliza
Internet ou Intranet, é preciso cuidar de quatro encapsulamento e túneis de criptografia para trafegar
elementos básicos: informações de forma segura através de meio público
1. Segurança na estação (cliente) (Internet). Com a VPN, os dados são criptografados
2. Segurança no meio de transporte antes de transitarem por canais inseguros e são
3. Segurança no servidor apenas decodificados quando chegam a seus
4. Segurança na Rede Interna destinos. Uma expansão da VPN é o recurso de
acesso remoto seguro que permite que um usuário
Segurança na estação trabalhando em casa, em trânsito ou em viagem,
No uso de Internet e Intranet, um dos elementos possa acessar a rede interna da empresa de forma
mais vulneráveis sem dúvida é a estação, onde segura através da Internet.
normalmente é executada uma aplicação dedicada
por onde o usuário tem acesso aos recursos e Segurança nos servidores
serviços da rede. O uso de Internet / Intranet exige ainda segurança
As estações dos usuários podem armazenar nos servidores. Recentemente, um hacker invadiu um
chaves privadas e informações pessoais na maioria servidor Internet de comércio eletrônico e roubou
das vezes sem proteção ou controle de acesso. 100.000 números de cartões de crédito. Foi preso
Estações de trabalho estão ainda sujeitas a pelo FBI quando tentava vendê-los por US$ 260.000
execução de programas desconhecidos (como em dinheiro.
Applets Java, ActiveX e Javascripts) sendo expostas a Além do roubo de informações, uso e acesso
grampos de teclado e outras armadilhas de ganho de indevido, outro problema sério para a segurança dos
acesso. servidores nas empresas é a “pichação de sites”,
Existem ainda diversos usuários que fazem uso de situação em que o site corporativo da empresa é
modems para conexão com a Internet, muitas vezes invadido pela Internet e tem seus arquivos alterados
contornando os controles e proteções da rede ou de para imagens pornográficas ou dados falsos,
um firewall corporativo. acarretando sérios problemas na imagem ou
reputação da empresa.
32
32
- INFORMÁTICA -
As empresas tem conectado sua rede interna à - Alteração de dados;
Internet mas não gostariam de conectar a Internet à - Acesso a informações confidenciais por pessoas
rede interna. Para isto, torna-se necessário o uso de não autorizadas;
firewalls que protegem o acesso através de um - Perda de desempenho da rede (local e Internet);
servidor de controle no ponto único de entrada/saída - Monitoramento de utilização (espiões);
dos dados. O uso de firewall controla os serviços e - Desconfiguração do Sistema Operacional;
acessos permitidos, monitora o uso e tentativas de - Inutilização de determinados programas.
violação e protege contra invasões externas embora
exija ainda avançados conhecimentos técnicos devido Para manter o micro protegido, alguns passos
a sua complexidade de uso e configuração. devem ser sempre seguidos:
Um serviço bastante utilizado pelas empresas para Manter o Sistema Operacional sempre atualizado;
avaliar a segurança de seus servidores são os Ter um antivírus, e o manter sempre atualizado;
conhecidos “penetration tests”; ou testes de invasão. Atualizar os principais programas de acesso a
Este serviço busca normalmente identificar falhas ou Internet (navegadores, clientes de e-mails,
“brechas” de segurança nos servidores das empresas, mensageiros instantâneos);
informando os pontos de vulnerabilidade e Nunca abrir arquivos anexos em e-mails com
recomendando ações de melhoria ou correções dos extensões .exe, .bat, .scr, .com, .pif, etc, sem antes
problemas. certificar-se de sua idoneidade.

Segurança na Rede Nomenclatura dos vírus


Interna Finalmente, a segurança deve prever a Ainda não existe uma padronização na escolha
proteção e controle da Rede Interna. do nome de um vírus.
O modelo atual para segurança das redes tem Um mesmo vírus recebe diferentes nomes das
assumido que o “inimigo” está do lado de fora da várias firmas de antivírus. A Symantec apresenta um
empresa enquanto que dentro, todos são confiáveis. pequeno glossário onde ela se baseia para dar nome
Esta ideia tem feito que os desenvolvedores de a um determinado vírus.
sistemas e administradores de rede utilizem uma Ela mantém o objetivo de ao denominar os vírus,
estratégia simplista na Internet evitando qualquer indicar já no seu nome certas características, a fim de
acesso externo e, por outro lado liberando o acesso melhor classificar a ação do mesmo e garantindo a
irrestrito aos servidores para usuários internos. melhor confiabilidade..
A U.S. Computer Emergency Readiness Team
A solução completa abrange: (US-CERT), equipe de segurança digital do governo
- Política de Segurança Corporativa com definição norte-americano, está propondo uma unificação dos
clara das diretrizes, normas, padrões e procedimentos nomes. Apresentou um sistema único de
que devem ser seguidos por todos os usuários; nomenclatura, chamado de “Denominação Comum
- Programa de treinamento e capacitação dos Para Códigos Maliciosos” (CME, na sigla em inglês),
técnicos e usuários; visando o fim das diferenças de nomenclatura.
- Recursos e ferramentas específicas para a
segurança, e Assinaturas dos vírus
- Monitoração constante do “log” e trilhas de As assinaturas dos vírus são uma sequência de
auditoria. caracteres que o representa.
VÍRUS É através desta sequência que os antivírus
Um vírus de computador nada mais é que um identificam os arquivos contaminados, pois na maioria
programa ou instrução de máquina que visa prejudicar dos casos os vírus passam uma parte de seu código
o próprio usuário ou a terceiros. para os arquivos ao contaminá-los.
Em informática, um vírus de computador é um
programa malicioso desenvolvido por programadores As assinaturas são definidas pelas empresas
que, tal como um vírus biológico, infecta o sistema, desenvolvedoras de antivírus com o objetivo de:
faz cópias de si mesmo e tenta se espalhar para - evitar os falso-positivos (quando um arquivo
outros computadores, utilizando-se de diversos meios. sadio é apontado como infectado);
A maioria das contaminações ocorrem pela ação - reconhecer o maior número de variantes do
do usuário executando o arquivo infectado recebido vírus;
como um anexo de um e-mail. - identificar o código mal intencionado na maior
A segunda causa de contaminação é por Sistema quantidade de arquivos possível.
Operacional desatualizado, sem a aplicação de As assinaturas definidas pelas empresas não são
corretivos, que poderiam corrigir vulnerabilidades as mesmas para todos os softwares antivírus,
conhecidas dos sistemas operacionais ou aplicativos, portanto um antivírus de uma marca pode detectar
que poderiam causar o recebimento e execução do uma variante de um vírus conhecido (pelo fato da
vírus inadivertidamente. parte do código alterado pela variante não afetar a
Ainda existem alguns tipos de vírus que assinatura definida) e outro antivírus de outra marca
permanecem ocultos em determinadas horas, pode não detectá-lo.
entrando em execução em horas especificas.
Técnicas de esconderijo dos vírus
Possíveis danos Os vírus (seja de que tipo forem) escondem-se e
- Perda de desempenho do micro; protegem-se cada vez melhor dos antivírus e do
- Exclusão de arquivos; acesso das pessoas.
33
33
- INFORMÁTICA -
Eis algumas técnicas usadas por alguns vírus: Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a
Encriptação: parte, que permite a um estranho acessar o micro
Os vírus usam a encriptação para que o código infectado ou coletar dados e enviá-los pela Internet
não fique visível para os antivírus e para que não para um desconhecido, sem notificar o usuário. Estes
possam ser apagados do ficheiro original. códigos são denominados de Trojans ou cavalos de
Esta técnica é usada para que os vírus Tróia.
permaneçam mais tempo no computador. Inicialmente, os cavalos de Tróia permitiam que o
Mas os antivírus da atualidade já estão micro infectado pudesse receber comandos externos,
preparados contra esta técnica, apesar de ser difícil sem o conhecimento do usuário. Desta forma o
conseguirem eliminá-los. invasor poderia ler, copiar, apagar e alterar dados do
Desativação de antivírus (se possível): sistema. Atualmente os cavalos de Tróia procuram
Quando os vírus desativam os antivírus, eles não roubar dados confidenciais do usuário, como senhas
são identificados e consequentemente não são bancárias.
removidos.
Hijackers
Esconder-se nas pastas do sistema: Hijackers são programas ou scripts que
As pessoas não querem estragar o seu sistema “sequestram” navegadores de Internet, principalmente
operativo removendo ficheiros do sistema, portanto o Internet Explorer.
muitos vírus escondem-se lá para evitar que o usuário Quando isso ocorre, o hijacker altera a página
os remova manualmente. inicial do browser e impede o usuário de mudá-la,
Cookie: exibe propagandas em pop-ups ou janelas novas,
Alguns cookies armazenados por sites mal- instala barras de ferramentas no navegador e podem
intencionados, podem possuir linhas e códigos que impedir acesso a determinados sites (como sites de
visam roubar informações. Outros casos são de vírus software antivírus, por exemplo).
que roubam cookies para obter logins e senhas.
Keylogger
Crackers e hackers O KeyLogger é uma das espécies de vírus
Há quem diga que cracker e hacker são a mesma existentes, o significado dos termos em inglês que
coisa, mas tecnicamente há uma diferença. mais se encaixa no contexto seria: Capturador de
Hackers são os que quebram senhas, códigos e teclas.
sistemas de segurança por puro prazer em achar tais Ao serem executados, normalmente os keyloggers
falhas. Preocupam-se em conhecer o funcionamento ficam escondidos no sistema operacional, sendo
mais íntimo de um sistema computacional ou seja assim a vítima não tem como saber que está sendo
uma pessoa boa. monitorada.
Já o Crackers é o criminoso virtual, que extorque
pessoas usando seus conhecimentos, usando as mais Estado Zumbi
variadas estratégias. O estado zumbi em um computador ocorre quando
é infectado e está sendo controlado por terceiros.
Tipos de Vírus de Computador Podem usá-lo para disseminar, vírus , keyloggers, e
Vírus de Boot procededimentos invasivos em geral. Usualmente
Um dos primeiros tipos de vírus conhecido, o vírus esta situação ocorre pelo fato da máquina estar com
de boot infecta a partição de inicialização do sistema seu Firewall e ou Sistema Operacional
operacional. Assim, ele é ativado quando o desatualizados.
computador é ligado e o sistema operacional é
carregado. Novos meios
Muito se fala de prevenção contra vírus de
Time Bomb computador em computadores pessoais, o famoso
Os vírus do tipo “bomba de tempo” são PC, mas pouca gente sabe que com a evolução,
programados para se ativarem em determinados aparelhos que tem acesso à internet, como muitos
momentos, definidos pelo seu criador. Uma vez tipos de telefones celulares, handhealds, VOIP, etc
infectado um determinado sistema, o vírus somente podem estar atacando e prejudicando a performance
se tornará ativo e causará algum tipo de dano no dia dos aparelhos em questão.
ou momento previamente definido. Alguns vírus se
tornaram famosos, como o “Sexta-Feira 13” e o SPLOG
“Michelangelo”. Existem também o falso blog, ou splog, que nada
é mais do que um blog de propaganda, é usado,
Minhocas, worm ou vermes quase sempre, para alavancar as vendas de algum
Com o interesse de fazer um vírus se espalhar da produto, raramente faz algum mal, mas pode conter
forma mais abrangente possível, seus criadores por links que podem ser perigosos.
vezes, deixaram de lado o desejo de danificar o
sistema dos usuários infectados e passaram a Detectando, prevenindo e combatendo os vírus
programar seus vírus de forma que apenas se Nada pode garantir a segurança total de um
repliquem, sem o objetivo de causar graves danos ao computador. Entretanto, você pode melhorar a
sistema. Desta forma, seus autores visam tornar suas segurança dele e diminuir a probabilidade de ser
criações mais conhecidas na Internet. infectado.
34
34
- INFORMÁTICA -
Remover um vírus de um sistema sem a ajuda das SPAM
ferramentas necessárias é uma tarefa complicada até O termo Spam, abreviação em inglês de “spiced
mesmo para um profissional. Alguns vírus e outros ham” (presunto condimentado), é uma mensagem
programas maliciosos (incluindo o spyware) estão eletrônica não-solicitada enviada em massa.
programados para re-infectar o computador mesmo Na sua forma mais popular, um spam consiste
depois de detectados e removidos. Atualizar o numa mensagem de correio eletrônico com fins
computador periodicamente é uma ação preventiva publicitários.
contra os vírus. Além dessa opção, existem algumas O termo spam, no entanto, pode ser aplicado a
empresas que fornecem ferramentas não gratuitas, mensagens enviadas por outros meios e noutras
que ajudam na detecção, prevenção e remoção situações até modestas. Geralmente os spams têm
permanente dos vírus. caráter apelativo e na grande maioria das vezes são
incômodos e inconvenientes.
Antivírus
Os antivírus são programas desenvolvidos por Boatos (hoaxes)
firmas de segurança, com o objetivo de detectar e O termo hoax está associado a histórias falsas,
eliminar vírus encontrados no computador. Os escritas com o intuito de alarmar ou iludir aqueles que
antivírus possuem uma base de dados contendo as a leem e instigar sua divulgação o mais rapidamente e
assinaturas dos vírus de que podem eliminar. para o maior número de pessoas possível.
Desta forma, somente após a atualização de seu Geralmente tratam de pessoas que necessitam
banco de dados, os vírus recém-descobertos podem urgentemente de algum tipo de ajuda, alertas a algum
ser detectados. tipo de ameaça ou perigo, difamação de marcas e
empresas ou ofertas falsas de produtos gratuitos.
Personal Firewall Um exemplo bem conhecido de boato enviado por
Os firewall’s pessoais são programas spammers brasileiros menciona um livro de geografia
desenvolvidos por empresas de software com o usado em escolas norte-americanas que traz um
objetivo de evitar que o computador pessoal seja mapa onde a Amazônia é considerada território
vítima de ataques maliciosos (ou os “Blended Threats” internacional.
- codigos maliciosos que se espalham pela Internet
sem que o utilizador do computador que infecta/está a Correntes (chain letters)
infectar saiba) e os ataques de programas espiões. Mensagens desta categoria prometem sorte,
Falando da sua função relacionada com os vírus, riqueza ou algum outro tipo de benefício àqueles que
este programa vigia as “portas” (as portas TCP/IP a repassarem para um número mínimo de pessoas
são os meios de comunicação, associado a um em um tempo pré-determinado; garantindo, por outro
determinado aplicativo, que deixam trafegar a lado, que aqueles que interromperem a corrente,
informação do computador para a rede), de maneira a deixando de divulgar a mensagem, sofrerão muitos
impedir que os vírus ataquem num determinado infortúnios. Com esse mecanismo, elas têm a
protocolo. capacidade de atingir um número exponencial de
pessoas em um curto período de tempo.
Antiespiões (antispywares)
Um antispyware é um software indicado para Propagandas
eliminar os espiões (spywares), ou, quando pouco, Divulgam desde produtos e serviços até
detectá-los e, se possível, inativá-los, enviando-os a propaganda política. Este tipo de spam é um dos mais
quarentena. comuns e um dos mais antigos já registrados.
Tal como os antivírus, necessitam ter sua base de
dados atualizada constantemente. Golpes
Os antispywares costumam vigiar certas entradas Tratam de oportunidades enganosas e ofertas de
no registro do Windows para detectar tentativas de produtos que prometem falsos resultados. Entre as
infecção, mas eventualmente não conseguem ofertas mais comuns estão as oportunidades
identificar o que está tentando alterar o registro - miraculosas de negócios ou emprego, propostas para
podendo ser mesmo um spyware ou de fato um vírus. trabalhar em casa e empréstimos facilitados.
Phishing
Em computação, phishing é uma forma de fraude CONCEITOS DE ACESSO
eletrônica, caracterizada por tentativas de adquirir A DISTÂNCIA A COMPUTADORES
informações sensíveis, tais como senhas e números
de cartão de crédito, ao se fazer passar como uma Ingresso, por meio de uma rede de comunicação,
pessoa confiável ou uma empresa enviando uma aos dados de um computador fisicamente distante da
comunicação eletrônica oficial, como um correio ou máquina do usuário.
uma mensagem instantânea. TIPOS DE ACESSO A DISTÂNCIA Redes VPN
Uma variante mais atual é o Pharming. de acesso remoto
Nele, o usuário é induzido a baixar e executar Um dos tipos de VPN é a rede de acesso remoto,
arquivos que permitam o roubo futuro de informações também chamada rede discada privada virtual
ou o acesso não autorizado ao sistema da vítima, (VPDN).
podendo até mesmo redirecionar a página da É uma conexão usuário-LAN utilizada por
instituição (financeira ou não) para os sites empresas cujos funcionários precisam se conectar a
falsificados. uma rede privada de vários lugares distantes.

35
35
- INFORMÁTICA -
Normalmente, uma empresa que precisa instalar APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA
uma grande rede VPN de acesso remoto terceiriza o
processo para um provedor de serviços corporativo Mas o que vem a ser multimídia?
(ESP). O termo nasce da junção de duas palavras:”multi”
O ESP instala um servidor de acesso à rede (NAS) que significa vários, diversos, e “mídia”, que vem do
e provê os usuários remotos com um programa cliente latim “media”, e significa meios, formas, maneiras.
para seus computadores. Os americanos atribuíram significado moderno ao
O acesso remoto via VPNs permite conexões termo, graças ao seu maciço poder de cultura,
seguras e criptografadas entre redes privadas de comércio e finanças sobre o mundo, difundidos pelas
empresas e usuários remotos por meio do serviço de agências de propaganda comerciais.
provedor terceirizado. Daí nasceu a expressão: meios de comunicação
de massa (mass media). O uso do termo multimídia
Telnet nos meios de comunicação corresponde ao uso de
É um protocolo cliente-servidor de comunicações meios de expressão de tipos diversos em obras de
usado para permitir a comunicação entre teatro, vídeo, música, performances etc.
computadores ligados numa rede (exemplo: Conectar- Em informática significa a técnica para
se da sua casa ao computador da sua empresa), apresentação de informações que utiliza,
baseado em TCP. Este protocolo vem sendo simultaneamente, diversos meios de comunicação,
gradualmente substituído pelo SSH, cujo conteúdo é mesclando texto, som, imagens fixas e animadas.
encriptado antes de ser enviado. Sem os recursos de multimídia no computador não
O uso do protocolo telnet tem sido poderíamos apreciar os cartões virtuais animados, as
desaconselhado, à medida que os administradores de enciclopédias multimídia, as notícias veiculadas a
sistemas vão tendo maiores preocupações de partir de vídeos, os programas de rádio, os jogos e
segurança, uma vez que todas as comunicações entre uma infinidade de atrações que o mundo da
o cliente e o servidor podem ser vistas, já que são em informática e Internet nos oferece.
texto plano, incluindo a senha. Com os recursos de multimídia, uma mesma
informação pode ser transmitida de várias maneiras,
SSH utilizando diferentes recursos, na maioria das vezes
Em informática, o Secure Shell ou SSH é, conjugados, proporcionando-nos uma experiência
simultaneamente, um programa de computador e um enriquecedora.
protocolo de rede que permite a conexão com outro Quando usamos um computador os sentidos da
computador na rede, de forma a executar comandos visão e da audição estão sempre em ação.
de uma unidade remota. Possui as mesmas Vejamos: toda vez que um usuário liga seu micro-
funcionalidades do TELNET, com a vantagem da computador com sistema operacional Windows, placa
conexão entre o cliente e o servidor ser criptografada. de som e aplicativos devidamente instalados, é
O SSH faz parte da suíte de protocolos TCP/IP possível ouvir uma melodia característica, com
que torna segura a administração remota. variações para as diferentes versões do Windows ou
de pacotes especiais de temas que tenham sido
FTP (File Transfer Protocol) instalados.
Significado: Protocolo usado para a transferência Esse recurso multimídia é uma mensagem do
de arquivos. Sempre que você transporta um programa, informando que ele está funcionando
programa de um computador na Internet para o seu, corretamente.
você está utilizando este protocolo. A música de abertura e a exposição na tela do
Muitos programas de navegação, como o carregamento da área de trabalho significam que o
Netscape e o Explorer, permitem que você faça FTP micro está pronto para funcionar.
direta- mente deles, em precisar de um outro Da mesma forma, operam os ruídos: um alerta
programa. soado quando um programa está tentando se instalar,
um sinal sonoro associado a um questionamento
FTP - File Transfer Protocol. Esse é o protocolo quando vamos apagar um arquivo, um aviso de erro
usado na Internet para transferência de arquivos entre etc. e alguns símbolos com pontos de exclamação
dois computadores (cliente e servidor) conectados à dentro de um triângulo amarelo, por exemplo,
Internet. representam situações em que devemos ficar atentos.
Portanto, a mídia sonora no micro serve para que
FTP server - Servidor de FTP. Computador que o sistema operacional e seus programas interajam
tem arquivos de software acessíveis através de com os usuários.
programas que usem o protocolo de transferência de Além disso, ela tem outras utilidades: permite que
ficheiros, FTP. ouçamos música, enquanto lemos textos ou
assistimos vídeos; que possamos ouvir trechos de
Você pode encontrar uma variedade incrível de discursos e pronunciamentos de políticos atuais ou do
programas disponíveis na Internet, via FTP. passado; que falemos e ouçamos nossos contatos
Existem softwares gratuitos, shareware (o pela rede e uma infinidade de outras situações.
shareware pode ser testado gratuitamente e A evolução tecnológica dos equipamentos e
registrado mediante uma pequena taxa) e pagos que aplicativos de informática tem nos proporcionado
você pode transportar para o seu computador. perfeitas audições e gravações digitais de nossa voz e
Grandes empresas como a Microsoft também outros sons.
distribuem alguns programas gratuitamente por FTP.
36
36
- INFORMÁTICA -
Os diferentes sons que ouvimos nas mídias O avi (Audio Video Interleave) é um formato
eletrônicas são gravados digitalmente a partir de padrão do Windows, que intercala, como seu nome
padrões sonoros. No mundo digital, três padrões com sugere, trechos de áudio juntamente com quadros de
finalidades distintas se impuseram: wav, midi e mp3. vídeo no inflacionado formato bmp para gráficos.
O padrão wav apresenta vantagens e Devido à extensão do seu tamanho e outros
desvantagens. problemas como o sincronismo de qualidade duvidosa
A principal vantagem é que ele é o formato de som entre áudio e vídeo, o AVI é um dos formatos de vídeo
padrão do Windows, o sistema operacional mais menos populares na web.
utilizado nos computadores do mundo. Já o formato mpeg (Moving Pictures Expert Group)
Dessa forma, na maio- ria dos computadores é é bem mais compacto e não apresenta os problemas
possível ouvir arquivos wav, sem necessidade de se de sincronismo comumente observados no seu
instalar nenhum programa adicional. concorrente avi.
A qualidade sonora desse padrão também é muito O formato mpeg pode apresentar vídeos de alta
boa. qualidade com uma taxa de apresentação de até 30
Sua desvantagem é o tamanho dos arquivos. quadros por segundo, o mesmo dos televisores.
Cada minuto de som, convertido para formato wav, O formato mov, mais conhecido como QuickTime,
que simule qualidade de CD, usa aproximadamente foi criado pela Apple e permite a produção de vídeos
10 Mb de área armazenada. de boa qualidade, porém com taxas de compressão
O padrão midi surgiu com a possibilidade de se não tão altas como o formato mpeg.
utilizar o computador para atividades musicais Enquanto o mpeg chega a taxas de 200:1, o
instrumentais. formato QuickTime chega à taxa média de 50:1.
O computador passou a ser usado como Para mostrar vídeos em QuickTime, em
ferramenta de armazenamento de melodias. Definiu- computadores com Windows, é necessário fazer o
se um padrão de comunicação entre o computador e download do QuickTime for Windows.
os diversos instrumentos (principalmente teclados e O Windows Media Player e o Real Áudio são
órgãos eletrônicos), que recebeu o nome de “interface bastante utilizados na rede.
midi”, que depois passou a ser armazenado Tanto um como o outro tocam e rodam a maioria
diretamente em disco. dos formatos mais comuns de som e imagem digitais
Esse padrão também apresenta vantagens e como wav, mp3 e midi e os vídeos mpeg e avi. Ambos
desvantagens. os players suportam arquivos transmitidos no modo
Sua principal vantagem junto aos demais é o streaming gerados para rodar neles.
tamanho dos arquivos.
Um arquivo midi pode ter apenas alguns Kbs e CONCEITOS DE SOFTWARE
conter toda uma peça de Chopin ao piano. LIVRE E LICENÇAS DE USO,
A principal desvantagem é a vinculação da DISTRIBUIÇÃO E MODIFICAÇÃO
qualidade do áudio ao equipamento que o reproduz.
Ultimamente, a estrela da mídia sonora em Lei do Software
computadores é o padrão mp3. Software é considerada uma propriedade
Este padrão corresponde à terceira geração dos intelectual e como tal é protegido por lei. Diferente de
algoritmos Mpeg, especializados em som, que permite livros, jornais e outros produtos visuais, um software
ter sons digitalizados quase tão bons quanto podem não pode ser usado sem antes efetuar uma cópia.
ser os do padrão wav e, ainda assim, serem até 90% Durante a instalação, o software é normalmente
menores. copiado de um CD para o disco do computador.
Dessa forma, um minuto de som no padrão wav A indústria de software tem adotado diversos
que, como você já sabe, ocuparia cerca de 10 MB, no mecanismos para proteger seus produtos de cópias
padrão mp3 ocuparia apenas 1 MB sem perdas não autorizadas.
significativas de qualidade sonora. Estas medidas normalmente envolvem a licença
O padrão mp3, assim como o jpeg utilizado para de uso do software ao invés da venda do produto
gravações de imagens digitalizadas: Uso da propriamente.
impressora e tratamento de imagens), trabalha com A licença que vem com o software é uma licença
significância das perdas de qualidade sonora (ou que permite ao comprador copiar o software de uma
gráfica no caso das imagens). Isso significa que você forma específica a fim de poder usá-lo.
pode perder o mínimo possível ou ir aumentando a Tais licenças usualmente também permitem fazer
perda até um ponto que se considere aceitável em uma cópia de backup em disco.
termos de qualidade e de tamanho de arquivo. Algumas licenças restringem o uso simultâneo do
O vídeo, entre todas as mídias possíveis de ser software por mais de uma pessoa ou o seu uso em
rodadas no computador, é, provavelmente, o que mais mais de um computador.
chama a atenção dos usuários, pois lida ao mesmo Algumas licenças especiais permitem o uso do
tempo com informações sonoras, visuais e às vezes software em múltiplas máquinas através da rede. No
textuais. entanto, estas permissões são sempre dadas
Em compensação, é a mídia mais demorada para explicitamente.
ser carregada e visualizada. Portanto, copiar software para distribuição para
Existem diferentes formatos de vídeos na web. outros ou usar uma versão monousuário em diversos
Entre os padrões mais comuns estão o avi, mov e computadores em rede caso não contemplado na sua
mpeg. licença, é ilegal e viola as leis de direitos autorais.

37
37
- INFORMÁTICA -
No Brasil, os direitos sobre software de Em particular, isso significa que o código fonte
computadores estão regulados pela Lei de Direitos deve estar disponível.
Autorais (nº. 9.610 de 29/02/1998) e da Lei do Software livre é uma questão de liberdade, não
Software (nº. 9.609 de 19/02/1998). preço (em inglês: “free software is a matter of
Com fundamento na Lei de Direitos Autorais e na freedom, not price”). Mas empresas de software
Lei de Software, mencionadas acima, nenhuma proprietários às vezes usam o termo “software livre”
pessoa ou empresa deve se envolver em qualquer (free software) para referir-se ao preço.
atividade que viole leis federais, estaduais ou locais Algumas vezes eles querem dizer que se pode
relacionadas com direitos de propriedade intelectual, obter uma cópia binária sem nenhum custo; algumas
referentes a licenças de software ou qualquer outra vezes querem dizer que uma cópia está incluída no
política relacionada a software de computador ou computador que você está comprando.
conteúdos em formato digital, assim todos os usuários Devido a essa potencial confusão, quando uma
de programas de computador: empresa de software disser que seu produto é
- Devem concordar com todos os termos do software livre, deve-se verificar os termos de
acordo de licença de software. distribuição para ver se os usuários realmente
- Devem estar cientes que todos os softwares de possuem todas as liberdades que o software livre
computador são protegidos por direitos autorais a implica.
menos que explicitamente rotulados de Domínio “Software Livre” é uma questão de liberdade,
Público. não de preço. Para entender o conceito, você deve
- Não podem copiar software para qualquer pensar em “liberdade de expressão”, não em
propósito com exceção daqueles permitidos no acordo “cerveja grátis”.
de licença. Você deve também ter a liberdade de fazer
- Não podem tornar o software disponível para modificações e usá-las privativamente no seu trabalho
outros usarem ou copiarem, se tal procedimento ou lazer, sem nem mesmo mencionar que elas
estiver em desacordo com os termos da licença de existem. Se você publicar as modificações, você não
software. deve ser obrigado a avisar a ninguém em particular,
- Não podem aceitar software não licenciado de ou de nenhum modo em especial.
terceiros.
- Não podem instalar, nem induzir outros a instalar Código aberto (Open Source) - O termo “código
cópias ilegais de software ou software sem as devidas aberto” algumas vezes é usado para se referir a
licenças em qualquer recurso computacional. software livre.
Para que a liberdade de fazer modificações, e de
“Software livre se refere à liberdade dos usuários publicar versões aperfeiçoadas, tenha algum
executarem, copiarem, distribuírem, estudarem, significado, deve-se ter acesso ao código-fonte do
modificarem e aperfeiçoarem o software. Mais programa. Portanto, acesso ao código-fonte é uma
precisamente, ele se refere a quatro tipos de condição necessária ao software livre.
liberdade, para os usuários do software: Para que essas liberdades sejam reais, elas tem
- A liberdade de executar o programa, para que ser irrevogáveis desde que você não faça nada
qualquer propósito. errado; caso o desenvolvedor do software tenha o
- A liberdade de estudar como o programa poder de revogar a licença, mesmo que você não
funciona, e adaptá-lo para as suas necessidades tenha dado motivo, o software não é livre.
(liberdade de acesso ao código-fonte é um pré- Entretanto, certos tipos de regras sobre a maneira
requisito para esta liberdade). de distribuir software livre são aceitáveis, quando elas
- A liberdade de redistribuir cópias de modo que não entram em conflito com as liberdades principais.
você possa ajudar ao seu próximo.
- A liberdade de aperfeiçoar o programa, e liberar Domínio público
os seus aperfeiçoamentos, de modo que toda a Software de domínio público é software não
comunidade se beneficie. Acesso ao código-fonte é protegido por direito autoral (copyright). Este é um
um pré-requisito para esta liberdade. caso especial de software livre não protegido por
Um programa é software livre se os usuários têm copyright, o que significa que algumas cópias ou
todas essas liberdades. Portanto, você deve ser livre versões modificadas podem não ser livres.
para redistribuir cópias, seja com ou sem Algumas vezes pessoas usam o termo “domínio
modificações, seja de graça ou cobrando uma taxa público’’ de uma forma imprecisa para indicar software
pela distribuição, para qualquer um em qualquer lugar. livre ou “disponível gratuitamente’’. No entanto,
Ser livre para fazer essas coisas significa, entre “domínio público’’ é um termo legal e significa,
outras coisas, que você não tem que pedir ou pagar precisamente, “sem copyright’’. Por uma questão de
pela permissão. “Software Livre” não significa “não- clareza, recomenda-se usar o termo “domínio público’’
comercial”. Um programa livre deve estar disponível para este significado apenas, e usar outros termos
para uso comercial, desenvolvimento comercial, e para transmitir os outros significados.
distribuição comercial. “
Software protegido com copyleft
Software Livre (Free Software) O software protegido com copyleft é um software
Software livre é software cuja licença permite a livre cujos termos de distribuição não permite que
qualquer um copiar, usar e distribuir, com ou sem redistribuidores incluam restrições adicionais quando
modificações, gratuitamente ou por um preço. eles redistribuem ou modificam o software.

38
38
- INFORMÁTICA -
Isto significa que toda cópia do software, mesmo TRANSFERÊNCIA DE ARQUIVOS
que tenha sido modificada, precisa ser software livre. E DADOS UPLOAD, DOWNLOAD, BANDA,
VELOCIDADES DE TRANSMISSÃO. FTP.
Software livre não protegido com copyleft
Ciberespaço é o termo normalmente utilizado para
Software livre não protegido por copyleft vem do se referir a um espaço de comunicações, utilizando a
autor com permissão para redistribuir e modificar, e internet, que é um conglomerado de redes interligadas
também para incluir restrições adicionais a ele. pelo protocolo IP, a world wide web (www).
Se um programa é livre, mas não protegido com Uma rede remota internacional, que proporciona a
copyleft, algumas cópias ou versões modificadas transferência de arquivos e dados para milhares de
podem não ser software livre. pessoas ao redor do mundo, via computadores, mais
Uma empresa de software pode compilar o popularmente designada como rede web.
programa, com ou sem modificações, e distribuir o Praticamente todas as operações que realizamos
arquivo executável na forma de um produto em uma rede de computadores dependem da
proprietário. comunicação entre duas partes ou mais.
No caso de páginas que são acessados pelo
Freeware navegador, por exemplo, existe o computador que
O termo “freewar”’ não possui uma definição clara está disponibilizando as informações para serem
e aceita, mas é muito usada para pacotes que acessadas e outro PC que está requisitando estas
permitem redistribuição, mas não modificação (e seu informações.
código fonte não está disponível). O ato de enviar dados do servidor para o cliente é
Estes pacotes não são software livre, portanto não chamado de download. Já o caminho inverso,
se deve utilizar o termo freeware para referir-se a quando a máquina do usuário envia algum conteúdo
software livre. para o “server” na internet, é chamado de upload.
Você deve estar mais familiarizado com o termo
Shareware Download do que com o Upload justamente porque
Shareware é software que vem com permissão você passa muito mais tempo baixando conteúdo da
para redistribuir cópias, mas diz que qualquer um que internet do que enviando para ela, mas os dois
continue usando uma cópia deve pagar por uma processos são bastante similares.
licença. É importante lembrar que, por mais que upload
possa ser usado para descrever qualquer operação
Shareware não é software livre, ou mesmo semi- de envio de dados, o termo é mais aplicado para os
livre. momentos em que o conteúdo transferido será
Existe duas razões para isso: mantido no servidor por algum tempo, isso é, ele
Para a maior parte dos shareware, o código fonte precisa ser “salvo”.
não está disponível. Sendo assim, anexar um arquivo em uma
mensagem no seu webmail, por exemplo, pode ser
Shareware não vem com permissão para fazer chamado de upload. Porém, a descrição não é
uma cópia e instalá-la sem pagar uma licença, nem comumente usada para o simples ato de fazer uma
mesmo para indivíduos engajados a atividades não- busca no Google, por exemplo, apesar de que o
lucrativas. próprio texto usado para a busca tenha sido enviado
para o site de pesquisas. Funções com o nome
INCLUSÃO upload aparecem principalmente em sites de
DIGITAL hospedagem de conteúdo online, como no repositório
de fotos do Picasa ou no cadastro de novos vídeos do
O termo “inclusão digital”, de tão usado, já se YouTube, já que todo o conteúdo do site é mantido
tornou um jargão. apenas pelas pessoas que fazem os uploads.
É comum ver empresas e governos falando em
democratização do acesso e inclusão digital sem Upload ou “salvar na nuvem”?
critérios e sem prestar atenção se a tal inclusão A nova tendência da “Cloud Computing”, ou
promove os efeitos desejados. “Computação nas nuvens”, tem colocado o termo
O problema é que virou moda falar do assunto, upload ainda mais em evidência.
ainda mais no Brasil, com tantas dificuldades – Este serviço veio para facilitar a vida de quem tem
impostos, burocracia, educação – para facilitar o vários dados e arquivos que precisam estar
acesso aos computadores. acessíveis de qualquer lugar ou mesmo para ajudar
É que inclusão digital significa, antes de tudo, aqueles que têm pouco espaço na máquina local.
melhorar as condições de vida de uma determinada A principal diferença entre o serviço de
região ou comunidade com ajuda da tecnologia. armazenamento nas nuvens e um simples upload é
A expressão nasceu do termo “digital divide”, que que, na “cloud”, você envia seus arquivos por vias que
em inglês significa algo como “divisória digital”. vão muito além de simples links em um site.
Hoje, a depender do contexto, é comum ler Um bom exemplo é o Dropbox, que permite que
expressões similares como democratização da você salve seus arquivos em uma pasta da mesma
informação, universalização da tecnologia e outras forma que faz normalmente, com a diferença de que o
variantes parecidas e politicamente corretas. conteúdo deste diretório fica sincronizado com sua
contraparte na internet.
Taxa de upload na sua conexão
39
39
- INFORMÁTICA -
Apesar de nem sempre receber a atenção que desejado, ou seja, o endereço do computador remoto
merece, a taxa de upload também é muito importante e os nomes do diretório/pasta e do ficheiro que
para o bom desempenho do seu link com a internet. contém o documento.
Quase sempre que uma operadora oferece links, as
propagandas de “5 mega por X reais” só falam da taxa NAVEGAÇÃO SEGURA: CUIDADOS NO USO DA
de download, deixando o upload oculto. INTERNET; AMEAÇAS; USO DE SENHAS
E CRIPTOGRAFIA; TOKENS E OUTROS
BANDA DISPOSITIVOS DE SEGURANÇA;
Internet Banda Larga é o acesso à internet em alta SENHAS FRACAS E FORTES
velocidade.
Esse tipo de conexão é capaz de ser até 30 vezes Senhas
mais rápida que o acesso discado. Existem vários Todo sistema tem certo número de usuários
tipos e conexão banda larga, entre elas a via ADSL, a habilitados a utilizarem seus recursos. Tais usuários
via cabo, a via ISDN ou a via rádio. possuem uma senha de acesso que combinada com
Geralmente esses tipos de acessos são indicados seu username (nome do usuário no sistema) dão
aos usuários que recebem grande quantidade de e- acesso ao sistema.
mails e precisam de conexões permanentes. Ou Tal acesso pode e deve ser configurado pelo seu
então, para as pessoas que precisam conectar administrador a fim de delegar certos níveis de
durante o horário comercial, realizar tráfego de autonomia aos usuários.
informações pesadas pela rede ou, simplesmente, Por exemplo, os usuários do tele marketing de
para aquelas que desejam utilizar a internet de forma uma empresa não tem, ou não deveriam ter acesso às
mais veloz e dinâmica. configurações das máquinas, poderes estes
O ADSL (Asymmetric Digital Subscriber Line) é a delegados ao(s) administrador(s).
tecnologia que utiliza centrais telefônicas digitais para Normalmente uma senha de acesso a um sistema
tráfego de dados. Os acessos ADSL são oferecidos deve ser conhecida somente pelo seu usuário e ser
pelas operadoras de telefonia, como a Telemar. Este encriptada no sistema de forma irreversível.
tipo de acesso consiste na transmissão de dados em Desta forma somente o usuário poderá ter acesso
alta velocidade pela linha telefônica. ao sistema como sendo ele, nem o administrador
O acesso via cable modem, ou cabo, funciona de pode saber a senha de acesso de outro usuário, caso
um modo diferente em relação aos modems seja necessário uma mudança de senha este
convencionais. Um cable modem tem duas conexões: procedimento deverá ser feito pelo administrador,
uma para a saída do cabo, que irá para fora da casa inutilizando a senha anterior e solicitando ao usuário
do assinante, e a outra para o computador. que cadastre nova senha.
Desta forma mantemos um certo nível de
ACESSO VIA ISDN é o acesso em banda larga segurança no nosso sistema, contudo temos um
via telefone. Utiliza duas linhas telefônicas, cada uma problema muito grave neste aspecto, que será
com 64 kbps. Neste tipo de acesso o usuário gasta discutido mais à frente, que é o do usuário fornecer
pulsos durante a conexão, como nos acessos sua senha a outro usuário, por confiança, ou até
discados comuns. mesmo por necessidade.
O acesso via rádio utiliza a conexão por Temos outro caso gravíssimo, o de colocar a
radiofrequência que através do equipamento de rádio senha escrita em um papel colado no monitor, bem
permite o acesso banda larga. Neste tipo de conexão este ponto não e nem passível de discussões, isto
um aparelho de rádio é instalado no alto do prédio do não é segurança, é ignorância.
assinante. Este aparelho precisa estar “vendo” o rádio
do provedor para se comunicarem. É o que se chama Segurança física de sistemas
“visada”. Um administrador de rede tem sempre em mente a
questão da segurança dos seus dados, “como dados”,
FTP/File Transfer Protocol dentro de um HD em uma máquina.
FTP é o serviço básico de transferência de Para este fim ele configura e instala diversos
ficheiros através da rede. programas para controle e segurança dos seus dados,
Utilizando o FTP, um utilizador pode carregar contudo quase sempre negligência a segurança física
(upload) ficheiros do seu computador para outro, ou dos dados.
descarregar (download) ficheiros de um dado Tomemos como exemplo o seguinte cenário.
computador para o seu. Uma empresa qualquer tem um excelente
Para tanto, o utilizador deve ter permissão de administrador de redes, este instalou e configurou
acesso ao computador remoto. Um serviço especial diversos softwares para barrar o acesso indevido aos
de FTP, conhecido como FTP anónimo (anonymous dados, contudo deixou o servidor, em um canto de
FTP), permite que o utilizador remoto “puxe” ficheiros sala qualquer.
do computador em que o serviço está instalado, sem Chegando um dia na empresa ele descobre que o
necessidade de obter permissão de acesso. O FTP micro foi aberto e o HD levado, ou melhor, roubado.
geralmente é usado para transferências de ficheiros De que adiantou o seu perfeito sistema de
de programas (software) e documentos. Não há, segurança se ele esqueceu de proteger fisicamente
contudo, qualquer limitação quanto ao tipo de as máquinas.
informação que pode ser transferida.
Vale ressaltar que esse serviço pressupõe que o Tipo de sistemas de segurança
utilizador conheça a localização do documento
40
40
- INFORMÁTICA -
Existem duas vertentes básicas em sistemas de Uma informação pode ser codificada através de
segurança, uma via software e outra via hardware. No algum algoritmo de criptografia, de modo que, tendo
aspecto de hardware pode ser confuso diferencia-lo conhecimento do algoritmo utilizado e da chave
do software, pois e este quem realmente atua na utilizada, é possível recuperar a informação original
segurança. Designamos como hardware de fazendo o percurso contrário da encriptação, a
segurança o equipamento que fica dedicado a este decriptação.
função, com veremos mais adiante. Algoritmos criptográficos são funções matemáticas
O software de segurança, de que pode ser desde usadas para codificar os dados, garantindo segredo e
um programa adquirido para este fim ou um sistema autenticação.
operacional configurado para ser o agente de Devem ser conhecidos e testados.
segurança. Basicamente o software é responsável por A segurança reside na chave secreta que deve ter
deixar um usuário entra no sistema e outro não, deixar tamanho suficiente para evitar sua descoberta por
um dado trafegar na rede e outro não, deixar um teste exaustivo.
serviço acionado e outro não, etc. Todos estes Com o aumento da capacidade computacional,
processos devem ser configurados pelo administrador podemos hoje utilizar complexos esquemas
da rede, que deve saber diferenciar o nível de criptográficos, que antes eram impraticáveis pela
necessidade de segurança de uma determinada demora com os quais eram codificadas pequenas
informação, para poder aplicar a ela o devido critério informações. E, além da capacidade técnica,
de segurança. possuímos algumas características na criptografia
moderna que a faz se subdividir em dois grandes
Criptografia grupos: criptografia de chave simétrica e criptografia
A criptografia já estava presente no sistema de de chave assimétrica.
escrita hieroglífica dos egípcios. Desde então vem A criptografia de chave simétrica é a tradicional.
sendo muito utilizada, principalmente para fins Nela a mesma chave utilizada na codificação deve ser
militares e diplomáticos. No âmbito da computação é utilizada na decodificação. Exemplos de algoritmos
importante para que se possa garantir a segurança que implementam esse tipo de criptografia: IDEA
em todo o ambiente computacional que necessite de (International Data Encryption Algorithm), DES (Data
sigilo em relação às informações que manipula. Pode Encryption Standard) da IBM e o RC2/4 da RSA Data
ser usada para codificar dados e mensagens antes Security.
que esses sejam enviados por vias de comunicação, O problema óbvio dessa simetria é: como vou
para que mesmo que sejam interceptados, dificilmente informar ao destinatário a chave para a decriptação de
poderão ser decodificados, garantindo a privacidade. forma segura?
Se encontrar um modo seguro de lhe contar a
A criptografia computacional é usada para chave, eu não poderia utilizá-lo para passar a
garantir: informação de uma vez?
Realmente, este não é o melhor método para
- Sigilo: somente os usuários autorizados têm trocarmos nossos segredos.
acesso à informação; No entanto, a criptografia simétrica é bastante
eficiente em conexões seguras na Internet onde
- Integridade da informação: garantia oferecida processos computacionais trocam senhas temporárias
ao usuário de que a informação correta, original, não para algumas transmissões críticas e, ao contrário do
foi alterada, nem intencional, nem acidentalmente; que você pode estar imaginando, já utilizou algumas
delas: quando você navega pela Internet e visita sites
- Autenticação dos participantes: identifica a ditos “seguros”, onde geralmente são preenchidos
pessoa ou entidade que solicita o acesso e também o dados sigilosos, você está utilizando o SSL (Secure
servidor acessado; Sockets Layer) que funciona à base de criptografia
simétrica, muito provavelmente DES ou algo da RSA.
Terminologias da criptografia Na criptografia de chave assimétrica são usadas
Cifrar: é o ato de transformar dados em alguma duas chaves ligadas matematicamente; se uma é
forma ilegível. Seu propósito é garantir a privacidade, utilizada para criptografar uma mensagem, a outra
mantendo a informação escondida de qualquer chave deve ser utilizada para decriptografar. Uma das
pessoa não autorizada, mesmo que esta consiga duas é mantida em segredo e é referenciada como
visualizar os dados criptografados. chave privada.
Essa chave privada pode ser representada como
Decifrar: é o processo inverso, ou seja, sendo a identidade do seu proprietário; logo, sua
transformar os dados criptografados na sua forma privacidade é crucial.
original, inteligível. É necessário que o emissor e o receptor da
Para cifrarmos ou decifrarmos uma mensagem, mensagem utilizem a mesma mensagem privada sem
necessitamos de informações confidenciais que ninguém descubra.
geralmente denominadas chaves ou senhas. A outra chave, denominada chave pública é
Dependendo do método de criptografia empregado, a disponível a todos.
mesma chave pode ser utilizada tanto para Qualquer pessoa pode enviar uma mensagem
criptografar como para decriptografar mensagens, confidencial apenas utilizando chave pública, mas
enquanto outros mecanismos utilizam senhas esta mensagem só poderá ser decriptografada com a
diferentes. chave-privada do destinatário.
Método simétrico e assimétrico
41
41
- INFORMÁTICA -
Os sistemas assimétricos geralmente não são tão Existem variações de Tokens OTP, chamadados
eficientes computacionalmente quanto os simétricos; de Tokens Híbridos, que suportam também a função
eles normalmente são utilizados em conjunção com PKI (Public Key Infrastructure) ou Tokens
sistemas simétricos para fornecer facilidades de Criptográficos, que geram e armazenam as chaves
distribuição da chave e capacidades de assinatura privadas e os certificados digitais, e possuem suporte
digital. para vários algoritmos de criptografia como o RSA,
DES e 3DES.
PKI Esses dispositivos são, geralmente, utilizados
O PKI, ou, Public Key Infrastruture é um exemplo como um fator de segurança adicional em transações
de novas tecnologias recém-nascidas. PKI ou financeiras realizadas em canais remotos/Internet -
Infraestrutura de Chaves Públicas consiste de conhecidos como segundo fator de autenticação.
serviços, protocolos e aplicações utilizados para o
gerenciamento de chaves públicas e certificados. SENHAS FORTES
O que fazem? Provêm serviços de criptografia de As senhas constituem a primeira linha de defesa
chave pública e assinatura digital, permitindo a contra o acesso não autorizado ao computador.
interação segura entre usuários e aplicações. Quanto mais forte a senha, mais protegido estará o
Os serviços oferecidos por uma solução PKI computador contra os hackers softwares mal-
variam: registro de chaves com a emissão de um novo intencionados.
certificado para uma chave pública; revogação ou É necessário garantir que existam senhas fortes
cancelamento de certificados; obtenção de chaves para todas as contas no seu computador. Se você
públicas de uma autoridade certificadora; e validação estiver usando uma rede corporativa, o administrador
de confiança, determinando se o certificado é válido e da rede talvez exija o uso de uma senha forte.
a quais operações ele está autorizado. O que torna uma senha forte (ou fraca)?
Formadas basicamente por software, essas Uma senha forte:
soluções podem ser instaladas na maioria dos Tem pelo menos oito caracteres.
servidores existentes no mercado: Windows NT, Não contém seu nome de usuário, seu nome real
Novell Netware, Solaris, HP-UX, AIX, Macintosh OS, ou o nome da empresa.
etc. Não contém uma palavra completa.
Contudo, ainda existem iniciativas com soluções É bastante diferente das senhas anteriores.
que suportam hardwares próprios de criptografia para Contém caracteres de cada uma destas quatro
a geração das chaves e emissão dos certificados. categorias:
Categoria de caracteres
Token (chave eletrônica) Exemplos
Token é um dispositivo eletrônico gerador de Letras maiúsculas: A, B, C
senhas, geralmente sem conexão física com o Letras minúsculas: a, b, c
computador, podendo também, em algumas versões, Números: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
ser conectado a uma porta USB. Símbolos do teclado (todos os caracteres do
Existe também a variante para smart cards e teclado não definidos como letras ou números) e
smartphones, que são capazes de realizar as mesmas espaços:
tarefas do token. ‘~!@#$%^&*()_-+={}[]\|:;“‘<>,.?/
O modelo OTP (One Time Password) pode ser Uma senha pode cumprir todos os critérios acima
baseado em tempo (time based), gerando senhas e ainda ser fraca. Por exemplo, Hello2U! cumpre
dinâmicas a cada fração de tempo previamente todos os critérios de uma senha forte listados acima,
determinada (ex. a cada 36 segundos), ou ainda mas ainda é fraca porque contém uma palavra
baseado em evento (event based), gerando senhas a completa.
cada clique do botão, sendo essa senha válida até ao H3ll0 2 U! é uma alternativa melhor, porque
momento da sua utilização, não dependendo do substitui algumas das letras da palavra completa por
tempo. números e também inclui espaços.
Existem outras funções do Token OTP, tais como Facilite a memorização da sua senha forte,
Desafio/Resposta, onde o usuário lê um desafio seguindo estas etapas:
numérico gerado num site ou aplicação, digita esse Crie uma sigla a partir de uma informação fácil de
desafio no token e obtém uma resposta que deve ser lembrar. Por exemplo, escolha uma frase significativa
digitada na página da Internet ou aplicação - essa para você, como Nascimento do meu filho é 12 de
função tem a finalidade de verificar a veracidade do dezembro de 2004. Usando essa frase como guia,
site ou aplicação. você pode usar Nmfe12/Dez,4 como senha.
Outra aplicação é a assinatura de transação, onde Substitua números, símbolos e ortografia incorreta
o usuário digita os dados da transação (ex. dados de por letras ou palavras em uma frase fácil de lembrar.
uma conta corrente e valor de uma transação de Por exemplo, Nascimento do meu filho é 12 de
transferência de valores entre contas), o token, com dezembro de 2004 pode se tornar NasMe F1lhOeh
base nesses dados, gera uma senha que serve 12124 (não é errado usar espaços na senha).
somente para essa transação - essa função tem a Associe a senha a um hobby ou esporte predileto.
finalidade de proteção contra ataques do tipo [man-in- Por exemplo, Eu amo jogar badminton pode
the-middle]. ser4mJo6arB@dm1nt()n.
Já existem dispositivos onde essa função tem a Se você achar que deve anotar a senha para
entrada de dados com captura óptica. lembrá-la, não a identifique como uma senha e
guarde-a em um lugar seguro.
42
42
- INFORMÁTICA -
CONEXÃO DE COMPUTADORES EM REDE: Atualmente, praticamente todos os computadores
WI-FI E REDE LOCAL portáteis vêm de fábrica com dispositivos para rede
CARACTERÍSTICAS E APLICAÇÕES sem fio no padrão Wi-Fi (802.11b, a, g ou n). O que
antes era acessório está se tornando item obrigatório,
Rede sem fio principalmente devido ao fato da redução do custo de
Uma rede sem fio (ou comunicação sem fio) fabricação.
refere-se a uma passagem aérea sem a necessidade Para se conectar a uma rede Wi-Fi, um
do uso de cabos – sejam eles telefônicos, coaxiais ou computador deve ser equipado com uma interface de
ópticos – por meio de equipamentos que usam rede sem fio. A combinação de um computador com
radiofrequência (comunicação via ondas de rádio) ou uma interface controladora é chamada de “Estação”.
comunicação via infravermelho, como em dispositivos Todas as estações compartilham um único canal de
compatíveis com IrDA. É conhecido também pelo comunicação de rádio frequência. Transmissões neste
anglicismo wireless. canal são recebidas por todas as estações dentro do
O uso da tecnologia vai desde transceptores de alcance.
rádio como walkie-talkies até satélites artificiais no
espaço. Seu uso mais comum é em redes de Acesso à Internet
computadores, servindo como meio de acesso à Um dispositivo habilitado para Wi-Fi pode se
Internet através de locais remotos como um escritório, conectar à Internet quando dentro do alcance de uma
um bar, um aeroporto, um parque, ou até mesmo em rede sem fio conectada à Internet.
casa, etc. Sua classificação é baseada na área de A cobertura de um ou mais pontos de acesso
abrangência: redes pessoais ou curta distância interligados - chamados hotspots - podem se estender
(WPAN), redes locais (WLAN), redes metropolitanas a partir de uma área tão pequena como um quarto a
(WMAN) e redes geograficamente distribuídas ou de uma área tão grande como muitas milhas quadradas.
longa distância Cobertura para uma área maior pode exigir um grupo
de pontos de acesso com sobreposição de cobertura,
Wi-Fi utilizando função de repetidora.
É utilizada por produtos certificados que Com o surgimento do MiFi (que é um dispositivo
pertencem à classe de dispositivos de rede local sem wireless portátil do tamanho de um cartão de crédito
fios (WLAN) baseados no padrão IEEE 802.11. Por que combina as funções de modem, roteador e ponto
causa do relacionamento íntimo com seu padrão de de acesso.) e WiBro (um roteador Wi-Fi portátil) as
mesmo nome, o termo Wi-Fi é usado frequentemente pessoas podem facilmente criar seus próprios
como sinônimo para a tecnologia IEEE 802.11. O hotspots Wi-Fi que se conectam à Internet através de
nome, para muitos, sugere que se deriva de uma redes celulares. Agora Android, Bada, iOS (iPhone), e
abreviação de wireless fidelity, ou “fidelidade sem fio”, dispositivos Symbian podem criar conexões sem fio.
mas não passa de uma brincadeira com o termo Hi-Fi,
designado para qualificar aparelhos de som com REDE LOCAL
áudio mais confiável. Em computação, rede de área local (acrônimo de
O padrão Wi-Fi opera em faixas de frequências local area network - LAN), ou ainda rede local, é uma
que não necessitam de licença para instalação e/ou rede de computadores utilizada na interconexão de
operação. Este fato as torna atrativas. Para se ter equipamentos processadores com a finalidade de
acesso à internet através de rede Wi-Fi, deve-se estar troca de dados.
no raio de ação ou área de abrangência de um ponto Um conceito mais preciso seria: é um conjunto de
de acesso (tecnicamente conhecido por hotspot) ou hardware e software que permite a computadores
local público onde opere rede sem fios e se usar individuais estabelecerem comunicação entre si,
dispositivo móvel, comocomputador portátil, tablet PC trocando e compartilhando informações e recursos.
ou PDA com capacidade de comunicação sem fio, Tais redes são denominadas locais por cobrirem
deixando o usuário do Wi-Fi bem à vontade em usá-lo apenas uma área limitada (1 km no máximo, além do
em lugares de “não acesso” à internet, como que passam a ser denominadas MANs).
aeroportos.
Hotspot Wi-Fi existe para estabelecer ponto de Dispositivos de rede
acesso para conexão à internet. O ponto de acesso Dispositivos de rede, ou Hardware de rede, são os
transmite o sinal sem fios numa pequena distância, meios físicos necessários para a comunicação entre
geralmente de até 100 metros, mas se a rede for do os componentes participantes de uma rede. São
padrão IEEE 802.11n a distância pode chegar até 300 exemplos os concentradores, os roteadores,
metros. Quando um periférico que permite Wi-Fi, repetidores, os switchs, as bridges, as placas de rede
como um Pocket PC, encontra um hotspot, o e os pontos de acesso wireless.
periférico pode, na mesma hora, conectar-se à rede
sem fio. Protocolos de comunicação
Muitos hotspots estão localizados em lugares que Protocolo é a “linguagem” que os diversos
são acessíveis ao público, como aeroportos, cafés, dispositivos de uma rede utilizam para se comunicar.
hotéis e livrarias. Muitas casas e escritórios também Para que seja possível a comunicação, todos os
têm redes Wi-Fi. Enquanto alguns hotspots são dispositivos devem falar a mesma linguagem, isto é, o
gratuitos, a maioria das redes públicas é suportada mesmo protocolo. Pode ser designado conjunto de
por Provedores de Serviços de Internet (Internet regras que tornam a comunicação acessível. Os
Service Provider - ISPs) que cobram uma taxa dos protocolos mais usados atualmente são o TCP/IP,
usuários para se conectarem. IPX/SPX e o NetBEUI.
43
43
- INFORMÁTICA -
SISTEMAS OPERACIONAIS Configuração do painel de controle
O painel de controle, como o próprio nome sugere,
Microsoft Windows é onde encontramos todos os aplicativos referentes à
máquina, ao sistema operacional e aplicativos
instalados. Através do painel de controle temos
Componentes da área de trabalho
acesso às configurações de áudio, teclados, hora,
Podemos considerar a área de trabalho do impressoras, fax, scanner, entre outros.
sistema operacional, que nos apresentado no monitor,
como sendo nossa mesa virtual. É onde colocamos os
ícones de atalho aos programas e arquivos que mais
utilizamos, além dos ícones de pastas, dispositivos,
entre outros. Quando ligamos o computador, ou
depois de digitarmos nosso usuário e senha, pode ver
a área de trabalho que utilizamos. Ela pode conter
uma ou várias fotos, diferentes cores, imagens e os
ícones podem ser organizados de acordo com o
interesse de cada usuário. No exemplo abaixo, a área Área de transferência
de trabalho não possui imagem e foi escolhida a cor A área de transferência do Windows é um espaço
preta como fundo para a área de trabalho. em memória (volátil) onde ficam armazenadas
informações que podem ser transferidas de um
programa para outro.
A maneira de colocar informações nesta área é
utilizando o comando “copiar” ou as teclas de atalho
“Ctrl+c”.
Sempre estará disponível para ser acessada, a
última informação que lá foi colocada sendo que a
informação anterior é sempre descartada.
Componentes das janelas Para retirar uma informação da área de
As janelas são áreas na tela onde são mostradas transferência é necessário utilizar o comando “colar”
informações/imagens do programa que está sendo ou as teclas de atalho “Ctrl+v”.
executado ou que está aberto. É importante lembrar que todos os programas
possuem, no menu de ferramentas, um acesso aos
comandos acima citados, que normalmente
encontrasse no menu Editar ou Edit.

Windows Explorer
O Windows Explorer é um aplicativo que permite
acessar todos os arquivos e pastas gravados no
computador bem como alguns dispositivos. Como é
possível ver na imagem abaixo, no lado esquerdo
temos uma coluna de acesso rápido a outras partes
do computador tais como:

Segue uma rápida explicação sobre os


componentes de uma janela do Windows:
Barra de Títulos: a barra de títulos mostra o
nome do aplicativo e o nome do arquivo que está
sendo editado.
Barra de ferramentas: na barra de ferramentas
encontramos ícones de ferramentas que podem ser
utilizadas no aplicativo.
Barra de Menus: onde encontramos os menus
que são utilizados para acessar todas as ferramentas Formatação de discos
disponíveis para serem utilizadas com o programa. A formatação de discos é realizada de forma muito
Barra de Rolagem: é utilizada para visualização fácil, mas é importante lembrar que, uma vez que o
de conteúdos que estão em varias páginas no arquivo disco esteja formatado é impossível recuperar
que está sendo visualizado. qualquer informação que havia nele.
Barra de Status: na barra de Status observamos Caso a formatação seja realizada no disco onde
algumas informações que o aplicativo em questão está gravado o sistema operacional, a máquina parará
deseja fornecer aos usuários. de funcionar.
Botões de Controle: os botões de controle tem a Para formatar um dispositivo, ou seja, deixá-lo
função de minimizar, maximizar, restaurar e ou fechar novamente vazio é necessário:
os aplicativos ou arquivos, de um aplicativo.
44
44
- INFORMÁTICA -
Clicar em cima do ícone do dispositivo com o A visualização Aero está apenas disponível nas
botão direito do mouse. versões Home Premium, Business, Enterprise e
Escolher a opção “formatar” que deverá estar Ultimate do Windows Vista.
listada na janela de menu que se abrirá OU: clicar no
menu Arquivo e escolher a opção “Formatar”. Multitarefa
Mais uma caraterística do Windows Vista. Um
Utilização da ajuda sistema operacional multitarefa permite trabalhar com
O sistema de ajuda tem como padrão, poder ser diversos programas ao mesmo tempo (Word e Excel
acessado através da tecla de função F1 ou então abertos ao mesmo tempo).
através do menu “Ajuda”, que normalmente
posicionasse no final da barra de menu. Multiusuário
Todos os aplicativos possuem um sistema de Capacidade de criar diversos perfis de usuários.
ajuda onde é possível realizar pesquisas por palavras- No caso, o Windows Vista tem duas opções de contas
chave ou assunto. de usuários: Administrador (root) e o Usuário padrão.
Uma das caraterísticas da Microsoft é oferecer um O administrador pode instalar de desinstalar
sistema de ajuda bastante completo. É possível impressoras, alterar as configurações do sistema,
encontrar praticamente todas as soluções para os modificar a conta dos outros usuários entre outras
problemas enfrentados no uso dos sistemas. configurações. Já, o usuário padrão poderá apenas
usar o computador, não poderá, por exemplo, alterar a
Microsoft Windows Vista hora do Sistema.
Lembre-se que tanto os administradores quanto os
A Microsoft oferece várias edições diferentes do limitados podem colocar senhas de acesso, alterar
Windows Vista, cada dirigida a públicos diferentes. papel de parede, terão as pastas Documentos,
São 6 versões do Windows Vista: Home Basic, Imagens, entre outras pastas, diferentes.
Home Premium, Ultimate, Business, Enterprise e O Histórico e Favoritos do Internet Explorer, os
Starter. Cookies são diferentes para cada conta de usuário
As várias versões do Windows Vista foram criadas criada.
a pensar nos padrões de utilização dos usuários Ícones
domésticos, pequenas e médias empresas e grandes Representação gráfica de um arquivo, pasta ou
empresas. programa.
Você pode adicionar ícones na área de trabalho,
Windows Vista. Sistema Operacional Gráfico assim como pode excluir.
O Sistema Operacional MS-DOS é um exemplo de Alguns ícones são padrões do Windows:
sistema operacional não-gráfico. A caraterística visual, Computador, Painel de Controle, Rede, Lixeira e a
ou interface não é nada amigável. Tem apenas uma Pasta do usuário.
tela escura e uma linha de comando. Os ícones de atalho são identificados pela
Quando desejávamos acessar algum arquivo, pequena seta no canto inferior esquerdo da imagem.
pasta ou programa, digitamos seu endereço no Eles permitem que você acesse programas,
computador e vale lembrar que um ponto a mais ou a arquivos, pastas, unidades de disco, páginas da web,
menos é o suficiente para não abri-lo. impressoras e outros computadores.
Ambientes visuais como o Windows 3.11 Os ícones de atalho oferecem links para os
facilitavam muito, mas são duas coisas distintas, a programas ou arquivos que eles representam. Você
parte operacional (MS-DOS) e parte visual (Windows pode adicioná-los e excluí-los sem afetar os
3.11). programas ou arquivos atuais.
A partir do Windows 95 temos, então, as duas Um novo recurso para selecionar ícones aleatórios
coisas juntas, a parte operacional e gráfica, logo, um sem a utilização da tecla CTRL e a caixa de seleção
Sistema Operacional Gráfico. Na nova versão do localizada no canto superior-esquerdo.
Windows Vista a aparência e caraterísticas visuais
mudaram radicalmente.
Destaque especial para a interface (ambiente
visual) Windows Aero.
O Windows Vista oferece quatro interfaces de
utilização diferentes – Basic, Windows Classic,
Standard e Windows Aero.
O Windows Aero oferece aos utilizadores Barra de tarefas
Microsoft Genuine Advantage uma visualização A barra de tarefas mostra quais as janelas estão
incrível. Um dos elementos novos do Aero é o novo aberta neste momento, mesmo que algumas estejam
design “Glass” que dá um aspeto mais profissional e minimizadas ou ocultas sob outra janela, permitindo
animações suaves. assim, alternar entre estas janelas ou entre programas
As janelas “Glass” criam um ambiente mais aberto com rapidez e facilidade.
que lhe permitem focar-se mais no conteúdo do que Podemos alternar entre as janelas abertas com a
no que as rodeia. sequência de teclas ALT+TAB (FLIP) permitindo
Duas caraterísticas importantes do Aero são o escolher qual janela, ou programa deseja manipular,
Windows Flip e o Flip 3D que lhe permitem gerenciar ALT+ESC que alterna entre as janelas abertas
melhor a janelas que estão abertas podendo sequencialmente e Tecla Windows (WINKEY) + TAB
organizálas de uma forma prática. (FLIP 3D) também acessível pelo botão, .
45
45
- INFORMÁTICA -
O que mudou desde o Windows XP? A caixa Procurar no menu Iniciar é um dos modos
Melhoraram-se muitas funcionalidades no mais práticos de localizar itens no computador.
Windows Vista e mudou-se o nome de alguns Basta abrir o menu Iniciar e começar a escrever.
programas para refletir de uma forma mais adequada Não tem de clicar primeiro no interior da caixa.
a função por eles desempenhada. À medida que escreve, os resultados da procura
Também se mudou outros aspectos para que são apresentados por cima da caixa de Procura, no
fiquem mais fáceis de utilizar e localizar para o painel da esquerda do menu Iniciar.
utilizador. A caixa procurar no menu Iniciar: pesquise nos
Menu Iniciar programas e em todas as pastas da sua pasta
As informações no menu Iniciar estão organizadas pessoal (que inclui Documentos, Imagens, Música,
de uma forma mais eficaz do que no Windows XP, Ambiente de Trabalho e outras localizações comuns).
com uma lista de programas melhorada e uma nova Esta funcionalidade também procura nas
funcionalidade de pesquisa que permite localizar mais mensagens de correio eletrônico, mensagens
facilmente qualquer programa, pasta ou ficheiro, instantâneas guardadas, compromissos e contatos.
bastando para isso escrever algumas das suas Executa as mesmas tarefas que o comando
primeiras letras. Executar, permitindo-lhe uma forma rápida de abrir
O menu Iniciar ainda é o ponto onde desliga ou programas, ficheiros, pastas e — quando estiver
termina a sessão no computador, mas existem ligado à Internet— Web sites.
também outros novos botões para bloquear o A caixa Procurar numa pasta procura na
computador ou colocá-lo num estado de poupança de localização atual por predefinição, embora possa
energia baixa denominado modo de suspensão. expandir a procura de modo a incluir também
O redesenhado menu Iniciar fornece uma maior localizações adicionais.
facilidade de utilização: O botão Energia, o botão
Bloquear e muito mais... Novo Painel de Controle
Quando clica no botão de Energia no menu Iniciar, O Painel de Controle sofreu muitas alterações,
o Windows guarda o seu trabalho e programas no mas ainda pode utilizá-lo para fazer as mesmas
respetivo estado atual e, em seguida, coloca o alterações que fazia no Windows XP e muito mais.
computador em modo de suspensão. Quando abre o Painel de Controle, verá dez
O menu Iniciar também tem um novo botão categorias.
Bloquear. As tarefas mais comuns — tais como desinstalar
Bloquear o computador é uma forma rápida de um programa ou alterar o fundo do ambiente de
impedir que alguém utilize os seus ficheiros e trabalho — são listadas abaixo de cada categoria do
programas enquanto estiver longe do computador, tal Painel de Controle para um rápido acesso.
como acontece quando faz um intervalo. (Alguém que Clique em qualquer categoria para ver outras
tenha uma conta de utilizador própria nesse tarefas menos comuns que pode efetuar no Painel de
computador continua a poder iniciar sessão na Controle.
respetiva conta.) O número de itens no Painel de Controle do
A seta junto ao botão Bloquear abre um menu que Windows Vista é mais do que o dobro do Painel de
mostra as opções Terminar Sessão e Encerrar que se Controle do Windows XP, dando-lhe mais Controle
encontram no menu Iniciar no Windows XP, em sobre o computador e definições.
conjunto com outros cinco comandos que Mesmo que não conheça o nome do item do
anteriormente não constavam do menu Iniciar. Painel de Controle que pretende ou a categoria onde
procurar, tente procurar escrevendo o termo mais
adequado na caixa Procurar.
Por exemplo, se pretender alterar algo no monitor,
escreva monitor na caixa Procurar do Painel de
Controle.
Se pretender alterar um som no computador,
escreva sons.
Os resultados da procura mostrar-lhe-ão o local
correto para ajustar estas definições.

Ao utilizar as funcionalidades de procura


melhoradas no Windows Vista, pode procurar em
muitos locais, incluindo o menu Iniciar, Painel de
Controle e qualquer pasta.
Independentemente do local onde se encontre,
pode localizar normalmente o que pretende, mesmo
que o item do qual está à procura esteja numa
localização diferente.
46
46
- INFORMÁTICA -
MICROSOFT A barra de tarefas que fica na parte inferior
WINDOWS 7 também sofreu mudanças significativas.

O Windows 7 é o sistema operacional atualmente


mais usado desenvolvido pela Microsoft.
Visualmente o Windows 7 é semelhante ao seu
antecessor, o Windows Vista, porém a interface é
muito mais rica e intuitiva, tornando a experiência
individual um verdadeiro prazer. Esse sentido se
traduz na facilidade de localizar seus aplicativos e
arquivos. Hoje encontramos ícones tridimensionais,
agrupamento de aplicativos na barra de tarefas,
design moderno e visualizações dinâmicas que
permitem localizar de forma fácil, rápida e atraente os
programas ou documentos abertos.
É Sistema Operacional multitarefa e o novo LIXEIRA
sistema operacional da Microsoft trouxe, além dos A Área de trabalho do Windows 7 é bem colorida
recursos do Windows Vista, muitos recursos que e possui apenas um ícone: o da Lixeira.
tornam a utilização do computador mais amigável. Na Lixeira ficam armazenados os arquivos que
Algumas características não mudam, inclusive são apagados pelo usuário, ou intencionalmente ou
porque os elementos que constroem a interface são acidentalmente. Mas eles podem ser recuperados, por
os mesmos. isso ela possui a ilustração do símbolo da
reciclagem.
VERSÕES DO WINDOWS 7 Como padrão, na instalação do Windows, será
Foram desenvolvidas muitas versões do Windows colocado na área de trabalho apenas o ícone Lixeira,
7 para que atendam às diversas características de porém, você poderá inserir quantos ícones desejar.
plataformas computacionais e necessidades
tecnológicas diferentes e existentes no mercado BARRA DE TAREFAS
(residencial e corporativo).
- Windows 7 Starter: Projetado especificamente
para ajudar mais as pessoas em mercados de
tecnologia em desenvolvimento a aprender
habilidades valiosas com computador e a atingir
novas oportunidades. Ideal para netbooks.
- Windows 7 Home Premium: É ideal para
residências com necessidades básicas de
computação como e-mail, navegação na Internet e
compartilhamento/visualização de fotos, músicas e
vídeos.
- Windows 7 Professional: É a edição para aqueles É uma área de suma importância para a utilização
que preferem trabalhar tanto no ambiente doméstico do Windows 7, pois no botão Iniciar ficam os
quanto no ambiente de trabalho. Com todos os principais comandos e recursos do Windows.
recursos do Windows Home Premium, ele ainda A Barra de tarefas tem ainda a importante função
permite trabalhar com funcionalidades como Modo de avisar quais são os aplicativos em uso, pois é
Windows XP para executar aplicativos mais antigos mostrado um retângulo pequeno com a descrição
que se executam normalmente no Windows XP e do(s) aplicativo(s) que está(ão) ativo(s) no momento,
possui backup automático para os seus dados. mesmo que algumas estejam minimizadas ou ocultas
- Windows 7 Ultimate: É a escolha certa para sob outra janela, permitindo assim, alternar entre
quem quer ter tudo. Alterne facilmente entre os estas janelas ou entre programas com rapidez e
mundos de produtividade e experimente a edição facilidade.
mais completa do Windows 7. Além das Podemos alternar entre as janelas abertas com a
funcionalidades do Windows Home Premium e do sequência de teclas ALT+TAB (FLIP) permitindo
Windows Professional, o Ultimate tem os recursos de escolher qual janela, ou programa deseja manipular,
economia de energia, segurança como BitLocker e ALT+ESC que alterna entre as janelas abertas
BitLocker To Go, recursos de mobilidade como Direct sequencialmente e Tecla Windows (WINKEY) + TAB
Access que funciona integrado a uma rede com (FLIP 3D) abre o Windows Aero (FLIP3D).
Windows Server 2008 R2. A barra de tarefas também possui o menu Iniciar,
barra de inicialização rápida e a área de notificação,
ÁREA DE TRABALHO onde você verá o relógio.
A Área de trabalho é composta pela maior parte Outros ícones na área de notificação podem ser
de sua tela, em que ficam dispostos alguns ícones. exibidos temporariamente, mostrando o status das
Uma das novidades do Windows 7 é a interface mais atividades em andamento. Por exemplo, o ícone da
limpa, com menos ícones e maior ênfase às imagens impressora é exibido quando um arquivo é enviado
do plano de fundo da tela. Com isso você desfruta para a impressora e desaparece quando a impressão
uma área de trabalho suave. termina.

47
47
- INFORMÁTICA -
Você também verá um lembrete na área de
notificação quando novas atualizações do Windows
estiverem disponíveis para download no site da
Microsoft.
O Windows 7 mantém a barra de tarefas
organizada consolidando os botões quando há muitos
acumulados.
Por exemplo, os botões que representam arquivos
de um mesmo programa são agrupados
automaticamente em um único botão.
Clicar no botão permite que você selecione um
determinado arquivo do programa.

Outra característica muito interessante é a pré-


visualização das janelas ao passar a seta do mouse
sobre os botões na barra de tarefas.

Algumas opções que poderão estar no botão


Iniciar:
- Todos os Programas: Exibe uma lista completa
com todos os programas do Windows 7 e aplicativos
instalados em seu computador.
- Lupa: A Lupa amplia partes diferentes da tela.
Esse recurso é útil para a exibição de partes difíceis
de ver.
BOTÃO INICIAR
- Windows Fax e Scan: Permite que se receba ou
emita fax, além de escanear um documento.
Está no mesmo local do menu Iniciar, encontrado
- Visualizador XPS: Visualizador dos arquivos
na Barra de tarefas, o qual, quando clicado,
criados em formato XPS (XML Paper Specification).
apresenta a listagem de comandos existentes.
- Calculadora: Aplicativo calculadora que auxilia
na criação de contas simples.
O botão Iniciar é o principal elemento da Barra
- Paint: Aplicativo para edição de imagens, além
de Tarefas.
de permitir criá-las.
- Conexão de Área de Trabalho Remota:
Ele dá acesso ao Menu Iniciar, de onde se podem
Aplicativo que possibilita a conexão com outros
acessar outros menus que, por sua vez, acionam
computadores remotamente, desde que se obedeçam
programas do Windows.
às permissões.
Ao ser acionado, o botão Iniciar mostra um menu
- Notas Autoadesivas: São lembretes que ficam
vertical com várias opções.
pendurados na Área de trabalho do Windows.
Alguns comandos do menu Iniciar têm uma seta
- Conectar a um Projetor: Aplicativo que permite
para a direita, significando que há opções adicionais
a conexão facilitada a um projetor para exibição da
disponíveis em um menu secundário. Se você
tela em ambientes apropriados, tais como auditórios,
posicionar o ponteiro sobre um item com uma seta,
salas de reunião, salas de treinamento etc.
será exibido outro menu.
- Ponto de Partida: Central de tarefas em que são
O botão Iniciar é a maneira mais fácil de iniciar um
oferecidos recursos que facilitam o uso do Windows,
programa que estiver instalado no computador, ou
tais como Backup de arquivos, personalizar o
fazer alterações nas configurações do computador,
Windows, conexão à internet, entre outros.
localizar um arquivo, abrir um documento. É
- Windows Live Messenger: Aplicativo que
apresentado em duas colunas.
permite a conversa com outras pessoas em tempo
real, no modo texto.
A coluna da esquerda apresenta atalhos para os
programas instalados e para os programas abertos
DESLIGANDO SEU COMPUTADOR
recentemente.
Quando você termina de usar o computador, é
importante desligá-lo corretamente não apenas para
Na coluna da direita o menu personalizado
economizar energia, mas também para garantir que
apresentam atalhos para as principais pastas do
os dados sejam salvos e para ajudar a manter seu
usuário como Documentos, Imagens, Músicas e
computador mais seguro. E o melhor de tudo: o
Jogos.
computador iniciará rapidamente na próxima vez que
A sequência de teclas para ativar o Botão Iniciar
você quiser utilizá-lo.
é CTRL+ESC ou a Tecla do Windows (WINKEY).
Desligamento: O novo conjunto de comandos
As opções existentes no botão Iniciar estão
permite Desligar o computador, Bloquear o
dispostas no lado esquerdo do menu e no direito. À
computador, Fazer Logoff, Trocar Usuário, Reiniciar,
esquerda você encontra os aplicativos ou recursos
Suspender ou Hibernar.
colocados na sua máquina.
48
48
- INFORMÁTICA -
ÍCONES
Representação gráfica de um arquivo, pasta ou
programa.
Você pode adicionar ícones na área de trabalho,
assim como pode excluir.
Alguns ícones são padrões do Windows:
Computador, Painel de Controle, Rede, Lixeira e a
Para desligar o computador, clique no botão Pasta do usuário.
Iniciar e, em seguida, clique no botão para Os ícones de atalho são identificados pela
ligar/desligar no canto inferior direito do menu Iniciar. pequena seta no canto inferior esquerdo da imagem.
Normalmente, o botão Ligar/desligar tem a seguinte Eles permitem que você acesse programas, arquivos,
aparência: pastas, unidades de disco, páginas da web,
impressoras e outros computadores.
Suspender: Quando você clica neste botão, o Os ícones de atalho oferecem links para os
computador entra em modo de suspensão. programas ou arquivos que eles representam. Você
O Windows salva automaticamente seu trabalho, o pode adicioná-los e excluí-los sem afetar os
monitor é desativado e o ruído da ventoinha do programas ou arquivos atuais.
computador para. Para selecionar ícones aleatórios, pressione a
Geralmente, uma luz na parte externa do gabinete tecla CTRL e clique nos ícones desejados.
do computador pisca ou fica amarela para indicar que Quando você instala programas em seu
o computador está em suspensão. computador, alguns deles automaticamente criam um
Todo o processo leva apenas alguns segundos. ícone de atalho na área de trabalho.
Como o Windows salva seu trabalho, não há
necessidade de fechar os programas e arquivos antes Veja a seguir alguns exemplos de ícones:
de colocar o computador em suspensão.
Na próxima vez que você ligar o computador (e
inserir sua senha, se necessário), a aparência da tela
será exatamente igual a quando você desligou o
computador.
Para acordar o computador, pressione o botão
para ligar/desligar no gabinete do computador.
Como você não tem de esperar o Windows iniciar,
o computador acorda em segundos e você pode voltar
ao trabalho quase imediatamente.
Cada ícone contém o nome, do programa ou
PLANO DE FUNDO
pasta, correspondente. Este nome pode ser
Todos nós temos uma foto preferida, não é modificado conforme a necessidade.
mesmo?
Qual é a sua? TRABALHANDO COM JANELAS
Aquela que está no porta-retratos da sua mesa de Mesmo que o conteúdo de cada janela seja
trabalho ou de estudos? diferente, todas as janelas têm algumas coisas em
Com o Windows, você pode exibir suas fotos comum.
favoritas como plano de fundo da área de trabalho de A maioria das janelas possuem as mesmas partes
seu computador. básicas.
Além de fotos, o plano de fundo pode ser uma
imagem ou um desenho, que deixa o ambiente de
trabalho do Windows mais bonito cu até mesmo
personalizado, ou seja, do jeito que você gosta.
Quando vai a alguma loja ou escritório, você já
deve ter notado que algum monitor exibe fotos de
família ou mesmo belas paisagens, não é mesmo?
Os planos de fundo da área de trabalho do
Windows, também são conhecidos como papéis de
parede.
Hoje em dia existem vários sites especializados
em disponibilizar papéis de parede, com os mais
variados temas: carros, animais, anjos, etc. 1 - Barra de Título: Está localizada na parte
superior de uma janela, sendo colorida em azul, na
instalação padrão, Apresenta o nome do programa em
uso e/ou nome do documento atualmente aberto.
Permite que o usuário movimente a janela para
um outro local da tela, ou seja, o usuário posiciona o
mouse sobre a Barra de Título, pressiona e segura o
botão esquerdo do mouse e arrasta a janela para
outra posição, fazendo com que todo o conteúdo sofra
também um deslocamento.

49
49
- INFORMÁTICA -
2 - Barra de Menus: Ao longo da parte superior Também é possível criar outra biblioteca para que
de toda as janelas há uma Barra de Menu que você organize da forma como desejar.
relaciona todos os menus disponíveis. Um menu O Windows Explorer está dividido em várias
consiste em uma lista de comandos que executam partes.
tarefas. A porção da esquerda mostra a sua biblioteca, que
A maioria dos programas possui um menu pode incluir seus arquivos, suas músicas, filmes e
Arquivo, um menu Editar e um menu Ajuda, além de imagens; há também o ícone Favoritos para
outros, exclusivos do próprio programa. visualizar seus sites preferidos, a área de trabalho,
3 – Botão Minimizar: Permite ocultar a janela, sua rede doméstica ou de trabalho e o Computador.
deixando-a visível somente como um botão na barra À direita do Windows Explorer você pode observar
de tarefas. os arquivos existentes na pasta explorada.
4 – Botão Maximizar: Ao clicar neste botão, a Você pode criar livremente as pastas.
janela ocupa a tela inteira do monitor. Com a janela O Windows 7 utiliza a Biblioteca como padrão
maximizada, este botão se transforme no botão para armazenar seus dados. Isso permite maior
Restaurar Tamanho. organização e facilita a localização.
Botão Restaurar Tamanho: Este botão também Ainda assim, por exemplo, dentro da pasta
está localizado no meio dos 3 botões, porém só é Documentos é possível criar pastas para organizar
apresentado se a janela estiver maximizada, portanto suas informações.
o botão Restaurar se alterna com o botão de A vantagem de poder criar uma pasta é
Maximizar dependendo de como a respectiva janela exatamente ter os trabalhos organizados e divididos
esteja apresentada. Pressionar o botão "Restaurar" por assunto, como se fossem gavetas de um armário.
faz com que a janela de aplicativo retorne ao seu Ao abrir o Windows Explorer o novo sistema de
tamanho anterior. BIBLIOTECAS permite acesso rápido as principais
5 – Botão Fechar: Como o próprio nome diz, este pastas do usuário.
botão é utilizado para fechar a janela do programa.
6 – Barras de rolagem: Permite rolar o conteúdo
da janela para cima, para baixo e para os lados, para
ver informações que estão fora de visão no momento.

WINDOWS EXPLORER

No computador, para que tudo fique organizado,


existe o Windows Explorer.
Ele é um programa que já vem instalado com o
Windows e pode ser aberto através do Botão Iniciar
ou do seu ícone na barra de tarefas.
Este é um dos principais utilitários encontrados no
Windows 7.
Permite ao usuário enxergar de forma interessante
a divisão organizada do disco (em pastas e arquivos),
criar outras pastas, movê-las, copiá-las e até mesmo Veja a seguir uma explicação sobre as partes da
apagá-las. janela do Windows Explorer.
Com relação aos arquivos, permite protegê-los,
copiá-los e movê-los entre pastas e/ou unidades de
disco, inclusive apagá-los e também renomeá-los. Botões Minimizar, Maximizar e Fechar:
Em suma, é este o programa que disponibiliza ao Servem, respectivamente, para reduzir a janela a
usuário a possibilidade de gerenciar todos os seus um botão na barra de tarefas, para fazer com que a
dados gravados. janela ocupe a tela toda e para fechar o programa.
O Windows 7 é totalmente voltado para tarefas e
usuários, portanto o que você enxerga são os
arquivos do usuário que está ligado.
Eventualmente, se efetuar a troca de usuários e Botões Avançar e Voltar:
abrir o Windows Explorer, ele mostrará primeiramente O botão Voltar serve para que volte à pasta
os arquivos desse novo usuário e assim anterior, ou seja, a pasta que você acessou antes da
sucessivamente. atual.
Os arquivos são muito importantes e, portanto O botão Avançar passa para a pasta seguinte.
merecem uma atenção especial.
Não podem estar espalhados pelo computador,
precisam ser guardados em locais específicos,
chamado pastas. Barra de endereço:
Uma das novidades do Windows 7 são as É o local onde você digita o endereço da pasta ou
Bibliotecas. do arquivo desejado.
Por padrão já consta uma na qual você pode Enquanto você digita, o botão Ir para é exibido.
armazenar todos os seus arquivos e documentos Ao localizar a pasta ou o arquivo desejado, basta
pessoais/trabalho, bem como arquivos de músicas, clicar sobre este botão.
imagens e vídeos.
50
50
- INFORMÁTICA -

Caixa de Pesquisa:
Utilizando esta caixa, você poderá procurar
rapidamente por qualquer arquivo ou pasta que esteja
no computador.
Você verá mais detalhes sobre ela no próximo
tópico.

ARQUIVOS E PASTAS
Barra de Ferramentas: Agora, você aprenderá mais sobre os arquivos e
Exibe várias opções, de acordo com os itens que as pastas. Como você já sabe, cada arquivo possui
são acessados no painel de navegação. um nome que o identifica, facilitando o trabalho do
Você verá como utilizá-la a seguir, ainda neste usuário.
tópico.
Cada um também tem seu formato. Por exemplo,
existem arquivos do Bloco de notas, do Paint, do
WordPad e assim por diante.
De modo que um arquivo criado pelo Bloco de
notas não pode ser aberto pelo Paint, pois o formato
desse arquivo é texto, e o Painel reconhece arquivos
de imagens.
Podemos identificar o formato de um arquivo
observando o seu ícone, que é igual ao ícone do
aplicativo que o criou.

Vendo os ícones, você pode ver como é fácil


distinguir qual é o formato de cada arquivo. Primeiro
por causa do seu ícone, e segundo porque seus
nomes facilitam a identificação.
Painel de navegação: Como o próprio nome diz, Portanto, ao salvar arquivos, dê-lhes nomes
através dele você navega pela área de trabalho, pelas pequenos e fáceis de identificá-los, relacionados ao
bibliotecas, pelo disco rígido do computador e pela assunto do seu conteúdo.
rede, caso o computador esteja conectado a alguma.
No painel de navegação, os itens são divididos Outra coisa importante que deve ser lembrada é
em categorias: Favoritos, Bibliotecas, Computador que dois arquivos do mesmo formato não podem ter
e Rede. o mesmo nome no mesmo local, ou seja, na mesma
Favoritos: Permite que você acesse os itens da pasta. Agora, caso um arquivo seja do formato texto
Área de trabalho, os arquivos que foram baixados da e o outro formato de desenho, esse problema não
Internet (pasta Downloads) e todos os locais que você ocorre.
acessou recentemente, no seu computador ou na
rede.
Bibliotecas: Uma biblioteca se parece muito com
uma pasta, mas não armazena arquivos. Em vez
disso, uma biblioteca aponta para os locais em que
seus arquivos estão armazenados e mostra todos
como uma só coleção.
Computador: Exibe o disco rígido do computador
(Disco Local C:). Se houver mais de um disco ou se O sistema operacional reconhece o formato de um
um disco estiver particionado, o Windows Explorer irá arquivo pela sua extensão. Como o próprio nome diz,
exibi-la com a letra seguinte (Disco Local D:). O item ela é uma extensão do nome do próprio arquivo. Seria
Computador também exibe a unidade de CD ou DVD, como se fosse o sobrenome, para saber de que
caso haja alguma. família ele pertence (família das imagens, dos textos,
Rede: Se o seu computador estiver conectado a das músicas etc).
uma rede, este item fará parte do painel de Todo arquivo possui uma extensão (quase sempre
navegação e irá exibir todos os computadores que formada por três letras), e ela vem depois de seu
fazem parte da rede. nome. Por padrão, o Windows oculta todas as
Painel direito: Exibe todas as opções referentes extensões dos arquivos, mostrando apenas o nome
aos itens que estão no painel de navegação. dele, mas é a partir delas que o sistema sabe qual
aplicativo deverá abrir o arquivo solicitado.

51
51
- INFORMÁTICA -
O nome do arquivo é separado de sua extensão Painel de Visualização
por um ponto (.). De forma a oferecer-lhe uma maneira ainda mais
completa de pré-visualizar os conteúdos dos
documentos sem ter que os abrir, os Exploradores
como o Explorador de Documentos, Explorador de
Observação - Note que a extensão dos arquivos Música e o Explorador de Imagens oferecem-lhe um
do Bloco de notas é "txt". Painel de Visualização opcional.
É por esse motivo que podemos dar o mesmo Nas aplicações que disponibilizem esta
nome a arquivos com extensões diferentes na funcionalidade poderá navegar por pré-visualizações
mesma pasta. Pois o sistema percebe que eles não legíveis de vários documentos ou antever alguns
pertencem ao mesmo formato. O tipo de um arquivo segundos do conteúdo de arquivos de mídia.
pode ter mais de uma extensão. É o caso dos Para isso basta clicar no botão “Mostrar Painel
arquivos de imagem. de Pré-Visualização” que fica na Barra de
A diferença está na qualidade dos formatos, na Ferramentas.
quantidade de espaço em disco que o arquivo ocupa
e em quais aplicativos ele pode ser aberto.
Além dessas extensões, existe também outro tipo
de arquivo que é essencial para o funcionamento de
todo o sistema operacional. São os arquivos
executáveis.
Os arquivos executáveis possuem a extensão
EXE. Eles são os arquivos principais dos aplicativos
no Windows. Todo aplicativo possui um arquivo com a
extensão EXE, que é o responsável pela execução do
mesmo (por isso o nome executável).
Vamos pegar como exemplo a calculadora. Na
verdade, a calculadora propriamente dita é o arquivo
calc.exc, que fica localizado em uma das pastas
internas do Windows. Portanto, o atalho da APLICATIVOS DE WINDOWS 7
calculadora, que fica no grupo Acessórios, do menu O Windows 7 inclui muitos programas e
Iniciar, direciona diretamente para esse arquivo. acessórios úteis. São ferramentas para edição de
Sem os atalhos, precisaríamos abrir os aplicativos texto, criação de imagens, jogos, ferramentas para
sempre pelo seu arquivo executável, tornando o melhorar o desempenho do computador, calculadora
trabalho muito complicado, pois cada aplicativo fica e etc. Se fossemos analisar cada acessório que
instalado em uma pasta diferente no sistema temos, encontraríamos várias aplicações, mas vamos
operacional. citar as mais usadas e importantes.
A pasta Acessórios é acessível dando−se um
LIVE ICONS (MODOS DE EXIBIÇÃO) clique no botão Iniciar na Barra de tarefas, escolhendo
Os ícones “ao vivo” no Windows 7 são um grande a opção Todos os Programas e no submenu, que
melhoramento em relação aos ícones tradicionais. aparece, escolha Acessórios.
Nas aplicações que tenham esta funcionalidade
disponível, os Live Icons fornecem-lhe uma pré- BLOCO DE NOTAS
visualização em miniatura do conteúdo de cada Aplicativo de edição de textos (não oferece
arquivo, em vez de uma representação genérica da nenhum recurso de formatação) usado para criar ou
aplicação que está associada ao arquivo. Conseguirá modificar arquivos de texto. Utilizado normalmente
ver pré-visualização dos arquivos - incluindo as para editar arquivos que podem ser usados pelo
primeiras páginas dos seus documentos, as suas sistema da sua máquina.
fotos e mesmo as capas dos álbuns das músicas que O Bloco de Notas serve para criar ou editar
têm gravadas no computador sem ter que abrir arquivos de texto que não exijam formatação e não
qualquer desses arquivos. ultrapassem 64KB. Ele cria arquivos com extensões
.INI, .SYS e .BAT, pois abre e salva texto somente no
formato ASCII (somente texto).

52
52
- INFORMÁTICA -
WORD PAD WINDOWS LIVE MOVIE MAKER
Editor de texto com formatação do Windows. Pode Editor de vídeos. Permite a criação e edição de
conter imagens, tabelas e outros objetos. vídeos. Permite inserir narrações, músicas, legendas,
A formatação é limitada se comparado com o etc... Possui vários efeitos de transição para unir
Word. A extensão padrão gerada pelo Word Pad é a cortes ou cenas do vídeo. A extensão padrão gerada
RTF. pelo Movie Maker é a MSWMM se desejar salvar o
Lembre-se que por meio do programa Word Pad projeto ou WMV se desejar salvar o vídeo.
podemos salvar um arquivo com a extensão DOC
entre outras.

PAINT PAINEL DE CONTROLE


Editor simples de imagens do Windows. A O Painel de controle fornece um conjunto de
extensão padrão é a BMP. Permite manipular ferramentas administrativas com finalidades especiais
arquivos de imagens com as extensões: JPG ou que podem ser usadas para configurar o Windows,
JPEG, GIF, TIFF, PNG, ICO entre outras. aplicativos e ambiente de serviços. O Painel de
controle inclui itens padrão que podem ser usados
para tarefas comuns (por exemplo, Vídeo, Sistemas,
Teclado, Mouse e Adicionar hardware). Os
aplicativos e os serviços instalados pelo usuário
também podem inserir ícones no Painel de controle.
Existem três opções de modo de exibição para o
Painel de controle: O modo de exibição Categoria,
Ícones grandes e Ícones pequenos.

MODO DE EXIBIÇÃO CATEGORIA


O modo de exibição Categoria exibe os ícones do
Painel de controle de acordo com o tipo de tarefa que
o usuário desejar executar.

CALCULADORA
Pode ser exibida de quatro maneiras: padrão,
científica, programador e estatística.

- Sistema e Segurança: Exibe uma série de


recursos para manutenção e segurança de seu
computador, tais como: Central de Ações, Firewall do
Windows, Sistema, Windows Update, Opções de
energia, Backup e Restauração etc.
- Rede e Internet: Exibe o status e as tarefas de
rede, tais como: Central de Rede e Compartilhamento,
Grupos Doméstico e Opções da Internet.
- Hardware e Sons: Exibe várias opções para
você adicionar novos Hardwares e Gerenciar os
dispositivos de Áudio e Vídeo em geral.
- Programas: Nesta opção você pode gerenciar
todos os programas em seu computador, podendo
desinstalar e restaurar os programas instalados.
53
53
- INFORMÁTICA -
- Contas de Usuários e Segurança familiar: - Planos de fundo
Permite gerenciar os usuários do computador, A cada versão do Windows, a Microsoft prepara
determinando se o usuário poderá executar algumas novas imagens para papéis de parede, com o
tarefas ou não. Windows 7 não poderia ser diferente. E ainda há uma
Uma conta de usuário é o conjunto de novidade, o novo sistema operacional permite a
informações que diz ao Windows quais arquivos e configuração de apresentação de slides para planos
pastas o usuário poderá acessar, quais alterações de fundo, trocando as imagens automaticamente.
poderá efetuar no computador e quais são suas - Alternância de Tarefas
preferências pessoais. Cada pessoa acessa sua A barra de alternância de tarefas do Windows 7 foi
conta com um nome de usuário e uma senha. reformulada e agora é interativa. Permite a fixação de
ícones em determinado local, a reorganização de
Há três tipos principais de contas: ícones para facilitar o acesso e também a visualização
- Administrador: Criada quando o Windows é de miniaturas na própria barra.
instalado, Ele lhe dá acesso completo ao - Grupos Domésticos
computador. Para facilitar o compartilhamento de arquivos e
- Usuário padrão: Permite que você execute impressoras na rede doméstica, a Microsoft criou o
tarefas comuns e trabalhe com seus próprios recurso dos grupos domésticos. Uma vez criado o
arquivos. grupo, torna-se muito mais ágil e simples o
- Convidado: Destina-se às pessoas que compartilhamento de músicas, vídeos, documentos e
precisam de acesso temporário ao computador. fotos entre computadores. Permite também a proteção
por senhas e o controle do conteúdo compartilhado.
Controle dos Pais - Gadgets
Ajuda a controla o modo como as crianças usam o Diferentemente do Windows Vista, que prendia as
computador. Por exemplo, você pode definir limites gadgets na barra lateral do sistema. O Windows 7
para a quantidade de horas que seus filhos podem permite que o usuário redimensione, arraste e deixe
usar o computador, os jogos que podem jogar e os as gadgets onde quiser, não dependendo de grades
programas que podem executar. determinadas.
- Aparência e Personalização: Nesta opção você - Gerenciador de Jogos
pode controlar toda a aparência de seu computador, o O gerenciador de jogos do Windows 7 permite a
modo como sua tela será exibida. Poderá alterar o conexão com feeds de atualizações e novas
tema, o Plano de fundo da Área de trabalho, ajustar aplicações da Microsoft, registra vitórias, derrotas e
a Resolução da tela etc. outras estatísticas. O novo sistema operacional conta
- Relógio, Idioma e Região: Nesta opção você ainda com a volta de três jogos online do Windows
poderá alterar a Data e hora, Fuso horário e muitos XP, Damas, Espadas e Gamão, todos reformulados e
outros. redesenhados.
- Facilidade de Acesso: Permite que o Windows - Windows Media Center
sugira configurações, poderá Otimizar a exibição O novo Windows Media Center tem
visual, Alterar configuração do mouse etc. compatibilidade com mais formatos de áudio e vídeo,
além do suporte a TVs online de várias qualidades,
NOVIDADES DO WINDOWS 7 incluindo HD. Também conta com um serviço de
- Ajustar busca mais dinâmico nas bibliotecas locais, o
O recurso Ajustar permite o redimensionamento TurboScroll.
rápido e simétrico das janelas abertas, basta arrastar - Windows Backup
a janela para as bordas pré-definidas e o sistema a Além do já conhecido Ponto de Restauração, o
ajustará às grades. Windows 7 vem também com o Windows Backup, que
- Aero Peek permite a restauração de documentos e arquivos
Exclusivo das versões Home Premium, pessoais, não somente os programas e
Professional e Ultimate, o Aero Peek permite que o configurações.
usuário visualize as janelas que ficam ocultadas pela - Windows Touch
janela principal. Uma das inovações mais esperadas do novo OS
- Nova Barra de Tarefas da Microsoft, a compatibilidade total com a tecnologia
A barra de tarefas do Windows 7 conta com uma do toque na tela, o que inclui o acesso a pastas,
grande atualização gráfica. Agora o usuário pode ter redimensionamento de janelas e a interação com
uma prévia do que está sendo rodado, apenas aplicativos.
passando o mouse sobre o item minimizado. - Redes sem fio
- Aero Shake Os usuários do Windows Vista sofriam com a
Área de trabalho bagunçada? Muitas janelas interface pouco intuitiva do assistente para conexão
abertas? Basta selecionar a janela deseja, clicar na de redes sem fio. No Windows 7 isso acabou, o
barra de títulos e sacudir. Todas as outras janelas sistema simples permite o acesso e a conexão às
serão minimizadas automaticamente. redes com poucos cliques.
- Jumplist - Tablet
Esse novo recurso permite a criação de listas de Para quem não gosta de teclado e mouse, o
atalhos para acesso mais dinâmico aos documentos, Windows 7 vem com muito mais compatibilidade com
sites e programas usados com mais frequência. Além a tecnologia Tablet. Conta com reconhecimento de
da atualização automática, é possível fixar os atalhos manuscrito e de fórmulas matemáticas, digitalizando-
favoritos, para que não sejam trocados. as.
54
54
- INFORMÁTICA -
- Modo XP Backup (cópia de segurança)
Para compatibilidade com programas corporativos Permite transferir arquivos do HD para outras
de pequenas e médias empresas, o novo sistema unidades de armazenamento. As cópias realizadas
operacional conta com suporte ao modo Windows XP, podem seguir um padrão de intervalos entre um
que pode ser baixado no site da Microsoft. backup e outro.
- Windows Defender
Livre-se de spywares, malwares, adwares e outras Ferramentas de Segurança
pragas virtuais com o Windows Defender do Windows Recursos como o Firewall do Windows e o
7, agora mais limpo e mais simples de ser configurado Windows Defender podem ajudar a manter a
e usado. segurança do computador.
- Windows Firewall A Central de Segurança do Windows tem links
Para proteção contra crackers e programas mal- para verificar o status do firewall, do software antivírus
intencionados, o Firewall do Windows. Agora com e da atualização do computador.
configuração de perfis alternáveis, muito útil para uso O UAC (Controle de Conta de Usuário) pode
da rede em ambientes variados, como shoppings com ajudar a impedir alterações não autorizadas no
Wi-Fi pública ou conexões residências. computador solicitando permissão antes de executar
- Notas Autoadesivas ações capazes de afetar potencialmente a operação
As notas autoadesivas servem para colar do computador ou que alteram configurações que
lembretes na área de trabalho. Podem ser digitadas afetam outros usuários.
ou manuscritas, caso o computador possua Tablet ou
tela sensível ao toque. Firewall do Windows
- Central de Ações Um firewall é uma primeira linha de defesa contra
Chega de balões de alerta do Windows muitos tipos de malware (programa malicioso).
atrapalhando os aplicativos. O Windows 7 conta com Configurada como deve ser, pode parar muitos tipos
a central de ações, recurso configurável que permite a de malware antes que possam infetar o seu
escolha do que pode ou não pode interferir no sistema computador ou outros computadores na sua rede.
durante as aplicações. O Windows Firewall, que vem com o Windows
- Novo Paint e nova Calculadora Seven, está ligado por omissão e começa a proteger o
O Paint e a Calculadora do Windows 7 foram seu PC assim que o Windows é iniciado.
todos reformulados. No Paint novas paletas de Foi criado para ser fácil de usar, com poucas
ferramentas, novos pincéis e novas formas pré- opções de configuração e uma interface simples.
definidas e na Calculadora os novos modos de Mais eficiente que o Firewall nas versões
exibição, padrão, científica, programador e estatística. anteriores do Windows, a firewall do Windows Seven
- Flip 3D ajuda-o a proteger-se restringindo outros recursos do
Flip 3D é um feature padrão do Windows Vista que sistema operacional se comportarem de maneira
ficou muito funcional também no Windows 7. No inesperada – um indicador comum da presença de
Windows 7 ele ficou com realismo para cada janela e malware.
melhorou no reconhecimento de screens atualizadas.
Windows Update
Ferramentas do Sistema Outra funcionalidade importante do Windows
As principais ferramentas do sistema são: Seven é o Windows Update, que ajuda a manter o seu
Limpeza de disco computador atualizado oferecendo a opção de baixar
Permite apagar arquivos e programas e instalar automaticamente as últimas atualizações de
(temporários, da lixeira, que são pouco usados) para segurança e funcionalidade.
liberação do espaço no HD.
O processo de atualização foi desenvolvido para
ser simples – a atualização ocorre em segundo plano
e se for preciso reiniciar o computador, poderá ser
feito em qualquer outro momento.

Verificador de Erros
Varre a unidade em busca de erros, defeitos ou
arquivos corrompidos e caso o usuário deseje e tenta
corrige-los automaticamente.

Desfragmentador de Disco
É um utilitário que reorganiza os dados em seu
disco rígido, de modo que cada arquivo seja
armazenado em blocos contíguos, ao invés de serem
dispersos em diferentes áreas do disco e elimina os
espaços em branco.
55
55
- INFORMÁTICA -
Teclas de atalho gerais SETA PARA A ESQUERDA (Abrir o próximo
F1 (Exibir a Ajuda) menu à esquerda ou fechar um submenu)
CTRL+C (Copiar o item selecionado) F5 (Atualizar a janela ativa)
CTRL+X (Recortar o item selecionado) ALT+SETA PARA CIMA (Exibir a pasta um nível
CTRL+V (Colar o item selecionado) acima no Windows Explorer)
CTRL+Z (Desfazer uma ação) ESC (Cancelar a tarefa atual)
CTRL+Y (Refazer uma ação) CTRL+SHIFT+ESC (Abrir o Gerenciador de
DELETE (Excluir o item selecionado e movê-lo Tarefas)
para a Lixeira) SHIFT quando inserir um CD (Evitar que o CD
SHIFT+DELETE (Excluir o item selecionado sem seja executado automaticamente)
movê-lo para a Lixeira primeiro) Atalhos com tecla do Windows (Winkey)
F2 (Renomear o item selecionado) Windows tecla de logotipo (Abrir ou fechar o
CTRL+SETA PARA A DIREITA (Mover o cursor menu Iniciar)
para o início da próxima palavra) Windows tecla de logotipo +PAUSE (Exibir a
CTRL+SETA PARA A ESQUERDA (Mover o caixa de diálogo Propriedades do Sistema)
cursor para o início da palavra anterior) Windows tecla de logotipo +D (Exibir a área de
CTRL+SETA PARA BAIXO (Mover o cursor para trabalho)
o início do próximo parágrafo) Windows tecla de logotipo +M (Minimizar todas
CTRL+SETA PARA CIMA (Mover o cursor para o as janelas)
início do parágrafo anterior) Windows tecla de logotipo +SHIFT+M (Restaurar
CTRL+SHIFT com uma tecla de seta (Selecionar janelas minimizadas na área de trabalho)
um bloco de texto) Windows tecla de logotipo +E (Abrir computador)
SHIFT com qualquer tecla de seta (Selecionar Windows tecla de logotipo +F (Procurar um
mais de um item em uma janela ou na área de arquivo ou uma pasta)
trabalho ou selecionar o texto dentro de um CTRL+Windows tecla de logotipo do +F (Procurar
documento) computadores (se você estiver em uma rede))
CTRL com qualquer tecla de seta+BARRA DE Windows tecla de logotipo +L (Bloquear o
ESPAÇOS (Selecionar vários itens individuais em computador ou alternar usuários)
uma janela ou na área de trabalho) Windows tecla de logotipo +R (Abrir a caixa de
TRL+A (Selecionar todos os itens de um diálogo Executar)
documento ou janela) Windows tecla de logotipo +T (Percorrer
F3 (Procurar um arquivo ou uma pasta) programas na barra de tarefas)
ALT+ENTER (Exibir as propriedades do item Windows tecla de logotipo +TAB (Percorrer
selecionado) programas na barra de tarefas usando o Flip 3-D do
ALT+F4 (Fechar o item ativo ou sair do programa Windows)
ativo) CTRL+Windows tecla de logotipo do +TAB
ALT+BARRA DE ESPAÇOS (Abrir o menu de (Usar as teclas de seta para percorrer programas na
atalho para a janela ativa) barra de tarefas usando o Flip 3-D do Windows)
CTRL+F4 (Fechar o documento ativo (em Windows tecla de logotipo +BARRA DE
programas que permitem vários documentos abertos ESPAÇOS (Trazer todos os gadgets para a frente e
simultaneamente)) selecionar a Barra Lateral do Windows)
ALT+TAB (Alternar entre itens abertos) Windows tecla de logotipo +G (Percorrer gadgets
CTRL+ALT+TAB (Usar as teclas de seta para da Barra Lateral)
alternar entre itens abertos) Windows tecla de logotipo +U (Abrir a Central de
Windows tecla de logotipo +TAB (Percorrer Facilidade de Acesso)
programas na barra de tarefas usando o Flip 3-D do Windows tecla de logotipo +X (Abrir a Central de
Windows) Mobilidade do Windows)
CTRL+Windows tecla de logotipo do +TAB (Usar Windows tecla de logotipo com qualquer tecla
as teclas de seta para percorrer programas na barra numérica (Abrir o atalho de Início Rápido que estiver
de tarefas usando o Flip 3-D do Windows) na posição correspondente ao número. Por exemplo,
ALT+ESC (Percorrer os itens na ordem em que use a Windows tecla de logotipo +1 para iniciar o
foram abertos) primeiro atalho no menu Início Rápido)
F6 (Percorrer os elementos da tela em uma janela
ou na área de trabalho) Criar atalhos de teclado para abrir programas
F4 (Exibir a lista da Barra de endereços no É possível criar atalhos de teclado para abrir
Windows Explorer) programas, o que pode ser mais simples que abrir
SHIFT+F10 (Exibir o menu de atalho para o item programas usando o mouse ou outro dispositivo
selecionado) apontador. Antes de concluir estas etapas, verifique
CTRL+ESC (Abrir o menu Iniciar) se já foi criado um atalho para o programa ao qual
ALT+letra sublinhada (Exibir o menu deseja atribuir um atalho de teclado. Se nenhum
correspondente) atalho tiver sido criado, vá até a pasta que contém o
ALT+letra sublinhada (Executar o comando do programa, clique com o botão direito do mouse no
menu (ou outro comando sublinhado)) arquivo do programa e clique em Criar Atalho para
F10 (Ativar a barra de menus no programa ativo) criar um atalho.
SETA PARA A DIREITA (Abrir o próximo menu à Localize o atalho para o programa para o qual
direita ou abrir um submenu) deseja criar um atalho de teclado.
56
56
- INFORMÁTICA -
Clique com o botão direito do mouse no atalho e Use as seguintes teclas no teclado para navegar
clique em Propriedades. em um documento.
Na caixa de diálogo Propriedades do Atalho,
Para mover Pressione
clique na guia Atalho e na caixa Tecla de atalho.
Um caractere à Seta
Pressione a tecla que deseja usar no teclado em
direita para direita
combinação com CTRL+ALT (atalhos de teclado
Um caractere à Seta
iniciam automaticamente com CTRL+ALT) e clique
esquerda para esquerda
em OK. Uma linha acima Seta para cima
Agora você já pode usar esse atalho de teclado Uma linha abaixo Seta para baixo
para abrir o programa quando estiver usando a área Palavra anterior Ctrl + seta esquerda
de trabalho. O atalho também funcionará enquanto Próxima palavra Ctrl + seta direita
você estiver usando alguns programas, embora possa Início de uma linha Home
não funcionar com alguns programas que tenham Fim de uma linha End
seus próprios atalhos de teclado. Fim do documento Ctrl + End
Observações
A caixa Tecla de atalho exibirá Nenhum até a tecla SALVAR UM DOCUMENTO
ser selecionada. Depois, a caixa exibirá CTRL+Alt
Para salvar um documento dê um clique no botão
seguido pela tecla selecionada.
Você não pode usar as teclas ESC, ENTER, TAB, ( ) Salvar na barra de ferramentas Padrão.
BARRA DE ESPAÇOS, PRINT SCREEN, SHIFT ou Escolha a pasta que deseja armazenar o
BACKSPACE para criar um atalho de teclado. documento (Salvar em:) dê um nome para o
documento (Nome do arquivo:) e clique em Salvar.
MICROSOFT WORD Sempre que fizer alguma alteração em um
documento já existente e fechar o documento, o Word
INTRODUÇÃO lhe perguntará se deseja salvar as alterações.
O Microsoft Word é um poderoso processador de
textos integrante do pacote de aplicativos. Ele permite
a criação, edição e manipulação de diversos tipos de
textos, permite também o uso de figuras (Clip Arts),
planilhas e gráficos do Excel e pode ainda preparar
textos para serem usados no PowerPoint, também
integrante da família Office. FECHAR UM DOCUMENTO
Para iniciar o Word, dê um clique sobre o botão Para fechar um documento dê um clique em
iniciar da barra de tarefas, posicione-se sobre o item Arquivo/Fechar. Será fechado somente o documento
Programas e clique sobre Microsoft Word. atual deixando o Word livre para iniciar um novo
documento.
INSERIR TEXTO INICIAR UM NOVO DOCUMENTO
Ao abrir o Word, você pode começar a inserir texto Para iniciar um novo documento dê um clique no
imediatamente em um documento. Observe que o
Word sempre começa com um documento padrão botão ( ) Novo.
chamado Documento1, com o cursor no topo do Para iniciar um novo documento de exemplo dê
documento onde o texto que você digita irá aparecer. um clique em Arquivo/ Novo...
Escolha um exemplo entre as várias Guias.

ABRIR UM DOCUMENTO
Para abrir um documento dê um clique no botão
( ) Abrir.
Às vezes, você deve deseja mover-se ao longo do Escolha o documento clicando em (Examinar:),
documento e posicionar o cursor em diferentes locais procure o documento entre suas pastas.
para acrescentar texto.
Você pode dar um clique nas barras de rolagem
para mover o documento na tela; você pode
pressionar as teclas no teclado a fim de mover o
cursor ao longo do documento. Clique em Abrir.

57
57
- INFORMÁTICA -
SELECIONAR TEXTO Você pode localizar e substituir texto
Para selecionar parte de um texto dê um clique no Clique em Editar/ Localizar...
fim ou início do texto que você deseja selecionar (dê
um clique na margem esquerda se você deseja
selecionar a linha inteira). Pressione e mantenha
pressionado o botão esquerdo do mouse enquanto
arrasta o ponteiro sobre o texto que deseja selecionar.
Depois, solte o botão do mouse.
Use as seguintes teclas para selecionar texto em
um documento:
Na Guia Substituir digite a palavra a ser localizado
Para Pressione no espaço Localizar, e digite a palavra qual deseja
Selecionar o Ctrl + T substituir em “Substituir por”:
documento inteiro Clique em Substituir.
Selecionar um caractere à Shift + seta direita ORTOGRAFIA E GRAMÁTICA
direita O Word 2000 exibe linhas onduladas vermelhas
Selecionar um caractere à Shift + seta esquerda abaixo das palavras que ele acha estarem erradas e
esquerda
linhas onduladas verdes abaixo de sentenças que ele
Selecionar uma palavra à Shift + Ctrl + seta direita
acha estarem com problemas gramaticais.
direita
Para verificar ortografia e gramática em seu
Selecionar uma palavra à Shift + Ctrl + seta
esquerda esquerda documento clique no botão ( ) Ortografia e
Selecionar até o início do Shift + Ctrl + seta para Gramática.
parágrafo cima
Selecionar até o início do Shift + Ctrl + seta para
parágrafo baixo
Selecionar até o fim do Shift + Ctrl + End
documento
Selecionar até o início do Shift + Ctrl + Home
documento

RECORTAR, COPIAR E COLAR TEXTO


Selecione o texto que você deseja recortar e colar.
Dê um clique no botão ( ) Recortar na barra de
ferramenta Padrão.
Selecione um parágrafo que você deseja copiar e
colar.
Dê um clique no botão ( ) Copiar na barra de
ferramenta Padrão.
Dê um clique para posicionar o cursor no
documento onde você deseja colar o texto. DICIONÁRIO DE SINÔNIMOS
Dê um clique no botão ( ) Colar. O dicionário de sinônimos do Word é uma
ferramenta que ajuda a substituir palavras por outras
DESFAZER E REFAZER ALTERAÇÕES mais adequadas.
Às vezes, você faz alterações no texto e, depois,
decide que não quer a alteração. Em vez de começar
de novo, você pode desfazer e refazer as alterações.
Digite algum texto em um documento (por
exemplo, Impacto Negativo).
Dê um clique no botão ( ) Desfazer na barra de
Você deve selecionar a palavra que deseja
ferramentas Padrão e o texto desaparece.
verificar os sinônimos.
Dê um clique no botão ( ) Refazer na barra de Pressione as teclas [Shift] + [F7] para acessar o
ferramentas Padrão e o texto reaparece. dicionário de sinônimos do Word.
Você pode Substituir esta palavra ou Consultar
LOCALIZAR TEXTO seus sinônimos.
Você pode usar o recurso Localizar do Word para
localizar um texto, caracteres, formatação de NEGRITO, ITÁLICO E SUBLINHADO
parágrafos ou até mesmo caracteres especiais. Selecione o texto que você deseja formatar
Para localizar determinado texto em um
Dê um clique no botão ( ) Negrito para aplicar
documento
a formatação Negrito ao texto
Clique em Editar/Localizar...
Digite a palavra a ser localizada no espaço Dê um clique no botão ( ) Itálico para aplicar a
Localizar: formatação Itálico ao texto
Clique em Localizar “próxima”.
58
58
- INFORMÁTICA -
Dê um clique no botão ( ) Sublinhado para Para aumentar sua lista de numeração basta
aplicar a formatação Sublinhado ao texto pressionar a tecla Enter no fim da última linha da
Se você decide que não que utilizar a formatação numeração.
basta selecionar o texto e dar um clique novamente
no botão que aplicou a formatação. Marcadores
Selecione o texto que você deseja transformar em
FONTE, TAMANHO E COR uma lista com marcadores.
Alterar Fonte Dê um clique no botão ( ) Marcadores na barra
Selecione o texto que deseja formatar. de ferramentas Formatação.
Dê um clique na seta ( ) Fonte Ex: Para iniciar o Word 2000
na barra de ferramentas Formatação e dê um clique  Dê um clique sobre o botão iniciar da barra
na fonte deseja (Ex: Arial). de tarefas
 Posicione-se sobre o item Programas
Alterar Tamanho  Clique sobre Microsoft Word.
Para alterar o tamanho da fonte selecione o texto
que deseja alterar. Para aumentar sua lista de marcadores basta
Dê um clique na seta ( ) Tamanho da Fonte pressionar a tecla Enter no fim da última linha da lista
na barra de ferramentas Formatação e dê um clique de marcadores.
no tamanho desejado. Dica: Você pode selecionar uma lista numerada ou
de marcadores e clicar com o botão direito do mouse
Alterar Cor em Marcadores e numeração e personalizar esta
Selecione o texto desejado. lista.
Dê um clique na seta ( ) Cor da Fonte na
barra de ferramentas Formatação e dê um clique em
uma cor de sua escolha.

REALÇAR O TEXTO
Chame a atenção para determinada parte de seu
texto usando o botão ( ) Realçar
Selecione o texto desejado e clique no botão
Realçar.
Você pode escolher cores diferentes para realçar
seu texto.
Ex: Texto realçado 1, Texto realçado 2, Texto
Realçado 3
SÍMBOLOS
Para inserir símbolos ao documento
BORDAS
Dê um clique com o cursor no texto onde você
Acrescente linhas ao seu documento
deseja acrescentar o símbolo.
Você acrescenta uma borda a um dos lados (ou a
Clique em Inserir/ Símbolo para abrir a caixa de
todos) de um parágrafo ou texto selecionando no
diálogo Símbolo.
Word. As bordas podem acentuar as partes do seu
Dê um clique duplo no símbolo que você deseja
texto, acrescentar um quadro no seu documento
inserir no documento.
inteiro ou dividir seções do documento.
Clique no botão Fechar.
Dê um clique na linha de um parágrafo no seu
documento onde você deseja acrescentar uma borda. Ex: , , , ⊗, ⇔, ⇐, ⇑, ⇒, ⇓

Dê um clique na seta ( )Borda na barra de ALINHAMENTO


Ferramentas Formatação e selecione o tipo de borda Ao digitar seu texto em um documento, o texto
desejado. automaticamente se alinha com a margem esquerda.
Porém você pode alterar o alinhamento do texto
da maneira que mais lhe convém.

NÚMEROS E MARCADORES Selecione o texto que você deseja realinhar.


Numeração Dê um clique no botão ( ) Alinhar à Direita na
Selecione o texto que você deseja transformar em barra de ferramentas para alinha à direita
uma lista numerada.
Dê um clique no botão ( ) Alinha à Esquerda
Dê um clique no botão ( ) Numeração na na barra de ferramentas para alinha o texto à
barra de ferramentas Formatação. esquerda
2000
Ex: Vencedores da promoção Apostilas
1º César Jr. Dê um clique no botão ( ) Centralizar na barra
2º Rafael Mello de ferramentas para deixar o texto centralizado.
3º Willy Wonka A opção Justificar não funciona em palavras ou
4º Marcos Pedroso sentenças individuais, mas somente em parágrafo que
5º Fernanda C. Dias ocupe mais de uma linha.

59
59
- INFORMÁTICA -
RECUAR PARÁGRAFOS INSERIR FIGURAS
Você pode recuar um parágrafo inteiro para direita Para inserir uma figura em seu documento clique
da margem esquerda a fim de destaca-lo no texto. com o cursor no local onde deseja inserir a figura.
Dê um clique em algum lugar do parágrafo que Clique em Inserir/ Figura/ Clip Art para abrir a
você deseja recuar. caixa de diálogo Inserir Clip Art.
Dê um clique na categoria de clip art na guia
Clique no botão ( ) Aumentar Recuo duas
Figuras e percorra as opções
vezes na barra de ferramentas e o recuo avança para
Clique na figura deseja e clique no ícone Inserir.
direita em duas paradas de tabulação.
Clique no botão Fechar para fechar
Clique no botão ( ) Diminuir Recuo na barra de a caixa de diálogo Inserir Clip Art.
ferramentas para mover o parágrafo em duas parada
de tabulação para esquerda. Dica: Você pode dar um clique duplo
na figura para abrir a caixa de diálogo
TABULAÇÃO Formatar Figura.
Você pode definir diferentes tipos de paradas de
tabulação: à esquerda, à direita, decimal ou COLUNAS
centralizada. Você pode exibir um texto em múltiplas colunas
(Ex: Jornal) em uma página do documento do Word
Tabulação alinhada à esquerda Para isso selecione o texto que deseja transformar
em colunas. Clique no botão ( ) Colunas e
Tabulação centralizada selecione a quantidade de colunas desejado.
Tabulação alinhada à direita NÚMEROS DE PÁGINAS
O Word pode, automaticamente, inserir os
Tabulação decimal números das páginas nos seus documentos e imprimir
Clique no parágrafo em que você deseja definir esses números na posição que você determinar.
uma tabulação. Para inserir números de páginas em seu
Dê um clique no botão ( ) documento clique em Inserir/ Números de Páginas...
de alinhamento de tabulação para escolher o tipo de para abrir a caixa de diálogo Números de Páginas.
tabulação que você deseja. Dê um clique na seta Posição para selecionar se
Mova o ponteiro do mouse até o local na régua você quer o número na parte superior ou inferior das
onde deseja incluir a parada de tabulação e dê um páginas.
clique. Clique na seta Alinhamento para selecionar se
você quer o número à esquerda, ao centro ou no lado
direito, assim como no lado de dentro ou de fora da
página.
Pressione a tecla Tab para alinhar o texto com a Dê um clique no botão “OK“ e pronto.
parada de tabulação. Dica: Você pode alterar o formato dos números
das páginas para letras ou numerais romanos, clique
no botão Formatar na caixa de diálogo Números de
Páginas.

CABEÇALHO E RODAPÉ
Os cabeçalhos e rodapés são o texto que aprece
ESPAÇAMENTO DA LINHA impresso na parte superior e/ou inferior de cada
Selecione o texto que você deseja alterar. página de um documento.
Clique em Formatar/ Parágrafo para abrir a caixa Para inserir um cabeçalho e rodapé em seu
de diálogo Parágrafo. documento clique em Exibir/Cabeçalho e rodapé para
Dê um clique no espaçamento desejado na lista abrir a barra de ferramentas Cabeçalho e Rodapé. O
suspensa Entre linhas (Ex: Duplo). cursor será automaticamente posicionado na área de
Dê um clique no botão “OK” e o seu texto cabeçalho.
selecionado está com o espaçamento de linha Digite o texto desejado para a parte superior da
escolhido. página
Dê um clique no botão Alterar Entre Cabeçalho e
QUEBRA DE PÁGINA Rodapé.
Para inserir uma quebra de página clique com o Digite o texto desejado para parte inferior da
cursor onde você deseja inserir uma quebra. página.
Clique em Inserir/ Quebra para abrir a caixa de Dica: Você pode também inserir números de
diálogo Quebra. páginas, horas, data, Autotexto e alinhar tanto o
Dê um clique no tipo de quebra de seção que mais cabeçalho como o rodapé utilizando os botões (
lhe convém (Ex: Próxima Página). ) de alinhamento.
Clique no botão “OK” e a quebra de seção
aparece no documento. COMENTÁRIOS
Você pode deixar informações em um documento
Dica: Você pode pressionar as teclas Ctrl + Enter para lembrar um leitor de verificar algo em seu
para inserir uma quebra de página no seu documento. documento.
60
60
- INFORMÁTICA -
Para isso selecione o texto onde você deseja As tabelas podem ser usadas para organizar as
inserir um comentário. informações e criar colunas de texto lado a lado para
Clique em Inserir/Comentário para abrir a área de apresentar os dados de uma maneira fácil de ler.
comentários na parte inferior da área de trabalho. Para criar uma tabela dê um clique no botão ( )
Digite o texto que você deseja mostrar no Inserir Tabela na barra de ferramentas Padrão e
comentário. selecione o número de linhas e colunas que deseja.
Clique no botão Fechar para retornar ao
documento
Ex: Comentário

IMPRIMIR UM DOCUMENTO
O Word facilita a impressão de um documento e
permite selecionar as definições de impressoras e
fontes. Você pode imprimir um documento inteiro,
algumas páginas especificar o número de cópias a
imprimir e agrupar as páginas à medida que imprime.
Antes mesmo de imprimir um documento você
pode visualizar a impressão, para isso clique no botão
Digite o texto que a primeira célula da tabela deve
( ) Visualizar Impressão. conter.
Clique no botão ( ) Imprimir para imprimir o Pressione as teclas Tab e seta para cima ou seta
documento usando as definições padrão. para baixo para navegar na tabela e incluir o texto. As
linhas são redimensionadas para encaixar as
informações digitadas
Ex: Tabela de Apostilas
APOSTILA TAMANHO EM KB PREÇO
CorelDRAW 125 R$ 35,00 reais
Html 90 R$ 22,00 reais
FrontPage 50 R$ 20,00 reais
O documento será impresso. Dica: Clique em qualquer célula da tabela.
Clique em Tabela/AutoFormatação da tabela...
Clique em Arquivo/Imprimir... para abrir a caixa de para abrir a caixa de diálogo AutoFormatação da
diálogo Imprimir Tabela, escolha uma opção na lista Formatos.

Em Intervalo de páginas marque:


Todos (imprimir todas páginas)
Página atual (imprimir somente a página atual)
Páginas (imprimir somente algumas páginas)

Em Cópias clique nas setas ( ) para aumentar


ou reduzir o número de cópias do documento.
Clique em “OK” para imprimir.
Dica: Na caixa de diálogo Imprimir clique em
( ) para alterar definições de sua
impressora (qualidade de impressão e opções de CRIANDO CARTAS MODELO, ENVELOPES E
papel). ETIQUETAS
Para criar Cartas modelo associadas a um banco
TABELA de dados, ou seja, criar um modelo (de carta
Em vez de criar longas listas de informações e comercial por exemplo), com o texto que quase nunca
tentar fazer uma referência cruzada dessas listas você é alterado e associar a este documento um banco de
pode simplesmente incluir uma tabela no seu dados com nomes de clientes, devemos seguir estes
documento. passos:
61
61
- INFORMÁTICA -
I. Abro um arquivo novo. Você pode introduzir tantos registros de dados
II. No menu Ferramentas, escolho o comando quanto quiser.
Mala Direta. Após cadastrar todos os seus clientes, clique no
III. Na caixa de diálogo Mala Direta, escolho o botão OK. Você retorna ao documento principal.
comando Criar Observe a nova barra de ferramentas Mala Direta.
IV. Este comando oferece a opção de criar Cartas Use os botões dessa barra de ferramentas quando
Modelo, Etiquetas, Envelopes, Catálogo. estiver trabalhando com documentos de mesclagem.
V. Feita a opção de documento, devemos buscar
a fonte de dados existente ou criá-la. Barra de ferramentas Mala Direta
VI. O último passo é mesclar o documento com a Na barra de ferramentas Mala Direta, dê um clique
fonte de dados e assim obter o documento com os no botão Inserir Campo.
dados oriundos de um banco de dados. Quando você seleciona esse botão, aparece uma
Ex: Vamos criar uma Mala Direta para os nossos lista de nomes de campos que você pode inserir em
clientes seu documento principal. Você seleciona os nomes de
Em primeiro lugar, abrimos um arquivo novo, campos na lista.
depois escolhemos no menu Ferramentas o Agora você terá que ir inserindo os campos dentro
comando Mala Direta, na caixa de diálogo Mala Direta da sua Mala Direta, conforme suas necessidades.
escolhemos Criar – Cartas modelo, Uma janela de Após inserir todos os campos que você necessita
mensagem aparece. e ter feito o texto que irá aparecer na sua Mala Direta,
Na caixa de diálogo, dê um clique no botão Alterar você deverá Gravar o Documento Principal.
o Tipo do Doc... No menu Arquivo, escolha Salvar, agora escolha
Esta seleção cria um documento principal na um nome para a sua mala direta, em nosso exemplo
janela do documento atualmente ativa, em vez de iremos dar o nome de Pratica.
abrir uma nova janela do documento. O último passo é mesclar o seu banco de dados,
para isto, basta você clicar no botão Mesclar, e sua
Criando um Arquivo de Dados Mala direta já esta pronta, agora é só imprimir e enviar
Na caixa de diálogo Auxiliar de Mala Direta, dê um para os seus clientes.
clique no botão Obter Dados em Origem de Dados.
- Selecione Criar Origem de dados. PÁGINAS WEB
O Word exibe a caixa de diálogo Criar Origem de Para usar o seu documento como uma página
Dados, na qual você pode especificar os nomes de Web, é preciso salvá-lo no formato Html.
campos a serem incluídos no arquivo de dados. Você Crie um documento normal usando as
pode começar com os campos sugeridos já formatações desejadas como fonte, tamanho da fonte,
oferecidos, remover os que não quer usar, ou cor da fonte, figuras, alinhamento, tabelas, etc. Após
acrescentar os seus próprios campos. terminar de criar seu documento clique em Arquivo/
Inserimos os campos desejados, removendo os Salvar como...
campos desnecessários. Em:
Tendo escolhido os campos de nossa base de Salvar em: (escolha a pasta onde deseja guardar
dados, quando dermos OK, aparece uma caixa de o arquivo)
diálogo Como você vai usar quase todos os nomes de Nome do arquivo: (dê um nome para o arquivo)
campos da lista Nome do campo, pode remover os Salvar como tipo: (clique na seta e escolha
que não interessam. Para cada um dos seguintes Páginas da Web)
nomes de campo, primeiro selecione o campo, depois
dê um clique no botão Remover Nome de Campo Clique no botão ( ) Salvar.
para remove-lo da lista.
Posição Hyperlinks
Endereço2 Caso queira criar somente um atalho para uma
País página Web em seu documento crie então um
FoneResidêncial Hyperlink.
FoneComercial Clique no botão ( ) Inserir Hyperlink
No espaço Digite o nome do arquivo ou da
Na caixa Nome do campo, digite Produto e depois página Web: você deve digitar o endereço que deseja
clique no botão Acrescentar Campo. O novo campo que seja visitado pode ser um documento local ou
aparece na base da lista de nomes de campo. Dê um uma página Web.
clique no botão OK. No espaço reservado para Texto de exibição:
A caixa de diálogo Salvar Como aparece. Salve digite o texto que indica a página a ser visitada.
com um nome fácil para que você possa se lembrar Clique no botão “OK” para ver o resultado.
no futuro, no nosso exemplo iremos salvar como
dados. USE AUTO CORREÇÃO PARA INSERIR TEXTO
Será aberta caixa de diálogo e você deverá clicar Suponha que você esteja criando uma lista de
no botão Editar origem de dados. produtos em que cada linha começa com o mesmo
A caixa de diálogo Formulário de Dados aparece. nome. Em vez de digitar todas as vezes a parte
A caixa de diálogo Formulário de Dados contém repetida do nome do produto, você pode digitar a
os campos que você especificou no arquivo de dados. entrada Auto Correção seguida pelo resto do nome. O
Você vai introduzir um conjunto de campos para cada Microsoft Word insere o texto repetido enquanto você
pessoa que irá receber sua mala direta. estiver digitando.
62
62
- INFORMÁTICA -
No menu Ferramentas escolha Auto Correção. Na frente do texto. A imagem cobre o texto que
Com o ponto de inserção na caixa Substituir, digite estiver atrás dela.
sutai Alinhada com o texto. Neste caso a imagem se
Na caixa Por – digite Sutairo Estética comporta como se fosse um caractere dentro do texto.
Dê um clique no botão Adicionar – A nova entrada Contornada pelo texto. O texto se ajusta em torno
é acrescentada à lista de entradas Auto Correção na da imagem e nem um nem outro ficam cobertos. Há
caixa de diálogo vários formas de contornar.
Dê um clique no botão OK para retornar ao
documento. CONFIGURANDO A PÁGINA
Para você definir a margem da folha da folha de
Capitular impressão, adequando assim o formato de texto para
o trabalho desejado, basta acionar o MENU
ARQUIVO, Comando CONFIGURAR PÁGINA. Será
apresentado uma caixa de dialogo que possibilita a
configuração das margens da folha, do tamanho do
papel, da orientação de impressão etc.

Criar uma Capitular Inicial


- Clique no parágrafo que você deseja iniciar com
uma capitular grande. O parágrafo deve conter texto.
- No menu Formatar, clique em Capitular.
- Clique em Capitular ou Na margem
Clicando na guia tamanho do papel
Formatando a imagem no documento É possível configurar também
Depois de inserir uma imagem no documento A orientação Retrato e Paisagem
temos que ajustar detalhes como: sua posição, suas Para fixar esses conceitos siga os seguintes
dimensões e sua disposição em relação ao texto. passos
Tudo isso pode ser feito na caixa de diálogo Formatar 1 – Abra o menu Arquivo e escolha Configurar
figura. Página
Para abrir a caixa de diálogo de formatação de 2 – Especifique as margens. Direita 3 cm,
figura, selecione a imagem e no menu Formatar clique Esquerda 3 cm
em Formatar figura. As vezes o nome muda para Auto 3 – Clicando na guia tamanho do papel escolha
Forma, clipe ou outro, dependendo da imagem A4.
selecionada. 4 – Modifique a Orientação para Paisagem.
5 – Finalize Clicando OK.

DEFININDO PARÁGRAFO
Para definir as margens do trabalho para todo o
documento, você deve acionar o menu FORMATAR
comando PARÁGRAFO.
A definição das margens do parágrafo pode ser
feita global ou parcial, também pela régua horizontal.
Aliás é o processo mais pratico e recomendado.
Figura - Caixa de diálogo Formatar AutoForma
Indicador de recursos de
primeira linha

DISPOSIÇÃO

A disposição define como a imagem


fica colocada em relação ao texto principal.
Os ajustes são feitos na caixa de diálogo
Formatar Figura. Há quatro tipos de
disposição: Indicador de Indicador de
Atrás do texto. O texto cobre
a imagem. Margem Margem
esquerda
É ideal para criar marcas d’água.

63
63
- INFORMÁTICA -
INSERINDO SÍMBOLOS O DIA DE HOJE
Objetivando melhorar a apresentação de A coisa mais importante que você possui é o dia
documentos, o Word oferece a possibilidade de inserir de hoje. O dia de hoje, mesmo que esteja espremido
Símbolos que são caracteres especiais  ☯    entre o ontem e o amanhã, deve merecer sua total
que não estão disponíveis no teclado. prioridade. Só hoje você pode ser feliz; o amanhã
ainda não chegou e já é muito tarde para ter sido feliz
ontem. A grande maioria de nossas dores são frutos
dos restos de ontem ou dos medos de amanhã. Viva o
dia de hoje com sabedoria: decida como irá alimentar
seus minutos, o seu trabalho o seu trabalho o seu
descanso e faça tudo que seja possível para que o dia
de hoje seja seu, já que ele lhe foi dado tão
generosamente. Respeite-o de tal maneira que,
quando for dormir você possa dizer: Hoje eu fui capaz
de viver!

BORDAS E SOMBREAMENTO
O Comando bordas e sombreamento, pode ser
A fonte deve estar em Wingdings para oferecer símbolos usado através do Menu FORMATAR, Comando
tradicionais. BORDAS E SOMBREAMENTO. Que traz tipos de
bordas para tabela, cores para as bordas e largura.
Para inserir no documento os símbolos basta: Também possível preencher as células da tabela com
- Menu Inserir cores usando o SOMBREAMENTO. E colocando
- Comando Símbolo borda da página.
- Escolha o símbolo
- Use botão Inserir
- Depois Fechar

Você pode apagar o Símbolo como se fosse texto


e também colorir, aumentar e diminuir.

Visualizar Impressão
TEXTO EM COLUNAS
Para exibir cada página como ela ficará quando
A formatação de um documento em colunas pode impressa, clique em Visualizar impressão na Barra
formatar tanto antes do documento ser digitado, como de Ferramentas Padrão, ou Menu Arquivo comando
logo após a digitação. Esse procedimento contempla
Visualizar Impressão.
tanto o documento inteiro como apenas trechos de
Para sair do modo de visualização de impressão e
textos selecionados.
voltar à visualização anterior do documento, clique em
Quando você aciona o Menu FORMATAR, Fechar, ou pressione a tecla ESC no teclado.
Comando COLUNAS, aparece a caixa de dialogo que
pode observar.
Você pode:
- Escolher o Nº de Colunas
- Definir Largura da Coluna
OBS: você deve selecionar o texto antes de usar o
comando formatar – Colunas. Não.
EX:
1 – Digite o texto Abaixo
2 – Selecione o texto
3 – Use o comando Colunas
4 – Escolha 3 Colunas e OK

O texto deve ser digitado até o final da linha para


dar certo.

64
64
- INFORMÁTICA -
Imprimir MICROSOFT WORD 2010

Interface
Você pode imprimir o documento ativo clicando
em Imprimir na barra de ferramentas padrão. Ou no
Menu ARQUIVO, comando IMPRIMIR.
No comando Imprimir podemos definir números de
cópias, páginas ímpares e páginas pares e intervalos
páginas para impressão.

WordArt
O WordArt é ideal para criar textos com efeitos
artísticos no documento. Com ele criamos textos com
efeitos 3D, com curvaturas, com efeitos de cor
especiais, etc..
Para criar um texto artístico com o WordArt faça No cabeçalho de nosso programa temos a barra
assim: de títulos do documento que como é um novo
- Inicie o programa clicando no menu Inserir, em documento apresenta como título “Documento2”.
Figura e em Wordart...
- Selecione um estilo para o texto artístico e clique
em OK.
- Digite o texto na caixa de diálogo. Se quiser, Na esquerda temos a Barra de acesso rápido,
formate a fonte do texto.
- Clique em OK. O texto artístico será inserido no .
documento.
Você pode personalizar essa barra, clicando no
menu de contexto (flecha para baixo) à direita dela.

Mais a esquerda tem o ABA Arquivo.

Formatando o texto artístico


Depois de criar o texto artístico, você pode
formata-lo. Enquanto ele estiver selecionado,
veremos a barra do WordArt na tela. Os botões desta
barra nos permitem fazer ajustes como:
WordArt Gallery: Você escolhe um estilo pronto na
galeria.
Editar o texto: Você digita o texto novamente. Através dessa ABA, podemos criar novos
Forma da WordArt: você escolhe a forma do texto documentos, abrir arquivos existentes, salvar
artístico. documentos, imprimir, preparar o documento (permite
Girar: você gira a WordArt livremente. adicionar propriedades ao documento, criptografar,
Altura de caracteres: ativo deixa maiúsculas e adicionar assinaturas digitais, etc.).
minúsculas com mesma altura.
Orientação, alinhamento e espaçamento: alteram ABAS
a distribuição do texto.

Os comandos para a edição de nosso texto agora


Barra de WordArt
ficam agrupadas dentro destas guias.

65
65
- INFORMÁTICA -
Dentro destas guias temos os grupos de Salvando Arquivos
ferramentas, por exemplo, na guia Inicio, temos Para salvar seu documento, clique no botão salvar
“Fonte”, “Parágrafo”, etc., nestes grupos fica visíveis no topo da tela.
para os usuários os principais comandos, para Será aberta uma tela onde você poderá definir o
acessar os demais comandos destes grupos de nome, local e formato de seu arquivo.
ferramentas, alguns destes grupos possuem
pequenas marcações na sua direita inferior.
O Word possui também guias contextuais quando
determinados elementos dentro de seu texto são
selecionados, por exemplo, ao selecionar uma
imagem, ele criar na barra de guias, uma guia com a
possibilidade de manipulação do elemento
selecionado.

Observe na janela de salvar que o Word procura


salvar seus arquivos na pasta Documentos do
Trabalhando com documentos usuário, você pode mudar o local do arquivo a ser
Ao iniciarmos o Word temos um documento em salvo, pela parte esquerda da janela.
branco que é sua área de edição de texto. No campo nome do arquivo, o Word normalmente
preenche com o título do documento, como o
Vamos digitar um pequeno texto conforme abaixo: documento não possui um título, ele pega os
primeiros 255 caracteres e atribui como nome, é
O Microsoft Office é uma suíte de aplicativos para
aconselhável colocar um nome menor e que se
escritório que contém programas como processador
aproxime do conteúdo de seu texto.
de texto, planilha de cálculo, banco de dados,
Em Tipo a maior mudança é que até a versão
apresentação gráfica e gerenciador de tarefas, e-mails
2003 os documentos eram salvos no formato “DOC”,
e contatos.
a partir da versão 2010, os documentos são salvos na
A suíte vem acrescentado com o tempo cada vez
versão “DOCX”, que não são compatíveis com as
mais funcionalidades.
versões anteriores.
Ela é vendida em várias versões, de acordo com a
Para poder salvar seu documento e manter ele
quantidade de programas incorporados e com o perfil
compatível com versões anteriores do Word, clique na
de usuários ou empresas.
direita dessa opção e mude para Documento do Word
O Office 2010 inclui uma série de novas
97-2003.
funcionalidades, a mais notável é a interface gráfica
de usuário, completamente nova, chamada de Fluent
User Interface, (inicialmente designada a Ribbon UI).
O Office 2010 requer o Windows XP com Service
Pack 2 ou superior, Windows Server 2003 com
Service Pack 1 ou superior, Windows Vista, ou Linux
com a camada de compatibilidade CrossOver
instalada.
O "Ribbon User Interface" é uma tarefa orientada
para interface gráfica do usuário (GUI).
Possui um botão central, amplamente conhecido
como o "Botão Office".
O Office 2010 também inclui novas aplicações e Observe que o nome de seu arquivo agora
ferramentas do lado do servidor. aparece na barra de títulos.
Entre estas está Groove, uma suíte colaboração e
comunicação para pequenas empresas, que foi Abrindo um arquivo do Word
originalmente desenvolvido pela Groove Networks Para abrir um arquivo, você precisa clicar na ABA
antes de ser adquirida pela Microsoft em 2005. Arquivo.
Também é incluído Office SharePoint Server 2010,
uma importante revisão para a plataforma de servidor
de aplicativos do Office, que suporta "Excel Services",
uma arquitetura cliente-servidor para apoiar Excel que
são compartilhados em tempo real entre várias
máquinas, e também são visíveis e editável através
de uma página web.
66
66
- INFORMÁTICA -
Na esquerda da janela, o botão abrir é o segundo Onde podemos utilizar um valor de zoom
abaixo de novo, observe também que ele mostra uma predefinido, ou colocarmos a porcentagem desejada,
relação de documentos recentes, nessa área serão podemos visualizar o documento em várias páginas. E
mostrados os últimos documentos abertos pelo Word finalizando essa aba temos as formas de exibir os
facilitando a abertura. documentos aberto em uma mesma seção do Word.
Ao clicar em abrir, será necessário localizar o
arquivo no local onde o mesmo foi salvo.

Configuração de Documentos
Um dos principais cuidados que se deve ter com
seus documentos é em relação à configuração da
página. A ABNT (Associação Brasileira de Normas
Técnicas) possui um manual de regras para
documentações, então é comum escutar “o
documento tem que estar dentro das normas”, não
vou me atentar a nenhuma das normas especificas,
Caso necessite salvar seu arquivo em outro porém vou ensinar como e onde estão as opções de
formato, outro local ou outro nome, clique no botão configuração de um documento.
Office e escolha Salvar Como. No Word 2010 a ABA que permite configurar sua
Visualização do Documento página é a ABA Layout da Página.
Podemos alterar a forma de visualização de nosso
documento. No rodapé a direta da tela temos o
controle de Zoom.
Anterior a este controle de zoom temos os botões
de forma de visualização de seu documento que
podem também ser acessados pela Aba Exibição.
O grupo “Configurar Página”, permite definir as
margens de seu documento, ele possui alguns
tamanhos pré-definidos, como também personalizá-
las.

Os cinco primeiros botões são os mesmos que


temos em miniaturas no rodapé.
Layout de Impressão: Formato atual de seu
documento é o formato de como seu documento ficará
na folha impressa.
Leitura em Tela Inteira: Ele oculta as barras de
seu documento, facilitando a leitura em tela, observe
que no rodapé do documento à direita, ele possui
uma flecha apontado para a próxima página. Para sair
desse modo de visualização, clique no botão fechar
no topo à direita da tela.
Layout da Web: Aproxima seu texto de uma
visualização na Internet, esse formato existe, pois
muitos usuários postam textos produzidos no Word
em sites e blogs na Internet.
Estrutura de Tópicos: Permite visualizar seu
documento em tópicos, o formato terá melhor
compreensão quando trabalharmos com marcadores.
Rascunho: É o formato bruto, permite aplicar
diversos recursos de produção de texto, porém não
visualiza como impressão nem outro tipo de meio.
O terceiro grupo de ferramentas da Aba exibição
permite trabalhar com o Zoom da página. Ao clicar no
botão Zoom o Word apresenta a seguinte janela.

67
67
- INFORMÁTICA -
Ao personalizar as margens, é possível alterar as
margens superior, esquerda, inferior e direita, definir a
orientação da página, se retrato ou paisagem,
configurar a fora de várias páginas, como normal,
livro, espelho.
Ainda nessa mesma janela temos a guia Papel.
Nesta guia podemos definir o tipo de papel, e fonte
de alimentação do papel.
A terceira guia dessa janela chama-se Layout.
A primeira opção dessa guia chama-se seção.
Ao clicar em mais Colunas, é possível personalizar
Aqui se define como será uma nova seção do
as suas colunas, o Word disponibiliza algumas opções
documento, vamos aprender mais frente como
pré-definidas, mas você pode colocar em um número
trabalhar com seções.
maior de colunas, adicionar linha entre as colunas,
Em cabeçalhos e rodapés podemos definir se
definir a largura e o espaçamento entre as colunas.
vamos utilizar cabeçalhos e rodapés diferentes nas
Observe que se você pretende utilizar larguras de
páginas pares e ímpares, e se quero ocultar as
colunas diferentes é preciso desmarcar a opção
informações de cabeçalho e rodapé da primeira
“Colunas de mesma largura”.
página.
Atente também que se preciso adicionar colunas a
Em Página, pode-se definir o alinhamento do
somente uma parte do texto, eu preciso primeiro
conteúdo do texto na página.
selecionar esse texto.
O padrão é o alinhamento superior, mesmo que
fique um bom espaço em branco abaixo do que está
editado.
Ao escolher a opção centralizada, ele centraliza o
conteúdo na vertical.
A opção números de linha permite adicionar
numeração as linhas do documento.

Números de Linha
É bastante comum em documentos acrescentar
numeração nas páginas dos documentos, o Word
permite que você possa fazer facilmente, clicando no
botão “Números de Linhas”.

Ao clicar em “Opções de Numeração de Linhas...”,


abre-se a janela que vimos em Layout.
Plano de Fundo da Página
Podemos adicionar as páginas do documento,
marcas d’água, cores e bordas.
O grupo Plano de Fundo da Página possui três
botões para modificar o documento.

Colunas
Clique no botão Marca d’água.

68
68
- INFORMÁTICA -
O Word apresenta alguns modelos, mais abaixo Copiar e Colar
temos o item Personalizar Marca D’água. Clique O copiar e colar no Word funciona da mesma
nessa opção. forma que qualquer outro programa, pode-se utilizar
as teclas de atalho CTRL+C (copiar), CTRL+X
(Recortar) e CTRL+V(Colar), ou o primeiro grupo na
ABA Inicio.

Este é um processo comum, porém um cuidado


importante é quando se copia texto de outro tipo de
meio como, por exemplo, da Internet.
Textos na Internet possuem formatações e
padrões deferentes dos editores de texto.
Ao copiar um texto da Internet, se você precisa
Nesta janela podemos definir uma imagem como
adequá-lo ao seu documento, não basta apenas clicar
marca d’água, basta clicar em Selecionar Imagem,
em colar, é necessário clicar na setinha apontando
escolher a imagem e depois definir a dimensão e se a
para baixo no botão Colar, escolher Colar Especial.
imagem ficará mais fraca (desbotar) e clicar em OK.
Como também é possível definir um texto como marca
d’água.
O segundo botão permite colocar uma cor de
fundo em seu texto, um recurso interessante é que o
Word verifica a cor aplicada e automaticamente ele
muda a cor do texto. Observe na imagem que ele traz o texto no
formato HTML. Precisa-se do texto limpo para que
você possa manipulá-lo, marque a opção Texto não
formatado e clique em OK.
Localizar e Substituir
Ao final da ABA Inicio temos o grupo edição, dentro
O botão Bordas da Página, já estudamos seu dela temos a opção Localizar e a opção Substituir.
funcionamento ao clicar nas opções de Margens. Clique na opção Substituir.

Selecionando Textos
Embora seja um processo simples, a seleção de
textos é indispensável para ganho de tempo na edição
de seu texto. Através da seleção de texto podemos
mudar a cor, tamanho e tipo de fonte, etc.
Selecionando pelo Mouse
Ao posicionar o mouse mais a esquerda do texto,
o cursor aponta para a direita. A janela que se abre possui três guias, localizar,
Ao dar um clique ele seleciona toda a linha. Substituir e Ir para.
Ao dar um duplo clique ele seleciona todo o A guia substituir que estamos vendo, permite
parágrafo. substituir em seu documento uma palavra por outra.
Ao dar um triplo clique seleciona todo o texto. A substituição pode ser feita uma a uma, clicando
em substituir, ou pode ser todas de uma única vez
Com o cursor no meio de uma palavra: clicando-se no botão Substituir Tudo.
Ao dar um clique o cursor se posiciona onde foi Algumas vezes posso precisar substituir uma
clicado palavra por ela mesma, porém com outra cor, ou
Ao dar um duplo clique, ele seleciona toda a então somente quando escrita em maiúscula, etc.,
palavra. nestes casos clique no botão Mais.
Ao dar um triplo clique ele seleciona todo o
parágrafo
Podemos também clicar, manter o mouse
pressionado e arrastar até onde se deseja selecionar.
O problema é que se o mouse for solto antes do
desejado, é preciso reiniciar o processo, ou pressionar
a tecla SHIFT no teclado e clicar ao final da seleção
desejada.
Podemos também clicar onde começa a seleção,
pressionar a tecla SHIFT e clicar onde termina a
seleção.
É possível selecionar palavras alternadas.
Selecione a primeira palavra, pressione CTRL e vá
selecionando as partes do texto que deseja modificar.

69
69
- INFORMÁTICA -
As opções são:
Pesquisar: Use esta opção para indicar a direção
da pesquisa;
Diferenciar maiúsculas de minúsculas: Será
localizada exatamente a palavra como foi digitada na
caixa localizar.
Palavras Inteiras: Localiza uma palavra inteira e
Este botão permite alterar a colocação de letras
não parte de uma palavra. Ex: Atenciosamente.
maiúsculas e minúsculas em seu texto. Após esse
Usar caracteres curinga: Procura somente as
botão temos o de realce – que permite colocar uma
palavras que você especificou com o caractere
cor de fundo para realçar o texto e o botão de cor do
coringa. Ex. Se você digitou *ão o Word vai localizar
texto.
todas as palavras terminadas em ão.
Semelhantes: Localiza palavras que tem a mesma
sonoridade, mas escrita diferente. Disponível somente
para palavras em inglês.
Todas as formas de palavra: Localiza todas as
formas da palavra, não será permitida se as opções
usar caractere coringa e semelhantes estiverem
marcadas.
Formatar: Localiza e Substitui de acordo com o
especificado como formatação. Podemos também clicar na Faixa no grupo Fonte.
Especial: Adiciona caracteres especiais à caixa
localizar. A caixa de seleção usar caracteres curinga.
Formatação de texto
Um dos maiores recursos de uma edição de texto
é a possibilidade de se formatar o texto. No Office
2010 a ABA responsável pela formatação é a Inicio e
os grupo Fonte, Parágrafo e Estilo.

Formatação de Fonte
A formatação de fonte diz respeito ao tipo de letra,
tamanho de letra, cor, espaçamento entre caracteres,
etc., para formatar uma palavra, basta apenas clicar
sobre ela, para duas ou mais é necessário selecionar
o texto, se quiser formatar somente uma letra também
é necessário selecionar a letra.
No grupo Fonte, temos visível o tipo de letra,
tamanho, botões de aumentar fonte e diminuir fonte,
limpar formatação, negrito, itálico, sublinhado, observe
que ao lado de sublinhado temos uma seta apontando
para baixo, ao clicar nessa seta, é possível escolher A janela fonte contém os principais comandos de
tipo e cor de linha. formatação e permite que você possa observar as
alterações antes de aplica.
Ainda nessa janela temos a opção Avançado.

Ao lado do botão de sublinhado temos o botão


Tachado – que coloca um risco no meio da palavra,
botão subscrito e sobrescrito e o botão Maiúsculas e
Minúsculas.

70
70
- INFORMÁTICA -
Podemos definir a escala da fonte, o espaçamento Bordas no parágrafo.
entre os caracteres que pode ser condensado ou Na guia parágrafo da ABA Layout de Página
comprimido, a posição é referente ao sobrescrito e temos apenas os recuos e os espaçamentos entre
subscrito, permitindo que se faça algo como: X23. parágrafos. Ao clicar na Faixa do grupo Parágrafos,
Kerning: é o acerto entre o espaço dentro das será aberta a janela de Formatação de Parágrafos.
palavras, pois algumas vezes acontece de as letras
ficaram com espaçamento entre elas de forma
diferente.
Uma ferramenta interessante do Word é a
ferramenta pincel , pois com ela você pode copiar
toda a formatação de um texto e aplicar em outro.
Formatação de parágrafos
A principal regra da formatação de parágrafos é
que independente de onde estiver o cursor a
formatação será aplicada em todo o parágrafo, tendo
ele uma linha ou mais.
Quando se trata de dois ou mais parágrafos será
necessário selecionar os parágrafos a serem
formatados. A formatação de parágrafos pode ser
localizada na ABA Inicio, e os recuos também na ABA
Layout da Página.

As opções disponíveis são praticamente as


mesmas disponíveis pelo grupo. Veja um exemplo do
texto se formatação de Parágrafo, e com aplicação de
recuo da primeira linha de 1 cm, espaçamento de 1,5
linha e espaçamento de 6pt Depois, no espaçamento
entre parágrafos.
O Microsoft Office é uma suíte de aplicativos para
No grupo da Guia Inicio, temos as opções de escritório que contém programas como processador
marcadores (bullets e numeração e listas de vários de texto, planilha de cálculo, banco de dados,
níveis), diminuir e aumentar recuo, classificação e apresentação gráfica e gerenciador de tarefas, e-mails
botão Mostrar Tudo, na segunda linha temos os e contatos.
botões de alinhamentos: esquerda, centralizado, A suíte vem acrescentado com o tempo cada vez
direita e justificado, espaçamento entre linhas, mais funcionalidades. Ela é vendida em várias
observe que o espaçamento entre linhas possui uma versões, de acordo com a quantidade de programas
seta para baixo, permitindo que se possa definir qual incorporados e com o perfil de usuários ou empresas.
o espaçamento a ser utilizado. O Microsoft Office é uma suíte de aplicativos para
escritório que contém programas como processador
de texto, planilha de cálculo, banco de dados,
apresentação gráfica e gerenciador de tarefas, e-mails
e contatos. A suíte vem acrescentado com o tempo
cada vez mais funcionalidades.
Ela é vendida em várias versões, de acordo com a
quantidade de programas incorporados e com o perfil
de usuários ou empresas. Podemos trabalhar os
recuos de texto também pelas réguas superiores.

Cor do Preenchimento do Parágrafo.


Marcadores e Numeração
Os marcadores e numeração fazem parte do
grupo parágrafos, mas devido a sua importância,
merecem um destaque. Existem dois tipos de
marcadores: Símbolos e Numeração.

71
71
- INFORMÁTICA -
Ao clicar em Símbolo, será mostrada a seguinte
janela.

A opção vários níveis é utilizada quando nosso


texto tenha níveis de marcação como, por exemplo, Onde você poderá escolher a Fonte (No caso
contratos e petições. aconselha-se a utilizar fontes de símbolos como a
Os marcadores do tipo Símbolos como o nome já Winddings, Webdings), e depois o símbolo.
diz permite adicionar símbolos a frente de seus Ao clicar em Imagem, você poderá utilizar uma
parágrafos. Por exemplo: imagem do Office, e ao clicar no botão importar,
poderá utilizar uma imagem externa.

Ao clicar no botão de símbolos de marcadores, e


escolher um marcador, ficaria da seguinte forma:

Se precisarmos criar níveis nos marcadores, basta


clicar antes do inicio da primeira palavra do parágrafo Bordas e Sombreamento
e pressionar a tecla TAB no teclado. Podemos colocar bordas e sombreamentos em
nosso texto.
Podem ser bordas simples aplicadas a textos e
parágrafos.
Bordas na página como vimos quando estudamos
a ABA Layout da Página e sombreamentos.
Selecione o texto ou o parágrafo a ser aplicado à
Você pode observar que o Word automaticamente borda e ao clicar no botão de bordas do grupo
adicionou outros símbolos ao marcador, você pode Parágrafo, você pode escolher uma borda pré-definida
alterar os símbolos dos marcadores, clicando na seta ou então clicar na última opção Bordas e
ao lado do botão Marcadores e escolhendo a opção Sombreamento.
Definir Novo Marcador.

72
72
- INFORMÁTICA -
Portanto, acaba existindo várias formas de
carregar um determinado programa na tela e começar
a utilizá-lo. O pressuposto será que o item Microsoft
Excel esteja presente dentro da opção Programas no
Menu Iniciar, que fica localizado na parte inferior
esquerda da janela principal do Windows.
Execute os passos a seguir:
1. A partir da tela principal do Windows pressione o
botão esquerdo do mouse uma vez sobre o botão
Iniciar, localizado na parte inferior esquerda, conforme
a figura:
2.
Botão Iniciar presente na barra de tarefas do Windows.
3.
Podemos começar escolhendo uma definição de4. Assim que o menu principal de opções aparece,
borda (caixa, sombra, 3D e outra), ou pode-se estacione sobre a opção Programas para que surja o
especificar cada uma das bordas na direita onde diz submenu onde está localizado o Microsoft Excel.
Visualização. Pode-se pelo meio da janela especificar Observe o menu Iniciar na figura:
cor e largura da linha da borda. 5.
A Guia Sombreamento permite atribuir um
preenchimento de fundo ao texto selecionado.

Menu Iniciar do Windows e o


submenu Programas abertos.
Obs.: as informações no menu Iniciar podem
variar conforme o Windows é apresentado em cada
computador.
Logo após dê um clique sobre o item Microsoft
Visualização. Excel para inicializar o programa;
Pode-se pelo meio da janela especificar cor e Espere o programa Excel ser carregado na tela e
largura da linha da borda. A Guia Sombreamento observe que após o processo de inicialização o
permite atribuir um preenchimento de fundo ao texto programa apresenta a tela de abertura.
selecionado.
Você pode escolher uma cor base, e depois Informações Gerais
aplicar uma textura junto dessa cor. Em certa época, a planilha era um pedaço de
papel que os contadores e planejadores de empresas
utilizavam para colocar uma grande quantidade de
números dentro de linhas e colunas.
Os números poderiam, então, ser somados,
subtraídos e comparados, uns aos outros.
Atualmente, a planilha é um pacote de software de
computador que está sendo processado em quase
Bom aqui você conferiu alguns detalhes básicos todo computador profissional de pequeno porte. Este
de um editor de textos muito utilizado atualmente. programa coloca linhas e colunas dentro de sua
memória e os manipula de acordo com fórmulas e
EXCEL funções.
Para se trabalhar com a planilha eletrônica Excel é Linha, Coluna e Célula
muito fácil, basta que o programa esteja instalado e Na área de trabalho do Excel existe uma janela de
“rodando” no computador. Após o programa ter sido planilha onde é apresentado o nome Pasta1 na barra
instalado, será exibido o seu nome na opção de título, uma planilha vazia, onde se encontram
Programas no Menu Iniciar do Windows. Entretanto, linhas e colunas dispostas de tal forma que as
toda instalação do ambiente Windows é diferente uma informações possam ser inseridas dentro da grade
da outra, pois muitas pessoas criam seus próprios formada com o cruzamento desses dois elementos.
atalhos e colocam seus programas em janelas
personalizadas, ficando assim, difícil definir qual a Linha – dentro da janela da planilha as linhas são
forma de carregamento do programa para executá-lo identificadas por números no canto esquerdo da tela
e utilizá-lo. que vai de 1 a 65536.

73
73
- INFORMÁTICA -
Coluna – as colunas são identificadas com letras Cada pasta de trabalho é gravada como se fosse
de A a Z e combinações de letras até totalizarem 256 um arquivo, sendo que, o nome de arquivo padrão
colunas. A largura padrão da coluna em uma nova para a primeira pasta de trabalho é Pasta1.
planilha é de 8,43 e pode-se tornar uma coluna tão Há três utilizações principais para fazer uso da
larga quanto a janela da planilha (255 caracteres) ou pasta de trabalho:
tão estreita quanto a fração de um caractere. - Dividir uma planilha grande em partes menores,
ou seja, em páginas separadas.
Célula
- Reunir dados relacionados logicamente no
É é a unidade de uma planilha na qual se insere e
mesmo arquivo.
armazena os dados. A interseção de cada linha e
- Consolidar planilhas de formato semelhante em
coluna em uma planilha forma uma célula. É possível
um mesmo arquivo.
inserir um valor constante ou uma fórmula em cada
célula, onde um valor constante é normalmente um Divisão de Planilha
número (incluindo uma data ou hora) ou texto, mas Se estiver trabalhando com uma planilha que
pode também ser um valor lógico ou valor de erro. possua uma grande quantidade de dados no Excel,
pode-se tornar o trabalho muito mais fácil se a
Célula Ativa
planilha for dividida em partes separadas em cada
É a célula exibida com uma borda em negrito
página da pasta de trabalho.
indicando que a ela está selecionada e onde os
Para chegar a uma página específica, deve-se
próximos dados digitados serão inseridos ou o
clicar na aba de página (isto se torna mais fácil do que
próximo comando escolhido será aplicado. Se for
movimentar-se entre as diversas partes de uma única
selecionada mais de uma célula ao mesmo tempo, a
planilha de tamanho maior), que fica na parte inferior
primeira será é a célula ativa e as outras serão
da tela.
destacadas na cor escura. Observe a figura:
E também, quando se escreve uma fórmula que
faz referência à células de outra página, o nome da
página aparece na fórmula, ficando fácil perceber que
se está fazendo uma referência.
Reunião de Dados Relacionados
Em vez de gravar um orçamento, um cronograma,
um inventário de estoque ou outras informações
correlatas em diferentes arquivos do disco, pode-se
Apresentação da célula ativa. transformá-los em páginas separadas da mesma
pasta de trabalho. Com isto só será necessário
Intervalo de Células lembrar o nome de um arquivo, e não de vários.
Quando se trabalha com uma planilha, muitas
Consolidação de Dados
vezes depara-se com a necessidade de tratar um
Se estiver trabalhando com dados que seguem um
trecho ou uma determinada região de maneira
certo gabarito ou apresentação, as pastas de trabalho
diferente do restante da planilha. Um intervalo de
proporcionam maneiras eficientes de digitar e formatar
células é uma região da planilha selecionada a fim de
os dados, agrupando as páginas antes de digitar
permitir que se trabalhe, edite, formate e modifique
informações padrões para títulos de colunas ou antes
mais de uma célula ao mesmo tempo.
de fazer mudanças de formato, acelerando assim o
O intervalo de células é reconhecido como o
seu trabalho.
conjunto de células que fica entre a célula do canto
superior esquerdo e a do canto inferior direito. Características do Excel
Observe a figura: Como foi mencionado anteriormente, toda planilha
está dividida numa tela com linhas, colunas e pastas
de trabalho, sendo que a planilha Excel possui um
total de 256 colunas, 65536 linhas e várias páginas de
pasta de trabalho.
Ao longo do topo da planilha encontra-se os
cabeçalhos de colunas representados por letras,
como A, B, C e assim por diante, chegando até a
coluna IV, pois a partir da coluna Z há uma
Exemplos de seleções de células.
combinação de duas letras para se formar o
cabeçalho da coluna, como por exemplo: AA, AB,
Pastas de Trabalho
AC...AZ, BA, BB, BC e assim por diante.
As pastas de trabalho proporcionam um meio de
À esquerda, de cima para baixo, encontra-se os
organizar muitas planilhas em um mesmo arquivo.
cabeçalhos de linhas, como 1, 2, 3, 4 e assim por
Uma pasta de trabalho é uma coleção de várias
diante.
páginas de planilha que possuem o mesmo número
A interseção de uma linha com um coluna resulta
de colunas e linhas que a primeira, e opcionalmente,
numa célula, como foi dito anteriormente, portanto
pode-se criar planilhas exclusivas para gráficos.
cada célula possui um endereço que consiste na letra
Cada página de planilha é uma grade formada por
da coluna seguida pelo número da linha; por exemplo,
colunas e linhas distribuídas na tela de maneira tal
o endereço B8 refere-se à célula resultante da
que se possa relacionar informações horizontal e
interseção da coluna B com a linha 8.
verticalmente.

74
74
- INFORMÁTICA -
Na parte inferior da tela do Excel se encontram as antes de sair, em vez de ter que confirmar o
páginas da pasta de trabalho denominadas através fechamento de cada um dos arquivos abertos.
dos termos Plan1, Plan2, Plan3 e assim por diante,
Dispositivo apontador IntelliMouse: use o botão
mas é possível dar-lhes nomes descritivos que
giratório do mouse para rolar ou ampliar a exibição de
indiquem seu conteúdo.
uma planilha e para pesquisar para cima e para baixo
A figura mostra as planilhas existentes em uma
nos dados de relatórios de tabela dinâmica, tópicos e
pasta de trabalho:
listas subtotalizadas.
Os cabeçalhos de linha e coluna indicam a
célula ativa: à medida que você move o realce para a
Planilhas de uma nova pasta de trabalho. célula ativa, os números de linha e coluna se
"acendem", de modo que é fácil saber exatamente
Observe que a célula A1 da planilha Pasta1, assim onde você se encontra.
que é iniciado o programa Excel, está circundada com
uma borda marcante. Sabendo disto, pode-se afirmar Melhor edição de arrastar e soltar: arraste a
que a célula A1 é atualmente a célula ativa e que esta borda de um intervalo de células para mover o
receberá todos os comandos digitados na barra de intervalo para outra pasta de trabalho ou janela de
fórmulas e formatações escolhidas na barra de planilha, ou mantenha pressionada a tecla ALT para
ferramentas. A janela exibe apenas uma parte da arrastar o intervalo até uma tabulação de planilha na
planilha de cada vez. Para ver linhas e colunas que mesma pasta de trabalho.
não estão visíveis, deve-se rolar a planilha na tela Quando você arrasta um intervalo com o botão
através das barras de rolagem horizontal e vertical direito do mouse, é exibido um menu de atalho com
que se encontram na base da janela e à direita as opções de cópia e colagem exibidas.
respectivamente, ou utilizar as teclas de Exibir comentários e indicadores de linha e
movimentação que serão comentadas posteriormente. coluna: quando o ponteiro é deixado sobre uma
A seguir são relacionadas algumas das célula com um indicador de comentário (um triângulo
características já existentes na versão anterior e as vermelho no canto superior direito de uma célula), o
novidades do Excel: seu conteúdo é automaticamente exibido.
Abrir e salvar documentos do Microsoft Office: Quando a caixa de rolagem é arrastada para que
Com as caixas de diálogo Abrir arquivo e Salvar outras partes da planilha sejam vistas, um indicador
arquivo aprimoradas, é possível ver mais arquivos de mostra a linha ou a coluna para a qual você irá se
uma só vez e acessá-los com mais rapidez em todos mover.
os programas do Office. Você pode usar a nova Barra
de locais para ir até as pastas e os locais mais Formas do Ponteiro do Mouse
utilizados, clicando em Histórico. Lá estão os últimos Quando o ponteiro do mouse é movimentado ao
20 a 50 documentos e pastas usados. Depois, clique longo da janela do Excel, este se transforma a fim de
no botão Voltar para retornar com facilidade às pastas indicar o que acontecerá se for dado um clique com o
visitadas mais recentemente. mouse naquela área da janela.
Enquanto o ponteiro do mouse estiver sobre a
Coletar e colar com a Área de transferência do planilha na janela do documento, ele será
Office: É possível usar a nova Área de transferência apresentado como um sinal de mais (+). Dentro da
do Office para coletar objetos de todos os programas, barra de fórmulas, o ponteiro do mouse terá a forma
inclusive do navegador da Web, e colá-los quando de uma viga ( I ), criada para posicionar um ponto de
necessário. Você pode armazenar até 12 objetos na inserção com precisão entre dois caracteres.
Área de transferência do Office. Dentro da barra de ferramentas e da barra de
Modo de exibição através: quando você menu, a forma do ponteiro é um seta.
seleciona células com texto em cores, a cor A tabela a seguir ilustra os perfis do ponteiro que,
permanece a mesma em vez de ser exibida em um muito provavelmente, serão encontrados.
esquema de cores inversas.
Símbolo da moeda euro: formatos de número Perfil Posição
adicionais estão disponíveis com o símbolo da moeda Sobre as células da planilha
euro.
Dentro da barra de fórmula e dentro da caixa
Desfazer múltiplo: é possível desfazer até 16 de texto na extremidade esquerda da barra de
ações. ferramentas
Sobre a barra de títulos, botões na barra de
Entradas mais fáceis de referências de ferramentas, barra de menu e barras de
intervalo nas caixas de diálogo: caixas de diálogo rolagem, do lado esquerdo da barra de
que aceitam referências de intervalo agora têm um fórmulas e sobre as bordas das células da
botão que reduz a caixa a um tamanho menor, de planilha
modo que ela não fique no caminho enquanto você
seleciona o intervalo que deseja em sua planilha. No limite de um cabeçalho de coluna ou de
linha (para redimensionamento)
Opção Sim para todos quando vários arquivos
são fechados: ao sair do Excel com vários arquivos Sobre a alça de preenchimento no canto
inferior direito da célula ativa
abertos, você pode optar por salvar todos os arquivos

75
75
- INFORMÁTICA -
Elementos da Tela de Abertura
• Botão Fechar – este botão fecha uma janela
Após a inicialização do programa, o computador
maximizada ou restaurada.
mostra a tela de abertura do Excel e seus respectivos
elementos, que como já se conhece, possui os• Barra de Menu – esta barra exibe os nomes dos
mesmos elementos encontrados nos programas da menus de aplicações permitindo utilizar os vários
Microsoft, mudando apenas, os elementos específicos recursos que o Excel 2000 oferece.
para o trabalho com planilhas eletrônicas.
Observe a figura exibindo a tela de abertura
padrão do Excel: • Barra de Ferramentas Padrão – é um conjunto
de botões que permite agilizar as operações mais
utilizadas do Excel evitando-se percorrer pelo interior
dos menus. Verifique os botões presentes na barra de
ferramentas:

• Barra de Ferramentas Formatação – esta barra


permite a utilização da maioria dos recursos de
formatação encontrados no Excel 2000.


• Caixa de Nomes – esta área exibe a localização
Tela de abertura do Excel 2000.
da célula ativa, o nome da célula ou objetos
A seguir serão descritos os elementos que• selecionados e o tamanho de uma seleção.
compõem a tela de abertura: • Barra de Fórmulas – é usada para inserir ou
editar dados em células de planilhas ou em gráficos.
Menu de Controle – exibe o menu de controle− Para incluir dados, selecione uma célula, digite os
para a janela do aplicativo. Este menu de controle dados e selecione com o mouse a caixa de entrada da
inclui comandos para dimensionar, mover, aumentar e barra de fórmula (√√) ou pressione ENTER.
restaurar a janela do aplicativo: − Para editar dados, selecione a barra de fórmula
com o mouse ou pressione F2. Em seguida, digite as
alterações e selecione com o mouse a caixa de
entrada, ou pressione ENTER.
− Para cancelar as alterações, pressione o botão
do mouse sobre a caixa de cancelamento da barra de
fórmula (X) ou pressione ESC.
A seguir são mostradas a Caixa de Nomes e a
Caixa do menu de controle Barra de Fórmulas com seus respectivos botões para
com o respectivo menu aberto.
que se possa conhecer o ponto em deve ser clicado o
mouse para a devida operação desejada:
Barra de Título – esta barra exibe o nome do
aplicativo, no caso, Microsoft Excel, e em seguida é
mostrada inicialmente a informação Pasta1, até que Caixa de nomes e barra de fórmulas.
se salve a planilha e dê um nome a ela.
• Barra de Status – esta barra está localizada na
parte inferior da tela do Excel 2000 onde são exibidas
Barra de título.
as informações sobre o comando atualmente
selecionado e o estado atual da área de trabalho.
Botão Minimizar – este botão reduz uma O lado direito da barra de status mostra se as
janela do programa a um botão na barra de tarefas do teclas CAPS LOCK, NUM LOCK e SCROLL LOCK
Windows fazendo com que o aplicativo fique em estão ativadas ou não:
segundo plano:

Botão Maximizar – este botão expande uma Barra de status.


janela que não esteja tomando toda a extensão da
tela até o seu tamanho máximo, fazendo com que Utilização das Barras de Ferramentas
todos os aplicativos e janelas que porventura estejam O Excel personaliza automaticamente os menus e
por trás dela, sejam sobrepostos: barras de ferramentas com base na frequência com
Obs.: Este botão aparece somente quando uma que sãos utilizados os comandos. Ao iniciar o Excel
janela estiver restaurada. pela primeira vez, os comandos mais comuns
aparecerão. Conforme o trabalho com Excel 2000, os
menus e barras de ferramentas serão personalizados
Botão Restaurar – este botão retorna uma
— o Excel passará a mostrar nos menus e barras de
janela maximizada ao seu tamanho original permitindo
ferramentas apenas os comandos e botões usados
que seja visto o que se encontra em segundo plano:
com mais frequência.

76
76
- INFORMÁTICA -
Para procurar um comando que não são utilizados A tela do computador se transforma numa folha
com frequência ou que nunca tenha usado antes, onde podemos observar uma série de linhas
clique nas setas situadas na parte inferior do menu (números) e colunas (letras).
ou clique duas vezes no menu para expandi-lo. Ao A cada encontro de uma linha com uma coluna
expandir um menu, fará com que todos os outros temos uma célula onde podemos armazenar um texto,
menus sejam expandidos até que se clique em um um valor, funções ou fórmula para os cálculos.
comando ou execute outra ação. O Excel oferece, inicialmente, em uma única pasta
Quando um comando é utilizado no menu de trabalho 3 planilhas, mas é claro que você poderá
expandido, ele será adicionado imediatamente à inserir mais planilhas conforma sua necessidade.
verão personalizada (curta) do menu. Se parar de
usar o comando por um tempo, o Excel deixará de Interface
exibi-lo. Se preferir, o usuário poderá determinar que A interface do Excel segue o padrão dos
o Excel sempre exiba o conjunto completo de aplicativos Office, com ABAS, Botão Office, controle
comandos de cada menu. de Zoom na direita.
O que muda são alguns grupos e botões
Personalização da Barra de Ferramentas exclusivos do Excel e as guias de planilha no rodapé
As barras de ferramentas podem ser posicionadas à esquerda.
lado a lado na mesma linha. Por exemplo, a barra de
ferramentas Padrão aparecerá ao lado da barra de
ferramentas Formatação quando iniciar o Excel 2000
pela primeira vez. Ao colocar várias barras de
ferramentas na mesma linha, pode ser que não haja
espaço suficiente para exibir todos os botões. Se não
houver, os botões usados recentemente serão
exibidos.
Pode-se redimensionar uma barra de ferramentas
para exibir mais botões ou mostrar todos os botões de
uma barra de ferramentas.
Para ver uma lista de botões que não cabem em
uma barra de ferramentas ancorada interna, clique em
Mais botões na extremidade da barra de
ferramentas.
Ao usar um botão que não esteja sendo exibido na Guias de Planilha
barra de ferramentas, esse botão se moverá para a
barra de ferramentas e um botão que não tenha sido
usado recentemente se moverá para a lista Mais
botões. Um arquivo do Excel ao iniciar com três guias de
Ao sair do Excel, as alterações efetuadas na barra planilha, estas guias permite que se possa em um
de menus e nas barras de ferramentas internas único arquivo armazenar mais de uma planilha,
criadas pelo usuário, bem como as barras de inicialmente o Excel possui três planilhas, e ao final da
ferramentas que estiverem sendo exibidas no Plan3 temos o ícone de inserir planilha que cria uma
momento, serão salvas em um arquivo de nova planilha.
configurações de barras de ferramentas, o Excel.xlb. Você pode clicar com o botão direito do mouse em
As configurações de barras de ferramentas salvas uma planilha existente para manipular as planilhas.
nesse arquivo serão usadas por padrão sempre que o
Excel for iniciado.
As barras de ferramentas criadas ou
personalizadas estarão disponíveis em todas as
pastas de trabalho do seu sistema.
Para garantir que uma barra de ferramentas
personalizada sempre esteja disponível em uma pasta
de trabalho específica, pode-se anexar a barra de
ferramentas à pasta de trabalho.

MICROSOFT EXCEL 2010

MS EXCEL 2010 Na janela que é mostrada é possível inserir uma


O Excel é uma das melhores planilhas existentes nova planilha, excluir uma planilha existente,
no mercado. renomear uma planilha, mover ou copiar essa
As planilhas eletrônicas são programas que se planilha, etc...
assemelham a uma folha de trabalho, na qual
podemos colocar dados ou valores em forma de Movimentação na planilha
tabela e aproveitar a grande capacidade de cálculo e Para selecionar uma célula ou torná-la ativa, basta
armazenamento do computador para conseguir movimentar o retângulo (cursor) de seleção para a
efetuar trabalhos que, normalmente, seriam resolvidos posição desejada.
com uma calculadora, lápis e papel.
77
77
- INFORMÁTICA -
A movimentação poderá ser feita através do Caso precise alterar o conteúdo de uma célula
mouse ou teclado. sem precisar redigitar tudo novamente, clique sobre
Com o mouse para selecionar uma célula basta ela e pressione F2, faça sua alteração e pressione
dar um clique em cima dela e observe que a célula na ENTER em seu teclado.
qual você clicou é mostrada como referência na barra
de fórmulas. Salvando e Abrindo Arquivos
Para salvar uma planilha o processo é igual ao
feito no Word, clique no botão Office e clique me
Salvar.

Se você precisar selecionar mais de uma célula,


basta manter pressionado o mouse e arrastar
selecionando as células em sequência.

Dê um nome ao seu arquivo, defina o local onde


ele deverá ser salvo e clique em Salvar, o formato
padrão das planilhas do Excel 2010 é o xlsx, se
precisar salvar em xls para manter compatibilidade
Se precisar selecionar células alternadamente, com as versões anteriores é preciso em tipo definir
clique sobre a primeira célula a ser selecionada, como Pasta de Trabalho do Excel 97 – 2003.
pressione CTRL e vá clicando nas que você quer
selecionar. Para abrir um arquivo existente, clique no botão
Office e depois no botão Abrir, localize seu arquivo e
clique sobre ele e depois em abrir.

Podemos também nos movimentar com o teclado,


neste caso usamos a combinação das setas do
teclado com a tecla SHIFT.

Operadores e Funções
A função é um método utilizado para tornar mais
fácil e rápido a montagem de fórmulas que envolvem
cálculos mais complexos e vários valores.
Existem funções para os cálculos matemáticos,
financeiros e estatísticos.
Por exemplo na função : =SOMA (A1:A10) seria o
Entrada de textos e números mesmo que (A1 +A2 +A3 +A4 +A5 +A6 +A7 +A8 +A9
Na área de trabalho do Excel podem ser digitados +A10), só que com a função o processo passa a ser
caracteres, números e fórmulas. mais fácil.
Ao finalizar a digitação de seus dados, você pode Ainda conforme o exemplo pode-se observar que
pressionar a tecla ENTER, ou com as setas mudar de é necessário sempre iniciar um cálculo com sinal de
célula, esse recurso somente não será válido quando igual (=) e usa-se nos cálculos a referência de células
estiver efetuando um cálculo. (A1) e não somente valores.

78
78
- INFORMÁTICA -
A quantidade de argumentos empregados em uma O objetivo desta planilha é calcularmos o valor
função depende do tipo de função a ser utilizada. Os total de cada produto (quantidade multiplicado por
argumentos podem ser números, textos, valores valor unitário) e depois o total de todos os produtos.
lógicos, referências, etc... Para o total de cada produto precisamos utilizar o
operador de multiplicação (*), no caso do Mouse
Operadores
temos que a quantidade está na célula A4 e o valor
Operadores são símbolos matemáticos que unitário está na célula C4, o nosso caçulo será feito
permitem fazer cálculos e comparações entre as na célula D4.
células. Os operadores são: Poderíamos fazer o seguinte cálculo =1*20 que
1.Sinais me traria o resultado, porém bastaria alterar o valor da
quantidade ou o V. unitário que eu precisaria fazer
novamente o cálculo.
O correto é então é fazer =A4*C4 com isso eu
multiplico referenciando as células, independente do
conteúdo dela, ele fará a multiplicação, desde que ali
se tenha um número.

Vamos montar uma planilha simples.

Observe que ao fazer o cálculo é colocado


também na barra de fórmulas, e mesmo após
Observe que o conteúdo de algumas células é pressionar ENTER, ao clicar sobre a célula onde está
maior que a sua largura, podemos acertar isso da o resultado, você poderá ver como se chegou ao
seguinte forma. resultado pela barra de fórmulas.
Se precisar trabalhar a largura de uma coluna,
posiciono o mouse entre as colunas, o mouse fica
com o formato de uma flecha de duas pontas, posso
arrastar para definir a nova largura, ou posso dar um
duplo clique que fará com que a largura da coluna
acerte-se com o conteúdo.
Posso também clicar com o botão direito do
mouse e escolher

Largura da Coluna.

Para o cálculo do teclado é necessário então fazer


o cálculo da segunda linha A5*C5 e assim
sucessivamente.
Observamos então que a coluna representada
pela letra não muda, muda-se somente o número que
representa a linha, e se nossa planilha tivesse uma
grande quantidade de produtos, repetir o cálculo seria
cansativo e com certeza sujeito a erros.
Quando temos uma sequência de cálculos como a
nossa planilha o Excel permite que se faça um único
cálculo e ao posicionar o cursor do mouse no canto
inferior direito da célula o cursor se transforma em
uma cruz (não confundir com a seta branca que
permite mover o conteúdo da célula e ao pressionar o
mouse e arrastar ele copia a fórmula poupando
tempo).

79
79
- INFORMÁTICA -
Formatação de células
A formatação de células é muito semelhante a que
vimos para formatação de fonte no Word, basta
apenas que a célula onde será aplicada a formatação
esteja selecionada, se precisar selecionar mais de
uma célula, basta selecioná-las.
As opções de formatação de célula estão na ABA
Inicio.

Temos o grupo Fonte que permite alterar a fonte a


ser utilizada, o tamanho, aplicar negrito, itálico e
sublinhado, linhas de grade, cor de preenchimento e
cor de fonte.
Ao clicar na faixa do grupo será mostrada a janela
de fonte.

Para calcular o total você poderia utilizar o


seguinte cálculo D4+D5+D6+D7+D8 porém isso não
seria nada pratico em planilhas maiores.
Quando tenho sequências de cálculos o Excel
permite a utilização de funções.
No caso a função a ser utilizada é a função
SOMA, a sua estrutura é =SOMA(CelIni:Celfim), ou
seja, inicia-se com o sinal de igual (=), escreve-se o
nome da função, abrem-se parênteses, clica-se na
célula inicial da soma e arrasta-se até a última célula
a ser somada, este intervalo é representado pelo sinal
de dois pontos (:), e fecham-se os parênteses.
Embora você possa fazer manualmente na célula
o Excel possui um assistente de função que facilita e
muito a utilização das mesmas em sua planilha.
Na ABA Inicio do Excel dentro do grupo Edição
existe o botão de função.

A guia mostrada nesta janela é a Fonte nela


temos o tipo da letra, estilo, tamanho, sublinhado e
cor, observe que existem menos recursos de
formatação do que no Word.
A guia Número, permite que se formatem os
números de suas células.
Ele dividido em categorias e dentro de cada
categoria ele possui exemplos de utilização e algumas
personalizações como por exemplo na categoria
Moeda que é possível definir o símbolo a ser usado e
o número de casas decimais.
A primeira função é justamente Soam, então A guia Alinhamento permite definir o alinhamento
clique na célula e clique no botão de função. do conteúdo da célula na horizontal e vertical, além do
controle do texto.

Observe conforme a imagem que o Excel


acrescenta a soma e o intervalo de células, pressione
ENTER e você terá seu cálculo.
80
80
- INFORMÁTICA -
A guia Bordas permite adicionar bordas a sua O título Relação de Produtos ficará melhor
planilha, embora a planilha já possua as linhas de visualmente se estiver centralizado entra a largura da
grade que facilitam a identificação de suas células, planilha, então selecione desde a célula A1 até a
você pode adicionar bordas para dar mais destaque. célula D1 depois clique no botão Mesclar e
Centralizar centralize e aumente um pouco o
tamanho da fonte.

Para finalizar selecione toda a sua planilha e no


botão de bordas, selecione uma borda externa.

A guia Preenchimento permite adicionar cores de


preenchimento às suas células.

Estilos Esta opção é utilizada par aplicar,


automaticamente um formato pré-definido a uma
planilha selecionada.

O botão estilo de Célula permite que se utilize um


estilo de cor para sua planilha.

Vamos então formatar nossa planilha, inicialmente


selecione todas as células de valores em moeda.
Você pode utilizar a janela de formatação como vimos
antes, como pode também no grupo Número clicar
sobre o botão moeda.

A segunda opção Formatar como Tabela permite


também aplicar uma formatação a sua planilha porém
ele já começa a trabalhar com Dados.

Vamos colocar também a linha onde estão Quant,


Produto etc... em negrito e centralizado.

81
81
- INFORMÁTICA -

Inserção de linhas e colunas


Para adicionar ou remover linhas e colunas no
Excel é simples. Para adicionar, basta clicar com o
botão direito do mouse em uma linha e depois clicar
em Inserir, a linha será adicionada acima da
selecionada, no caso as coluna será adicionada a
esquerda.
Para excluir uma linha ou uma coluna, basta clicar
com o botão direito na linha ou coluna a ser excluída.
Ele acrescenta uma coluna superior com Este processo pode ser feito também pelo grupo
indicações de colunas e abre uma nova ABA Células que está na ABA inicio.
chamada:

Design

Através de a opção Formatar podemos também


definir a largura das linhas e colunas.

No grupo Opções de Estilo de Tabela


desmarque a opção Linhas de Cabeçalho. Para
poder manipular também os dados de sua planilha é
necessário selecionar as células que pretende
manipular como planilha e no grupo Ferramentas
clique no botão Converter em Intervalo.

POWERPOINT
Este poderoso aplicativo da Microsoft é capaz de
transformar a difícil tarefa de elaborar uma
apresentação e preparar os recursos para torná-la
uma tarefa simples e agradável.
O Microsoft PowerPoint é fácil de usar, simples de
Auto Preenchimento das Células aprender, bom para estimular a criatividade individual
Vimos no exemplo anterior que é possível copiar e capaz de desenvolver nas pessoas o prazer pelo
uma fórmula que o Excel entende que ali temos uma trabalho com computadores.
fórmula e faz a cópia. O PowerPoint foi construído para trabalhar com os
Podemos usar este recurso em outras situações, sistemas operacionais Windows e utilizar toda a sua
se eu tiver um texto comum ou um número único, e potencialidade, em vista disso, ele exige um
aplicar este recurso, ele copia sem alterar o que será computador equipado com processador de alta
copiado, mas posso utilizar este recurso para ganhar capacidade. É importante ter um monitor colorido,
tempo. para aproveitar bem os recursos do programa e um kit
Se eu criar uma sequência numérica por exemplo multimídia para verificar os recursos de sons, ele
na célula A1 o número 1 e na célula A2 o número 2, utiliza todas as facilidades do Windows, o que se
ao selecionar ambos, o Excel entende que preciso traduz por facilidade de uso, possibilidade de trabalhar
copiar uma sequência. com mais de um programa ao mesmo tempo, imprimir
Se eu colocar na célula A1 o número 1 e na célula a apresentação enquanto executa outra tarefa,
A2 o número 3, ele entende que agora a sequência é facilidade para trocar dados e objetos entre aplicativos
de dois em dois. e muitas outras funcionalidades.
82
82
- INFORMÁTICA -
Projeto da Apresentação Roteiro da Apresentação
O primeiro passo é a importância de se planejar A preparação de uma apresentação de qualidade
cuidadosamente sua apresentação antes de começar exige etapas bem definidas e que devem ser seguidas
a elaboração. Vai ser apresentado também, as sempre. Organizar seu trabalho de forma sequencial e
diferenças entre as diversas etapas de preparo para criteriosa é uma atitude inteligente para todo tipo de
criação de uma apresentação eficiente. trabalho que se tenha que fazer. As pessoas que
fazem compras num supermercado sem preparar uma
Elementos Importantes lista dos produtos que querem comprar, normalmente
É necessário, ao criar uma apresentação compram o que não precisam e esquecem os que
eletrônica, primeiro tomar o cuidado com o estão faltando em sua casa.
planejamento, para que tudo ocorra conforme o Da mesma maneira, quem prepara o roteiro de
previsto. Não se deve iniciar a montagem de uma sua viagem de carro com antecedência, marcando os
apresentação sem antes ter feito uma criteriosa lugares onde quer parar, calculando as distâncias e o
identificação dos seguintes pontos importantes: consumo de combustível, dificilmente terá problemas.
Objetivo da apresentação; Público-alvo da Por outro lado, quem não planeja corre riscos de parar
apresentação; Local da apresentação; Tempo de no meio do caminho, sentir fome ou ter outras
duração da apresentação; Documentos que devem dificuldades. Por isso, ter um roteiro de ações a
ser gerados; Materiais de apoio que serão realizar é importante e ajuda que a tarefa seja
necessários durante a apresentação. cumprida com mais rapidez e eficiência.
Uma apresentação é mais do que um simples
conjunto de slides criados para vender uma ideia ou Os passos deste roteiro são os seguintes:
um produto. Uma apresentação é uma técnica de Passo 1 - Crie seus slides: A primeira coisa a
comunicação poderosa para convencer um grupo de fazer é criar o conjunto dos slides, sem se preocupar
pessoas a adquirir um produto, a seguir uma ideia, a com a beleza ou a padronização. Apenas crie os
aceitar as conclusões de um relatório, a investir num slides. Se já sabe o que deve escrever em cada slide,
projeto inovador. O PowerPoint é um recurso pode usar os slides do PowerPoint 2000. Se ainda
excelente para auxiliar na montagem de tem dúvidas sobre o que dizer, como dizer, em que
apresentações eficientes. ordem dizer, pode ser pedida ajuda, através do
A partir da escolha, o programa indica os tipos de Assistente de AutoConteúdo que apresenta, depois de
slides que devem ser criados para que seja montada etapas seguidas, uma série de slides com as idéias a
uma apresentação consistente e abrangente. serem desenvolvidas.
Passo 2 - Faça a edição dos slides: Este é o
momento de formatar os slides, organizá-los na ordem
desejada, alterar os slides para que fiquem legíveis,
criar destaques com o objetivo de chamar a atenção
para fatos importantes e refinar o texto escrito.
Passo 3 - Padronize os slides: Na etapa anterior,
os slides forma preparados da maneira que mais
agradou. Isso pode ter criado bons slides, mas sem
padrão, sem consistência. Então, é preciso rever o
conjunto de slides para definir um visual único e
constante entre eles. Isso pode ser feito com a ajuda
do PowerPoint 2000, que tem a função AutoLayout
Tela do Assistente de Auto Conteúdo.
com modelos de slides para ajudar na escolha do
padrão.
Criação do Conjunto de Slides
Depois do planejamento e da preparação da Passo 4 - Inclua figuras e objetos: É possível
apresentação, deve ser iniciado o planejamento dos enriquecer alguns (ou todos) os slides criados com a
slides. Um slide pode conter os seguintes elementos: inclusão de figuras, gráficos ou desenhos. O
- Layout do slide, que resume toda a programação PowerPoint 2000 oferece facilidades para isso. Ele
visual de sua apresentação e deve identificar o possui uma biblioteca de figuras prontas para sua
modelo padronizado de cada slide; escolha. Ele permite a criação de gráficos no Excel ou
- Texto, separado em título, dados, cabeçalho e desenhos no Paint e que estes sejam inseridos nos
rodapé, que formam a estrutura da mensagem que slides. Na verdade, pode-se criar planilhas, gráficos e
deve ser transmitida; desenhos em diversos aplicativos para incluí-los nos
- A programação visual, que define as cores, os slides.
efeitos de transição entre slides, gráficos e figuras a Passo 5 - Crie notas e folhetos: Agora que a
serem incorporadas em cada slide; apresentação está pronta, pode-se criar notas que
- Os efeitos especiais de comunicação, que sirvam de lembretes ao apresentador, chamando sua
determinam a inclusão de sons (músicas tema, por atenção para detalhes ou qualquer observação
exemplo), filmes e vídeos. importante. Também, deve-se criar folhetos para
Esta preocupação com a preparação do layout do distribuição ao público, facilitando o acompanhamento
slide, antes de começar a montagem, permite da palestra. Este trabalho é muito facilitado pelo
estipular a forma mais adequada de atingir o objetivo programa, que tem funções próprias para estas
da apresentação e conquistar seu público-alvo. tarefas.

83
83
- INFORMÁTICA -
Passo 6 - Salve e imprima seu trabalho: Com o
trabalho concluído, é fundamental que a apresentação
seja salva, preferencialmente no disco rígido e no
disquete, para guardar cópia do trabalho. Aliás, é
conveniente salvar a apresentação em tempos
regulares (exemplo, a cada dez minutos), para evitar a
perda total do trabalho em caso de pane no
computador, queda de energia, travamento do
sistema, ou outros fatores desagradáveis. É preciso,
além disso, imprimir os slides, as notas do
apresentador, os folhetos para o público e tudo o mais
que tenha sido criado.
Menu Iniciar do Windows e o submenu Programas.
Cuidados e Padrões
No momento em que é decidido criar uma 3. Logo após dê um clique sobre o item
apresentação eletrônica, devem-se levar em Microsoft PowerPoint para inicializar o programa;
consideração os cuidados e padrões que o conjunto 4. Espere o programa PowerPoint ser
de slides deve ter, para que a apresentação tenha carregado na tela e observe que logo após o processo
uma certa coerência e que seja criada de maneira de inicialização é mostrada a tela de abertura.
rápida e segura. Ao inicializá-lo pela primeira vez, o usuário é
convidado a ver uma demonstração geral do
Formas de Criação programa e se não quiser navegar pela demonstração
Para iniciar a criação de uma determinada basta clicar o botão Cancelar para dar continuidade
apresentação de slides no PowerPoint, pode-se ao processo de inicialização do programa.
adotar uma das várias maneiras diferentes. Após a inicialização do programa é mostrada pelo
Assistente do Office.
Tela do PowerPoint e Recursos Básicos Caso não queira ajuda, feche o Assistente do
Agora serão apresentadas as partes que Office e observe a caixa de diálogo que é exibida.
compõem a tela de abertura do PowerPoint e também
abordadas as noções básicas de como no programa
no que diz respeito à inicialização, manipulação,
demonstração, gravação da apresentação em disco,
utilização do recurso de ajuda, como fechar o
programa, etc.

Inicialização
Após o programa ter sido instalado, será exibido o
nome na opção Programas no menu Iniciar do
Windows. Entretanto, toda instalação do ambiente
Windows é diferente uma da outra. Muitas pessoas
criam seus próprios atalhos no Windows e colocam
seus programas em janelas personalizadas, ficando
assim, difícil definir qual a forma de carregamento do
programa para executá-lo e utilizá-lo.
Existem várias formas de carregar um
determinado programa na tela e começar a utilizá-lo.
Será partido do pressuposto que o programa Tela de opções do PowerPoint.
PowerPoint esteja presente dentro da opção Para iniciar uma nova apresentação, clique na
Programas no menu Iniciar, que fica localizada na opção Apresentação em Branco e selecione o botão
parte inferior esquerda da janela principal do OK ou, então, dê um duplo clique na opção. A
Windows. próxima caixa de diálogo a ser apresentada é a Novo
Slide. Deve-se usá-la para selecionar o layout do slide
Execute os passos a seguir: para sua apresentação. O programa oferece 24
1. A partir da tela principal do Windows, layouts, chamados AutoLayouts, a escolher.
pressione o botão esquerdo do mouse uma vez sobre
o botão Iniciar, localizado na parte inferior esquerda.

Botão Iniciar da barra de tarefas.

2. Assim que aparecer o conjunto de opções,


clique sobre Programas para que apareça um
submenu onde está localizado o Microsoft
PowerPoint.

84
84
- INFORMÁTICA -
Caixa de diálogo Novo Slide. OBSERVAÇÃO: Você também pode pesquisar
Para escolher um AutoLayout pode-se usar um modelos no Office.com de dentro do PowerPoint.
dos procedimentos abaixo: Na caixa Pesquisar modelos no Office.com,
- Selecionar o layout desejado (se este não estiver digite um ou mais termos de pesquisa e clique no
sendo apresentado na tela, clique na barra de botão de seta para pesquisar.
rolagem até que este seja mostrado) dando um clique
e logo após selecionar o botão OK na caixa de CRIAR UMA APRESENTAÇÃO
diálogo, ou; Clique na guia Arquivo e clique em Novo.
- Clicar duas vezes sobre o layout desejado. Siga um destes procedimentos:
Após ter executado todo esse processo de Clique em Apresentação em Branco e em Criar.
inicialização e escolhido os elementos iniciais para se
começar uma apresentação, finalmente é apresentada
a tela de abertura do programa. Neste momento, será
considerado, inicialmente, a seleção de um slide em
branco na caixa de diálogo Novo Slide para mostrar a
tela de abertura.

POWERPOINT 2010

PRINCIPAIS COMANDOS
LOCALIZAR E APLICAR UM MODELO
O PowerPoint 2010 permite aplicar modelos
internos ou os seus próprios modelos personalizados
e pesquisar vários modelos disponíveis no Office.com. ABRIR UMA APRESENTAÇÃO
O Office.com fornece uma ampla seleção de Clique na guia Arquivo e em Abrir.
modelos do PowerPoint populares, incluindo No painel esquerdo da caixa de diálogo Abrir,
apresentações e slides de design. clique na unidade ou pasta que contém a
apresentação desejada.
Para localizar um modelo no PowerPoint 2010, No painel direito da caixa de diálogo Abrir, abra a
siga este procedimento: pasta que contém a apresentação.
Na guia Arquivo, clique em Novo. Clique na apresentação e clique em Abrir.
Em Modelos e Temas Disponíveis, siga um
destes procedimentos:
Para reutilizar um modelo usado recentemente,
clique em Modelos Recentes, clique no modelo
desejado e depois em Criar.
Para utilizar um modelo já instalado, clique
em Meus Modelos, selecione o modelo desejado e
clique em OK.
Para utilizar um dos modelos internos instalados
com o PowerPoint, clique em Modelos de Exemplo,
clique no modelo desejado e depois em Criar.
Para localizar um modelo no Office.com,
em Modelos do Office.com, clique em uma categoria
de modelo, selecione o modelo desejado e clique
em Baixar para baixar o modelo do Office.com para o OBSERVAÇÃO: Por padrão, o PowerPoint 2010
computador. mostra somente apresentações do PowerPoint na
caixa de diálogo Abrir. Para exibir outros tipos de
arquivos, clique em Todas as Apresentações do
PowerPoint e selecione o tipo de arquivo que deseja
exibir.

85
85
- INFORMÁTICA -
SALVAR UMA APRESENTAÇÃO Para exibir a apresentação no modo de exibição
Clique na guia Arquivo e em Salvar como. Apresentação de Slides a partir do slide atual, siga
Na caixa Nome do arquivo, digite um nome para este procedimento:
a apresentação do PowerPoint e clique em Salvar. Na guia Apresentação de Slides, no
grupo Iniciar Apresentação de Slides, clique em Do
Slide Atual.
IMPRIMIR UMA APRESENTAÇÃO
Clique na guia Arquivo e clique em Imprimir.
Em Imprimir, siga um destes procedimentos:
Para imprimir todos os slides, clique em Tudo.
Para imprimir somente o slide exibido no
momento, clique em Slide Atual.
Para imprimir slides específicos por número, clique
em Intervalo Personalizado de Slides e digite uma
OBSERVAÇÃO: Por padrão, o PowerPoint 2010 lista de slides individuais, um intervalo, ou ambos.
salva arquivos no formato de arquivo de Apresentação
do PowerPoint (.pptx). Para salvar a apresentação em
um formato diferente de .pptx, clique na lista Salvar
como tipo e selecione o formato de arquivo desejado.

INSERIR UM NOVO SLIDE


Para inserir um novo slide na apresentação, siga
este procedimento:
Na guia Página Inicial, no grupo Slides, clique na
seta abaixo de Novo Slide e clique no layout de slide
desejado.

OBSERVAÇÃO: Use vírgulas para separar os


números, sem espaços. Por exemplo: 1,3,5-12.
Em Outras Configurações, clique na lista Cor e
selecione a configuração desejada.
Ao concluir as seleções, clique em Imprimir.

ADICIONAR FORMAS AO SLIDE INFORMAÇÕES IMPORTANTES


Na guia Início, no grupo Desenho, clique Considere as dicas a seguir para criar uma
em Formas. apresentação atraente que envolva o público-alvo.
Minimizar a quantidade de slides
Para conseguir uma mensagem clara e manter o
seu público atento e interessado, utilize um número
mínimo de slides na sua apresentação.
Escolher um tamanho de fonte legível para o
público-alvo. A escolha do melhor tamanho de fonte
Clique na forma desejada, clique em qualquer ajuda a transmitir sua mensagem. Lembre-se de que
parte do slide e arraste para colocar a forma. o público-alvo precisa ser capaz de ler os slides a
Para criar um quadrado ou círculo perfeito (ou uma certa distância.
restringir as dimensões de outras formas), pressione e Basicamente, um tamanho de fonte menor do que
mantenha a tecla SHIFT pressionada ao arrastar. 30 pode ser ilegível para o público-alvo.
Para obter mais informações sobre como adicionar Manter o texto do slide simples
formas, consulte Adicionar, alterar ou excluir formas. Você não quer que o seu público-alvo leia a tela,
EXIBIR UMA APRESENTAÇÃO DE SLIDES mas sim que escute a apresentação das suas
Para exibir a apresentação no modo de exibição informações. Use marcadores ou frases curtas e tente
Apresentação de Slides a partir do primeiro slide, siga mantê-las em uma só linha, ou seja, sem quebra de
este procedimento: texto.
Na guia Apresentação de Slides, no Usar recursos visuais para ajudar a expressar sua
grupo Iniciar Apresentação de Slides, clique em Do mensagem
Começo. Imagens, tabelas, gráficos e elementos gráficos
SmartArt oferecem pistas visuais que servem de
lembrete para o seu público-alvo.
Criar rótulos de fácil compreensão para os gráficos
Use apenas texto suficiente para criar elementos
de rótulo em um gráfico compreensíveis.
Aplicar planos de fundo de slides sutis e
uniformes. Verificar a ortografia e gramática.

86
86
NOÇÕES DE INFORMÁTICA
WINDOWS 8 e 10

Sua senha em uma imagem


Esqueça a necessidade de ficar se lembrando de
O Windows é bonito, rápido e fluido, e reúne os várias letras e números para entrar no PC.
seus sites, contatos, aplicativos e muito mais. Agora você pode usar uma imagem como senha.
Portanto, tudo o que é importante para você fica na Você poderá escolher a imagem e o desenho que
tela inicial. desejar fazer sobre ela, portanto, as possibilidades
O Windows 8 e o Windows 10 oferecem a são infinitas.
plataforma para a incrível inovação de hardware, Faça um círculo em torno da sua paisagem
inspirando uma nova geração de tablets, notebooks e favorita, desenhe uma forma geométrica sobre a cara
PCs all-in-one que usufrui do toque, mouse e teclado do seu cachorro.
— todos funcionando juntos sobre a base mais rápida Você pode desenhar uma senha com imagem
e estável existente. diretamente em uma tela sensível ao toque com o
Use o Windows para trabalhar e se divertir com dedo ou pode usar um mouse para desenhar suas
facilidade. formas.
Elegantes e leves, com foco em um design
atraente e materiais inovadores, os PCs baseados no
Windows atingiram níveis elevados de desempenho e
vida útil da bateria.
A diversão e os aplicativos de todos os tipos ficam
em primeiro plano.
Deixe seu lado criativo aflorar, esqueça da vida
em um jogo com os amigos, descubra e baixe vídeos
e músicas para curti-los na TV.
A Windows Store é o lugar onde você obterá
aplicativos para o Windows 8 e o Windows 10.
Descubra uma variedade de aplicativos
excelentes, confira os aplicativos em destaque ou
toque ou clique no nome de uma categoria para Prontos para usar: os aplicativos de que você
procurar todos os aplicativos nessa categoria. precisa
O Windows fica conectado. O Windows vêm com aplicativos para atividades
Os recursos de banda larga móvel internos dão básicas e muito mais. Aplicativos como Pessoas,
suporte às tecnologias 3G e 4G. Email, Fotos e Mensagens permitem que você realize
Conforme você se desloca, o PC automaticamente tarefas essenciais e trabalhe em conjunto para tornar
localiza e usa os pontos de acesso Wi-Fi disponíveis. tudo mais simples.
Você pode se conectar facilmente, ficar pronto
para trabalhar e manter contato de praticamente
qualquer lugar.

Do seu jeito
Tela inicial com a sua cara. Vibrante e bonita, a Pessoas
tela inicial é a primeira coisa que você vê. Veja as últimas informações e inicie conversas
Cada bloco na tela inicial é conectado a uma com contatos das suas contas de email, Facebook,
pessoa, aplicativo, site, lista de reprodução e tudo o LinkedIn, Messenger, Twitter e muito mais.
mais que for importante para você.
Ela não é mais aquela parede de ícones estáticos
que você conhece.
Em vez disso, você verá: atualizações de status,
previsões do tempo, Tweets e muito mais. Você verá
atualizações dinâmicas antes mesmo de abrir um
aplicativo. Fotos
Fixe quantos blocos desejar na tela inicial e Veja as suas fotos e vídeos em um só lugar,
agrupe, organize e nomeie-os para que ela fique estejam eles no Facebook, Flickr, SkyDrive ou outro
exatamente do jeito que quiser. PC.

87
87
NOÇÕES DE INFORMÁTICA
Clima
Veja uma linda visualização das condições
meteorológicas atuais usando o aplicativo Clima. Você
verá as últimas condições e previsões por hora, dia e
Mensagens período de 10 dias.
Envie mensagens para uma lista unificada dos
seus amigos do Facebook e Messenger e tenha
centenas de emoticons à sua escolha.

Jogos
Descubra os jogos novos mais incríveis e baixe-os
para o seu PC. Dependendo de onde você mora e
Música trabalha, é possível editar o seu avatar, ver o que os
Navegue na sua coleção de músicas, crie e edite seus amigos andam fazendo e compartilhar as suas
listas de reprodução e fique por dentro dos melhores conquistas com eles.
lançamentos. Veja os detalhes dos artistas com fotos,
biografias e listas de álbuns. Inscreva-se no Xbox
Music Pass e ouça milhares de músicas de forma
ilimitada.

Notícias
Mantenha-se informado. Com o lindo aplicativo
Notícias repleto de fotos do Bing, você pode se
manter atualizado sobre o que acontece no mundo
Mapas mais facilmente.
Exiba um mapa interativo com o aplicativo Bing
Maps e receba direções de caminho passo a passo.
Localize detalhes sobre o tráfego, condições de
estradas, mapas de rua, Multimap, fotos de satélite e
mapas aéreos.
Calendário
Acompanhe a sua agenda em exibições mensais,
semanais ou de dois dias. Receba notificações sobre
compromissos na hora certa para que você nunca
chegue atrasado.
SkyDrive
Acesse os seus arquivos e trabalhe neles
perfeitamente usando os seus aplicativos do Windows
ou de outros dispositivos.
Finanças
Use esse aplicativo para verificar índices do
mercado e ficar a par das condições de mercado que
se alteram rapidamente logo na tela inicial.
Email
Receba emails de suas contas, incluindo o
Outlook.com, Gmail e o Yahoo!, tudo em um só lugar.

Viagem
Explore mais de 2.000 destinos em todo o mundo
por meio de lindas fotos. O aplicativo Viagem do Bing
torna isso possível: guias de viagem, ferramentas de
Vídeo reserva, conversão de moeda em tempo real e
Procure e assista a filmes e shows. Assista no seu informações meteorológicas oferecem tudo o que é
PC ou na TV. Para usar o recurso Reproduzir em, necessário para transformar a sua próxima viagem em
você precisará de uma TV com certificação uma aventura inspiradora.
compatível com o Windows 10, Windows 8 ou DNLA.
Alguns recursos não estão disponíveis em TVs com A Windows Store
certificação do Windows 7 e DNLA. O Windows 10 e o Windows 8 incluem a Windows
Store, onde você pode descobrir um novo mundo de
aplicativos para o seu PC.
Basta tocar ou clicar no bloco da Loja e começar a
explorar.

88
88
NOÇÕES DE INFORMÁTICA
Filtre os aplicativos por preço, classificação e Internet Explorer 10: A web mais bonita
muito mais. Muitos aplicativos são gratuitos, mas O Internet Explorer 10 é o navegador inteiramente
outros permitem que você faça um teste antes de novo criado para usufruir toda a potência do Windows 8.
comprar. Então, explore e carregue aplicativos —
quanto mais você tiver, mais coisas poderá fazer.

Seu Windows, aonde você for


Entre com a sua conta da Microsoft em qualquer
PC seu que estiver com o Windows em execução e
veja imediatamente tudo do seu jeito: sua tela de
fundo, sua exibição e suas configurações.
E, quando você tiver um novo PC baseado no Rápido e fluido
Windows, entre com a sua conta da Microsoft e veja o O Internet Explorer é iniciado e carrega sites
aplicativo Pessoas ganhar vida com informações das quase de forma instantânea. Ele traz para a Web uma
suas redes sociais. Windows: suas coisas, onde você capacidade fluida de resposta totalmente nova. Tudo
estiver. o que você deseja fazer na Internet está a uma
passagem do dedo, toque ou clique de distância.
Em contato e atualizado
Com o Windows, você mantém o contato. Perfeito para o toque
Quando você entra, todas as últimas atualizações O Internet Explorer 10 oferece uma experiência de
de status e informações que são importantes para navegação realmente em tela inteira e que prioriza o
você aparecem diretamente nos blocos da tela inicial: toque. Os controles de navegação aparecem somente
a foto em que acabou de ser marcado, o tempo hoje, quando necessário e desaparecem discretamente
novas manchetes e mensagens dos seus amigos — quando você não precisa mais deles. Você pode virar
tudo de que você precisa para se manter atualizado, a página ou voltar aos seus sites com o movimento de
em um piscar de olhos. um dedo. Os blocos e guias para sites visitados com
frequência são maiores para facilitar o toque.
Conecte as suas coisas e os seus contatos
É fácil fazer compartilhamentos entre os seus Fácil de usar
aplicativos do Windows e os serviços que os Controles suaves e intuitivos funcionam
conectam. Você pode enviar fotos ou arquivos de um exatamente da forma como você espera. Uma caixa é
aplicativo rapidamente. ao mesmo tempo barra de endereços e barra de
Se desejar enviar um link para um site ou pesquisa para uma navegação mais rápida. Fixe seus
compartilhar um aplicativo que adora, você poderá sites favoritos na tela inicial e acesse-os de forma tão
fazer isso diretamente do seu navegador ou da rápida quanto abrir os seus aplicativos.
Windows Store. Instantaneamente.
Não será mais necessário interromper o que você Mais seguro e particular
estiver fazendo para copiar o que deseja compartilhar A tecnologia SmartScreen líder no setor ajuda a
em uma mensagem de email. Basta passar o dedo a manter o seu PC e as suas informações mais seguras na
partir da borda direita e tocar em Compartilhar (ou Web e ajuda na proteção contra malware. As ferramentas
apontar para o canto direito superior com um mouse e de privacidade como [Do Not Track] (Não Acompanhar)
clicar em Compartilhar). são internas e facilmente ativadas com apenas um toque
ou clique, para que você tenha mais controle.
Trabalhe e divirta-se onde estiver
Inicie um projeto em um PC e termine-o em outro. Natural e intuitivo
Colabore gratuitamente e sempre tenha a última O Windows 8 e o 10 são perfeitos para
versão dos seus arquivos. Você e seus colegas de computadores com tela sensível ao toque, para os que
trabalho podem usar os Office Web Apps gratuitos têm mouse e teclado e para os que funcionam das
para editar documentos compartilhados no SkyDrive e duas formas. Seja qual for o tipo de PC que escolher,
ver as alterações uns dos outros imediatamente. Você você descobrirá maneiras mais rápidas e fluidas de
nem precisa ter o Office instalado. Compartilhe os alternar entre aplicativos, mover itens e movimentar-se
arquivos de sua escolha com as pessoas que quiser e de maneira suave de um lugar para outro.
mantenha o restante particular.
Veja o que você precisa saber sobre o uso do
toque ou mouse:

Passe o dedo a partir da borda direita para


acessar os comandos do sistema
89
89
NOÇÕES DE INFORMÁTICA
Passe o dedo a partir do lado direito da tela para
exibir os botões dos comandos do sistema.
Equivalente no mouse: Posicione o ponteiro do
mouse no canto inferior ou superior direito da tela.
Pressione e segure um item para saber mais
Você pode ver os detalhes ao pressionar e
segurar. Em alguns casos, o gesto de pressionar e
segurar abre um menu com mais opções.
Equivalente no mouse:
Aponte para um item para ver mais opções.
Passe o dedo a partir da esquerda para alternar
entre os aplicativos
Passe o dedo da esquerda para a direita para
exibir as miniaturas dos seus aplicativos abertos para
alternar para eles rapidamente.
Equivalente no mouse: Posicione o ponteiro do
mouse no canto superior esquerdo e clique para Toque para executar uma ação
alternar entre os aplicativos ou posicione o ponteiro no Tocar em um item gera uma ação, como iniciar um
canto inferior esquerdo da tela para ver a tela inicial. aplicativo ou seguir um link.
Equivalente no mouse: Clique em um item para
executar uma ação.

Passe o dedo horizontalmente na borda


esquerda para exibir os aplicativos usados
anteriormente Deslize o dedo para arrastar
Passe o dedo horizontalmente na borda esquerda Essa ação é mais usada para aplicar movimento
para exibir os aplicativos mais usados recentemente e panorâmico ou rolar listas e páginas, mas você
você poderá selecionar um aplicativo da lista. também pode usá-la para outras manipulações, como
Equivalente no mouse: Posicione o mouse no mover um objeto ou desenhar e escrever.
canto superior esquerdo e deslize para baixo no lado Equivalente no mouse:
esquerdo da tela para exibir os aplicativos mais Clique, pressione e arraste para aplicar movimento
usados recentemente. panorâmico ou rolar.
Além disso, quando você usa o mouse e o teclado,
uma barra de rolagem é exibida na parte inferior da
tela para que você possa rolar horizontalmente.

Passe o dedo a partir da borda inferior ou


superior para acessar os comandos do aplicativo
Os comandos do aplicativo são exibidos
passando-se o dedo a partir da borda inferior ou Faça o gesto de pinçar ou ampliar para
superior. Você pode passar o dedo da parte superior controlar o zoom
para a parte inferior da tela para encaixar ou fechar o Aplicando zoom, você pode pular para o início, o
aplicativo atual. final ou um local específico de uma lista. Você pode
Equivalente no mouse: Clique com o botão direito aplicar o zoom fazendo o gesto de pinçar ou ampliar
no aplicativo para ver comandos de aplicativos. com dois dedos na tela.
Equivalente com teclado e mouse: Mantenha a
tecla Ctrl do teclado pressionada e use a roda do
mouse para expandir ou reduzir um item ou blocos na
tela.

Arraste um aplicativo para fechá-lo


Você não precisa fechar os aplicativos. Eles não
tornarão o seu PC mais lento e fecharão sozinhos se
você não usá-los por um tempo. Gire para virar
Mesmo assim, se você desejar fechar um Gire dois ou mais dedos para virar um objeto.
aplicativo, bastará arrastá-lo para a parte inferior da Você pode virar a tela toda em 90 graus, girando o
tela. dispositivo.
Equivalente no mouse: Equivalente no mouse: O suporte para girar um
Clique na parte superior do aplicativo e arraste-o objeto depende do suporte do aplicativo específico.
para a parte inferior da tela.

90
90
NOÇÕES DE INFORMÁTICA
Descubra maneiras rápidas de navegar
Aproxime e afaste dois dedos para ampliar e
reduzir.
Navegue entre as páginas para localizar o que
procura e obtenha uma exibição global de tudo o que Dispositivos
está na sua tela. Use todos os dispositivos que estão conectados
Você também pode fazer tudo isso facilmente com ao seu PC, com fio ou sem fio.
um mouse. Passe o dedo a partir da esquerda para Você pode imprimir de um aplicativo, sincronizar
alternar entre os aplicativos usados recentemente. com seu telefone ou transmitir seu mais recente filme
Passe o dedo a partir da direita para voltar à tela caseiro na sua TV.
inicial e para outros recursos que você usa com
frequência, como pesquisa, compartilhamento e
alteração de configurações.
Passe o dedo a partir de baixo ou de cima para
ver os controles de navegação do aplicativo em que
você estiver. Configurações
Altere as configurações de aplicativos e do PC.
Pesquise, compartilhe, altere configurações e Você localizará configurações, ajuda e informações do
muito mais aplicativo em que estiver, além de configurações
Não importa onde você esteja: no Windows 8 ou comuns do PC, como a conexão de rede, volume,
10 — em um aplicativo, site ou tela inicial — é fácil brilho, notificações, energia e teclado.
realizar as tarefas de sempre, como pesquisar,
compartilhar links e fotos, conectar dispositivos e Os aplicativos funcionam juntos
alterar configurações. Coisas que você costumava fazer usando vários
O que você pode fazer varia dependendo de onde programas diferentes agora fluem juntas em apenas
estiver, portanto, comece a explorar. uma experiência simples.
Os botões Pesquisar, Compartilhar, Iniciar, Use o aplicativo Fotos para ver todas as suas
Dispositivos e Configurações estão sempre fotos do Facebook e do Flickr e carregue-as para o
disponíveis no lado direito da tela. Com o toque, seu blog ou envie-as aos amigos por email - tudo isso
passe o dedo a partir da borda direita e toque no que sem sair do aplicativo.
desejar. Com o mouse, mova o ponteiro para o canto Acesse os controles da mesma forma em todos os
direito superior ou inferior e para cima e para baixo. aplicativos.
Passe o dedo a partir da borda superior ou inferior
ou clique com o botão direito do mouse para que os
comandos do aplicativo sejam exibidos
imediatamente.

Pesquisar Para pesquisar, passe o dedo a partir da borda


Pesquise qualquer coisa em qualquer lugar. Você direita e toque em Pesquisar (ou aponte para o canto
pode pesquisar somente no aplicativo em que estiver, superior direito com um mouse e clique em Pesquisar)
por exemplo, para localizar uma mensagem no Email para localizar itens dentro do aplicativo, no seu PC ou
ou um aplicativo na Loja, pesquisar em outro na Web.
aplicativo ou pesquisar um aplicativo, uma
configuração ou arquivo no seu PC inteiro.

Compartilhar
Compartilhe arquivos e informações com pessoas
que você conhece ou envie informações para outro
aplicativo, tudo sem sair do aplicativo em que estiver.
Você pode enviar fotos por email para a sua mãe,
atualizar o seu status no Facebook ou enviar um link
para o seu aplicativo de anotações. Ajustando os aplicativos
Ajuste aplicativos lado a lado (Uma resolução de
Iniciar tela mínima de 1.366 x 768 é necessária para ajustar
aplicativos lado a lado) para que você possa fazer
duas coisas ao mesmo tempo.

Converse com um amigo enquanto procura um


horário para marcar um café ou assista a um vídeo
Vá para a sua tela inicial. enquanto realiza algum trabalho.
Ou, se já estiver nela, volte ao último aplicativo em É fácil fazer duas coisas ao mesmo tempo com o
que esteve. Windows.

91
91
NOÇÕES DE INFORMÁTICA
O teclado do Windows fala a sua língua. Tecla do logotipo do Mover a tela inicial e os
Em PCs habilitados para o toque, o layout do Windows + Z aplicativos para o monitor
teclado se ajusta automaticamente ao idioma que à direita (aplicativos na
você usa no PC. área de trabalho não
Quer você deseje digitar e clicar ou passar o dedo alteram os monitores)
e tocar, você poderá fazer isso no idioma que Tecla do logotipo do Abrir comandos do
escolher. Windows + PgUp aplicativo
Tecla do logotipo do Ajustar um aplicativo à
Windows + PgDn esquerda
Tecla do logotipo do Ajustar um aplicativo à
Windows + Shift + direita
ponto (.)
Tecla do logotipo do Bloquear a orientação da
Windows + ponto (.) tela (retrato ou paisagem)

Um novo Gerenciador de Tarefas


Você pode usar o Gerenciador de Tarefas
O teclado virtual completo apresenta dois modos,
atualizado para ver rapidamente quais aplicativos e
portanto, você pode alterar entre um teclado completo
serviços estão usando recursos no seu PC. E, se você
com botões grandes e um teclado de polegar útil que
desejar ver cada detalhe das suas conexões de rede
divide as teclas em cada lado da tela.
e hardware ou controlar os aplicativos executados na
Os dois teclados virtuais tornam a digitação mais
inicialização, tudo isso será fácil de localizar e
fácil, mais confortável e mais natural, esteja você
controlar.
sentado ou andando.
Blocos codificados por cores permitem que você
veja rapidamente o que está acontecendo. Você pode
Atalhos de teclado
acompanhar os recursos de forma eficiente e imediata
Com o Windows 8 e o Windows RT, você pode
com gráficos e detalhes sobre processos, aplicativos e
usar todos os atalhos de teclado que já conhece além
histórico.
de alguns novos para ter mais eficiência.
Por exemplo, a maneira mais fácil de pesquisar na
tela inicial é simplesmente começar a digitar.
Não está na tela inicial?
Pressione o botão ou tecla do logotipo do
Windows e você poderá alternar rapidamente entre a
tela inicial e o aplicativo em que estiver.
Veja alguns dos novos atalhos de teclado para o
Windows.

Pressione Para
Tecla do logotipo do Pesquisar no seu PC
Windows + começar a
digitar
Explorador de Arquivos reformulado
Ctrl + sinal de adição Abrir os botões
Independentemente de ser uma pessoa que
(+) ou Ctrl + sinal de
coloca todos os arquivos em uma única pasta ou tem
subtração (-)
dúzias de pastas e nunca joga nada fora, você pode
Ctrl+roda de rolagem Abrir o botão Pesquisar
usar o Explorador de Arquivos (anteriormente
Tecla do logotipo do Abrir o botão chamado Windows Explorer) para organizar os
Windows + C Compartilhar arquivos. A nova faixa de opções no Explorador de
Tecla do logotipo do Abrir o botão Arquivos facilita a realização das tarefas mais
Windows + F Configurações frequentes, como copiar e colar arquivos, mostrar
Tecla do logotipo do Abrir o botão Dispositivos extensões de arquivos e pesquisar arquivos com base
Windows +H em data, tipo ou outras propriedades.
Tecla do logotipo do Ampliar ou reduzir a
Windows + I partir de vários itens, Restaure o seu PC
como aplicativos fixados O Windows vêm com uma série de opções para
na tela inicial ou na Loja restaurar o PC. Você pode até mesmo atualizar o PC,
Tecla do logotipo do Ampliar ou reduzir a mantendo todos os documentos, contas,
Windows + K partir de vários itens, configurações pessoais e aplicativos da Windows
como aplicativos fixados Store e retornando o Windows ao seu estado original.
na tela inicial ou na Loja
Suporte a vários monitores
Tecla do logotipo do Mover a tela inicial e os Se desejar executar mais ações de uma vez,
Windows + O aplicativos para o monitor considere o uso de vários monitores. Leia um relatório
à esquerda (aplicativos em um enquanto cria uma apresentação em outro, ou
na área de trabalho não localize aplicativos na Windows Store enquanto vê as
alteram os monitores) últimas avaliações online.

92
92
NOÇÕES DE INFORMÁTICA
E alguns aplicativos, como aplicativos de tudo pode ser fixado e desafixado do Menu Iniciar,
codificação e edição de vídeo, são mais rápidos de se permitindo que o mesmo fique cheio de informações,
trabalhar quando estão distribuídos em dois ou mais de acordo com as necessidades do usuário.
monitores. O Windows foi projetado para oferecer O Menu Iniciar também pode ser expandido de
novas opções avançadas de vários monitores. Use os forma que fique como uma janela maximizada.
quatro cantos de cada monitor para abrir a tela inicial,
botões e aplicativos recentes. Abra aplicativos de Task View
desktop em todos os monitores ou abra aplicativos da
Windows Store em um e aplicativos de desktop, no
outro. A flexibilidade do novo suporte a vários
monitores permitirá aumentar a produtividade.

Windows e dispositivos
O Windows dá suporte a uma ampla variedade de
dispositivos, incluindo impressoras, câmeras, media
players e monitores. Eles foram projetados para
simplesmente funcionar assim que forem conectados.
Um aplicativo de dispositivo da Windows Store é um
aplicativo que permite trabalhar com o hardware. Por Bastante útil durante a alternância de apps, a
exemplo, você pode conectar um scanner e o prévia de programas abertos exibe miniaturas grandes
Windows baixará automaticamente o aplicativo de dos softwares em execução, facilitando a identificação
dispositivo associado da Windows Store, quando de cada um deles.
disponível. Com esse aplicativo, seria possível
visualizar, digitalizar e definir as configurações do Snap
scanner. O Windows 8 e o 10 normalmente funciona Snap permite organizar as janelas abertas,
com os mesmos aplicativos e dispositivos periféricos incluindo maximização e redimensionamento, apenas
que funcionam com o Windows 7. arrastando e soltando uma janela para diferentes
bordas da tela.
WINDOWS 10

Windows 10 é a mais recente versão do sistema


operacional da Microsoft. Multiplataforma, ele pode
ser instalado em PCs e dispositivos móveis como
smartphones e tablets.
A versão liberada para computadores une a
interface clássica do Windows 7 com o design
renovado do Windows 8, criando um ambiente versátil
capaz de se adaptar a telas de todos os tamanhos e
perfeito para uso com teclado e mouse, como o
tradicional desktop.

Menu Iniciar

Basta arrastar uma aplicação para um dos lados


que o sistema encaixa e já oferece uma miniatura das
outras para que você escolha qual quer colocar no
outro lado da tela.
Assim que você soltar o botão do mouse, a janela
irá pular para essa posição.
Agora, além de encaixar janelas para a metade
esquerda ou direita da tela, você pode jogar janelas
para quatro lados da tela. Isto lhe dará um pouco mais
de flexibilidade quando for trabalhar com múltiplas
aplicações ao mesmo tempo.
O Menu Iniciar do Windows 10 é compacto e é
praticamente uma mistura do formato encontrado nas Múltiplas áreas de trabalho
versões 7 e 8 do sistema. De um lado ele possui uma
lista de locais, aplicativos instalados e documentos, e
do outro lado, ficam os blocos dinâmicos (live tiles),
onde são exibidos ícones de programas, informações
de clima, notícias e dados de softwares.
Há também atalhos para contatos e websites
prediletos.
O menu do sistema pode ser personalizado: os
blocos podem ser rearranjados e redimensionados, e

93
93
NOÇÕES DE INFORMÁTICA

Comum em outros sistemas, os desktops múltiplos Cortana


finalmente chegaram ao Windows com a versão 10.
Ao clicar em um botão localizado na barra de
tarefas, um desktop novo com programas e pastas
independentes poderá ser criado para oferecer mais
organização ao computador.
O usuário pode testar a combinação de teclas
Windows + Tab, como uma versão mais luxuosa de
Alt + Tab.
Mas em vez de alternar os aplicativos, o atalho
mostrará a interface estilo Expose (ou Mission
Control) do recurso, onde poderá criar ou alternar
entre vários desktops.
Além disso, você pode pressionar Uma das maiores novidades do Windows 10 é a
Ctrl+Windows+direito ou esquerdo, para se mover assistente pessoal Cortana.
entre as áreas de trabalho virtuais. Ela nasceu no Windows Phone e é um dos
Para tornar o gerenciamento disso tudo possível, foi melhores recursos desse sistema, que agora chega
adicionado à barra do Windows, um novo botão de ao Windows 10.
visualização de tarefas. Ela pode ser chamada por meio de comandos de
Ao clicar nele, é exibido basicamente o mesmo que na voz simples como "Hey Cortana" e permite escolher
combinação das teclas ALT + TAB. uma música, abrir apresentações, consultar a
Porém, na parte inferior, aparece uma lista das previsão do tempo ou e-mails usando apenas a voz.
áreas de trabalho abertas e, ao passar o mouse sobre
os itens, é oferecida uma opção para fechar apps, Novo app de configurações
adicionar ou remover desktops. O antigo "Configurações do PC" ganhou um
substituto simples e intuitivo, que irá facilitar a vida do
Apps "Modern" em janelas usuário na hora de configurar o seu computador.
Nessa versão todos os aplicativos, mesmo os Ele foi desenvolvido para lembrar o antigo Painel
feitos para a interface "Modern" - antiga Metro - do de Controle, e conta com um conjunto de ícones
Windows, ficam dentro de uma janela completa e inéditos.
integram-se bem com o Desktop, podendo até mesmo O aplicativo é organizado por área de
ser redimensionados, maximizados e minimizados. No configuração e ajuda o usuário a ir direto ao ponto.
novo sistema, apps "Modern" e programas comuns
trabalharão lado a lado em janelas redimensionáveis.

Novas abas no Explorer

Nesta versão do sistema, a aba "Computador" foi


removida e o app recebeu as abas "Compartilhar" e Busca do sistema
"Inicio", além das tradicionais "Arquivos" e "Exibir".
A nova aba chamada "Início", funciona como uma
página inicial padrão ao abrir uma nova janela do
programa.
Essa janela mostra os locais que você marcou
como favoritos, bem como seus arquivos e pastas
utilizados recentemente. A ferramenta de busca do Windows agora está
Para completar, o Windows Explorer permite fixar fixada no Menu Iniciar e na Barra de tarefas, o que
as suas pastas favoritas na Home para facilitar o facilita seu uso e a vida do usuário. Com a busca do
acesso a elas. Windows é possível encontrar não apenas arquivos e
Apesar de simples, o recurso se destaca por dar documentos, mas também apps instalados no PC e
mais agilidade na hora de acessar arquivos e pastas. resultados na web.

94
94
NOÇÕES DE INFORMÁTICA
OneDrive
Seguindo uma tendência dos sistemas mobile e do
OS X, o novo Windows agora tem uma Central de
notificações.

Ela exibe alertas interativos que podem ser


executados instantaneamente, e pode ser
acessada através de um botão em formato de balão
localizado perto do relógio. Quando chegam novas
notificações, o botão da Central fica preenchido; caso
contrário, exibe apenas contornos.

A Central do Windows traz ainda atalhos rápidos


para que o usuário alterne entre o modo tablet e
O OneDrive também recebeu algumas melhorias computador, se conecte a outros dispositivos sem fio,
no seu método de funcionamento. acesse configurações, use VPN, modo avião, entre
Agora o usuário já pode escolher os arquivos que outros. Tudo de forma bem parecida com o que é
serão armazenados em nuvem. encontrado em telefones com Windows Phone e
Também é possível escolher o local onde o Android.
documento será guardado, mesmo quando
Microsoft Edge: o novo navegador sucessor do
o computador estiver sem uma conexão com a
Internet. IE

Suporte nativo para arquivos MKV


Bastante popular, o formato de arquivos multimídia
MKV agora é suportado nativamente pelo sistema.
Ou seja, arquivos nesse formato podem ser
reproduzidos diretamente no Windows Media Player,
bem como nas aplicações de sua preferência, sem a
necessidade de instalar codecs.
O suporte é tão completo que o sistema exibe
miniaturas e metadados dos arquivos no Windows
Explorer.
Resultado do tão aguardado Project Spartan, o
Suporte para tecnologia DLNA
novo navegador da Microsoft promete superar o atual
A Microsoft também melhorou o suporte para a
Internet Explorer em desempenho e funcionalidades.
tecnologia DLNA ou Digital Living Network Alliance.
Isso tornará bem mais fácil a integração do PC com
Visualmente ele é bastante parecido com o
dispositivos de mídia, e ouvir músicas ou assistir
Google Chrome: abas ficam na parte superior e o
vídeos do computador na sua TV será muito mais
restante fica logo abaixo.
simples.
No novo browser, a Microsoft investiu em um
Central de notificações
modo de leitura para sites de notícia, anotações
manuscritas e sincronizadas com o OneDrive e, claro,
a integração com a assistente de voz Cortana.

Assim como o Google Chrome e o Mozilla Firefox,


o Microsoft Edge também suporta complementos,
plugins e extensões.

Hub: todas as suas coisas em um só local


Pense no Hub como o local onde o Microsoft Edge
mantém os itens que você coleta na Web.

Selecione Hub para exibir seus favoritos, a lista de


leitura, o histórico de navegação e os downloads
atuais.

95
95
NOÇÕES DE INFORMÁTICA
Procurando seus favoritos?
1. Caneta
No Hub, escolha Favoritos e selecione Importar 2. Marca-texto
Favoritos. 3. Borracha
4. Adicione uma nota digitada
Pesquise mais rápido na barra de endereços 5. Clipe
Você não precisa acessar um site para procurar
imagens de pinguins fofos. Leve sua leitura com você
A lista de leitura no Microsoft Edge oferece um
Economize tempo e energia digitando sua local para salvar artigos ou outro conteúdo que você
pesquisa na prática e conveniente barra de queira ler mais tarde — no ônibus, no final de
endereços. semana, sempre que desejar.
No mesmo instante, você receberá sugestões de Você verá sua lista de leitura em todos os seus
pesquisa, resultados da Internet e seu histórico de dispositivos Windows 10 quando entrar com uma
navegação. conta da Microsoft.
Escreva em páginas da Web No Microsoft Edge, basta selecionar:
Adicionar aos favoritos ou à lista de leitura
O Microsoft Edge é o único navegador que permite > Lista de leitura
que você faça anotações, gravações, rabiscos e > Adicionar.
realces diretamente em páginas da Web.
Quando você estiver pronto para ler, selecione:
Em seguida, você pode salvar e compartilhar seu Hub > Lista de leitura.
trabalho de todas as formas usuais.

Faça anotações em receitas, envie "dicas sutis" a


seu parceiro sobre presentes de aniversário ou
apenas desenhe bigodes em celebridades.

A Web agora é uma tela de pintura.

Selecione Criar uma anotação Web para


começar a adicionar à página em que você está.

Use a Caneta para escrever com sua tela


touch ou mouse, Realce, ou Digite uma
anotação e Compartilhe-a.

Leia com menos distrações

Para um layout limpo e simples, selecione Modo


de leitura na barra de endereços para trazer tudo
o que você está lendo para frente e para o centro.

Você pode até mesmo alterar o estilo do modo de


leitura e o tamanho da fonte conforme seu humor.

Selecione Mais > Configurações.

96
96
NOÇÕES DE INFORMÁTICA
MICROSOFT WORD 2013/2016

CRIANDO UM DOCUMENTO
Inicie com um Documento em branco para
começar a trabalhar.
Se preferir, para economizar bastante tempo,
selecione e personalize um modelo que atenda à sua
necessidade. COMPARTILHAMENTO DE TRABALHOS
Clique em Arquivo > Novo e, em seguida escolha Para convidar outras pessoas para exibir ou editar
ou pesquise o modelo desejado. seus documentos na nuvem, clique no botão
Compartilhar, no canto superior direito da janela do
aplicativo. No painel Compartilhar exibido, você pode
obter um link de compartilhamento ou enviar convites
para as pessoas escolhidas.

MANTENHA-SE CONECTADO
Você precisa trabalhar fora do escritório e em
dispositivos diferentes? Clique em Arquivo > Conta para
entrar e acessar os arquivos usados recentemente, em
praticamente qualquer lugar e em qualquer dispositivo,
por meio da integração perfeita entre o Office, o
OneDrive, o OneDrive for Business e o SharePoint.

REVISÃO E CONTROLE DE ALTERAÇÕES


Caso pretenda apenas verificar a ortografia,
manter o controle da contagem de palavras ou
colaborar com outras pessoas, a guia Revisão revela
commandos essenciais para controle, discussão e
LOCALIZAR ARQUIVOS RECENTES gerenciamento de todas as alterações feitas nos
Se você trabalha apenas com arquivos documentos.
armazenados no disco rígido local do seu computador
ou usa vários serviços de nuvem, clique em Arquivo >
Abrir para acessar os documentos usados
recentemente e os arquivos que fixou à sua lista.

COAUTORIA DE DOCUMENTOS DO WORD


A coautoria de documentos do Word que são
compartilhados no OneDrive ou no site do SharePoint
acontecem em tempo real, o que significa que você
pode ver facilmente onde os outros autores estão
fazendo modificações no mesmo documento em que
você está trabalhando atualmente.

FERRAMENTAS CONTEXTUAIS
Para disponibilizar comandos contextuais da faixa de
opções, escolha objetos relevantes em seu documento.
Por exemplo, clicar dentro de uma tabela exibe a guia
Ferramentas de tabela, que oferece opções adicionais
para o Design e o Layout das suas tabelas.
97
97
NOÇÕES DE INFORMÁTICA
ESTILOS MICROSOFT EXCEL 2013/2016
O painel Estilos permite que você reveja, aplique e
crie visualmente os estilos de formatação no seu CRIANDO UM DOCUMENTO
documento atual. Para abri-lo, clique na guia Página Comece com um arquivo em branco para começar
Inicial e, em seguida, clique na seta pequena seta no logo a trabalhar.
canto superior direito da galeria Estilos. Também pode poupar imenso tempo ao selecionar e,
em seguida, personalizar um modelo semelhante ao que
precisa.
Clique em Ficheiro > Novo e, em seguida, selecione
ou procure o modelo que pretende.

AJUDA
Digite uma palavra-chave ou frase na caixa de
pesquisa. Diga o que você deseja fazer, na faixa de MANTENHA-SE CONECTADO
opções, para localizar rapidamente os comandos e Para trabalhar em diferentes lugares e dispositivos.
recursos do Word que você está procurando, para Clique em Ficheiro > Conta para iniciar sessão e
saber mais sobre o conteúdo de Ajuda online ou acessar aos arquivos que utilizou recentemente em
obtenha mais informações online. qualquer lugar e em qualquer dispositivo, graças à
integração total entre o Office, o OneDrive, o OneDrive
para Empresas e o SharePoint.

LOCALIZAR ARQUIVOS RECENTES


Quer trabalhe apenas com ficheiros armazenados no
disco rígido do seu PC ou utilize vários serviços em
PESQUISA DE INFORMAÇÕES RELEVANTES nuvem, ao clicar em Ficheiro > Abrir tem acesso aos
Com a Pesquisa Inteligente, o Word faz uma livros que utilizou recentemente e a todos os ficheiros
busca na internet para obter informações relevantes que possa ter afixado à sua lista.
para definir palavras, frases e conceitos.
Pesquisar os resultados exibidos no painel de
tarefas pode fornecer conteúdo útil para as ideias que
você estruturou nos seus documentos.

FERRAMENTAS CONTEXTUAIS
Selecione objetos relevantes no seu arquivo para
disponibilizar os comandos contextuais.

98
98
NOÇÕES DE INFORMÁTICA
Por exemplo, clicar num elemento do gráfico
apresenta o separador Ferramentas do Gráfico com
opções para a Estrutura e o Formato de um gráfico
selecionado.

COMPARTILHAMENTO DE TRABALHOS
Para convidar outras pessoas para verem ou
editarem os seus livros na nuvem, clique no botão
Partilhar no canto superior direito da janela da aplicação.
No painel Partilhar que é aberto, pode obter uma ligação
de partilha ou enviar convites para as pessoas que
AJUDA
selecionar.
Escreva uma palavra-chave ou expressão na caixa
de pesquisa.

Diga o que pretende fazer no friso para encontrar


rapidamente as funcionalidades e comandos do Excel
que procura, para descobrir conteúdos de Ajuda ou para
obter mais informações online.

GERIR DADOS COM TABELAS DO EXCEL


Pode optar por formatar um intervalo de células no
seu arquivo atual como uma tabela do Excel.
As tabelas do Excel permitem-lhe analisar e gerir
facilmente um grupo de dados relacionados,
independentemente das outras linhas e colunas no seu
arquivo.
PESQUISA DE INFORMAÇÕES RELEVANTES
Com a Pesquisa Inteligente, o Excel procura
informações relevantes na Internet para definir palavras,
expressões e conceitos.

Os resultados da pesquisa apresentados no painel de


tarefas podem fornecer contexto útil para os dados e
informações nos seus arquivos.

INSERIR FUNÇÕES, CONSTRUIR FÓRMULAS


No separador Fórmulas, clique em Inserir Função
para apresentar a caixa de diálogo Inserir Função.
Aqui, pode procurar e inserir funções, procurar a
sintaxe correta e até obter Ajuda detalhada sobre como
funcionam as funções selecionadas.

99
99

Você também pode gostar