Você está na página 1de 179

INFORMÁTICA

SUMÁRIO
Conhecimento Edição de textos, Microsoft Office – Word 365 .............................................................. 1
Conhecimento Edição de planilhas, Microsoft Office – Excel 365 ......................................................... 31
Conhecimento Edição de apresentações, PowerPoint 365 ................................................................... 50
Conhecimento do Microsoft Office - Outlook ....................................................................................... 55
Segurança da informação: Fundamentos, conceitos e mecanismos de segurança .............................. 58
Noções sobre gestão de segurança da informação ............................................................................... 81
Segurança cibernética: Resolução CMN nº 4893................................................................................... 83
Prevenção e reação a riscos cibernéticos nos negócios ........................................................................ 83
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas .......... 85
Redes de computadores ........................................................................................................................ 90
Navegador Web Microsoft Edge .......................................................................................................... 105
Navegador Web Mozilla Firefox........................................................................................................... 109
Busca e pesquisa na Web..................................................................................................................... 114
Correio eletrônico, grupos de discussão, fóruns e wikis ..................................................................... 118
Redes Sociais ........................................................................................................................................ 124
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio ....................................... 132
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo ...................... 134
Ferramentas de produtividade e trabalho a distância......................................................................... 136
Noções/Fundamentos de Inteligência Artificial, Analytics, Blochchain, Openbanking, Machine
Learning, Data Science - Noções/Fundamentos de Inteligência artificial generativa, algorítimos,
ChatGPT, edição de prompt, 3D, metaverso, robótica, Cloud Computing .......................................... 155
Noções de transformação digital ......................................................................................................... 171
Noções sobre inovação ........................................................................................................................ 171
Noções sobre líderes digitais ............................................................................................................... 172
Noções sobre agilidade: O "Ser Digital" e a transformação das empresas ......................................... 173
Noções e conceitos sobre startups e fintechs ..................................................................................... 173
Noções sobre o paradigma ágil ............................................................................................................ 174
O manifesto ágil: Conceitos e Valores da Agilidade............................................................................. 174
O perfil de um profissional ágil ............................................................................................................ 175
Como identificar e entregar "valor" para o cliente digital ................................................................... 176
Noções sobre Open Finance ................................................................................................................ 176
Noções básicas de Compliance ............................................................................................................ 177
Noções de LGPD ................................................................................................................................... 177
Microsoft Word 365
O Microsoft Word é um editor de textos, para Windows, Mac, Android e iOS, incluído na suíte Microsoft 365. Acessível tanto online
(pela nuvem, neste caso se denomina Office 365), como também em uma versão para desktop. Com este aplicativo é possível editar
documentos, com imagens, links, gráficos, tabelas, entre outros elementos.

VISÃO GERAL

Os componentes mais importantes desta interface são: as ferramentas relacionadas com a formatação de fontes
(letras);
FAIXA DE OPÇÕES
Barra horizontal localizada na parte superior da tela do
aplicativo.

GUIAS (OU ABAS)


São o equivalente aos “menus” antigos.
FERRAMENTAS (COMANDOS OU BOTÕES) Segundo os designers do Office, essa nova “arrumação” dos
São os diversos ícones que representam os comandos que comandos em guias e grupos é mais eficiente, permitindo que
podemos executar no programa. Os comandos Negrito, Itálico,
se encontrem os comandos com muito mais facilidade.
Sublinhado, Colar, Copiar e Recortar são alguns deles.
O local onde se encontram todas as guias, dá-se o nome de
Faixa de Opções (e não mais Barra de Ferramentas). Abaixo é
mostrada a faixa de opções do Word 365 com a guia Página
Inicial aberta e mostrando seus grupos.

GRUPOS
São conjuntos de ferramentas reunidas por tarefas específicas.
Por exemplo, o grupo Fonte (mostrado na figura a seguir) reúne
__________________________________________________________________________________________
Prof. Giovany Lizardo 1
Além disso, na parte de baixo de cada grupo, onde inclusive
aparece seu nome, há um pequeno ícone chamado de
Inicializador de caixa de diálogo (não em todos os grupos) que
permite a abertura de uma janela com mais opções que aqueles
presentes no grupo de comandos.

Veja, a seguir, uma imagem da Guia aberta.

Agora que já fomos apresentados cara do Office Word, vamos


começar o estudo dos seus recursos.

A BARRA DE FERRAMENTAS DE ACESSO RÁPIDO


Esta barra, que se localiza acima da guia arquivo (canto superior Esta Guia tem um modo único de exibir os comandos e
esquerdo), permite acesso imediato aos mais comuns informações. Este modo de exibição é chamado de Backstage.
comandos administrativos, como Salvar, Desfazer e Refazer
(que são, inclusive, os três inicialmente disponíveis);
IMAGEM COMANDO FUNÇÃO

Voltar Volta para a tela principal.

Exibe os arquivos re-


centes, e selecionar um
Página Inicial
arquivo modelo para ser
aberto pelo Word.
Cria um novo documento
em branco. Apresenta os
modelos disponíveis para
Novo
que o usuário possa
escolher um modelo de
documento pré-definido.
Abre um documento
existente. Exibe os Docu-
Abrir (Ctrl + A)
mentos Recentes abertos
no Word.
Exibe
Um clique na setinha que fica na lateral direita desta barra
Detalhes/Propriedades
permite a personalização (inclusão ou exclusão de qualquer
do documento atual.
ferramenta) da Barra (observe na tela acima). Informações
Apresenta as funcio-
Vamos conhecer as guias (e seus respectivos grupos) do
nalidades: Proteger Docu-
programa Microsoft Office Word 365.
mento e Versões.

GUIA ARQUIVO Salvar (Ctrl + B) Salva o documento ativo.


Neste guia, pode se abrir, salvar, fechar, imprimir e enviar o
documento a vários destinatários. Também é possível fechar o
aplicativo. Exibe tela com opções
para salvar o documento
Geralmente, é mais fácil criar um novo documento
usando um modelo do que começar com uma página ativo em um local
em branco. Os modelos do Word estão prontos para Salvar Como diferente do atual, com
serem usados com temas e estilos predefinidos. Tudo
o que você precisa fazer é adicionar o seu conteúdo. nome diferente do atual
Cada vez que você inicia o Word, é possível escolher ou com tipo de arquivo
um modelo a partir da galeria, clicarem uma categoria
para ver mais modelos ou pesquisar outros modelos diferente do atual.
online.

__________________________________________________________________________________________
Prof. Giovany Lizardo 2
Chama o modo de
impressão, responsável
Imprimir
por configurar a
(Ctrl + P)
impressão e imprimir o
documento atual.
Exibe opções de
compartilhamento online
que permitem salvar seu
documento na nuvem,
Compartilhar
enviar seu documento via
email ou convidar pessoas
para compartilhar a
edição do documento. NOVO
Exibe as opções para Cria um novo documento em branco. Apresenta os modelos
converter o arquivo atual disponíveis para que o usuário possa escolher um modelo de
Exportar para uma versão portável, documento pré-definido.
não editável como PDF ou
XPS.
Transforma seu docu-
mento em uma página da
Transformar Web, interativa e de
ótima aparência em
qualquer dispositivo.

Fecha a janela do Word e


Fechar
o documento atual.

Permite realizar o login


com uma conta Microsoft
para acessar os
documentos de forma ABRIR
online e utilizar as O comando Abrir mostra uma lista de arquivos que você abriu
Conta recentemente e inclui links para locais onde você armazena
ferramentas online do
Office. Exibe as arquivos normalmente.
informações de atuali-
zação e da licença ativa do
Office.
Permite enviar comen-
tários para os desen-
Comentários
volvedores do Microsoft
Office 365.
Exibe as opções para
realizar os ajustes: Geral,
Exibir, Revisão de Texto,
Salvar, Idioma, Avançado,
Opções Personalizar Faixa de
Opções, Barra de A lista Recentes mostra os arquivos que você abriu
Ferramentas de Acesso recentemente em qualquer um dos seus dispositivos. Se essa
Rápido, Suplementos e lista se torna difícil, você pode remover arquivos dela. Basta
Central de Confiabilidade. clicar com o botão direito do mouse no nome do arquivo e, em
seguida, escolher Remover da lista. Você pode fazer outras
alterações à lista Recentes. Se você não usar a lista de arquivos
Vamos agora examinar alguns desses comandos. Recentes e preferir ir procurar pastas diretamente, use Ctrl+F12
para abrir a caixa de diálogo Abrir diretamente.

PÁGINA INICIAL Para acessar arquivos de seus grupos de Office 365 ou


Neste comando o usuário pode escolher um modelo de arquivo bibliotecas de documentos do SharePoint Online, clique no link
para basear seu documento. Pode inclusive escolher um Tour sites – sua empresa . Você verá uma lista dos seus Sites e
pelo Word para aprender sobre os novos recursos do Word 365. Grupos frequentes para fazer a seleção. Escolha a opção
desejada e navegue até o arquivo que deseja abrir.

__________________________________________________________________________________________
Prof. Giovany Lizardo 3
Clique duas vezes em Computador para acessar arquivos locais,
incluindo unidades flash removíveis. Você pode selecionar um
dos locais que suas contas permitem que você acesse, entre se
necessário e abra o arquivo desejado. Para adicionar um novo
local, clique em Adicionar um Local.

INFORMAÇÕES

INSPECIONAR DOCUMENTO: O Office pode inspecionar seu


documento para obter informações pessoais que você não
deseja compartilhar. Ele também pode inspecionar dados de
acompanhamento de revisão, para problemas de acessibilidade
ou para a compatibilidade com versões mais antigas do Office.
Neste comando, você pode:
• Proteger um arquivo contra alterações
• Inspecionar um arquivo para vários tipos de problemas
ou informações
• Gerenciar versões salvas anteriormente de um arquivo
• Exibir Propriedades do documento, como tamanho,
páginas, data da última modificação e muito mais

Além disso, se o usuário for cliente corporativo e se o arquivo


estiver armazenado no SharePoint ou no OneDrive for Business,
poderá visualizar um gráfico que mostra quantas exibições o
documento teve, quando e por quem, além de sugestões para
outras pessoas da organização.
GERENCIAR DOCUMENTOS: Gerenciar oferece opções para
trabalhar com versões do seu arquivo. Você pode exibir e
INFORMAÇÕES BÁSICAS DO ARQUIVO: Na parte superior, você
restaurar versões anteriores do seu arquivo se quiser ver ou
verá o nome do arquivo, junto com o caminho onde o arquivo
desfazer as alterações.
está armazenado. Abaixo, você encontrará botões úteis para
Além disso, você pode recuperar versões não salvas do seu
permitir que você abra o local do arquivo no explorador de
arquivo se o Office travou, antes de poder salvar as edições mais
arquivos do Windows ou compartilhe o arquivo. Dependendo
recentes.
do local em que o arquivo está compartilhado, você também
pode ver botões que permitem carregar o arquivo na nuvem ou
copiar o caminho do arquivo (onde o arquivo está armazenado)
para a área de transferência para que você possa colá-lo em
outro lugar.

PROPRIEDADES DO DOCUMENTO: No lado direito da tela


informações, você encontrará as propriedades do documento
que o informarão sobre o arquivo. Qual é o tamanho máximo,
quando (e por quem) foi a última edição, o tempo total de Se o arquivo estiver armazenado no SharePoint ou no onedrive
edição e muito mais. for Business, você também poderá fazer check-out do arquivo,
que cria uma cópia local, privada e impede que outras pessoas
PROTEGER DOCUMENTO: No Office, você pode usar uma senha façam alterações no arquivo.
para ajudar a impedir que outras pessoas abram ou
modifiquem o arquivo. Você também pode usar "proteção de SALVAR COMO
documentos" para restringir os tipos de alterações que os Salvar como oferece uma maneira de salvar uma cópia do
revisores podem fazer. arquivo atual em que você está trabalhando, com um nome
PROTEGER UM DOCUMENTO COM SENHA diferente ou em um local diferente.
1- Vá para guia Arquivo > Informações > Proteger
Documentos > Criptografar com Senha. Se o arquivo estiver armazenado no
2- Digite uma senha e digite-a novamente para OneDrive ou SharePoint o comando pode
confirmá-la.
3- Salve o documento para garantir que a senha
ser chamado salvar uma cópia, mas a
entre em vigor. funcionalidade é a mesma.

__________________________________________________________________________________________
Prof. Giovany Lizardo 4
Quando o texto é pequeno demais e difícil de ler, use o controle
deslizante de zoom na parte inferior da página para ampliá-
lo.
Escolha o número de cópias e qualquer outra opção desejada e
clique no botão Imprimir (no painel central ).

IMPRIMIR PÁGINAS ESPECÍFICAS

Para salvar o arquivo na nuvem, selecione um dos locais em que


suas contas permitem que você acesse , se necessário, e
salve o arquivo.

Para salvar um arquivo em seu computador, selecione Este PC


, selecione a pasta onde você deseja salvar o arquivo ou
selecione procurar para usar a caixa de diálogo abrir para
localizar um local.

• Para adicionar um novo local, como OneDrive


ou SharePoint, clique em Adicionar um local
.
• Para alterar o número de pastas recentes
exibidas, clique em Arquivo > Opções >
Avançado. Em Exibição, defina o número que
deseja ver na caixa Mostrar este número de
Pastas Recentes desafixadas. Se houver uma Captura de tela do painel imprimir com o menu Imprimir
pasta que você sempre quer exibir na lista Todas as Páginas expandido para mostrar as opções
adicionais.
Pastas Recentes, passe o mouse sobre ela na
lista, clique com o botão direito do mouse e
selecione Fixar na lista. Para imprimir apenas determinadas páginas, algumas das
• Se você quiser abrir ou salvar um arquivo na propriedades do documento ou alterações controladas e
raiz da unidade do Windows (ou seja, C:\), comentários, clique na seta em Configurações, ao lado de
primeiro deverá executar o aplicativo do Imprimir Todas as Páginas (o padrão), para ver todas as opções.
Office como administrador. Para imprimir somente determinadas páginas, siga um destes
• A configuração em Arquivo > Opções > Salvar procedimentos:
> Local padrão do arquivo local é apenas o • Para imprimir a página mostrada na visualização,
padrão para arquivos locais no computador.
selecione a opção Imprimir Página Atual.
Nenhum outro local tem uma configuração
padrão. Você precisará escolher um local • Para imprimir páginas consecutivas, como da página 1
sempre que usar Salvar como. à 3, escolha Impressão personalizada e insira o primeiro e o
último número das páginas na caixa Páginas.
• Para imprimir páginas individuais e intervalo de
IMPRIMIR páginas (como a página 3 e páginas 4 a 6) ao mesmo tempo,
escolha Impressão Personalizada e digite os números das
páginas e intervalos separados por vírgulas (por exemplo, 3,
4-6).

IMPRIMIR COMENTÁRIOS PRESENTES NO DOCUMENTO


Abra um documento com comentários. Se a opção de
comentários não aparecer imediatamente, vá para a Guia
Revisão > Mostrar Marcações e, na lista, selecione
Comentários apenas.

REPITA A ULTIMA AÇÃO


Suponha que você alterou a cor e o tamanho da fonte
de um parágrafo. Se logo em seguida você quiser
Antes de imprimir, você pode visualizar o documento e aplicar essa mesma formatação em um outro trecho do
texto, basta selecioná-lo e pressionar a tecla F4. Esse
especificar as páginas que você deseja imprimir. procedimento faz com que o Word repita a última ação
Para visualizar cada página, clique nas setas para frente e para realizada, portanto funciona com outros recursos além
dos de formatação.
trás, na parte inferior da página .

__________________________________________________________________________________________
Prof. Giovany Lizardo 5
EXPORTAR

EXPORTAR - CRIAR DOCUMENTOS PDF/XPS: Cria um


documento em PDF/XPS. Este formato preserva layout,
É possível imprimir comentários de um revisor específico,
formatação, fontes e imagens. O conteúdo não pode ser
selecionando o revisor em Pessoas específicas.
facilmente alterado.
Clique na Guia Arquivo > Imprimir.
Em Configurações, selecione Imprimir marcação.
EXPORTAR - ALTERAR TIPO DE ARQUIVO: Permite converter e
Após clique em Imprimir e seu documento será impresso com
salvar o arquivo com outra extensão.
comentários.
Opções disponíveis neste comando podem ser visualizadas na
imagem à baixo.

Se quiser imprimir o documento sem


FECHAR
comentários, vá para a Guia Revisão > Controle
Fecha o documento atual, porém sem fechar o aplicativo
> Sem Marcação e imprima o documento.
Microsoft Word.

COMPARTILHAR CONTA
Você pode compartilhar seu documento com outras pessoas,
enviar o documento por email e salvar o mesmo na nuvem.

Exibe informações do usuário, como nome, foto, e-mail


registrado.
Exibe Informações do Produto e dos Serviços conectados.
Permite alterar o Plano de Fundo e o Tema do Office.

__________________________________________________________________________________________
Prof. Giovany Lizardo 6
OPÇÕES
Opções é onde você pode exibir e atualizar as configurações do Copiar (Ctrl Copiar a seleção e colocá-la
Word, seus documentos, suas informações pessoais e suas +C) na área de transferência.
preferências.
Copiar a formatação de um
local e aplicá-la a outro.
Copia o formato de fonte
Pincel de
(cores, tipo, tamanho) e
Formatação
parágrafo (estilos,
(CRTL+SHIF
alinhamento, afastamento
T+C)
de linha, recuo). Clique
(CTRL+SHIF
duas vezes neste botão
T+V)
para aplicar a mesma
formatação a vários locais
do documento.

Na parte inferior deste grupo, encontra-se o Inicializador de


caixa de diálogo (a setinha) que abrirá o Painel da Área de
Transferência do Office (tela abaixo).
GUIA PÁGINA INICIAL
A guia Página Inicial contém os mais comuns comandos do
programa. Seria comparada à barra de ferramentas
“Formatação”, com algumas pitadas da barra “Padrão” do
programa da época do Word 2003, por exemplo.

GRUPO ÁREA DE TRANSFERÊNCIA


Este grupo de comandos contém os principais recursos para
recortar/copiar e colar objetos.

GRUPO FONTE
IMAGEM COMANDO FUNÇÃO Os comandos contidos neste grupo dizem respeito às operações
realizáveis às letras (fontes), como efeitos de negrito, itálico etc.

Colar (Ctrl Colar o conteúdo da área


+V) de transferência. IMAGEM COMANDO FUNÇÃO

Fonte
Alterar o tipo da
(CTRL+SHI
fonte.
FT+F)
Recortar a seleção do
Recortar
documento e colocá-la na
(Ctrl + X)
área de transferência.

__________________________________________________________________________________________
Prof. Giovany Lizardo 7
Sobrescrit Digitar letras bem
o (Ctrl + pequenas acima da
Tamanho da Shift + +) linha de texto.
Fonte Alterar o tamanho da
(CTRL+SHIFT fonte. Dê um toque ao seu
+P) texto aplicando um
efeito de texto, como
sombra ou brilho.
Aumentar Efeitos de Você também pode
Tamanho da Aumentar o tamanho Texto e alterar as
Fonte da fonte. Tipografia configurações de
(CTRL+>) tipografia para
Diminuir permitir ligações ou
Tamanho da Diminuir o tamanho da escolher um
Fonte fonte. conjunto estilístico.
(CTRL+<)

Mudar o texto
selecionado para
maiúsculas, minúsculas Dê destaque ao
Maiúsculas e Cor do
ou outros usos comuns texto, realçando-o
Minúsculas Realce do
de com uma cor
maiúsculas/minúsculas Texto
brilhante.
.

Remover toda a
Limpar toda formatação da seleção,
a deixando apenas o
Formatação texto normal, não
formatado.

Negrito Aplicar negrito ao Cor da Alterar a cor do


(Ctrl + N) texto selecionado. Fonte texto.

Itálico Aplicar itálico ao texto


(Ctrl + I) selecionado.

No final do grupo fonte, há o Inicializador da Caixa de Diálogo


Fonte (setinha) que permite abrir a caixa de diálogo Opções da
Fonte;

Sublinhado Sublinhar o texto


(Ctrl+S) selecionado.

Riscar o texto A caixa de diálogo fonte permite formatar texto de várias


Tachado traçando uma linha maneiras, incluindo tamanho, estilo, cor e muito mais.
no meio dele.
Aba Fonte
Digitar letras bem Especifica uma fonte de texto. Na caixa,
Subscrito Fonte
pequenas abaixo da selecione um nome de fonte.
(Ctrl + =)
linha de texto. Estilo de Especifica um estilo de fonte, como negrito

__________________________________________________________________________________________
Prof. Giovany Lizardo 8
fonte ou itálico. Na caixa, selecione um estilo de com base em uma porcentagem do tamanho da fonte
fonte. original.
Especifica um tamanho de fonte em pontos. • O Espaçamento pode ser aumentado ou reduzido em
Tamanho
Na lista, selecione um tamanho de fonte. incrementos de ponto inteiros e fracionais.
Especifica a cor do texto selecionado. Na o Normal – usa o espaçamento padrão ou o
caixa, selecione uma cor. Clicar em normal.
automático aplica a cor definida no painel de o Expandido – adiciona o espaçamento
controle do Windows. Por padrão, essa cor é proporcional uniformemente entre o texto selecionado.
Cor da fonte
preta, a menos que você a altere. Em o Condensado – diminui o espaçamento,
parágrafos com sombreamento de 80% ou proporcionalmente, entre as letras do texto selecionado.
mais, clicar em automático altera o texto • A Posição pode ser aumentada ou reduzida em
para branco. incrementos de ponto inteiros e fracionais.
Especifica se o texto selecionado é o Normal – posiciona a parte inferior do texto
Estilo selecionado na linha de base.
sublinhado e o estilo sublinhado. Clique em
sublinhado o Elevado – posiciona a parte inferior do texto
nenhum para remover o sublinhado.
Especifica a cor do sublinhado. Essa opção selecionado acima da linha de base pelo tamanho de
Cor de ponto que você especificar.
permanece indisponível até você aplicar um
sublinhado o Rebaixado – posiciona a parte inferior do
estilo de sublinhado.
texto selecionado acima da linha de base pelo tamanho
Desenha uma linha no centro do texto
Tachado de ponto que você especificar.
selecionado.
• Kerning para fontes x pontos e acima ajusta
Tachado Desenha uma linha dupla no centro, ao longo
duplo do texto selecionado. automaticamente a quantidade de espaço entre
determinadas combinações de caracteres para que uma
Eleva o texto selecionado acima da linha de
palavra inteira tenha uma aparência mais uniformemente
base e altera o texto selecionado para um
espaçada. Marque a caixa de seleção Kerning para fontes e
tamanho de fonte menor, se um tamanho
insira o menor tamanho de fonte ao qual aplicar o kerning.
menor estiver disponível. Se você quiser
Sobrescrito O aplicativo fará o kerning automático de todas as fontes
elevar o texto selecionado sem alterar o
que são daquele tamanho ou maiores. Você não pode
tamanho da fonte, clique na guia
aplicar o kerning a um texto menor do que 8 pontos.
espaçamento entre caracteres e clique em
elevado na caixa posição.
RECURSOS DE OPENTYPE
Abaixa o texto selecionado abaixo da linha de
OpenType refere-se às fontes escalonáveis que a Microsoft e a
base e altera o texto selecionado para um
Adobe criaram cooperativamente com base em fontes
tamanho de fonte menor, se um tamanho
TrueType.
menor estiver disponível. Se você quiser
Subscrito • A Ligadura descreve quando dois ou mais caracteres
reduzir o texto selecionado sem alterar o
são combinados. Em geral, elas são usadas para tornar os
tamanho da fonte, clique na guia
pares de letra, que de outra forma seriam estranhos, mais
espaçamento entre caracteres e, em
agradáveis visualmente e mais fáceis de ler. Veja um
seguida, clique em inferior na caixa posição.
exemplo:
Formata o texto em minúscula selecionado
como letras maiúsculas e reduz o tamanho. A
Versalete formatação versalete não afeta os números,
a pontuação, os caracteres não alfabéticos ou
as letras maiúsculas.
Formata as letras minúsculas como
maiúsculas. Toda a formatação em
Todas em
maiúsculas não afeta os números, a o Nenhum – as letras não são combinadas;
maiúsculas
pontuação, os caracteres não alfabéticos ou ficam separadas.
as letras maiúsculas. o Somente Padrão – determinados pares de
Impede que o texto selecionado seja exibido. letras sempre são combinados para uma melhor
Para exibir o texto oculto, clique na Guia legibilidade.
Arquivo. Clique em Opções. Clique em Exibir o Padrão e Contextual – pares de letras que são
Oculta
e, em seguida, em Sempre mostrar estas combinados para uma melhor legibilidade – com base
marcas de formatação na tela, marque a nas letras antes e depois da ligadura. Ligaduras padrão
caixa de seleção texto oculto. incluem fi e fl.
o Históricas e Discricionárias – geralmente são
As configurações na aba Avançado são para o ajuste fino de mais decorativas e sofisticadas. Os pares de ligadura
formatação de fonte. opcionais comuns são ck, sp, st e rt.
o Todos – usa todos os critérios acima.
ALTERAR O ESPAÇAMENTO ENTRE CARACTERES • Espaçamento entre números define se os números
• A Escala é outra maneira de ampliar ou reduzir o serão alinhados verticalmente.
tamanho de uma fonte. Você pode redimensionar a fonte

__________________________________________________________________________________________
Prof. Giovany Lizardo 9
GRUPO PARÁGRAFO

Como o nome já diz, este grupo de comandos diz respeito às


operações que podem ser realizadas com parágrafos inteiros,
como alinhamento, recuos etc.
o Padrão – espaçamento de número de fonte
como ele está, sem alterações.
ÍCONE COMANDO FUNÇÃO
o Proporcional – números estreitos como "1" e
números largos como "5" ambos são envoltos pela
mesma quantidade de espaço em branco, resultando
em larguras variáveis.
o Tabular – cada número e o espaço em branco
circundante têm a mesma largura. Essa opção é
perfeita para entradas de contabilidade ou Criar uma lista com
documentos de contabilidade como um relatório Marcado- marcadores. Clique na seta
anual. res para mudar a aparência do
marcador.
Observe que o número "1" na ilustração acima é a
mesma fonte e o tamanho de ambos os formatos
proporcionais e tabulares, mas um formato tabular
usa uma forma de número alternativa para evitar que
ele seja interpretado como "7".

• As Formas de número permitem um pouco de


criatividade com o tamanho do número e o alinhamento.

Criar uma lista numerada.


Numera-
Clique na seta para ver mais
ção
o Padrão – o tamanho de número e o formatos de numeração.
alinhamento são os mesmos que os da fonte padrão.
o Alinhamento – todos os números têm
exatamente a mesma altura. Essa é uma ótima opção
para tabelas e formulários.
o Estilo antigo – os números podem ficar acima
da linha de limite ou abaixo da linha de base,
dependendo da fonte.
• Conjuntos estilísticos descrevem quando uma fonte
OpenType tem muitos caracteres alternativos. Esses
caracteres alternativos são organizados em um conjunto
com variações semelhante agrupadas por conveniência.
Embora existam até 20 à sua escolha na lista suspensa, é
raro para localizar uma fonte OpenType com mais de seis Criar uma lista de vários níveis
conjuntos estilísticos. para organizar itens ou criar
• Usar alternativas contextuais usa automaticamente Lista de
uma estrutura de tópicos. Você
os caracteres alternativos apenas em situações especiais, também pode alterar a
Vários
para melhorar o espaçamento ou as conexões. Isso é aparência de níveis individuais
Níveis
especialmente útil para fontes de script e fontes não latinas, na lista ou adicionar
como no árabe. numeração a títulos do
documento.
COMO COLOCAR UMA LINHA
1- Aponte o mouse ou coloque o cursor onde você deseja
colocar a linha;
2- Siga um dos procedimentos abaixo e, em seguida,
pressione “Enter”;

__________________________________________________________________________________________
Prof. Giovany Lizardo 10
Diminuir
Recuo
Diminuir a margem entre a
(Ctrl + Alt
borda e o texto da célula.
+ Shift +
Tab) Cor de
Colorir o plano de fundo das
Aumentar Preenchi
células selecionadas.
Recuo Aumentar a margem entre a mento
(Ctrl + Alt borda e o texto da célula.
+ Tab)
Organizar a seleção atual em
ordem alfabética ou numérica.
Classificar Especialmente útil se você está
tentando organizar dados em
uma tabela.
Mostrar marcas de parágrafo e
outros símbolos de formatação Configura as bordas de uma
ocultos. Isso é particularmente tabela selecionada. Traz
útil para tarefas de layout Bordas funcionalidades para alterar
Mostrar avançadas. espessura, cor e outros
Tudo detalhes das bordas.
(Ctrl + “)

Alinhar à
Esquerda Alinhar o texto à esquerda. GRUPO ESTILO
(Ctrl + Q)
Centraliza
r Centralizar o texto.
(Ctrl + E)
Alinhar à O Grupo Estilo permite que se apliquem, rapidamente, estilos
Direita Alinhar o texto à direita. de texto e de parágrafo ao documento.
(Ctrl + G) Estilos são conjuntos de definições de formato que se podem
aplicar várias vezes num documento, como por exemplo, o
Distribuir o texto estilo “Título” que pode ser configurado para ser: Fonte Arial,
uniformemente entre as Tamanho 18, Negrito, Itálico, Vermelho. Uma vez indicando esta
Justificar margens. O texto justificado definição, sempre que se aplicar o estilo “Título” a um trecho,
(Ctrl + J) proporciona bordas limpas e ele ficará exatamente deste jeito (imagem abaixo);
nítidas ao documento, criando
uma aparência mais elegante.
Exemplo de título
Um dos recursos bem interessante do Office 365 pode ser vista
Escolher o espaçamento entre
neste grupo: “aponte e veja”. Não é necessário aplicar um efeito
as linhas do texto ou entre
Espaçame para saber como ele ficará no texto, basta colocar o ponteiro do
parágrafos. Para aplicar o
nto de mouse sobre o estilo desejado e o texto selecionado ficará
mesmo espaçamento a todo o
Linha e exatamente naquele formato. Se você retirar o mouse do estilo,
documento, use as opções de
Parágrafo o trecho de texto automaticamente voltará à sua normalidade.
Espaçamento entre
Além de aplicar estilos pré-configurados, podem-se criar novos
Parágrafos na guia Design.
estilos ou alterar os já existentes. Além disso, é possível
determinar, através do botão Alterar Estilos, os conjuntos de
cores e fontes para um grupo de estilos (assim, pode-se alterar
completamente a “cara” do documento com apenas alguns
cliques);

Outra coisa para a qual os estilos são muito importantes é a


classificação do documento em tópicos e sub tópicos, criando
uma verdadeira “estrutura” no documento que será de vital
importância para a criação de índices automáticos (como
sumários);

__________________________________________________________________________________________
Prof. Giovany Lizardo 11
GRUPO EDITANDO • Selecionar texto com formatação semelhante:
seleciona todos os trechos de texto do documento que
apresentam o mesmo formato (estilo, tipo de fonte, cor da
fonte) que o texto que está atualmente selecionado;
• Painel de Seleção: Exibe uma lista de todos os objetos,
tornando mais fácil a seleção.

GRUPO VOZ

Este grupinho quase imperceptível à direita da guia Página


Inicial. Contém comandos que antes existiam no menu Editar
(nas versões anteriores do Word). Vamos dar uma olhada nos
três comandos deste grupo. Ditar: O Ditado permite que você use o recurso de voz para
texto para criar conteúdo no Office com um microfone e uma
Localizar: abre o painel na lateral esquerda da janela do conexão de Internet confiável.
Microsoft Word, que permite encontrar trechos no documento
inteiro. Atalho: CTRL+L
GUIA INSERIR
Na guia Inserir estão reunidos os comandos que permitem
inserir (colocar) objetos e/ou recursos no documento.

GRUPO PÁGINAS

Este grupo possui apenas 3 comandos bem simples:

Folha de Rosto: permite inserir, automaticamente, uma “capa”


para o documento (sim, uma “folha de rosto”) que será
Substituir: abre a mesma caixa de diálogo do comando acima, colocada como página 1, empurrando as demais páginas para
só que na guia substituir, que permite, além de encontrar números seguintes.
trechos, substituí-los por outros trechos. Atalho: CTRL+U Página em Branco: insere uma página em branco no local onde
o ponto de inserção estiver. Caso o ponto de inserção esteja no
meio da página 5, por exemplo, será criada uma página 6
(totalmente em branco) e todo o texto que estiver após o ponto
de inserção irá para a página 7.
Quebra de Página: insere um caractere especial chamado
Quebra de Página, que empurra todo o texto que estiver depois
do cursor para a próxima página. A tecla de atalho é
CTRL+ENTER.

GRUPO TABELAS
Selecionar: permite três coisas distintas...

• Selecionar Tudo: seleciona o texto todo (CTRL+T);


• Selecionar Objetos: transforma o mouse em uma seta
branca que somente seleciona objetos (como figuras e
autoformas) e não consegue selecionar texto. Um clique
novamente nesta ferramenta a desliga, permitindo
selecionar texto novamente;

__________________________________________________________________________________________
Prof. Giovany Lizardo 12
Esse é muito simples, pois tem apenas uma única ferramenta! uma fonte on-line.
Através deste grupo/botão, pode-se inserir uma tabela no
documento.
A setinha na parte inferior do botão, abre-se um menu (como
visto na captura de tela acima) com opções como Desenhar
Tabela, Inserir Tabela e Inserir Planilha do Excel.
Se a banca examinadora do seu concurso perguntar se é
possível inserir uma planilha do Excel no documento atual por
meio desse botão, diga que SIM!

GRUPO ILUSTRAÇÕES

SmartArt: esse recurso permite que se desenhem, no


documento, gráficos, esquemas e diagramas visuais onde se
podem inserir textos especiais.
Permite inserir imagens de vários tipos no documento.

Imagens: esse botão permite que se insira no documento uma


imagem gravada na forma de um arquivo em seu computador
ou online.
Formas: permite a inserção de formas geométricas simples,
com círculos, setas, retângulos, balões, etc. As formas poderão
ser alteradas em uma série de características, como cor,
tamanho, efeitos 3D, entre outros.

Gráficos: Essa ferramenta abre a janela que permite a inserção


de gráficos com auxílio do Excel.

Ícones: Permite inserir ícones no documento.

Instantâneo: Permite adicionar uma captura de tela ao arquivo


do Word ou capturar informações sem sair do programa. Esse
recurso está disponível nos aplicativos Excel, Outlook,
PowerPoint e Word.

GRUPO MÍDIA
Permite localizar e inserir vídeo online.

Modelos 3D: Permite inserir um modelo 3D de um arquivo ou


__________________________________________________________________________________________
Prof. Giovany Lizardo 13
GRUPO LINKS

Este pequeno grupo traz recursos de interatividade Web. Com


as ferramentas deste grupo, é possível inserir no documento:

Link: cria um vínculo (apontador) para qualquer recurso


acessível (páginas da Internet, outros documentos do Word,
outros arquivos de diversos tipos, endereços e e-mail etc.

Indicador: cria um “nome” para um ponto específico num


documento. Quando o usuário cria um indicador, aquele ponto
onde o indicador foi criado recebe um nome, que servirá para
identificar aquele local específico num hiperlink. Ou seja,
quando se cria um indicador, pode-se apontar para aquele
indicador usando um hiperlink.

Referência Cruzada: cria um vínculo (um hiperlink) entre partes


de um documento, como por exemplo: num texto que se refira
a uma figura – “veja mais como mostrado no gráfico 3.2”. Um
clique na referência cruzada levará ao gráfico em questão
(normalmente a Ref. Cruzada é criada como um hiperlink – ou
seja, fazendo a ligação automática com um clique, mas ela pode
ser criada sem esse recurso, apenas com o trecho de texto
apontando para o alvo certo – como em qualquer livro de
papel).

GRUPO COMENTÁRIOS
Permite inserir uma anotação sobre um determinado item do
documento.

GRUPO CABEÇALHO E RODAPÉ

Número de Página: insere um número automático para as


páginas do documento, colocando tal informação na posição
Como o nome já diz, esse grupo apresenta ferramentas que que o usuário determinar (ao clicar no botão, o Word lhe
manipulam cabeçalhos e rodapés nos documentos. perguntará qual é o formato e a posição do número em si);

Cabeçalho: essa ferramenta insere conteúdo no cabeçalho do


documento (a área de cima da página). Tudo o que você inserir
nessa área especial será apresentado em todas as páginas de
uma mesma seção (e possivelmente, em todas as páginas do
documento inteiro).

Rodapé: idêntico ao cabeçalho (só que na parte inferior da


página), o rodapé repete-se em todas as páginas de uma
mesma seção (ou do documento inteiro, se o usuário assim GRUPO TEXTO
quiser).

Ao clicar nos comandos acima, é possível inserir cabeçalhos e


rodapés automáticos (sugeridos pelo Word, que lhe mostrará
inúmeros tipos e formatos), bem como editar seu próprio
cabeçalho e/ou seu próprio rodapé personalizado. Esse grupo trabalha com uma série de ferramentas que vão

__________________________________________________________________________________________
Prof. Giovany Lizardo 14
permitir a inserção de recursos de texto no documento em Sábado, 19 de janeiro de 2019;
questão: 19/1/2019 19:00:00;
19/1/2019;
Caixa de Texto: insere uma caixa de texto, que é uma “moldura” Jan-19;
onde se pode escrever um texto no seu interior. Esse recurso
pode ser visto ao lado. Objeto: insere objetos no documento. Objeto é qualquer
recurso (textos, fotos, imagens, músicas, sons, vídeos, planilhas,
Explorar Partes Rápidas: insere conteúdo de texto reutilizável slides etc.) que o Windows consegue entender. É possível
(será possível inserir várias vezes os mesmos conteúdos), como colocar basicamente qualquer tipo de coisa no Word.
as propriedades do documento (assunto, autor, empresa,
telefone etc.) e campos automáticos (são áreas de conteúdo GRUPO SÍMBOLOS
mutável, alterável pelo próprio Word, como número da página,
data atual, hora atual, índices...).

Inserir WordArt: insere um texto decorativo.

Este grupo permite inserir...

Equação: uma fórmula matemática com todos os recursos


visuais possíveis (frações, raízes, expoentes, matrizes, índices,
somatórios, derivadas e integrais).
A baixo, um exemplo de equação construída no Word 365 e
Adicionar um Capitular: insere uma letra maiúscula grande no inserida por meio deste botão.
início do parágrafo, para dar-lhe, talvez, a aparência
jornalística... Veja no texto abaixo (que, por sinal, não deve ser
considerado porque não faz parte desta apostila em si..).

N o menu Inserir, as galerias incluem itens que são


projetados para corresponder à aparência geral do
documento. Você pode usar essas galerias para inserir
tabelas, cabeçalhos, rodapés, listas, folhas de rosto e outros Símbolo: insere símbolos. Símbolos são caracteres especiais
blocos de construção do documento. Quando você cria existentes nos tipos de fonte instalados no Windows e
imagens, gráficos ou diagramas, esses elementos também normalmente não acessíveis pelo teclado diretamente. Um
são coordenados com a aparência atual do documento. símbolo como € ou como © pode ser inserido em qualquer
Você pode alterar facilmente a formatação do texto parte do texto.
selecionado no documento escolhendo uma aparência para
o texto selecionado na galeria Estilos...

Adicionar uma Linha de Assinatura: no mínimo inusitada, essa


ferramenta cria automaticamente uma “linha” para o leitor
poder assinar. (sim... uma fina linha preta para dar espaço para
uma assinatura). Veja a seguir:

GUIA DESIGN
X Esta guia reúne os comandos de mudanças de esquema de
G io va n y Liza rd o
Pro f e s s o r cores ou temas do documento.

Temos, também o recurso para inserir uma assinatura digital.


Mas vamos com calma... Não é tão simples assim! Essa
assinatura não será feita “no papel” e sim no próprio
documento, por meio de assinatura digital (será necessário GRUPO FORMATAÇÃO DO DOCUMENTO
apresentar uma credencial digital). É um processo muito
interessante: o autor cria o documento (vamos supor que o
autor seja o proprietário de um imóvel e que o documento é o
contrato de locação do mesmo) o leitor (que será o locatário,
claro) lê o documento, confirma que está tudo OK e, usando seu
certificado digital, assina o documento, salvando-o pela última
vez.

Data e Hora: insere a data e a hora atuais. É possível escolher


diversos formatos de data e hora como: Temas: reúne comandos relacionados ao ajuste de Temas no

__________________________________________________________________________________________
Prof. Giovany Lizardo 15
documento. Um tema é um conjunto de definições de formatos
para textos e formas no documento. A partir da utilização de
um tema, pode-se mudar completamente a “cara” do
documento, incluindo tipos de letras, cores, efeitos de formas
(como 3D e sombra). Através deste item, permite alterar
rapidamente um conjunto de Estilos para o documento.

GRUPO PLANO DE FUNDO DA PÁGINA

Orientação: permite escolher entre escrever na página em pé


(Retrato) ou deitada (Paisagem).

Marca D´água: acrescenta um texto desbotado (fantasma),


como Confidencial, Urgente, etc, atrás do conteúdo da página.

Cor da Página: altera a cor da página (fundo).


Tamanho: configura o tamanho da página (A4, A3, Carta, Ofício
etc.);
Bordas da Página: adiciona ou altera a borda em torno da
página.
Colunas: apresenta opções para formatar o texto em colunas
(essa opção era encontrada, nas versões anteriores do Word, no
GUIA LAYOUT menu Formatar / Colunas);
A guia Layout reúne os comandos relacionados com as
configurações do documento em relação à página, como
margens, orientação, posição, entre outros...

GRUPO CONFIGURAR PÁGINA


Este grupo reúne ferramentas relacionadas com o formato da Quebras: insere quebras manuais (de página, de coluna ou de
página em si. O iniciador de caixa de diálogo (setinha no canto seção) no texto. Uma quebra é uma interrupção forçada no
inferior direito) deste grupo abre a própria janela para fluxo do texto, fazendo “saltar” o cursor para o início do
Configurar Página. próximo objeto quebrado (próxima página, por exemplo, numa
quebra de página). Esse recurso era encontrado, nas versões
anteriores, no menu Inserir.

1 Números de Linha: permite exibir ou ocultar números que


2 identificam as linhas do documento (esses números ficam
3 à esquerda da página, como os que você está vendo agora.
4 É possível deixar que os números sejam contínuos
5 (contados desde o início do documento) ou que se
6 reiniciem página a página (ou seção a seção).

O efeito de números de linhas aqui em cima é


fictício. Eu coloquei esses números aí à esquerda
com a ajuda de uma caixa de texto para
representar como ficaria (visualmente) o efeito
Margens: configura as margens da página de acordo com dos números de linhas.
alguns modelos pré-determinados, como Estreita, Espelhada,
Moderada, entre outras... além disso, permite-se que o usuário Hifenização: é um recurso útil, mas problemático, de separação
configure manualmente tais margens. de sílabas. Normalmente não o utilizamos porque, nas versões
TUDO EM MAIUSCULO OU EM MINÚSCULO
anteriores do programa Word, ele não era instalado por padrão.
RAPIDAMENTE Esse recurso permite que, ao invés de jogar uma palavra inteira
Se você precisa deixar uma palavra, uma frase ou, ainda, um para a próxima linha quando ela não cabe (esse é o comporta-
parágrafo todo em letras maiúsculas, não precisa digitar
tudo novamente. Basta selecionar a palavra, a frase ou o mento do Word, como você bem sabe), o Word faça a
parágrafo, e pressionar as teclas Shift + F3 ao mesmo tempo. separação silábica (como você pode perceber neste parágrafo!).
Se quiser que o texto volte a ficar com letras minúsculas,
pressione Shift + F3 novamente. Se você repetir esse
A Hifenização pode ser automática (ligada o tempo todo, no
procedimento pela terceira vez, apenas a primeira letra da documento todo, enquanto se digita) ou manual (aplicada ao
palavra ou da frase ficará maiúscula.

__________________________________________________________________________________________
Prof. Giovany Lizardo 16
texto selecionado). Na hifenização manual, o Word notará que se uma autoforma estiver selecionada - essa ferramenta
uma palavra pode ser hifenizada e sugerirá qual a melhor também permite que o objeto seja jogado para trás de outro
disposição para ela no texto (ou seja, em qual sílaba ocorrerá a objeto específico);
colocação do hífen). O recurso de hifenização é usado para o
layout (organização visual) dos textos jornalísticos. Painel de seleção: mesmo recurso encontrado na guia Página
Inicial > Editando > Selecionar.
GRUPO PARÁGRAFO
Este grupo de ferramentas traz recursos os mesmos recursos Alinhar: permite organizar os objetos entre si, alinhados por
encontrados na guia Página Inicial > Parágrafo > Iniciador de sua linha de base ou por sua linha superior. Ainda é possível
caixa de diálogo. alinhá-las pelos seus centros ou à esquerda /à direita. Note que
não é o alinhamento do texto em relação à página, e sim dos
objetos (fotos, imagens, autoformas) em relação aos demais
objetos ou em relação à página.

Recuar: controle de recuo. Esse recurso permite definir os


recuos à esquerda e à direita do texto.

Espaçamento: determina os espaços que serão dados antes e


depois do parágrafo (não é espaçamento entre linhas! É
espaçamento antes do parágrafo e depois dele).

GRUPO ORGANIZAR
Neste grupo são colocadas as ferramentas que trabalham com
os objetos do
documento (são
considerados objetos Agrupar: reúne vários objetos em grupos,
fotos, organogramas, para que possam ser manipulados (mover,
gráficos, autoformas, aumentar, diminuir etc.) sempre juntos.
wordart entre outros). Portanto, as ferramentas deste grupo só
ficam disponíveis (habilitadas para uso) se algum objeto estiver Girar: permite que os objetos selecionados sejam girados
selecionado (se um texto estiver selecionado, (rotacionados) ao redor de um ponto específico. Essa
não há habilitação destas ferramentas); ferramenta permite, inclusive, determinar esse ponto fixo ao
redor do qual o objeto vai girar.
Posição: permite determinar em que posição,
em relação à página, o objeto selecionado
ficará (superior, inferior, meio, direita,
esquerda etc.). É uma ferramenta muito
simples de usar e em apenas um único clique,
o objeto será posicionado no local devido.

Quebra de Texto Automática: determina


como uma figura (imagem qualquer) vai GUIA REFERÊNCIAS
se comportar em relação ao texto que a Traz todos os recursos necessários aos dados que serão usados
rodeia. É possível fazer com que o texto como referência no texto, como sumários, bibliografias,
simplesmente circunde o objeto
referências cruzadas e notas de rodapé.
(escolhendo a opção Quadrado, por
exemplo) ou fazer com que o objeto fique
atrás do texto.

Avançar: coloca o objeto selecionado à frente dos demais


objetos da página (este comando só
funciona com autoformas – ele permite AUMENTE OU DIMINUA O TAMANHO DE
que se envie o objeto selecionado à UMA FONTE RAPIDAMENTE
frente dos demais – de todos – ou, se Se você precisa aumentar ou diminuir o tamanho da
fonte de uma palavra ou de uma frase, não precisa
quiser, apenas à frente de um específico). acessar os recursos de formatação para isso. Basta
selecionara palavra ou a frase desejada e pressionar,
Recuar: coloca o objeto selecionado ao mesmo tempo, os botões:
atrás de todos os demais objetos do CTRL+ ] para aumentar a fonte
CTRL+ [ para diminuir a fonte
documento (essa ferramenta só é usada

__________________________________________________________________________________________
Prof. Giovany Lizardo 17
GRUPO SUMÁRIO GRUPO PESQUISAR

Este grupo apresenta recursos relativos à criação de sumários Pesquisar: Selecione uma palavra ou frase, clique com o botão
(índices de conteúdo). direito do mouse nela e escolha Pesquisa inteligente. O painel
É possível criar sumários automáticos desde que se tenha ideias será aberto com mais informações sobre essa palavra ou
definida uma estrutura de estilos de tópicos (Título 1, Título 2, frase, incluindo definições, artigos da Wikipédia e pesquisas
Título 3 etc.). principais relacionadas da Web.

Pesquisador: O Pesquisador ajuda o usuário a localizar e citar


fontes confiáveis para o artigo de pesquisa em apenas algumas
etapas.

GRUPO CITAÇÕES E BIBLIOGRAFIA

Este é um recurso interessante (para quem cria apostilas, livros


e/ou trabalhos de faculdade e dissertações).
Com as ferramentas presentes neste grupo, é possível gerenciar
as fontes bibliográficas usadas para o seu texto, bem como
inseri-las da maneira adequada no texto (seguindo vários
padrões mundiais de bibliografia).
Depois de pronta a estrutura e devidamente aplicada aos
capítulos do documento, basta acionar o botão Sumário para
Em primeiro lugar, usa-se o botão Gerenciar Fontes
escolher e aplicar o estilo desejado de sumário. O Botão
Bibliográficas para determinar, num banco de dados interno ao
Atualizar Sumário permite que o Word reflita no sumário
documento, quais são as fontes de bibliografia consultadas para
(modificando-o) qualquer alteração feita no documento (como
a redação do documento. Depois, é possível determinar
mudança de páginas, e alteração nos textos dos títulos para os
citações (no botão de mesmo nome) e inseri-las em pontos
quais o sumário aponta).
específicos do documento.
GRUPO NOTAS DE RODAPÉ
Através do botão Bibliografia, será construída, de forma
automática (como o sumário), uma bibliografia no final do
documento. Esse recurso só poderá ser usado se houver fontes
bibliográficas devidamente inseridas e configuradas pelo botão
Gerenciar Fontes Bibliográficas.
Este conjunto de ferramentas é usado para configurar e aplicar
GRUPO LEGENDAS
as notas de rodapé (aparecem na base da página) ou notas de
fim (aparecem no final do documento). A setinha no canto
inferior direito abre uma janela de configuração de notas de
rodapé e de fim.

É possível inserir uma nota de rodapé na página em questão Este grupo reúne ferramentas relacionadas à gerência das
através do Botão Inserir Nota de Rodapé. Essa nota é um legendas das figuras e tabelas (pequenos textos que
pequeno comentário que aparecerá no final da página onde a acompanham as figuras e tabelas, normalmente abaixo delas.
indicação da nota estará presente. A nota é indicada, no texto, Ainda é possível, por meio do botão Inserir Índice de
por meio de um pequeno número como o que se pode ver Ilustrações, criar um índice para as figuras no documento
aqui1. (é quase imperceptível, não?). (figuras que possuem legendas, claro).

O Botão Inserir Nota de Fim serve para, digamos, inserir uma O botão Referência Cruzada permite inserir, num determinado
nota de fim – uma nota de fim é um comentário que será trecho do texto, um link (vínculo) com
colocado, pelo Word, no final do documento inteiro. outra parte do documento, ... é
O botão Próxima Nota de Rodapé faz o Word remeter-se para automático e muito simples. Caso a
a próxima (ou anterior) Nota existente no texto (apesar do posição da figura mude no decorrer do
nome, ele faz a busca entre as notas de rodapé e as de fim). texto, essa referência será
automaticamente atualizada.

1 Este é o resultado da Nota de Rodapé.


__________________________________________________________________________________________
Prof. Giovany Lizardo 18
GRUPO ÍNDICE (ideal para trabalhar com aquelas etiquetas auto adesivas
vendidas em livrarias).

As demais ferramentas referem-se ao recurso de Mala Direta,


através do qual se pode preencher uma série de documentos
quase idênticos, que variam apenas em alguns pontos (como
Permite inserir índices remissivos (índices que apontam para as
uma mesma carta que será enviada a várias pessoas,
palavras que aparecem no texto). Esse grupo não permite a
modificando, de uma para a outra, apenas o nome do
criação de índices analíticos (sumários) nem índices de
destinatário, por exemplo);
ilustrações (figuras).

Os índices remissivo, analítico (sumário) e de ilustrações eram GUIA REVISÃO


encontrados todos em uma única janela nas versões anteriores
do Word: Inserir / Referência / Índice.
Como o nome já diz, essa guia reúne, em grupos, os comandos
relacionados com o processo de revisão e correção do texto,
como a correção ortográfica e gramatical, a tradução, os
dicionários de sinônimos, os comentários, o controle de
alterações, entre outros...

GRUPO REVISÃO DO TEXTO

As ferramentas principais de revisão do texto encontram-se


aqui.

Ortografia e Gramática: mesmo recurso amplamente


GRUPO ÍNDICE conhecido de versões anteriores do Word. O comando exibe um
painel do lado direito da tela do Microsoft Word.

Permite adicionar e marcar um índice de casos, estatutos e


outras autoridades citadas no documento.

GUIA CORRESPONDÊNCIAS
Todas as ferramentas desta guia são relacionadas a mala-direta,
etiquetas de endereçamento e preenchimento de envelopes de Vasculha o texto à procura de erros gramaticais (marcados em
correspondência. azul) e ortográficos (em vermelho).
Assim como nas versões anteriores, esse
comando é acessado pela tecla de atalho
F7.

Dicionário de Sinônimos: sugere sinônimos


Envelopes: permite a criação de envelopes (o Word editará um para as palavras selecionadas através de
documento com o tamanho exato de um envelope) – é um painel do lado direito da tela do
necessário, porém, que a impressora tenha suporte a envelopes Microsoft Word (imagem a direita).
para que o negócio funcione.
Contagem de Palavras: conta as palavras,
Etiquetas: permite a criação de um documento de etiquetas
__________________________________________________________________________________________
Prof. Giovany Lizardo 19
caracteres, linhas, parágrafos e páginas de um trecho
selecionado. Se nada estiver selecionado, a contagem leva em GRUPO CONTROLE
consideração o texto todo do documento.

As ferramentas contidas aqui tratam das configurações do


recurso conhecido como Controle de Alterações (localizado, nas
versões anteriores, no menu Ferramentas).
Através dos recursos presentes aqui, o usuário pode configurar,
GRUPO FALA
por exemplo, quando alguma alteração for feita no documento,
ela ficar demonstrada no próprio documento, como textos
adicionados serem colocados em vermelho e sublinhado, ou
textos excluídos serem colocados em azul e tachado.
Falar é um recurso interno do Word, Outlook, PowerPoint e
OneNote. Você pode usar o recurso Falar para que o texto seja GRUPO ALTERAÇÕES
lido em voz alta no idioma da sua instalação do Office.

GRUPO ACESSIBILIDADE

Permite navegar entre as alterações do texto e aceitá-las ou


rejeitá-las. Esse grupo de ferramentas está intimamente ligado
ao grupo controle, mostrado acima.
Recurso que permite melhorar a acessibilidade com o Através dos botões Aceitar e Rejeitar, é possível acatar (ou não)
Verificador de Acessibilidade. Antes de compartilhar seu uma determinada alteração no trecho selecionado ou até
documento ou planilha, execute o verificador de acessibilidade mesmo todas as alterações do documento (clicando no botão
para ter certeza de que o conteúdo da Microsoft Office é fácil adequado, abre-se um menu com a opção de “aceitar todas” ou
para as pessoas de todas as habilidades para ler e editar. “rejeitar todas”).

GRUPO IDIOMA GRUPO COMPARAR

Traduzir: Traduza palavras, frases ou parágrafos para outro


idioma com o Microsoft Translator. Permite traduzir palavra(s)
selecionada(s) ou o texto inteiro.
Esse grupo oferece a capacidade de comparar dois documentos
do Word, gerando, ao final do processo, um terceiro
apresentando as diferenças entre eles como meras alterações.
O botão que faz isso, é claro, é o botão Comparar. Dentro dele,
ainda é possível acionar o comando Combinar, que funde dois
documentos do Word, em um terceiro, contendo todo o
conteúdo dos dois documentos mesclados num único (sem
demonstrações de alterações).
GRUPO COMENTÁRIOS
O botão Mostrar Documentos de Origem serve para exibir
quais foram os dois documentos que deram origem àquele
documento comparado (ou combinado) que se está
visualizando naquele momento.

Este grupo trabalha com (como direi?) comentários! - GRUPO PROTEGER


Comentários são lembretes que o usuário pode anexar a um
documento (estes lembretes ficarão escritos em “quadros”
lateralmente dispostos na página). Para que serve um
comentário? Simples! Para que um autor possa dar “recados”,
por exemplo, para um coautor de um documento... Coisas do
tipo “isso aqui é assim mesmo?” ou “lembre-se de pesquisar a
bibliografia”. Toda vez que você cria um novo documento, o Word define a

__________________________________________________________________________________________
Prof. Giovany Lizardo 20
propriedade Autor com base na configuração do nome do Layout de Impressão: é o formato mais usado, em que vemos a
usuário que aparece na caixa de diálogo Opções do Word. A página em branco na nossa frente (inclusive vemos as margens
configuração nome do usuário também fornece o nome e as do papel, o cabeçalho e o rodapé). Não é possível ver o
iniciais que são exibidos em comentários e alterações cabeçalho e o rodapé de outra maneira.
controladas.
Layout da Web: melhor maneira de visualizar o documento, se
Um outro recurso do Word, o permite trabalhar em grupo em ele estiver sendo desenvolvido para a Internet (ou seja, se você
um documento compartilhado. Word oferece dois tipos de estiver fazendo uma página da Web com o Word).
coautoria: em coautoria regular e em tempo real. Ambas
permitem que várias pessoas colaborem e trabalhem em Estrutura de Tópicos: permite que se visualize o documento
conjunto em documentos. Onde você a qualquer tempo pode resumido, dividido e organizado por sua estrutura de tópicos
bloqueá-los. (títulos) de modo que se possa facilmente passar de um nível
para outro sem ter que passar por uma quantidade absurda de
Restringir Edição: Permite restringir o documento ou trechos texto.
do mesmo.
Rascunho: Esse modo de exibição mostra o documento sem
margens ou páginas. A tela inteira fica branca e a divisão entre
as páginas é mostrada como uma linha tracejada. As figuras do
documento, por padrão, não são mostradas.
Também é possível conseguir alterar os modos de exibição do
Word clicando-se nos botões adequados na barra de status do
Word (na parte inferior
do programa) – na
extremidade direita da
barra de status.
Em ordem, são eles:
Modo de Leitura,
Layout de Impressão, Layout da Web.
GRUPO TINTA
GRUPO AVANÇADA

Ocultar Tinta: Tinta mostra ou oculta todas as marcas feitas por


uma caneta digital no documento. Foco: Elimine as distrações para que você possa se concentrar
em seu documento.

GUIA EXIBIR Leitura Avançada: é um conjunto de ferramentas que ajudam


Essa guia conta com comandos de Zoom e dos Modos de a melhorar a fluência de leitura e a compreensão. O word 365
Exibição do documento. Há também comandos como Macro e abre uma nova guia (Guia Leitura Avançada) imagem abaixo.
recursos usados em Janelas.

GRUPO MODOS DE EXIBIÇÃO

GRUPO MOVIMENTAÇÃO DE PÁGINAS

Esse grupo permite alternar entre os possíveis modos de


exibição do documento que está sendo editado. Esses modos
de exibição apenas modificam a forma como o documento é
visto, e não seu conteúdo em si.

As opções de exibição de documento são as seguintes: Vertical: Role para cima e para baixo para se mover entre as
Modo de Leitura: é o formato mais indicado para quem quer ler páginas.
o documento na tela do computador. O documento é
apresentado em telas divididas como um livro no monitor. Dá Lado a Lado: Veja páginas inteiras deslizando cada página da
até para “passar” as páginas como se faz num livro. direita para a esquerda ou da esquerda para a direita.

__________________________________________________________________________________________
Prof. Giovany Lizardo 21
GRUPO MOSTRAR mesmo tempo.

Organizar Tudo: empilha as janelas abertas para que você


possa vê-las todas de uma só vez.

Esse grupo, composto apenas de check boxes, ou caixas de


verificação (é esse o nome dado a esses “quadradinhos” onde
podemos clicar para aparecer o sinal de “visto” ou “check”),
permite definir o que será mostrado na interface do Word e o
que não será.
Vários componentes podem ser exibidos ou ocultados (quando
o “quadrado” está marcado, é sinal de que aquele recurso vai
ser mostrado.

Régua: permite mostrar/ocultar as réguas horizontal e vertical


do documento (aquelas que aparecem acima e à esquerda do
documento, respectivamente);

Linhas de Grade: diz respeito às linhas que delimitam a Dividir: exibe duas partes do documento ao mesmo tempo.
estrutura de uma tabela. Se você não aplicar nenhuma Assim é mais fácil examinar uma seção enquanto se edita outra.
formatação de bordas numa tabela, mesmo assim, ela
aparecerá no documento da tela, em linhas cinza muito
tênues... São as linhas de grade! Se você escolher não as exibir
a tabela inteira parecerá invisível.

Painel de navegação: exibe/oculta uma lista dos tópicos do


documento que aparecerá num painel aberto à esquerda do
documento. Com esse painel aberto, é possível navegar (ir e vir)
pelo documento facilmente usando a sua estrutura de títulos
(tópicos) – só funciona bem se os títulos dos capítulos tiverem
sido formatados com estilos hierárquicos.
Exibir Lado a Lado: Em vez de alternar entre documentos,
GRUPO ZOOM exiba-os lado a lado. Isso facilita a comparação.
Esse é um dos mais fáceis,
pois diz respeito apenas ao
zoom, que é a aproximação
do documento em relação
aos olhos do usuário. O
Zoom pode aproximar
(aumentando seu valor em %) ou afastar (diminuindo seu valor)
o documento do usuário.
É possível, também, escolher entre valores que permitam a
visualização de mais de uma página simultaneamente.
O Zoom também pode ser conseguido em sua barra deslizante,
na extremidade inferior direita da janela do Word (barra de
status – extremidade direita).
Rolagem Sincronizada: permite rolar dois documentos ao
mesmo tempo. Essa é uma ótima maneira compara dois
documentos linha por linha ou verificar se existem diferenças.
Para usar este recurso, é necessário ativar Exibir Lado a Lado.

GRUPO MACROS
GRUPO JANELA Permite a manipulação de Macros. Macro é o nome dado a um
Esse grupo traz uma série de pequeno programa (conjunto de comandos listados
ferramentas relacionadas ao trato em ordem sequencial) usado para automatizar
com várias janelas tarefas no Word. Uma macro pode fazer desde
simultaneamente. formatação automática
(como aplicação de vários
Nova Janela: abre uma segunda janela para que você possa efeitos simultaneamente) até a
trabalhar em diferentes locais ao mesmo tempo, ou seja, um construção inteira de documentos,
mesmo documento poderá ser visto em várias janelas ao tabelas, índices etc.

__________________________________________________________________________________________
Prof. Giovany Lizardo 22
MAIS GUIAS (AS GUIAS INTERATIVAS OU GUIAS CONTEXTUAIS) tabela, é aqui.
Apesar de termos visto basicamente todas as guias e grupos
A Guia Layout traz comandos referentes à estrutura da tabela,
presentes na Faixa de Opções no Word 365, é bom que você
como opções para excluir linhas e/ou colunas, mesclar células,
saiba, que há mais guias, que só aparecem em determinados
distribuir colunas ou linhas, classificar (ordem crescente ou
casos: essas são as Guias Interativas (elas só aparecem se o
decrescente), converter tabela em texto, aplicar fórmulas etc.
contexto selecionado assim necessitar).

Essas guias aparecem na Faixa de Opções (na extremidade GUIA EQUAÇÃO


direita) e só ficam ativas e visíveis enquanto o objeto certo Como o nome já diz, essa guia apresenta recursos valiosíssimos
(aquele a que ela está relacionada) estiver selecionado (veja um para a edição de equações criadas pelo Word 365! Esta guia
exemplo na tela abaixo). aparece quando alguma equação é selecionada (ou seja,
quando o usuário dá um clique em qualquer lugar numa
equação presente no documento) ou quando aciona o
comando Equação da guia Inserir > Símbolos > Equação.

O mais importante é lembrar que as equações são editadas pelo


GUIA FORMATO DE IMAGEM próprio Word. Ou seja, não é necessário nenhum programa
Esta guia aparece quando uma imagem é selecionada (tome-se adicional para modificar as equações, como se fazia
por imagem um arquivo fotográfico inserido no documento do
anteriormente (nas versões antigas do Word, as equações eram
Word). Entram no conceito de imagem os arquivos com manipuladas pelo programa Microsoft Equation Editor).
extensões JPG, GIF, TIFF, BMP, PNG, EMF, WMF e mais alguns... Portanto, qualquer equação existente dentro do documento do
Word será manipulada (editada) diretamente pelo Word,
bastando, para isso, que o usuário dê apenas um único clique
em qualquer parte da equação que deseja criar ou alterar.
Nesta guia, é possível realizar operações com figuras (imagens
importadas para o Word), como determinar brilho, contraste, GUIA CABEÇALHO E RODAPÉ
bordas especiais (como molduras de foto, por exemplo), cortar
Essa guia aparece quando o usuário aplica duplo clique no
a imagem, determinar a posição em relação ao texto, entre
cabeçalho ou no rodapé (essa ação permite que o usuário os
outras coisas.
edite). A guia Ferramentas de Cabeçalho e Rodapé apresenta
uma série de opções que podem inserir data/hora, números de
GUIA FORMATO DE FORMA páginas e outros recursos na parte superior (ou na inferior) das
Esta guia só se torna disponível quando um desenho estiver páginas do documento.
selecionado (tome-se por desenho uma autoforma, ou
qualquer figura vetorial que possa ser entendida e editada
como uma autoforma);

Para voltar à área normal de texto, basta aplicar duplo clique


em qualquer lugar na área de texto do documento (ou seja, fora
das áreas do cabeçalho e do rodapé) ou simplesmente clicar no
Nesta guia, podemos inserir novas formas, alterar sombra, botão vermelho do X à direita da faixa de opções.
inclinação 3D, organizar (enviar para trás, enviar para frente),
TECLAS DE ATALHO COM ALT
girar, agrupar e desagrupar formas e objetos afins.
Uma das coisas que mais preocupa a todos os concurseiros é,
GUIAS DE TABELA simplesmente, a quantidade excessiva de teclas de atalho que
Precisa dizer alguma coisa? Esta guia contém as ferramentas de os programas possuem e, infelizmente, as bancas exigem.
manipulação de tabelas e, claro, só aparece quando alguma Combinações de teclas como CTRL+B (Salvar) e CTRL+N
tabela estiver selecionada (ou quando o cursor estiver (Negrito) continuam as mesmas em todas as versões do Word
localizado em alguma célula da tabela). Há duas guias (ou sub- (incluindo no 365 que estamos estudando).
guias, se preferir) em Design da Tabela e Layout.
Nos Offices anteriores (Office 2003 ou mais antigos), a tecla ALT
servia para acessar os menus... Mas como não há mais menus
sua função mudou radicalmente. Quando o usuário aciona a
tecla ALT, surgem “dicas de tela” para as guias da faixa de
opções, como as que veremos a seguir:

A Guia Design da Tabela é responsável pelos efeitos visuais da


tabela (cores, linhas de borda etc.) – caso queira “enfeitar” a
__________________________________________________________________________________________
Prof. Giovany Lizardo 23
inteiro no final da linha, ambas as palavras irão para a linha
seguinte.

Uma vez tendo escolhido uma das guias, basta acionar, no


teclado, a letra ou número correspondente...
Vamos imaginar que o usuário tenha acionado, no teclado, a
tecla C, para acessar a guia Página Inicial. O Word
automaticamente atualizará a faixa de opções, apresentando as
dicas de tela para os comandos presentes apenas nesta guia.

Pressionando novamente a tecla ALT você desativa este


recurso.

Outra maneira é: aplique um duplo clique na guia que estiver


OUTRAS DICAS aberta no momento. Isso fará a faixa inteira ser “minimizada”,
A MINIBARRA DE FERRAMENTAS mostrando apenas as guias (ocultando os grupos). Nesse
É um recurso muito interessante que permite aumentar estado, quando se dá um clique numa das guias, seus grupos
bastante a velocidade com a qual os usuários realizam são mostrados momentaneamente, para depois serem
operações nos aplicativos do pacote. recolhidos se outro clique for dado.

Como funciona? Simples: selecione um trecho qualquer de Para retornar a faixa de opções ao seu estado original (ou seja,
texto no Word e, em seguida, aponte o mouse para esse trecho sempre visível), basta aplicar duplo clique novamente em
selecionado. Você vai notar a presença de uma “barra de qualquer uma das guias.
ferramentas” translúcida próxima a seu mouse. Isso é possível
de ver na imagem a seguir. TAREFAS BÁSICAS NO WORD 365
O Microsoft Word 365 é um programa de processamento de
texto, projetado para ajudá-lo a criar documentos com
qualidade profissional.

Sua primeira etapa ao criar um documento no Word 365 é


escolher se deve iniciar a partir de documento em branco ou
Quando o mouse é movido em direção à minibarra, ela se torna permitir que um modelo faça a maior parte do trabalho por
opaca e acessível, permitindo que os comandos nela contidos você. A partir daí as etapas básicas ao criar e compartilhar
possam ser usados. documentos são as mesmas.

Escolher um modelo: Geralmente é mais fácil criar um novo


Os comandos contidos na minibarra são os mais comuns
documento usando um modelo do que começar de uma página
possíveis, como Tipo e Tamanho da Fonte, Pincel de
em branco. Os modelos do Word estão prontos para serem
Formatação, Negrito, Itálico, Alinhamento de texto, Cor do
usados com temas e estilos. Tudo o que você precisa fazer é
Realce do Texto, Cor do Texto e Recuos.
adicionar seu conteúdo.
OCULTANDO A FAIXA DE OPÇÕES
A Faixa de Opções (barra de guias e grupos que fica na parte
superior da janela dos aplicativos no Office 365) pode ser muito
fácil de usar, mas em alguns casos pode ser incômoda por usar
um espaço grande da janela.

É possível ocultar a faixa de opções de um jeito muito fácil:


clique no ícone localizado na Barra de títulos da janela do
Microsoft Word.

EVITE QUE PALAVRAS SE SEPAREM NO FINAL DA LINHA Sempre que você iniciar o Word 365, você poderá escolher um
Muitas vezes você está trabalhando em um documento e modelo da galeria, clicar em uma categoria para ver os modelos
percebe que um certo conjunto de palavras ficaria melhor contidos nela ou procurar mais modelos online. (Se você
se estivesse na mesma linha. Por exemplo, suponha que
você necessite manter o nome Porto Alegre sempre junto.
preferir não usar um modelo, basta clicar em Documento em
Para isso, escreva a palavra Porto pressione ao mesmo branco).
tempo as teclas CTRL, SHIFT e Espaço e, por fim, digite
Alegre. Repare agora que Porto Alegre ficará sempre junto,
como se fosse uma palavra só. Se esse nome não couber
Abrir um documento: Sempre que você iniciar o Word, verá

__________________________________________________________________________________________
Prof. Giovany Lizardo 24
uma lista dos documentos usados mais recentemente na coluna texto originalmente realçado.
esquerda. Se o documento que você está procurando não
estiver lá, clique em Procurar na parte inferior deste painel.

SALVAR UM DOCUMENTO
Para salvar um documento pela primeira vez, faça o seguinte:
1. Clique na guia Arquivo.
2. Clique em Salvar ou Salvar como.
3. Navegue até o local onde você gostaria de salvar o Para salvar seu documento à medida que você continua a
documento. trabalhar nele, clique em Salvar na Barra de Ferramentas de
Acesso Rápido.

FORMATO DOS ARQUIVOS DO WORD (EXTENSÕES)

PRINCIPAIS ATALHOS DE TECLADO


ATALHO FUNÇÃO
Para salvar o documento em seu CTRL+A Abrir um documento
computador, escolha Este PC ou clique CTRL+B Salvar um documento
em Procurar. Para salvar seu documento CTRL+O Criar um novo documento
online, escolha OnDrive. Quando seus CTRL+W Fechar documento
arquivos estão online, você pode CTRL+T Selecionar tudo
compartilhar, fazer comentários e CTRL+N Aplicar negrito ao texto selecionado
trabalhar junto neles em tempo real. CTRL+I Aplicar itálico ao texto selecionado
Aplicar sublinhado ao texto
4. Clique em Salvar. CTRL+S
selecionado
Diminuir o tamanho da fonte em 1
CTRL+[
ponto
O Word salva automaticamente no
Aumentar o tamanho da fonte em 1
formato de arquivo .docx. Para salvar seu CTRL+]
ponto
documento em um formato diferente de
CTRL+E Centralizar o texto
.docx, clique na lista Salvar como tipo e
CTRL+Q Alinhar à esquerda
selecione o formato do arquivo desejado.
CTRL+G Alinhar à direita
CTRL+J Alinhar Justificado
TRADUZIR UM TEXTO CTRL+Z Desfazer ação
Traduzir um documento inteiro CTRL+R Refazer ação
1- Clique em Revisão > Traduzir > Traduzir
Documento. CTRL+F1 Expandir ou ocultar a faixa
2- Selecione o idioma para o qual você deseja CTRL+K Inserir hyperlink
traduzir. CTRL+L Abra a caixa de pesquisa
3- Selecione Traduzir.
Substituir texto, formatação e itens
Traduzir texto selecionado CTRL+U
especiais
1- No documento, realce o texto a ser traduzido.
2- Clique em Revisão > Traduzir > Traduzir Seleção. CTRL+P Imprimir documento
3- Selecione seu idioma para ver a tradução.
4- Escolha Inserir. O texto traduzido substituirá o

__________________________________________________________________________________________
Prof. Giovany Lizardo 25
ATALHO FUNÇÃO ATALHO FUNÇÃO
Abrir a caixa de diálogo de busca e F2 Mover texto ou elementos gráficos
CTRL+F
pesquisa F4 Repetir a última ação
CTRL+seta para a Mover o cursor uma palavra à F5 Comando Ir Para
esquerda esquerda F6 Ir para o próximo painel ou quadro
CTRL+seta para a Mover o cursor uma palavra à direita F7 Escolher o comando Ortografia
direita F8 Estender uma seleção
CTRL+seta para Mover o cursor um parágrafo para F9 Atualizar campos selecionados
cima cima F10 Mostrar dicas de teclas
CTRL+seta para Mover o cursor um parágrafo para F11 Ir para o próximo campo
baixo baixo F12 Comando Salvar Como
CTRL+PgDown Mover para o topo da próxima página Iniciar a ajuda contextual ou revelar
Mover o cursor para o topo da página Shift+F1
CTRL+PgUP a formatação
anterior Shift+F2 Copiar texto
Sublinhar as palavras, mas não os Alternar as letras entre maiúsculas e
Ctrl+Shift+W Shift+F3
espaços minúsculas
Formatar todas as letras como Shift+F4 Repetir a ação Localizar ou Ir para
Ctrl+Shift+A
maiúsculas Shift+F5 Ir para a última alteração
Ctrl+Shift+D Aplicar sublinhado duplo ao texto Ir para o painel ou estrutura anterior
Ctrl+Shift+H Aplicar formatação de texto oculto Shift+F6
(após pressionar F6)
Ctrl+Shift+K Formatar as letras com versalete Escolher o comando Dicionário de
Formatar com subscrito Shift+F7 Sinônimos (guia Revisão, grupo
Ctrl+=
(espaçamento automático) Revisão de Texto)
Ctrl+Shift+Sinal de Aplicar sobrescrito (espaçamento Shift+F8 Reduzir o tamanho de uma seleção
mais automático) Alternar entre o código de campo e
Ctrl+Barra de Remove a formatação manual dos Shift+F9
seu resultado
espaços caracteres Shift+F10 Exibir um menu de atalho
Ctrl+Shift+Q Alterar a seleção para a fonte Symbol Shift+F11 Ir para o campo anterior
Abrir a caixa de diálogo Fonte para Shift+F12 Escolher o comando Salvar
Ctrl+Shift+F
alterar a fonte Expandir ou recolher a faixa de
Ctrl+Shift+> Aumentar o tamanho da fonte Ctrl+F1
opções
Ctrl+Shift+ Ir para a próxima nota de rodapé Escolher o comando Visualizar
Ctrl+F2
Impressão
EDITANDO TABELAS Ctrl+F3 Recortar para o autotexto Especial
ATALHO FUNÇÃO Ctrl+F4 Fechar a janela
Selecionar o conteúdo da Ctrl+F6 Ir para a próxima janela
Tab
próxima célula Ctrl+F9 Inserir um campo vazio
Selecionar o conteúdo da célula Ctrl+F10 Maximizar a janela do documento
Shift+Tab
anterior Ctrl+F11 Proteger um campo
Para selecionar a coluna da parte Ctrl+F12 Escolher o comando Abrir
Shift+Alt+Page Down
superior para a inferior Inserir o conteúdo do autotexto
Para selecionar a coluna da parte Ctrl+Shift+F3
Shift+Alt+Page Up Especial
inferior para a superior Ctrl+Shift+F5 Editar um indicador
Para selecionar a linha da Ctrl+Shift+F6 Ir para a janela anterior
Alt+Shift+End
esquerda para a direita Atualizar informações vinculadas em
Para selecionar a linha da direita Ctrl+Shift+F7
Shift+Alt+Home um documento de origem do Word
para a esquerda Ctrl+Shift+F8 e Estender uma seleção ou um bloco
Ctrl+Shift+F8 e, em pressione uma
seguida, utilize as tecla de setas
teclas de setas; Estender uma seleção (ou um Ctrl+Shift+F9 Desvincular um campo
pressione Esc para bloco)
Ctrl+Shift+F11 Desproteger um campo
cancelar o modo de
Ctrl+Shift+F12 Escolher o comando Imprimir
seleção
ALT+F5 Restaurar a janela
Alt+5 no teclado
ALT+F6 Sair de uma caixa de diálogo aberta
numérico (com Num Selecionar uma tabela inteira
Localizar o próximo erro gramatical
Lock desativado) ALT+F7
ou ortográfico
ALT+F8 Executar uma macro
TECLAS DE FUNÇÃO
Alternar entre todos os códigos de
ATALHO FUNÇÃO ALT+F9
campo e seus resultados
F1 Acessar a Ajuda
Alt+F10 Exibir o painel de tarefas de Seleção
__________________________________________________________________________________________
Prof. Giovany Lizardo 26
ATALHO FUNÇÃO
ALT+F11 Exibir código do Visual Basic

SELECIONAR NO WORD 365


PARA SELECIONAR: FAÇA O SEGUINTE: MOSTRAR TUDO
Qualquer quantidade de texto Arraste sobre o texto.
Clique duas vezes na
Uma palavra
palavra ou duas vezes F8.
Clique no elemento
Um elemento gráfico
gráfico.
Mova o ponteiro para a
esquerda da linha até que
Uma linha de texto
ele assuma a forma de uma
seta para a direita e clique.
Mova o ponteiro para a
esquerda das linhas até
que ele assuma a forma de
Várias linhas de texto
uma seta para a direita e
arraste para cima ou para
baixo.
Mantenha pressionada a
tecla CTRL e clique em
Uma frase
qualquer lugar da frase ou
três vezes F8.
Mova o ponteiro para a
esquerda do parágrafo até
que ele assuma a forma de
uma seta para a direita e
Um parágrafo clique duas vezes. Você
também pode clicar três
vezes em qualquer lugar do
parágrafo ou quatro vezes
F8.
Mova o ponteiro para a
esquerda dos parágrafos
até que ele assuma a forma
Vários parágrafos
de uma seta para a direita,
clique duas vezes e arraste
para cima ou para baixo.
Clique no início da seleção,
role até o fim da seção,
Um bloco de texto grande
mantenha pressionada a
tecla SHIFT e clique.
Mova o ponteiro para a
esquerda de qualquer
texto do documento até
que ele assuma a forma de
Um documento inteiro uma seta para a direita e
clique três vezes ou com a
tecla CTRL pressionada
clique apenas uma vez ou
cinco vezes F8.
Pressione e conserve
pressionada a tecla ALT e
Um bloco vertical de texto
inicie a seleção do texto
desejado.

__________________________________________________________________________________________
Prof. Giovany Lizardo 27
Se você desejar, pode obter
uma lista completa dos
Atalhos de Teclado do
Microsoft Word 365 através
do link contido no QR Code ao
lado.

COMPLEMENTO

__________________________________________________________________________________________
Prof. Giovany Lizardo 28
AS GUIAS DA FAIXA DE OPÇÕES DO MICROSOFT WORD 365
GUIA PÁGINA INICIAL

GUIA INSERIR

GUIA DESIGN

GUIA LAYOUT

GUIA REFERÊNCIAS

GUIA CORRESPONDÊNCIAS

GUIA REVISÃO

GUIA EXIBIR

__________________________________________________________________________________________
Prof. Giovany Lizardo 29
GUIA FORMATO DA IMAGEM

GUIA FORMATO DE FORMA

GUIA CABEÇALHO E RODAPÉ

GUIA DESIGN DE TABELA

GUIA LAYOUT

GUIA EQUAÇÃO

GUIA/MENU ARQUIVO

__________________________________________________________________________________________
Prof. Giovany Lizardo 30
Microsoft Excel 365

Os arquivos do Excel são chamados de “Pastas”, TIPOS DE INFORMAÇÕES QUE UMA CÉLULA PODERÁ
diferentemente dos arquivos do Word, que são chamados de CONTER
“Documentos”, e os do PowerPoint, que são chamados de CONTEÚDO: o dado propriamente dito.
“Apresentações”.
Enquanto o usuário não salva os arquivos, eles são nomeados FORMATO: recurso aplicado ao conteúdo de uma célula, como
automaticamente pelo programa como “Pasta1”, “Pasta2”, e por exemplo, definição de cor, tamanho ou tipo de fonte ao
assim sucessivamente, conforme o usuário for abrindo novos conteúdo.
arquivos.
No Excel 365, uma pasta inicia, por padrão, com 1 planilha TIPOS DE CONTEÚDO
(Planilha1), diferentemente das versões anteriores ao Excel TEXTO - Este será automaticamente alinhado à esquerda.
2016, que já iniciavam com 3 planilhas (Plan1, Plan2, Plan3). No
entanto, é possível alterar esse valor para que o Excel já inicie NÚMERO - Números são alinhados à direita.
com até 255. Para isso, clique no Menu Arquivo > Opções. FÓRMULA - Dependendo do resultado, poderá ser alinhado à
esquerda (texto) ou à direita (número).
No painel à esquerda procure pelo item “Geral”, no campo “Ao
criar novas pastas de trabalho”, vá para a opção “Incluir este
número de Planilhas” e digite um número entre 1 e 255. Pode- Datas são tipos de dados numéricos,
se abrir com até 255 planilhas e depois criar mais. porém já inseridos com formatação. Ex:
O número de planilhas que podem ser criadas nas pastas vai 10/02/2004. Para o Excel toda data é
depender da memória disponível, portanto não há um limite internamente um número, ou seja, por
especificado. padrão, a data inicial é 01/01/1900, que
equivale ao nº 1, 02/01/1900 ao nº 2, e
OS LIMITES DO EXCEL assim consecutivamente

COLUNAS: o Excel 365 conta com nada menos que, 16.384


colunas, que são nomeadas por letras também, da coluna A até
XFD.
OPERADORES DE CÁLCULO EM FÓRMULAS
Os operadores especificam o tipo de cálculo que você deseja
LINHAS: nos oferece 1.048.576 linhas. É isso mesmo..., mais de efetuar nos elementos de uma fórmula. Há uma ordem padrão
um milhão de linhas à nossa disposição. segundo a qual os cálculos ocorrem, mas você pode mudar essa
ordem utilizando parênteses.
CÉLULAS: como cada célula é o encontro de uma linha com
uma coluna, é correto afirmar que o Excel 365 oferece, em cada
Tipos de operadores: Há quatro diferentes tipos de operadores
planilha, o equivalente a 16.384 × 1.048.576 células... ou seja
de cálculo: aritmético, de comparação, de concatenação de
17.179.869.184 (mais de 17 bilhões) de células. Cada célula
texto e de referência.
pode conter até 32.767 caracteres.
__________________________________________________________________________________________
Prof. Giovany Lizardo 31
OPERADORES ARITMÉTICOS Assim como esse detalhe que eu mostrei e fiz questão de
Para efetuar operações matemáticas básicas, como adição, mencionar, muitos outros “recursos” do Excel permanecem os
subtração ou multiplicação, combinar números e produzir mesmos das versões anteriores, tornando mais fácil a
resultados numéricos, use estes operadores aritméticos. realização da prova por parte daqueles que já conhecem o Excel
anterior.

Toda fórmula que você for criar, ela


deverá começar sempre com o sinal de
igualdade, caso contrário a fórmula não
funcionará. Ao final da fórmula você deve
pressionar a tecla ENTER.
OPERADORES DE COMPARAÇÃO
Você pode comparar dois valores utilizando os operadores a FÓRMULAS E FUNÇÕES NO EXCEL 2016
seguir. Quando dois valores são comparados usando esses FÓRMULA DA SOMA
operadores, o resultado é um valor lógico VERDADEIRO ou Vamos ver através de um exemplo. Você deseja somar números
FALSO. dispostos de maneira alternada, ou seja, em endereços
diferentes:

A B C D E
1 ÁGUA LUZ ÁGUA LUZ
2 150 35 75 55
3
4 TOTAL DA ÁGUA =A2+C2
5 TOTAL DA LUZ =B2+D3
6
7
OPERADOR DE CONCATENAÇÃO DE TEXTO 8
Use o “E” comercial (&) para associar ou concatenar uma ou
mais sequências de caracteres de texto para produzir um único Você desejar somar somente os valores de água, então, basta
texto. digitar o endereço de cada valor, ou seja, o endereço do
primeiro valor + o endereço do 2º valor e assim
sucessivamente. Lembre-se que sempre devo iniciar o cálculo
usando o sinal de igualdade.

FÓRMULA DA SUBTRAÇÃO
OPERADORES DE REFERÊNCIA No exemplo abaixo você deseja saber qual o saldo líquido do
Combine intervalos de células para cálculos com estes José. Então é simples: Basta que você digite o endereço do
operadores. SLBrt – o endereço do DESCT. De maneira mais clara quero
dizer que para realizar uma subtração no Excel, você só precisa
digitar o endereço dos devidos valores (inicial e final)
acompanhado do sinal de subtração (-), como mostrar no
exemplo abaixo. Para os demais funcionários você só bastaria
copiar a fórmula.

A B C E
1 FUNC SLBrt DESCT. SL LIQUIDO
2 José 800 175 =B2-C2

FÓRMULA DA MULTIPLICAÇÃO
Agora a maneira como você subtraiu é a mesma para
multiplicar, será preciso apenas trocar o sinal de subtração pelo
FAZENDO CÁLCULOS NO EXCEL o sinal de multiplicação (*). Veja o exemplo.
Bem, uma das coisas que com certeza será palco de perguntas
A B C E
na sua prova é a forma de fazer cálculos no Excel 365... E, para 1 PRODUTO VALOR QUANT. TOTAL
a felicidade geral, ela continua a mesma das versões anteriores. 2 Feijão 1,50 50 =B2*C2
3
Os cálculos no Excel são iniciados com o sinal de = (igual), ou +
(mais), ou – (menos) ou @ (arroba), este último somente pode FÓRMULA DA DIVISÃO
ser utilizado em funções. A fórmula ocorre da mesma maneira que as duas anteriores.
Esses sinais devem ser escritos antes de qualquer expressão Você só precisa trocar colocar o sinal para dividir (/).
que se deseja que o Excel entenda como sendo um cálculo,
como por exemplo: 25+56+A7*3 é apenas um texto para o A B C
1 RENDA MEMBROS VALOR
Excel, mas... =25+56+A7*3 é considerado uma fórmula, e será
2 25000 15 =A2/B2
respondida corretamente pelo Excel. 3
__________________________________________________________________________________________
Prof. Giovany Lizardo 32
FÓRMULA DA PORCENTAGEM aparecerá. As dicas de ferramenta são exibidas somente para
O cálculo se realiza da mesma maneira como numa máquina de funções internas.
calcular, a diferença é que você adicionará endereços na
fórmula. Veja o exemplo: INSERIR FÓRMULAS
Um cliente de sua loja fez uma compra no valor de R$ 1.500,00 Quando você cria uma fórmula que contém uma função, a caixa
e você deseja dar a ele um desconto de 5% em cima do valor da de diálogo Inserir função ajuda você a inserir funções de
compra. Veja como ficaria a fórmula no campo DESCT. planilha. Enquanto você digita uma função na fórmula, a caixa
de diálogo Inserir função exibe seu nome, cada um de seus
A B C E argumentos, as descrições, seu resultado atual e o resultado
1 CLIENTE TCOMPRA DESCT. VL A atual da fórmula inteira.
PAGAR
2 Márcio 1500 =B2*5/100 =B2-C2

FUNÇÃO SOMA
ou se preferir assim
também:=B2*5%
3 Calcula a soma de um intervalo de valores.
Ex: =SOMA(A1:A8) .
Onde: 1A fórmula irá somar todos os valores que se encontram no
B2 – se refere ao endereço do valor da compra endereço A1 até o endereço A8. Os dois pontos indicam até, ou
* - sinal de multiplicação seja, some de A1 até A8. A fórmula será sempre a mesma, só
5/100 – é o valor do desconto dividido por 100 mudará os devidos endereços dos valores que você deseja
Ou seja, você está multiplicando o endereço do valor da compra somar.
por 5 e dividindo por 100, gerando assim o valor do desconto. Veja o outro exemplo:
Se preferir pode fazer o seguinte exemplo:
Onde: A B C D E
B2 – endereço do valor da compra 1 10 25 15 10 =SOMA(A1:D1)
2
* - sinal de multiplicação 3
5% - o valor da porcentagem. 4
Depois para o saber o Valor a Pagar, basta subtrair o Valor da 5
6
Compra – o Valor do Desconto, como mostra no exemplo.

Neste exemplo estamos somando todos os valores do endereço


FUNÇÕES A1 até o endereço D1. A fórmula seria digitada como no
Funções são fórmulas predefinidas que efetuam cálculos exemplo, e ao teclar enter o valor apareceria. No caso a
usando valores específicos, denominados argumentos, em uma resposta seria 60.
determinada ordem ou estrutura. As funções podem ser usadas Outra maneira de você somar é utilizando o Botão Soma ou da
para executar cálculos simples ou complexos. Por exemplo, a Autosoma.
função ARRED arredonda um número na célula A10. Estes são os botões de Soma e da AutoSoma, o primeiro
aparece na guia Página Inicial, grupo Edição e o segundo na
guia Fórmulas, grupo Biblioteca de Funções.

ESTRUTURA DE UMA FUNÇÃO


Estrutura. A estrutura de uma função começa com um sinal
de igual (=), seguido do nome da função, um parêntese de
abertura, os argumentos da função separados por vírgulas e um
parêntese de fechamento.
Para trabalhar com o botão da Soma/Autosoma você deve fazer
Nome da função. Para obter uma lista das funções o seguinte:
disponíveis, clique em uma célula e pressione SHIFT+F3.
Argumentos. Os argumentos podem ser números, texto, 1. Selecionar os valores que desejar somar.
valores lógicos, como VERDADEIRO ou FALSO, matrizes, 2. Depois clique no Botão da Autosoma e ele mostrará o
valores de erro como #N/D ou referências de célula. O resultado.
argumento que você atribuir deve produzir um valor válido
para esse argumento. Os argumentos também podem ser Veja mais um exemplo de Soma:
constantes, fórmulas ou outras funções.
Dica de ferramenta Argumentos. Uma dica de ferramenta Agora você deseja somar todos os valores dispostos nesta
com a sintaxe e argumentos é exibida à medida que você digita planilha usando uma única fórmula, desta vez você terá que
a função. Por exemplo, digite =ARRED( e a dica de ferramenta digitar a fórmula.
__________________________________________________________________________________________
Prof. Giovany Lizardo 33
FUNÇÃO DE DATA
A B C D E
1 10 25 15 10
2 15 20 25 15 Estas fórmulas inserem a data atual do computador em uma
3 14 25 25 25 planilha. Veja o exemplo
4 TOTAL =SOMA(A1:D3) A B C
5 1 =HOJE()  Obtém 10/10/2010
6 2 =AGORA()  Obtém 10/10/2010 10:10
7 3
8
Estas fórmulas são digitadas precisamente como estão. Você só
Para fazer isto, só basta que você digite o endereço inicial (em precisa colocar o cursor no local onde deseja que fique a data e
destaque) dois pontos (:) e também o endereço final (em digitar =HOJE() e ela colocará automaticamente a data do
destaque). sistema e a outra =AGORA() e esta retornará a data e a hora
Desta forma, você está somando todos os valores numa única atual do sistema.
fórmula, é o que chamamos de Somar Matrizes.
O Excel calcula as datas e horas com base
no número de dias desde 1º de janeiro de
FUNÇÃO MÁXIMO 1900. As horas são calculadas em partes
Mostra o valor máximo de uma faixa de células. fracionárias de um dia com base em
minutos. Portanto, 01/01/2017 12:30 na
Exemplo: Suponhamos que desejasse saber qual a maior idade
de crianças em uma tabela de dados. Veja a fórmula no verdade é armazenado como
exemplo abaixo: 42736,5208. Se a Hora ou a Data
aparecem como números fracionários,
A B C pressione Ctrl+1, selecione Número e
1 IDADE escolha um formato de Data ou Hora.
2 15
3 16
4
5
25
30
FUNÇÃO SE
6 MAIOR IDADE: =MÁXIMO(A2:A5) Sintaxe: =SE(Teste lógico; condição se verdadeiro; condição
7 se falso)
; - quer dizer então faça
Onde: ( ) – quer dizer leia
(A2:A5) – refere-se ao endereço dos valores onde você deseja “TEXTO” – quer dizer escreva. Sempre que desejar escrever
ver qual é o maior valor. No caso a resposta seria 30. Faça como texto coloque entre aspas. No caso ele escreverá TEXTO.
mostra o exemplo trocando apenas o endereço das células. “” – as duas aspas seguidas dão sentido de vazio, ou seja, se
caso estiver vazio.

Suponhamos que desejasse criar um Controle de Notas de


FUNÇÃO MÍNIMO Aluno, onde ao se calcular a média, ele automaticamente
Mostra o valor mínimo de uma faixa de células. especificasse se o aluno fora aprovado ou não. Então Veja o
Exemplo: Suponhamos que desejasse saber qual o peso idade exemplo abaixo.
de crianças em uma tabela de dados. Veja a fórmula no
exemplo a seguir: Primeiramente, você precisa entender o que desejar fazer. Por
exemplo: quero que no campo situação ele escreva Aprovado
A B C somente se o aluno tirar uma nota Maior ou igual a 7 na
1 PESO média, caso contrário ele deverá escrever Reprovado, já que o
2 15 aluno não atingiu a condição para passar. Veja como você deve
3 16 escrever a fórmula utilizando a função do SE>
4 25
A B C
5 30 1 ALUNO MÉDIA SITUAÇÃO
6 MENOR IDADE: =MÍNIMO(A2:A5) 2 Márcio 7 =SE(B2>=7;”Aprovado”;”Reprovado”)
3
7

Onde:
B2 – refere-se ao endereço da média do aluno. Sendo ela que
FUNÇÃO MÉDIA determinará se o aluno passará ou não.
Calcula a média de uma faixa de valores. >=7 – refere-se a condição para o aluno passar, ou seja, para
Exemplo: Suponhamos que desejasse saber qual a média de está Aprovado ele deve atingir uma média maior ou igual a 7.
idade numa tabela de dados abaixo: ; - quer dizer então faça
“Aprovado”- refere-se a resposta verdadeiro, ou seja, se a
A B C condição for verdadeira(a nota for maior ou igual a7) então ele
1 IDADE escreverá aprovado. Por isso você deve colocar entre aspas, já
2 15
que se refere a Texto.
3 16
4 25 ; este outro ponto e vírgula subentende-se senão faça, ou seja,
5 30 caso contrário, fará outra coisa. Em outras quer dizer se não for
6 MÉDIA IDADE =MÉDIA(A2:A5)
verdadeiro então faça isso...
__________________________________________________________________________________________
Prof. Giovany Lizardo 34
“Reprovado” – refere-se a resposta falso, ou seja, caso ele não participaram da competição. Neste caso você utilizará a
tenha média maior ou igual a 7, então escreva Reprovado. condição SE e a condição E. Porque?
Siga esta sintaxe, substituindo somente, o endereço, a Respondo: É simples, porque para o aluno participar ele dever
condição, as respostas para verdadeiro e para falso. Não possuir a idade maior que 15 e altura maior ou igual 1,70. As
esquecendo que deve iniciar a fórmula sempre com: =SE e duas condições devem ser verdadeiras, caso uma seja falsa, ele
escrever dentro dos parênteses. não participará. Entendeu!
Veja o exemplo:
Veja agora mais um exemplo do SE com mais de uma condição.
Agora, você deseja escrever o aproveitamento do aluno quanto A B C D
1 ALUNO IDADE ALTURA SITUAÇÃO
a média, colocando Ótimo para uma média maior ou igual a 9, 2 Márcio 22 1,72 =SE(E(B2>15;C2>=1,70);”Competir
Bom para uma média maior ou igual a 8, Regular para uma á”;”Não Competirá”)
média maior ou igual a 7 e Insuficiente para uma média menor 3 João 14 1,68

que 7.
Veja a fórmula: Onde:
B2 – refere-se ao endereço da idade
A B C >15 – refere-se a condição, ou seja, se a idade for maior que 15
1 ALUNO MÉDIA SITUAÇÃO C2 – refere-se ao endereço da altura
2 Márcio 7 =SE(B2>=9;”Otimo”;se(b2>=8;”Bom”;se(b2>=7;”Re
gular”;”Insuficiente))) >=1,70 – refere-se a condição, ou seja, se a altura for maior ou
3 igual a 1,70
“Competirá” – resposta se as duas condições forem
Onde: verdadeiras.
B2 – refere-se ao endereço da média “Não Competirá”- resposta se caso as duas respostas não
>=9 – refere-se a condição para ótimo forem verdadeiras.
“Otimo” - refere-se a resposta se caso for maior ou igual a 9 Siga a sintaxe abaixo para os outros exemplos, substituindo
As demais têm o mesmo sentindo só mudam as condições e as apenas os endereços, as condições e as respostas, o resto deve
respostas. ser seguido como está!
Você só precisar ir escrevendo um SE, dentro de outro Se após
o ponto e vírgula. Você irá perceber que para parêntese que
você abrir, será de uma cor diferente e ao final você deverá
FUNÇÃO DA CONDIÇÃO SE e OU
fechar todos eles. Neste exemplo basta que uma condição seja verdadeira para
Neste exemplo de agora, faremos um cálculo utilizando a que o aluno participe da condição.
condição SE, ou seja, em vez de escrevermos algo para uma Veja o exemplo:
resposta verdadeira ou falsa, faremos um cálculo. Veja o
A B C D
exemplo: 1 ALUNO IDADE ALTURA SITUAÇÃO
Você tem uma certa planilha de pagamento e agora você 2 Márcio 22 1,72 =SE(OU(B2>15;C2>=1,70);”Com
petirá”;”Não Competirá”)
calcular o Imposto de Renda para os seus funcionários. Mas, o 3 João 14 1,68
cálculo só será efetuado para aqueles funcionários que ganham
mais de R$ 650,00, ou seja, se o salário do funcionário for maior
que R$ 650,00, então deverá se multiplicado uma taxa de 5% FUNÇÃO CONT.SE
em cima do Salário Bruto, mas somente se ele ganhar mais de Agora você possui uma planilha onde tem o nome dos alunos e
R$ 650,00, caso contrário deverá ficar 0 (zero). Veja a fórmula. as suas médias. E você desejasse agora saber quantos alunos
tiraram médias maior e igual a 9. Veja o exemplo:
F G H
A B
10 FUNC SLBRT IRRF
1 ALUNO MÉDIAS
11 Ivan Rocha 1.500,00 =SE(G11>650;G11*5%;0)
2 João 7
12
3 Maria 10
4 Márcio 6
Onde: 5 Déborah 8
=CONT.SE(B2:B5;”>=9”)
G11 – refere-se ao endereço do Salário Bruto
>650 – refere-se a condição para que seja feito o cálculo
Onde:
G11*5% - refere-se a resposta se for verdadeira, ou seja, se no
endereço G11 conter um valor maior que 650, então ele (B2:B5) – refere-se ao endereço das células onde você desejar
multiplicará o Valor do Salário Bruto(G11) por 5% (taxa do contar.
Imposto de Renda) ; utiliza-se como parte da sintaxe para separar
0(zero) – refere-se a resposta se for falso, ou seja, caso no “>=9” – refere-se a condição, ou seja, esta fórmula só irá contar
endereço G11 não tenha um valor maior que 650, então não as células que contêm valores maiores ou igual a 9.
haverá cálculo, ele colocará 0(zero). Siga a sintaxe, substituindo apenas os endereços e a condição
Lembrete: Sempre coloque primeiro a resposta Verdadeira. para contar.
Depois das aspas você digita a condição. Pode ser também
texto, independente de texto ou valor, deve-se colocar entre as
FUNÇÃO DA CONDIÇÃO SE e E aspas.
Agora você tem uma planilha onde tem a idade e altura de seus Exemplo:
alunos. Haverá uma competição e somente aqueles que tem =CONT.SE(C2:C5;”APROVADO”)
Idade Maior que 15 e Altura maior ou igual que 1,70 Neste exemplo ele contará apenas as células que contêm a
palavra Aprovado.
__________________________________________________________________________________________
Prof. Giovany Lizardo 35
FUNÇÃO CONT.NÚM
4 MS Casa 350 PG
5 Ótica Avenida 180
6 Marta 250 PG
Contar as células que estão preenchidas com valores 7 Andrea 190 PG
numéricos. Valor Recebido =SOMASE(C2:C7;”PG”;B2:B7)
Exemplo:
Você gostaria de saber a quantidades de alunos que obtiveram Onde:
notas =SOMASE- é o nome da fórmula
(C2:C7 – refere-se ao endereço inicial e final de células onde
A B você digita a palavra PG, especificando se está paga ou não.
1 ALUNO MÉDIAS “PG” – é o critério para somar, ou seja, só somará se neste
2 João
3 Maria 10 intervalo de células de C2 até C7, conter alguma palavra PG. O
4 Márcio critério deverá sempre ser colocado entre aspas.
5 Déborah 8
B2:B7 – refere-se ao intervalo de células onde será somado,
6 Marta 10
7 Andrea mediante a condição, ou seja, ele somará somente aqueles
=CONT.NÚM(B2:B7) valores que na coluna C você digitou PG.
A resposta será 3
FUNÇÃO PROCV
FUNÇÃO CONT.VALORES Procura um determinado valor numa Tabela Matriz.
Contar as células que não estão vazias. Suponhamos que você tivesse uma planilha onde controla-se a
Exemplo: entrada e a saída de clientes do seu hotel. Nela você deseja
Você gostaria de saber a quantidades de alunos de uma turma colocar o Nome, Entrada, Saida, Classe e o Valor da Classe.
Você deseja que ao digitar o nome da Classe, automaticamente
A B apareça o valor da Classe.
1 ALUNO MÉDIAS
2 João
Na verdade você terá que criar 2(duas) planilhas:
3 Maria 10 A 1ª Primeira planilha chamaremos de Matriz Tabela, porque
4 Márcio nela você colocará o nome das Classe e o seu Valor
5
6 Déborah 8 A 2ª Segunda planilha você controlará a entrada e a saída do
7 Marta 10 cliente.
8 Andrea
=CONT.VALORES(A2:A8)
Veja o Exemplo na página seguinte:
A resposta será 6. A B C D
TABELA DE CLASSES

FUNÇÃO CONTAR.VAZIO
1 CLASSE VALOR
2 ALTA 55,00 Esta é a Tabela
3 MÉDIA 45,00 Matriz
Contar as células que estão vazias. 4 BAIXA 25,00
Exemplo: 5 PRESIDENTE 180,00
Você gostaria de saber quantos alunos estão sem a média 6 COMUM 22,00
7
8 Hóspede Tipo Classe Valor-Diária
A B
9 JOAO ALTA =PROCV(B9;$A$2:$B$6;2)
1 ALUNO MÉDIAS
10 KARLA BAIXA
2 João
11 MÁRCIO MÉDIA
3 Maria 10
12
4 Márcio
13
5 Débora 8
14
6 Marta 10
7 Andrea
=CONTAR.VAZIO(B2:B7)
Onde:
=PROCV – é o nome da fórmula
Onde: (B9 – refere-se ao endereço do valor procurado, ou seja, o tipo
=CONTAR.VAZIO – é o nome da fórmula e (B2:B7) – refere-se da classe que você digitou $A$2:$B$6 – refere-se ao endereço
ao endereço das células absoluto da Matriz – Tabela, ou seja, o endereço da tabela onde
contém os dados que você procura, no caso, o valor das classes.
O endereço da tabela matriz sempre deve ser absoluto, para
FUNÇÃO SOMASE que permaneça para as demais células (ou seja os clientes)
2 – refere-se ao número do índice de coluna, ou seja, o número
Soma um intervalo de células mediante a condição estabelecida
da coluna onde estão os dados que você deseja que apareça,
Exemplo:
no caso, o valor da classe.
Você gostaria de soma as faturas que foram pagas.
Então você tem uma planilha onde na coluna A você coloca o Os dados da Tabela Matriz devem estar em
nome do cliente, na coluna B o valor da fatura e na coluna C, a ordem crescente. Para fazer isso, selecione
situação se foi paga ou não. os dados e clique no botão abaixo para
Você gostaria de somar somente as faturas que estivessem ordenar os dados.
pagas, assim você saberia o quanto já recebeu. Logo a fórmula
seria a seguinte:

A B C
1 CLIENTE VALOR SITUAÇÃO
2 Bemol 150 PG
3 TV Lar 250
__________________________________________________________________________________________
Prof. Giovany Lizardo 36
GUIAS E COMANDOS DO EXCEL 365 Bordas: permite inserir, configurar, alterar ou retirar bordas ao
redor da(s) célula(s) selecionada(s). Esse comando não é bem
relacionado com Fonte, mas aqui no Excel, colocaram-no no
GUIA ARQUIVO grupo Fonte.
BACKSTAGE
O Backstage, representado pela Guia Arquivo, não é Cor do Preenchimento: este comando altera a cor do fundo
considerado elemento da Faixa de Opções. É uma Guia da(s) célula(s) selecionada(s). Também não é muito relacionado
diferenciada que serve para a utilização de funções rotineiras, com configuração de fontes, mas, sabe-se lá por que foi
como Abrir novo arquivo, Salvar, Imprimir, além de funções colocado aqui no grupo Fonte.
como a Conta do usuário ativa e a aba Opções, importantíssima A setinha que se localiza na parte inferior deste grupo, quando
para a configuração de vários aspectos do Excel, de forma geral. clicada, abre a janela de Formatar Células.

O Backstage atua sob demanda, uma vez que a aplicação


apenas mostra as funcionalidades que são necessárias para o
usuário naquele momento.

GRUPO ALINHAMENTO
GUIA PÁGINA INICIAL
Assim como no Word, a guia traz os comandos mais comuns
para o usuário do Excel reunidos em grupos que estão
associados a tarefas diversas.

Muito semelhante ao grupo parágrafo, do Word, esse conjunto


de comandos altera a forma como o texto flui dentro das
células da planilha.
Os três primeiros comandos são relacionados ao alinhamento
GRUPO ÁREA DE TRANSFERÊNCIA
vertical do texto em relação à célula:
Idêntico ao grupo homônimo do Word, não há muito que
acrescentar aqui.

As ferramentas aqui existentes possuem as mesmas funções e alinhar acima (faz o texto ficar na parte de cima de uma célula),
as mesmas teclas de atalho que suas versões no Word. alinhar ao centro vertical e alinhar abaixo (alinha o texto na
A pequena setinha que acompanha o nome do grupo também parte inferior da célula – e é o que está selecionado no exemplo
aponta para o mesmo canto (o painel da Área de Transferência ao lado).
do Office, a ser aberto à esquerda da janela do Excel).

GRUPO FONTE O último botão da primeira linha (à direita) chama-se


Quebrar Texto Automaticamente. Ele serve para fazer um
texto se apresentar com mais de uma linha de texto dentro da
mesma célula – o que normalmente não é o que acontece
quando o texto fica maior que a célula (ele simplesmente se
“esparrama” por cima da célula seguinte). Um clique neste
botão faz ativar o efeito. Outro clique o desativa.
Quase idêntico ao grupo fonte do Word (a diferença está em
algumas ferramentas a menos).
Os botões e caixas de listagem que aqui residem têm as
mesmas funções que apresentam no Word, portanto, também
não há necessidade de aprofundar mais sobre o assunto.
A principal “adição” que o grupo fonte do Excel apresenta está Os próximos botões tratam do alinhamento horizontal do
em duas ferramentas que existem no Word, mas em grupos texto: são justamente as ferramentas de alinhamento que nós
diferentes.
__________________________________________________________________________________________
Prof. Giovany Lizardo 37
conhecemos: alinhar à esquerda, centralizar e alinhar à direita
(não existe justificar no Excel).

Ainda temos o botão Mesclar e Centralizar, que mescla (funde)


várias células em apenas uma única e põe o conteúdo desta
As ferramentas que basicamente são encontradas aqui são:
célula resultante centralizado. É um comando com efeito
Formato do Número (uma caixa de listagem que normalmente
estético, para permitir arranjos de células mais complexos. A
mostra “Geral”), Formato de Número de Contabilização (antigo
setinha que acompanha o botão na direita permite que o
“estilo de moeda”), Estilo de Porcentagem, Separador de
usuário realize outras tarefas como desfazer as células
Milhares e os botões para Aumentar casas decimais e Diminuir
mescladas anteriormente.
casas decimais.
Veja o que acontece quando se formata números com alguns
deles:
O Excel também apresenta as ferramentas diminuir (botão à
esquerda) e aumentar o Recuo (botão seguinte). Recuo, no
caso do Excel, é o afastamento do texto de uma célula em

relação à margem daquela mesma célula .

E, por fim, e bem menos importante, a ferramenta Orientação.


Essa ferramenta, serve para ajustar o texto de forma inclinada,
Há mais algumas coisas a citar: dentro do botão de formato de
criando um efeito visual na planilha . contabilização, há opções de escolher Real, Dólar ou Euro.
Dentro do Formato do número (onde há “Geral”), há uma série
Ao lado do botão, há uma setinha que, quando clicada, abre um de opções, como formato de fração, data, hora entre outros.
menu de opções variadas de inclinação e orientação do texto A setinha inferior do grupo acessa a janela de Formatação de
da célula. Alguns destes efeitos podem ser vistos na figura a Célula.
seguir.

Assim como no grupo fonte, a setinha que se localiza na parte


inferior do grupo Alinhamento abre a janela de Formatação de
Células, diretamente na guia alinhamento.

GRUPO ESTILO

Composto de algumas ferramentas muito interessantes, esse


grupo permite a formatação rápida da planilha (ou de parte
dela) em apenas alguns cliques (ou seja, sem muita
dificuldade).

Formatação Condicional: estabelece critérios de formatos que


a célula vai apresentar de acordo com o conteúdo que ela
possui. Como, por exemplo, as letras ficarem em azul, caso o
valor da célula seja maior ou igual a 7 e vermelhas no caso de o
valor da célula ser menor que 7 (sete).
GRUPO NÚMERO
Mas tem mais ainda: a formatação condicional tem, nessa nova
Esse grupo é bastante simples e trata da formatação de células
versão do Excel, alguns recursos extras, como a classificação de
que contêm números.

__________________________________________________________________________________________
Prof. Giovany Lizardo 38
uma faixa de valores e a definição de cores, estilos e ícones, Tudo bem, tudo bem... a gente teve de escrever (digitar) mais
associados a esses valores... Veja um exemplo abaixo. coisa, mas que fica mais fácil se lembrar de para onde apontar,
fica sim! Tem que admitir!

Então é só usar Nome_da_tabela[Nome_da_Coluna] para


apontar para a coluna inteira de uma tabela formatada no
Excel.

Estilos de Células: esse comando é muito simples e apenas


permite o uso de estilos de formatação pré-configurados no
Excel. Há várias opções, desde células azuis com letras brancas
até células com formatos de números específicos e cores
berrantes... Ao clicar neste botão, o usuário abrirá uma lista de
Dá para classificar uma lista de valores como Ótimo, Bom, opções variada desses estilos.
Regular, Ruim ou Péssimo rapidamente, representando-o por
cores e/ou ícones que demonstrem sua relação com os demais. GRUPO CÉLULAS
O Excel classificará a faixa de valores pelos seus pontos
SUPERIOR, INFERIOR e MÉDIO automaticamente (no exemplo,
“10” é o mais verde, e “2” é o mais vermelho).

Formatar Como Tabela: automaticamente aplica efeitos de


tabela num intervalo de células selecionado. A partir de agora
o Excel inteiro tratará aquela área como uma entidade única
Permite alterar a disposição das células na planilha, com a
(chamada “tabelaX”, onde “X” é um número automático dado
inclusão de linhas, colunas e células individuais. Lembre-se de
pelo Excel). Além de haver certa organização estética na tabela
decorar também os formatos dos botões (os desenhos nos
(permitindo que se a formate de maneira rápida e fácil), a
ícones) porque é possível que as fotos da prova não
realização de cálculos na tabela é muito mais simples e a
contemplem os nomes das ferramentas.
referência às colunas da mesma também. Note uma tabela
Além de incluir, excluir e formatar células (alterando-lhes as
formatada na figura abaixo.
características), é possível realizar esses procedimentos com as
planilhas em si! Ou seja, é por meio deste grupo que se inserem
e excluem planilhas, além de mudar seus nomes e outras
características.
O comando Inserir permite inserir linhas, colunas, células
individuais e até mesmo planilhas.

O comando Excluir permite apagar linhas, colunas, células


individuais e planilhas, também.

Note que os cabeçalhos da tabela já se apresentam com as O comando Formatar é o mais abrangente: permite configurar
setinhas de autofiltro (para permitir apresentar facilmente altura da linha, largura da coluna, utilizar o AutoAjuste de linha
apenas alguns dados de acordo com o critério especificado). e coluna (que adéquam seus tamanhos ao conteúdo que
Além disso, é possível solicitar a soma de uma coluna inteira de apresentam), ocultar e reexibir colunas, linhas e células entre
um trecho formatado como tabela usando a seguinte técnica... outros.
Em primeiro lugar, imagine que se quer calcular a média
aritmética das médias da turma... Ou seja, calcular qual é a GRUPO EDIÇÃO
média das médias. Ora, as médias encontram-se na coluna
intitulada “Média”, não é?

Mas teríamos, nas versões anteriores do Excel de saber quais


são aquelas células que começam no 5,7 do aluno Fulano e
Contém uma gama grande de comandos para os mais variados
terminam no 1,0 do Robano (vamos supor que sejam as células
fins de edição (modificação) da planilha. São comandos tão
F4 até F9)... O Excel calcularia a média usando:
variados que não dá para estabelecer um padrão entre eles... É
decorar que estão aqui mesmo.
=MÉDIA(F4:F9)
Soma: o primeiro botão, com símbolo de somatório , que
Mas, como uma “colher de chá” (recurso para facilitar nossa era chamado, nas outras versões do Excel, de Autosoma, agora
vida), o Excel novo requer que saibamos apenas o nome da se chama simplesmente Soma. Ele é usado da mesma maneira
tabela e o nome (título) mostrado na coluna, permitindo fazer que nas versões anteriores, ou seja, basta clicar nele enquanto
isso: uma célula estiver selecionada para ele criar uma função soma
automática naquela célula apontando para todas as células
=MÉDIA(Tabela1[Média]) acima dela que contém números em sequência ininterrupta.

__________________________________________________________________________________________
Prof. Giovany Lizardo 39
O botão soma também permite o acesso a outras funções (na GRUPO TABELA
verdade, a todas as funções do Excel), como Média, Máximo e
Mínimo. Basta, para acessá-las, clicar na setinha à direita do
próprio botão.
Preencher: esse botão atua de forma semelhante à alça
de preenchimento (aquele pequeno quadradinho que se
localiza no canto inferior direito da célula selecionada), ou seja,
permite que o usuário preencha facilmente as células Permite inserir tabelas normais e tabelas dinâmicas (uma
adjacentes à que estiver selecionada com valores relacionados incrível ferramenta para consolidação e organização de dados);
ao valor da célula original. Como construir uma sequência de Tabela Dinâmica: é um recurso que reúne (e resume), em uma
números com razão aritmética constante (uma progressão única tabela (mais fácil de ler e analisar), uma quantidade
aritmética) apenas tendo construído os dois primeiros valores absurda de dados que possam estar arrumados de forma
dela. displicente, despretensiosa na planilha.
A setinha ao lado do botão permite escolher se o ato de
preenchimento será feito somente com os valores, somente As tabelas dinâmicas são muito boas para analisar dados
com a formatação ou com ambos (as células derivadas copiarão resumidamente.
o formato e/ou o valor da célula original).
Esta ferramenta também permite criar gráficos dinâmicos, que
Limpar: esse botão é muito simples e apenas permite que são “a forma visual” de uma tabela dinâmica.
se exclua, de uma célula, seu conteúdo, ou sua formatação (ou
ambos, se o usuário assim preferir). Apenas lembre-se de que Tabela: define uma área da planilha como uma tabela (uma
esse botão não exclui a célula em si (retirando-a da estrutura entidade única) para fácil seleção e referencia posterior (é
da planilha) e sim o conteúdo da célula (o que tem dentro dela). basicamente o mesmo que a formatação de tabela vista
anteriormente).
Classificar e Filtrar: esse comando oferece ao usuário recursos
para classificar (organizar em ordem) e filtrar (exibir apenas os GRUPO ILUSTRAÇÕES
dados que se deseja, de acordo com um critério) os dados de
uma planilha. Esse comando abre uma série de opções quando
o clicamos. Exibir os dados de uma coluna em ordem alfabética
é, por exemplo, algo que fazemos por meio deste comando.

Apresenta os mesmos recursos vistos no Word, com exceção


do Gráfico (que, no Excel, ganhou um grupo separado). Neste
grupo podemos inserir Imagens, Formas, SmartArts e Cliparts,
etc. Como isso tudo já foi visto anteriormente no Word, não há
Localizar e Selecionar: permite encontrar e trocar necessidade de abordar esse conteúdo novamente.
automaticamente trechos de texto (e número) na planilha do
Excel. Ao clicar na ferramenta, surgem várias opções na forma GRUPO GRÁFICO
de um menu. Essas opções incluem a localização de fórmulas,
funções, células que contêm formatação condicional, células
com validação etc.

Esse sim merece respeito. Para o Excel, os Gráficos são coisas


mais sérias, fazem parte do programa! É incontestavelmente
parte do dia-dia de qualquer um que trabalhe com planilhas
Dentro desta ferramenta também é possível trabalhar com o
eletrônicas. Neste grupo, há comandos para inserir diversos
comando selecionar, que tem a mesma função que apresenta
tipos de gráficos, como pizzas, linhas, colunas etc. Não é
no Word: permitir que o usuário selecione objetos que não
necessário dizer qual ferramenta desenha qual tipo de gráfico,
fazem parte das células, como figuras, formas, Smartart e afins.
não é mesmo? Entre os “Outros Gráficos”, encontram-se:
radar, bolhas, rosca, superfície e ações.
GUIA INSERIR
Todos os comandos e grupos desta guia dizem respeito ao ato Um clique na setinha na parte de baixo deste grupo abrirá a
de inserir algum conteúdo na planilha do Excel. Suas caixa de diálogo Inserir Gráfico.
ferramentas são muito semelhantes, em alguns casos, às do
Windows. GRUPO MAPA 3D
Veja os seus dados geográficos em um mapa 3D, visualizado ao
longo do tempo.

__________________________________________________________________________________________
Prof. Giovany Lizardo 40
GRUPO TEXTO

GRUPO MINIGRÁFICOS
Esse grupo de ferramentas permite a inserção de vários
recursos de texto na planilha. Estes recursos já foram vistos no
Word, portanto não precisarão ser comentados também aqui
no Excel.
Lembrem-se sempre, porém, de memorizar os DESENHOS dos
botões, e não somente os seus nomes! Pode ser que uma
questão sacana qualquer peça que você reconheça o botão
Ao contrário de gráficos em uma planilha do Excel, os pelo desenho, e não pelo nome que o acompanha.
minigráficos não são objetos - na verdade, um minigráfico é um Para esse grupo, gostaria de fazer uma ressalva apenas para a
pequeno gráfico no plano de fundo de uma célula. A figura a opção Cabeçalho e Rodapé, que, no Word, está separada em
seguir mostra um minigráfico de coluna na célula F2 e um dois botões diferentes: no Excel, quando se solicita a inserção
minigráfico de linha em F3. Ambos obtêm seus dados das de cabeçalho e rodapé, a planilha em questão passa a ser
células A2 a E2 e exibem o gráfico em uma célula que mostra o visualizada de um jeito diferente: como se fosse uma página,
desempenho de uma ação. Os gráficos mostram os valores por com direito a ver as duas áreas recém-inseridas (é o modo
trimestre, realçam o valor alto (31/3/08) e o valor baixo Layout da Página do Excel).
(31/12/08), mostram todos os pontos de dados e a tendência
de queda para o ano.

GRUPO FILTROS

GUIA LAYOUT DA PÁGINA


Essa guia contém especificações de como a planilha será
impressa e algumas outras opções de formatação de objetos e
planilhas.
Segmentação de Dados: Use uma segmentação de dados para
filtrar dados visualmente. Isto facilita a filtragem de funções de
Tabelas, Tabelas Dinâmicas, Gráficos Dinâmicos e Cubos.
Linha do Tempo: Use a Linha do Tempo para filtrar as datas de
forma interativa. GRUPO TEMAS
Idêntico ao Word, esse grupo trata da manipulação de temas
GRUPO LINK (conjuntos de formatações diversas). Com apenas alguns
Permite inserir um link na planilha para rápido acesso a páginas cliques, é possível organizar o uso de estilos, cores e fontes pré-
da web e arquivos. definidos para serem usados ao longo da edição da planilha em
Esse contém apenas um único comando que serve, justamente, questão.
para inserir um hiperlink na célula selecionada. Isso faz o objeto
selecionado se transformar num atalho para qualquer objeto Como é igualzinho ao grupo homônimo do Word, não é
acessível no computador ou em qualquer local da Internet. necessário aprofundar o nome e a função de cada botão deste
Do mesmo jeito como no Word, sua tecla de atalho é CTRL+K. grupo.
__________________________________________________________________________________________
Prof. Giovany Lizardo 41
GRUPO CONFIGURAÇÃO DE PÁGINA GRUPO DIMENSIONAR PARA AJUSTAR

Este grupo contém uma série de ferramentas que dizem Este grupo contém ferramentas para auxiliar no ajuste de uma
respeito à impressão da planilha. planilha, de modo que ela caiba exatamente no número de
páginas que o usuário deseja (inclusive se ele quiser que ela
Margens: define as margens da página que será impressa. caiba em uma página só). Esse grupo permite que se defina o
número de páginas desejado (largura x altura) e/ou o
Orientação: define se a impressão se dará em Retrato ou percentual de redução da planilha (80% do tamanho natural,
Paisagem; por exemplo).

Tamanho: determina o tamanho da página que será usada (se Um clique no iniciador de caixa de diálogo deste grupo também
A4, Carta, Ofício etc.); aciona a janela de Configurar Página, diretamente na guia
Página.
Área de Impressão: marca uma área específica da planilha para
ser impressa (o usuário tem que selecionar as células antes de
acionar o comando em si);

Quebras: determina onde ocorrerão as quebras de páginas


(indicações de que uma página terminou e de que começará
outra). Esse comando é particularmente importante porque, na
área de trabalho normal do Excel, não há definições de páginas,
e sim, uma coletânea grande de linhas e colunas... e muitas
vezes o local onde o Excel divide as páginas é incômodo e
indesejado, obrigando o usuário a forçar a quebra inserindo
esses caracteres especiais em posições estratégicas.

Plano de Fundo: permite colocar uma imagem fotográfica


(como um arquivo JPG) como plano de fundo da planilha.
GRUPO OPÇÕES DE PLANILHA
Imprimir Títulos: configura quais linhas e/ou colunas da
planilha se repetirão em todas as páginas (caso a planilha em
questão seja grande demais para ser impressa em uma página
única). Esse recurso é útil para que, ao ler uma página que não
seja a primeira, se possa reconhecer a que colunas e/ou linhas
aqueles dados pertencem. Esse grupo interessante permite que se exibam e/ou imprimam
dois componentes comuns à estrutura da planilha do Excel: as
Por exemplo, a linha 1 de uma planilha poderá se repetir em linhas de grade e os títulos da planilha.
todas as páginas (se o usuário configurar assim) para que,
mesmo lá na página 40, seja possível visualizar o conteúdo da Linhas de Grade: são aquelas linhas cinza-claro que delimitam
linha 1 (onde, suponhamos, tenha ficado o título da tabela ou as células. As linhas de grade, por padrão, podem ser vistas
os títulos das colunas). (exibidas na tela), mas não impressas (você pode mudar isso
habilitando a marcação “Imprimir” para esses objetos).
Um clique na setinha que fica na extremidade inferior direita Títulos: são os indicadores de colunas (A, B, C, D...) e linhas (1,
deste grupo abrirá a janela de Configurar Página, diretamente 2, 3, 4...). Assim como as linhas de grade, eles podem ser
na primeira guia: a guia Página. normalmente vistos, mas não impressos (novamente, você
pode mudar isso).

Um clique na setinha que se apresenta na parte de baixo deste


grupo acionará a janela de Configurar Página, na guia Planilha.

__________________________________________________________________________________________
Prof. Giovany Lizardo 42
GRUPO ORGANIZAR Reúne vários comandos para facilitar a análise e correção de
fórmulas já escritas na planilha. Entre os seus recursos,
encontram-se a exibição de setas precedentes e dependentes,
a avaliação das fórmulas e a verificação de erros nas fórmulas
da planilha.
Realiza várias operações com os objetos que não fazem parte
Rastrear Precedentes: ao selecionar uma célula que contém
da planilha diretamente, como figuras, imagens, formas,
uma fórmula e clicar neste botão, serão mostradas setas azuis
SmartArt e gráficos. Dentre as operações possíveis estão:
que indicam de quais células a fórmula selecionada é
agrupar, desagrupar, girar, enviar para a frente ou para trás uns
dependente. Ou seja, as setas mostram as células cujos valores
dos outros.
(se alterados) influenciam a fórmula atual.
Rastrear Dependentes: ao selecionar uma célula qualquer e
Como é um grupo semelhante ao visto no Word, não é
clicar neste botão, serão mostradas setas azuis que apontam
necessário mostrar muita coisa, a não ser, um lembrete que é
para todas as células que contêm fórmulas dependentes desta
bem adequado. Nem todos os grupos podem aparecer, no seu
célula em questão. Ou seja, as setas apontam para as fórmulas
Excel ou mesmo na prova de um concurso, do jeito como estão
que são influenciadas pela célula atualmente selecionada.
aqui nesta apostila.
Remover Setas: “acaba com a festa das setas”... Caso as setas
Essa diferença acontece porque quando a largura da janela do
já estejam atrapalhando a visualização na tela e você queira se
Excel não permite a apresentação do grupo inteiro, ele se
livrar delas, é só acionar esta ferramenta. Aliás, ela dá opção de
“contrai” para apresentar-se em sua forma reduzida. Ou seja,
escolher quais setas serão retiradas, se só as dependentes, só
essa “redução” acontece com todos os grupos de todas as guias
as precedentes ou ambas...
da faixa de opções (isso acontece, também, com os outros
programas do Office 365). Mostrar Fórmulas : faz com que as fórmulas apareçam na
planilha, ao invés de seus resultados (que é o que normalmente
Guia Fórmulas acontece); Em suma, todas as células da planilha que contêm
fórmulas vão deixar de apresentar os resultados delas (como de
Como o nome já diz, esta é a guia responsável por tudo aquilo costume) para apresentar as próprias fórmulas.
que se refere a fórmulas no Excel.
Verificação de Erros : analisa a planilha toda à procura de
erros nas fórmulas (erros como referências circulares).
Avaliar Fórmula : analisa minuciosamente (item por item)
GRUPO BIBLIOTECA DE FUNÇÕES uma fórmula contida em uma célula.
Janela de Inspeção: abre uma janela para monitorar os valores
de determinadas células à medida que a planilha vai sendo
modificada. Por mais que se mova a planilha, a janela de
inspeção sempre se mostrará à frente da planilha, visualizando
Através deste grupo é possível inserir funções na planilha. Essas aquelas células que o usuário quer sempre monitorar.
funções são divididas por categorias e basta que se saiba em
que categoria repousa uma função para usá-la por meio da GRUPO CÁLCULO
ferramenta específica.

GRUPO NOMES DEFINIDOS

Este grupo simples determina como o Excel vai lidar com


cálculos (se automaticamente, como é padrão do programa, ou
se manualmente). Em suma, é possível determinar que o Excel
Esse grupo atua na definição, manutenção e utilização de não irá realizar os cálculos automaticamente (sempre que se
nomes (apelidos) para as células e intervalos de células na muda um valor numa célula, as células que contêm fórmulas
planilha. Nomes são localizadores únicos (só pode haver um que dependem destas vão mudar seu resultado) ou se
nome por pasta de trabalho), ou seja, em cada arquivo do Excel manualmente (as fórmulas só mudarão seus resultados se o
só se pode colocar um nome específico em uma célula ou usuário acionar um comando para o cálculo).
intervalo. É através deste recurso que se pode chamar as
células A10:G10 de “Total” ou “somatório”, se o usuário assim
desejar.

AUDITORIA DE FÓRMULAS

Calcular Agora : Calcula agora a pasta inteira (F9).

Calcular Planilha : Calcula agora a planilha ativa (Shift +


F9).
__________________________________________________________________________________________
Prof. Giovany Lizardo 43
Guia Dados célula e, de acordo com a presença de algum caractere
separador (ponto-e-vírgula, espaço, vírgula etc.), separa aquele
Esta guia oferece recursos para o usuário manipular dados nas texto, dispondo-o em várias células (lateralmente dispostas) da
planilhas, como obtê-los de fonte externa, organizá-los na planilha.
planilha e realizar procedimentos de busca e substituição neles.
Preenchimento Relâmpago: preenche valores
automaticamente. Insira alguns exemplos que você deseje
como saída e mantenha a célula ativa na coluna a ser
preenchida.
GRUPO OBTER E TRANSFORMAR DADOS Remover Duplicatas: analisa uma sequência de células e
remove, caso encontre, valores duplicados (deixa na sequência
final apenas uma ocorrência de cada dado).

Validação de Dados: estabelece valores aceitáveis para as


células. Quando o usuário usa esse comando, ele determina
quais são os valores de dados que aquelas células aceitam (e
quais não aceitam), determinando, inclusive, quais mensagens
Este pequeno conjunto de ferramentas permite que o usuário serão enviadas ao usuário caso ele tente desrespeitar os limites
insira dados externos (vindos de outros arquivos – inclusive de da célula.
outros formatos) na planilha em questão. Com os comandos
pertencentes a esse grupo, dá para inserir dados vindos do Consolidar: combina valores que existem em vários intervalos
Access, de Arquivos de Texto, de páginas da Web, entre outros. de células formando um novo intervalo de células com a
consolidação (soma, média, valor máximo ou mínimo) daqueles
GRUPO CONSULTAS E CONEXÕES valores. Ou seja, se houver várias colunas de valores de, por
exemplo, várias filiais de uma empresa, é possível consolidar os
dados destas colunas em uma única coluna, mostrando, por
exemplo, a soma das colunas originais.

Relações: Criar ou editar relações entre tabelas para exibir


dados relacionados de tabelas diferentes no mesmo relatório.

Este grupo traz vários recursos ligados à configuração das Gerenciar Modelo de Dados: adicione e prepare dados ou
conexões com bases de dados (ligações de bancos de dados continue a trabalhar em dados que já estejam nesta pasta de
pré-definidas). Com esse recurso, é mais fácil acessar dados em trabalho.
várias fontes externas e manter tais conexões abertas e
atualizadas, mesmo que se mudem os conteúdos das fontes GRUPO PREVISÃO
(como arquivos de bancos de dados do Access ou de outro
banco qualquer).

GRUPO CLASSIFICAR E FILTRAR


Teste de Hipóteses: permite experimentar vários valores para
as fórmulas da sua planilha usando o Gerenciador de Cenários,
Atingir Meta e Tabela de Dados.
Planilha de Previsão: cria uma nova planilha para prever
tendência de dados.

GRUPO ESTRUTURA DE TÓPICOS

Este grupo é para classificar dados (organizá-los em ordem


crescente ou decrescente) e filtrá-los (exibir apenas os dados
que satisfaçam a um determinado critério especificado pelo
usuário). É muito semelhante ao comando básico que se viu no
Esse conjunto de comandos possui opções suficientes para
grupo Edição da guia Página Inicial.
agrupar linhas e/ou colunas do Excel como tópicos, de modo
que possam ser facilmente recolhidas ou expandidas (como os
GRUPO FERRAMENTAS DE DADOS
subníveis de pastas do Windows Explorer). Além disso, é
possível facilmente adicionar subtotais a esses tópicos,
facilitando a análise e consolidação dos dados exibidos em
níveis específicos.

Guia Revisão
É um grupo recheado de opções, vamos a cada uma delas. Muito semelhante a guia homônima do Word, esta guia contém
Texto para Colunas: segmenta o texto de uma única célula em grupos de comandos relacionados com as últimas etapas de
várias células. Ou seja, analisa o texto presente em uma única edição da planilha, como a correção ortográfica e os
__________________________________________________________________________________________
Prof. Giovany Lizardo 44
comentários. Muitos dos comandos já foram vistos no Word, proteção da planilha, você pode fazer com que somente
portanto, não precisam ser detalhadamente vistos no Excel. determinadas partes da planilha fiquem editáveis e os usuários
não possam modificar dados em outras partes na planilha.
Proteger Pasta de Trabalho: permite proteger a estrutura da
pasta de trabalho do Excel com uma senha para impedir outros
GRUPO REVISÃO DE TEXTO usuários de exibir planilhas ocultas, adicionar, mover, excluir ou
ocultar e renomear planilhas.
Permitir a Edição de Intervalos: permite configurar uma
proteção de senha em intervalos e escolha quem pode editar
esses intervalos.
Conta com comandos de revisão de texto, como: Compartilhar Pasta de Trabalho: permite o acesso àquela
pasta de trabalho para pessoas específicas (a serem
Verificar Ortográfica (no Excel, ela não é gramatical). determinadas na hora da execução do comando);
Dicionário de Sinônimos (que permite encontrar sinônimos
para as palavras que escrevemos na planilha).
Estatística da pasta de trabalho (sabe-se lá meu Deus, porque Guia Exibir
isso está aqui) este comando conta a quantidade de células A guia exibir, assim como sua homônima no Word, trata dos
preenchidas, fórmulas, gráficos, tabelas... comandos que alteram a forma de ver a planilha do Excel, como
o Zoom, por exemplo.
GRUPO IDEIAS

GRUPO MODOS DE EXIBIÇÃO DE PASTA DE TRABALHO


Pesquisa Inteligente: Selecione uma palavra ou frase, clique no
comando Pesquisa inteligente, ou clique com o botão direito
do mouse nela e escolha Pesquisa inteligente.
O painel ideias será aberto com mais informações sobre essa
palavra ou frase, incluindo definições, artigos da Wikipédia e Esse grupo conta com comandos que alteram a forma como a
pesquisas principais relacionadas da Web. pasta de trabalho (e a planilha em si) são visualizadas na tela.
GRUPO IDIOMA
Normal: apresenta a planilha no modo de visualização padrão
do Excel (ou seja, apenas as linhas, colunas, títulos, barra de
fórmula e faixa de opções).

Traduzir: Permite traduzir o texto selecionado para outro Visualização da Quebra de Página: permite que sejam
idioma. apresentadas na tela linhas tracejadas que indicam exatamente
GRUPO COMENTÁRIOS onde se dará a mudança de uma página para outra (no modo
Normal, claro, visto que no modo Layout de Página já dá para
ver naturalmente isso).

Layout de Página: apresenta a planilha da forma como ela vai


ser impressa (mostrando as margens da página, o cabeçalho e
Insere, exclui e modifica comentários nas planilhas do Excel. o rodapé, além de mostrar, também, a passagem de uma
Assim como no Word, comentários são lembretes dos autores página para outra).
da planilha uns para os outros (ou para si mesmos) que
aparecem quando o mouse pousa sobre a célula que contém o Modos de Exibição Personalizados: permite que o usuário
comentário. determine a forma de exibir a planilha, configurando várias
opções de visualização para uso posterior.
GRUPO PROTEGER
GRUPO MOSTRAR

Proteger Planilha: para impedir que outros usuários alterem,


movam ou excluam dados acidentalmente ou deliberadamente Permite que o usuário escolha quais componentes da tela do
em uma planilha, você pode bloquear as células na planilha do Excel serão mostrados e quais não serão. Nem é necessário
Excel e proteger a planilha com uma senha. Digamos que você explicar que ao clicar num controle para marcá-lo, significa que
tenha a planilha do relatório de status da equipe na qual você se está querendo exibir aquele componente específico e ao se
deseja que os membros da equipe apenas adicionem dados em desmarcar tal controle, se está definindo que se deseja não
células específicas, mas não consigam modificar nada. Com a mostrá-lo na tela.
__________________________________________________________________________________________
Prof. Giovany Lizardo 45
Régua: uma régua vertical apresentada apenas no modo quando o usuário aciona do comando Nova Janela), vamos vê-
Layout de Página; los em ordem:
Linhas de Grade: as linhas que separam as células (mostrando Exibir Lado a Lado: organiza as janelas abertas para
os limites das linhas e colunas); ficarem sendo mostradas todas ao mesmo tempo (na
Barra de Fórmulas: a barra grande e branca que aparece acima melhor organização visual possível na tela);
dos títulos das colunas para permitir que o usuário veja e digite Rolagem Sincronizada: define que a barra de rolagem
as fórmulas e demais conteúdo das células. vai influenciar simultaneamente o movimento de
Títulos: os cabeçalhos das linhas (1, 2, 3, 4...) e das colunas (A, todas as janelas abertas lado a lado (esse comando só
B, C, D...) que aparecem, respectivamente, à esquerda das estará habilitado se a opção lado a lado foi acionada). Ou seja,
linhas e acima das colunas da planilha para dar “nomes” a elas. se este comando estiver ligado, haverá apenas uma barra de
rolagem que controlará as duas janelas ao mesmo tempo.
GRUPO ZOOM Redefinir Posição da Janela: é o último botão dos três
verticalmente dispostos (abaixo de todos) e serve para
desfazer todas as alterações feitas na posição das
janelas que estão sendo exibidas.

Este grupo apresenta diversos comandos relacionados com o Novamente, esse botão só será habilitado em caso de haver
Zoom (aproximação ou afastamento da planilha em relação ao mais de uma janela aberta no Excel. Os dois últimos botões
usuário); Da mesma forma que no Word, este recurso de zoom grandes deste grupo são:
poderá ser acessado por meio de uma barra deslizante no canto Alternar Janelas: permite alternar (trocar) entre janelas
inferior direito da tela do Excel. abertas. É mais ou menos o que faz a combinação ALT+TAB,
Apenas um detalhe a respeito do comando Zoom na Seleção. mas somente entre as janelas abertas do Excel.
Quando você o aciona, o Excel ajusta o zoom para visualizar de
forma completa as células que estão selecionadas no momento GRUPO MACRO
da execução do comando.

GRUPO JANELA

Este grupo, assim como no Word, trabalha com Macros, que


são pequenos programas usados para automatizar tarefas no
Office.
No Excel, as macros são particularmente importantes, porque
é possível automatizar cálculos e até mesmo criar uma série de
funções específicas para certos usos que não acompanham o
programa originalmente.

GRÁFICOS
Este grupo traz diversos comandos relacionados à exibição dos
recursos em janelas no programa. Muitos dos comandos aqui
são idênticos aos do Word. Gráficos são usados para exibir séries de dados numéricos em
Nova Janela: cria uma nova janela do programa Excel formato gráfico, com o objetivo de facilitar a compreensão de
visualizando a mesma planilha. grandes quantidades de dados e do relacionamento entre
Organizar tudo: permite que se organizem (na tela) as janelas diferentes séries de dados.
abertas do Excel. Para criar um gráfico no Excel, comece inserindo os dados
Congelar Painéis: trava quaisquer linhas acima e quaisquer numéricos desse gráfico em uma planilha e experimente o
colunas à esquerda da célula selecionada para que fiquem comando Gráficos Recomendados na guia Inserir para criar
paradas enquanto o restante da tela pode rolar normalmente. rapidamente o gráfico mais adequado para os seus dados.
Isso permite que, mesmo visualizando uma área muito lá
embaixo na planilha, ainda seja possível visualizar o cabeçalho
da planilha (as primeiras linhas dela).

Dividir : divide a janela da planilha em alguns painéis


totalmente independentes (todos podem sofrer a ação da
rolagem independentemente);
Ocultar Janela : torna invisível uma janela em que se está
trabalhando (caso a tela esteja cheia demais);
Reexibir Janela : esse comando está desabilitado na
captura de tela. Ele só será habilitado se alguma janela for
ocultada. Tem como função mostrar novamente a janela que
foi ocultada...
Há três botõezinhos desabilitados que aparecem em cima, uns
dos outros... Eles são usado apenas quando há, pelo menos,
duas janelas ativas da mesma pasta de trabalho (ou seja,
__________________________________________________________________________________________
Prof. Giovany Lizardo 46
1. Selecione os dados para os quais você deseja criar um corresponde a um ou mais intervalos de células que você
gráfico. seleciona para imprimir quando não deseja imprimir a planilha
2. Clique na guia Inserir > Gráficos Recomendados. inteira. Quando a planilha for impressa após a definição de uma
3. No comando Gráficos Recomendados, percorra a lista área de impressão, somente essa área será impressa. Você
de gráficos recomendados pelo Excel e clique em qualquer pode adicionar células para expandir a área de impressão
um para ver qual será a aparência dos seus dados. quando necessário e limpar a área de impressão para imprimir
4. Quando encontrar o gráfico desejado, clique nele > e toda a planilha.
em OK.
5. Use os botões Elementos do Gráfico, Estilos de Gráfico Uma planilha pode ter várias áreas de impressão. Cada área de
e Filtros de Gráfico próximos ao canto superior direito do impressão será impressa como uma página separada.
gráfico para adicionar elementos de gráfico, como títulos de
eixo ou rótulos de dados, personalizar a aparência do seu DEFINIR UMA OU MAIS ÁREAS DE IMPRESSÃO
gráfico ou mudar os dados exibidos no gráfico. 1. Na planilha, selecione as células que você deseja
6. Para acessar recursos adicionais de design e definir como área de impressão. É possível criar várias áreas
formatação, clique em qualquer parte do gráfico para de impressão, mantendo a tecla CTRL pressionada e
adicionar as Ferramentas de Gráfico à faixa de opções e clicando nas áreas que você deseja imprimir.
depois clique nas opções desejadas nas guias Design e 2. Na guia Layout da Página, no grupo Configurar
Formato. Página, clique em Área de Impressão e, em seguida, clique
em Definir Área de Impressão.

ADICIONAR CÉLULAS A UMA ÁREA DE IMPRESSÃO EXISTENTE


1. Na planilha, selecione as células que deseja adicionar
à área de impressão existente1.
2. Na guia Layout da Página, no grupo Configurar
Página, clique em Área de Impressão e, em seguida, clique
em Adicionar à Área de Impressão.

LIMPAR UMA ÁREA DE IMPRESSÃO2


1. Clique em qualquer lugar da planilha na qual você
deseja limpar a área de impressão.
FERRAMENTAS DE GRÁFICO 2. Na guia Layout da Página, no grupo Configurar
Página, clique em Limpar Área de Impressão.

GUIA DESIGN DO GRÁFICO IMPRESSÃO: É possível imprimir planilhas e pastas de trabalho


inteiras ou parciais, uma ou várias por vez. Se os dados que você
deseja imprimir estiverem em uma tabela do Microsoft Excel,
você poderá imprimir apenas a tabela do Excel.

GUIA FORMATAR

CONFIGURAR PÁGINA

IMPRIMIR UMA PLANILHA OU PASTA DE TRABALHO INTEIRA


OU PARCIAL3
1. Siga um destes procedimentos:
• Para imprimir uma planilha parcial, clique na planilha
e selecione o intervalo de dados que você deseja
ÁREA DE IMPRESSÃO: Se você imprime frequentemente uma imprimir.
seleção específica da planilha, defina uma área de impressão
que inclua apenas essa seleção. Uma área de impressão

1 2
Se as células que você deseja adicionar não forem adjacentes à área de
Se a sua planilha contiver várias áreas de impressão, limpar uma área de
impressão existente, uma área de impressão adicional será criada. Cada área
impressão removerá todas as áreas de impressão na planilha.
3
de impressão em uma planilha é impressa como uma página separada.
Se uma planilha tiver áreas de impressão definidas, o Excel imprimirá apenas
Somente as células adjacentes podem ser adicionadas a uma área de impressão
essas áreas. Se você não quiser imprimir apenas uma área de impressão
existente. definida, marque a caixa de seleção Ignorar área de impressão.
__________________________________________________________________________________________
Prof. Giovany Lizardo 47
• Para imprimir a planilha inteira, clique na planilha para ÍMPAR
Arredonda um número para cima até o
ativá-la. inteiro ímpar mais próximo
• Para imprimir uma pasta de trabalho, clique em Fornece o resultado de um número
POTÊNCIA
elevado a uma potência
qualquer uma de suas planilhas.
MULT Multiplica seus argumentos
2. Clique na guia Arquivo e depois clique em Imprimir.
QUOCIENTE Retorna a parte inteira de uma divisão
(Você também pode pressionar CTRL + P no teclado).
Arredonda um número até uma
3. Em Configurações, selecione uma opção para imprimir ARRED
quantidade especificada de dígitos
a seleção, a(s) planilha(s) ativa(s) ou a pasta de trabalho ARREDONDAR Arredonda um número para baixo até
inteira. PARA.BAIXO zero
ARREDONDAR Arredonda um número para cima,
IMPRIMIR VÁRIAS PLANILHAS DE UMA VEZ PARA.CIMA afastando-o de zero
1. Selecione as planilhas que você deseja imprimir. RAIZ Retorna uma raiz quadrada positiva
2. Clique na guia Arquivo e depois clique em Imprimir. SOMA Soma seus argumentos
(Você também pode pressionar CTRL + P no teclado). Adiciona as células especificadas por um
SOMASE
determinado critério
IMPRIMIR VÁRIAS PASTAS DE TRABALHO DE UMA VEZ Adiciona as células em um intervalo que
Todos os arquivos da pasta de trabalho que você deseja SOMASES
atende a vários critérios
imprimir devem estar na mesma pasta. Retorna a soma dos quadrados dos
SOMAQUAD
1. Clique na guia Arquivo e clique em Abrir. (Você argumentos
também pode pressionar CTRL + A no teclado). TRUNCAR Trunca um número para um inteiro
2. Mantenha a tecla CTRL pressionada e clique no nome
de cada pasta de trabalho do Excel que você deseja FUNÇÕES ESTATÍSTICAS
imprimir. MÉDIA Retorna a média dos argumentos
3. Clique com o botão direito do mouse na seleção e, em Retorna a média dos argumentos, inclusive
seguida, clique em Imprimir. MÉDIAA
números, texto e valores lógicos
Retorna a média (média aritmética) de todas as
FERRAMENTAS DE ACESSO RÁPIDO MÉDIASE células em um intervalo que atendem a um
determinado critério
Situada acima da Faixa de Opções, oferece atalhos como Salvar
Retorna a média (média aritmética) de todas as
(CTRL + B), Desfazer(CTRL + Z), Refazer(CTRL + Y), e pode ser MÉDIASES
células que atendem a múltiplos critérios.
personalizada, por meio do último botão à direita (ampliado na Calcula quantos números há na lista de
imagem a baixo). CONT.NÚM
argumentos
Calcula quantos valores há na lista de
CONT.VALORES
argumentos
Conta o número de células vazias no intervalo
CONTAR.VAZIO
especificado
Calcula o número de células não vazias em um
CONT.SE intervalo que corresponde a determinados
critérios
Conta o número de células dentro de um
CONT.SES
intervalo que atende a múltiplos critérios
PRINCIPAIS FUNÇÕES DO EXCEL (resumo) MAIOR
Retorna o maior valor k-ésimo de um conjunto
de dados
FUNÇÕES DE DATA E HORA Retorna o valor máximo em uma lista de
MÁXIMO
argumentos
DATA Retorna o número de série de uma data específica
Retorna o maior valor em uma lista de
Converte uma data na forma de texto para um número de MÁXIMOA argumentos, inclusive números, texto e valores
DATA.VALOR
série lógicos
Calcula o número de dias entre duas datas com base em MED Retorna a mediana dos números indicados
DIAS360
um ano de 360 dias
Retorna o valor mínimo em uma lista de
AGORA Retorna o número de série sequencial da data e hora atuais MÍNIMO
argumentos
HOJE Retorna o número de série da data de hoje Retorna o menor valor em uma lista de
MÍNIMOA argumentos, inclusive números, texto e valores
lógicos
FUNÇÕES DE PESQUISA E REFERÊNCIA Retorna o valor mais comum em um conjunto de
MODO
Procura na linha superior de uma matriz e retorna o valor dados
PROCH Retorna o menor valor k-ésimo do conjunto de
da célula especificada MENOR
Procura na primeira coluna de uma matriz e move ao dados
PROCV
longo da linha para retornar o valor de uma célula

FUNÇÕES MATEMÁTICAS E TRIGONOMÉTRICAS FUNÇÕES DE TEXTO


ABS Retorna o valor absoluto de um número Agrupa vários itens de texto em um único item de
CONCATENAR
Arredonda um número para cima até o texto
PAR MINÚSCULA Converte texto para minúsculas
inteiro par mais próximo
Arredonda um número para baixo até o TEXTO Formata um número e o converte em texto
INT MAIÚSCULA Converte o texto em maiúsculas
número inteiro mais próximo
RESTO Retorna o resto da divisão VALOR Converte um argumento de texto em um número
__________________________________________________________________________________________
Prof. Giovany Lizardo 48
EXTENSÕES DO MICROSOFT EXCEL
Pressione CTRL + SHIFT + tecla de DIREÇÃO uma
segunda vez para selecionar toda a linha ou
coluna.
Arraste através dos títulos de linha ou de coluna
Linhas ou colunas ou selecione a primeira linha ou coluna. Em
adjacentes seguida, pressione SHIFT enquanto seleciona a
última linha ou coluna.
Clique no título de linha ou de coluna da primeira
linha ou coluna de sua seleção. Pressione CTRL
Linhas ou colunas não
enquanto clica nos títulos de linha ou coluna de
adjacentes
outras linhas ou colunas que você deseja
adicionar à seleção.

SELECIONAR CÉLULAS NO EXCEL A primeira ou a


Selecione uma célula na linha ou na coluna e, em
seguida, pressione CTRL + tecla de DIREÇÃO
PARA SELECIONAR FAÇA O SEGUINTE última célula de uma (SETA PARA A DIREITA ou SETA PARA A
Clique na célula ou pressione as teclas de direção linha ou coluna ESQUERDA para linhas, SETA PARA CIMA ou
Uma única célula
para ir até a célula. SETA PARA BAIXO para colunas).
Clique na primeira célula da faixa e arraste até a A primeira ou a
Selecione a primeira célula e, em seguida,
última célula ou mantenha pressionada a tecla última célula em uma
pressione CTRL + SHIFT + END para estender a
SHIFT enquanto pressiona as teclas de direção planilha ou em uma
seleção de células até a última célula usada na
Um intervalo de para expandir a seleção. tabela do Microsoft
planilha (canto inferior direito).
células Você também pode selecionar a primeira célula Office Excel
do intervalo e pressionar F8 para estender a Selecione a primeira célula e, em seguida,
Células até o início da
seleção usando as teclas de direção. Para parar pressione CTRL + SHIFT + HOME para estender a
planilha.
de estender a seleção, pressione F8 novamente. seleção de células até o início da planilha.
Clique na primeira célula do intervalo e Mantenha pressionada a tecla SHIFT e clique na
Mais ou menos
mantenha a tecla SHIFT pressionada enquanto última célula que deseja incluir na nova seleção.
Um grande intervalo células do que a
clica na última célula do intervalo. Você pode O intervalo retangular entre a e a célula em que
de células seleção ativa
rolar a página para que a última célula possa ser você clicar passará a ser a nova seleção.
vista.
Clique no botão Selecionar Tudo. PREENCHIMENTO RELÂMPAGO NO EXCEL
O preenchimento relâmpago no Excel é um
poderoso
recurso que
está dispo-nível
a partir da
Todas as células de versão 2013 do
uma planilha
Excel. Pois, com
Para selecionar a planilha inteira, você também
esta
pode pressionar CTRL + T.
funcionalidade
Observação: Se a planilha contiver dados, CTRL + você poderá
T selecionará a região atual. Pressione CTRL + T tanto extrair
uma segunda vez para selecionar toda a planilha. quanto juntar
Selecione a primeira célula, ou o primeiro textos de forma surpreendente.
intervalo de células, e mantenha a tecla CTRL Para você entender de forma simples e
pressionada enquanto seleciona as outras células direta, temos uma como com nomes e
ou os outros intervalos. sobrenomes.
Você também pode selecionar a primeira célula
ou intervalo de células e pressionar SHIFT + F8
Células ou intervalos para adicionar outra seleção de células ou de Nosso objetivo, nesse caso, será extrair
de células não intervalo de células não adjacentes. Para parar de somente o primeiro nome de cada uma das
adjacentes adicionar células ou intervalos à seleção, células:
pressione SHIFT + F8 novamente.
A maneira mais
Observação: Não é possível cancelar a seleção de simples de fazer
uma célula ou de um intervalo de células de uma isso é digitando o
seleção não adjacente sem cancelar toda a
primeiro nome na
seleção.
Clique no título da linha ou coluna.
célula do lado, e
após fazer isso na
segunda célula
como é que você
já entenderá o padrão e automaticamente
buscará o que não é o nome de cada uma
das células:
1. Título da linha
Uma linha ou coluna 2. Título da coluna Por fim, você só precisa pressionar a tecla
inteira Você também pode selecionar células em uma Enter para obter o resultado.
linha ou coluna selecionando a primeira célula e
pressionando CTRL + SHIFT + tecla de DIREÇÃO
(SETA PARA A DIREITA ou SETA PARA A Se você desejar, pode obter uma
ESQUERDA para linhas, SETA PARA CIMA ou
lista completa dos Atalhos de
SETA PARA BAIXO para colunas).
Teclado do Microsoft Excel
Observação: Se a linha ou coluna contiver dados, 365 através do link contido no
CTRL + SHIFT + tecla de DIREÇÃO selecionará a QR Code ao lado.
linha ou coluna até a última célula utilizada.
__________________________________________________________________________________________
Prof. Giovany Lizardo 49
Microsoft PowerPoint 365

APRESENTAÇÃO MULTIMÍDIA
Uma apresentação é um arquivo multimídia, cujo objetivo é
informar sobre um determinado tema, podendo usar
imagens, sons, textos e vídeos, que podem ser animados de
diferentes maneiras.

SLIDES E TÓPICOS
Slides são os nomes dados as páginas/folhas criadas nas
apresentações do PowerPoint e representadas no formato
WYSIWYG1. Os tópicos são os nomes dados as páginas/folhas
criadas cuja visualização é feita no formato de lista ou
estrutura.

PPTX e PPSX: extensão de nomes de arquivos de apresentações


ANOTAÇÕES do PowerPoint 365.
Use o painel de anotações na exibição Normal para gravar
anotações sobre os slides. Você pode digitar e formatar suas PDF: Portable Document Format (PDF) é um formato de arquivo,
anotações enquanto trabalha na exibição Normal, mas para ver desenvolvido pela Adobe Systems em
como as anotações serão impressas e o efeito geral da 1993, para representar documentos de
formatação de qualquer texto, como as cores da fonte, maneira independente do aplicativo, do
alterne para o Modo de anotações. Também é possível hardware e do sistema operacional
verificar e alterar os cabeçalhos e rodapés de suas anotações usados para criá-los. Um arquivo PDF pode descrever
no Modo de anotações. Cada anotação mostra uma imagem de documentos que contenham texto, gráficos e imagens num
slide, junto com as anotações correspondentes a um slide. No formato independente de dispositivo e resolução. O PDF é um
Modo anotações, você pode ornamentar suas anotações com padrão aberto, e qualquer pessoa pode escrever aplicativos que
gráficos, imagens, tabelas ou outras ilustrações. leiam ou escrevam neste padrão. Para leitura dos arquivos PDF
usamos o programa gratuito Adobe Acrobat Reader, para edição
usamos o programa comercial Adobe Acrobat Writer e para

1 termo é usado para classificar ferramentas de edição e desenvolvimento que


WYSIWYG é uma sigla em inglês formada pelas iniciais da expressão “What
You See Is What You Get” e quer dizer “O que você vê é o que você obtém”. O permitem visualizar, em tempo real, exatamente aquilo que será publicado ou
impresso.

__________________________________________________________________________________________
Prof. Giovany Lizardo 50
criação de arquivos PDF podemos usar vários programas
distribuídos gratuitamente na Internet. O pacote Microsoft
Office gera arquivos PDF de forma nativa a partir da versão
2010.

BARRA DE FERRAMENTAS DE ACESSO RÁPIDO


A Barra de Ferramentas de Acesso Rápido é personalizável e
contém um conjunto de comandos independentes da guia
exibida no momento. Você pode adicionar botões que
representam comandos à barra.

INTERFACE
FAIXA DE OPÇÕES: A Faixa de Opções foi criada para ajudá-lo a ÁREA DE TRABALHO
localizar rapidamente os comandos necessários para executar
uma tarefa. Os comandos são organizados em grupos lógicos,
reunidos em guias. Cada guia está relacionada a um tipo de
atividade como gravação ou disposição de uma página. Para
diminuir a desorganização, algumas guias são exibidas somente
quando necessário. Por exemplo, a guia Ferramentas de
Imagem somente é exibida quando uma imagem for
selecionada.

GUIAS: Agrupam uma série de Grupos.


GRUPOS: Agrupam uma série de Comandos.
COMANDOS: Podem ser botões de ação, caixas de seleção (com Painel de Slides: Painel localizado, por padrão, ao lado esquerdo
valores sugeridos), caixas de texto (para digitar os valores) ou da janela do PowerPoint, permite navegar de forma rápida entre
menus/listas com outras opções. os slides ou conteúdo dos slides da apresentação ativa. Este
painel apresenta miniaturas dos slides. Mostra o design, layout
e conteúdo formatado dos slides. É o modo utilizado para
verificar a ordem de apresentação dos slides.
Painel de Tarefas: Painel de Tarefas é uma janela localizada na
parte direita do PowerPoint que auxilia a execução das tarefas
do PowerPoint. Nesta tela neste momento está sendo exibido
ideias de Design.
Painel de Anotações (ativa o painel): Um painel disponível no
GUIA ARQUIVO
canto inferior do modo de exibição normal, no qual você digita
Quando você clicar na Guia Arquivo, verá os mesmos comandos
as anotações que deseja incluir em um slide. Você imprime essas
básicos disponíveis nas versões anteriores do Microsoft Office
anotações como páginas de anotações ou as exibe ao salvar uma
para abrir, salvar e imprimir arquivos, além de novos comandos
apresentação como página da Web.
como Concluir e Publicar. Essa guia que contém todas as
Modos de Exibição de Apresentação: Alterna os modos de
operações com arquivos é também conhecida como Modo de
exibição da apresentação ativa.
Exibição Backstage..

__________________________________________________________________________________________
Prof. Giovany Lizardo 51
INSERIR IMAGENS: Clique na guia Inserir > Imagens > Deste
Dispositivo, Imagens de Estoque ou Imagens Online.

Painel de Edição: Painel central que permite editar o slide.


Inserindo Imagens, textos, vídeos, etc.
Barra de Status: Exibe uma série de informações a respeito da
apresentação em edição como: Indicador de Slide, quantidade
de slides utilizado e outros, além de permitir alterar o modo de
visualização e o nível de zoom do documento. FORMAS: Clique na guia Inserir > Formas.

PRINCIPAIS FERRAMENTAS/COMANDOS:
NOVO SLIDE: na guia Página Inicial > Slides > Novo Slide.

TRANSIÇÕES: guia Transições > Transição para este Slide.

IMPRIMIR: guia Arquivo > Imprimir.

LAYOUT DO SLIDE: na guia Página Inicial > Slides > Layout.

__________________________________________________________________________________________
Prof. Giovany Lizardo 52
ADICIONAR ANIMAÇÃO: guia Animações > Animação ou
Animação Avançada.

ABRIR UM ARQUIVO DO POWERPOINT,


INICIANDO A APRESENTAÇÃO
IMEDIATAMENTE
Para isso você deve salvar seu arquivo como
Apresentação de slides do PowerPoint. O
APRESENTAÇÃO DE SLIDES: arquivo ficará com a extensão .ppsx.

PRINCIPAIS ATALHOS DE TECLADO


Para Pressione
Colocar o texto selecionado Ctrl+N
CONFIGURAR APRESENTAÇÃO DE SLIDES: na guia em negrito.
Apresentação de Slides > Configurar > Configurar Alterar o tamanho da fonte Alt+H, F e, em seguida, S
Apresentação de Slides. para o texto selecionado.
Alterar o zoom para o slide. Alt+W, Q
Recortar o texto, objeto ou Ctrl+X
slide selecionado.
Copiar o texto, objeto ou slide Ctrl+C
selecionado.
Colar o texto, objeto ou slide Ctrl+V
recortado ou copiado.
Desfazer a última ação. Ctrl+Z
Salve a apresentação. Ctrl+S
Inserir uma imagem. Alt+N, P
Inserir uma forma. Alt+H, S e, em seguida, H
Selecionar um tema. Alt+G, H
Selecionar um layout de slide. Alt+H, L
Ir para o próximo slide. Page Down
Ir para o slide anterior. Page Up
Ir para a guia Página Inicial. Alt+H
Mover-se até a guia Inserir. Alt+N
OCULTAR SLIDE: na guia Apresentação de Slides > Iniciar a apresentação de Alt+S,B
Configurar > Ocultar Slides. slides.
Encerrar a apresentação de Esc
slides.
Feche o PowerPoint. Alt+F, X

ATALHOS DA FAIXA DE OPÇÕES: Você pode navegar pela


SLIDE MESTRE: na guia Exibir > Modos de Exibição Mestres faixa de opções usando apenas o teclado. As teclas de acesso
> Slide Mestre. são atalhos especiais que permitem usar rapidamente um
comando na faixa de opções pressionando algumas poucas
teclas, independentemente de onde você está no PowerPoint.
Todos os comandos do PowerPoint podem ser acessados
usando uma tecla de acesso.
Há duas maneiras de navegar nas guias da faixa de opções:
Para acessar a faixa de opções, pressione Alt e, para percorrer
as guias, use as teclas Seta para a direita e Seta para a
esquerda.
Para acessar diretamente uma guia na faixa de opções,
__________________________________________________________________________________________
Prof. Giovany Lizardo 53
pressione uma das seguintes teclas de acesso:
EXTENSÕES DO MICROSOFT POWER POINT
PARA PRESSIONE
Abrir a página Arquivo. Alt+F
Abrir a guia Página Inicial. Alt+H
Abrir a guia Inserir. Alt+N
Abrir a guia Design. Alt+G
Abrir a guia transições. Alt+T
Abrir a guia animações. Alt+A
Abrir a guia apresentação de slides. Alt+S
Abrir a guia revisão. Alt+R
Abrir a guia Exibir. Alt+W

USAR AS TECLAS DE ACESSO QUANDO VOCÊ VIR AS


DICAS DE TECLA
QUAL VERSÃO DO OFFICE
ESTOU USANDO?
Abra qualquer aplicativo do Office, como
1. Pressione Alt. As dicas de tecla aparecem em o Word, Excel ou Powerpoint e selecione
quadradinhos para cada comando da faixa de opções. Conta.
2. Para selecionar um comando, pressione a letra
mostrada na Dica de Tecla no quadrado exibido. Por Em Informações do Produto, você verá o
exemplo, pressione A para abrir a guia Arquivo; C para abrir nome e, em alguns casos, o número de
a guia Página Inicial; N para abrir a guia Inserir e assim por versão completo do produto do Office.
diante.

Dependendo da letra que você pressionar, poderão ser exibidas


Dicas de Teclas adicionais. Por exemplo, se você pressionar
Alt+A, o modo de exibição Backstage será aberto na página de
Informações, que tem um conjunto diferente de Dicas de
Teclas.

1- Nome do produto, como Microsoft 365


ATALHOS NO MODO DE APRESENTAÇÃO DE SLIDES ProPlus ou Office Home and Student.
2- Número de versão, que inclui a versão,
o número do build e o tipo de instalação,
como Clique para executar ou Windows
Store.

Se você desejar, pode obter


uma lista completa dos
Atalhos de Teclado do
Microsoft Power Point 365
através do link contido no
QR Code ao lado.

__________________________________________________________________________________________
Prof. Giovany Lizardo 54
MICROSOFT OUTLOOK

Office Outlook é um cliente de e-mail, integrante do Office 365. agendamento do grupo, pastas públicas, formulários e
Diferentemente do Windows Mail presente na instalação do conectividade aperfeiçoada com a Internet.
Windows 7 ou do Mail do Windows 10, que são usados • O Outlook foi feito para ser usado com a Internet
basicamente para receber e enviar e-mail, o Outlook além das (SMTP, POP3 e IMAP4), Exchange Server ou qualquer outro
funções de e-mail, ele é um calendário completo, onde você sistema de comunicações com base nos padrões e que
pode agendar seus compromissos diários, semanais e mensais. dêem suporte a MAPI (Messaging Application Programming
Ele traz também um rico gerenciador de contatos, onde você Interface), incluindo correio de voz.
pode além de cadastrar o nome e email de seus contatos, todas • O Outlook tem base em padrões da Internet e dá
as informações relevantes sobre os mesmos, como endereço, suporte aos padrões atuais mais importantes de email,
telefones, Ramo de atividade, detalhes sobre emprego, notícias e diretórios, incluindo LDAP, MHTML, NNTP, MIME
Apelido, etc. e S/MIME, vCalendar, vCard, iCalendar e suporte total para
mensagens em HTML.
Oferece também um Gerenciador de tarefas, as quais você • O Outlook também oferece as mesmas ferramentas de
pode organizar em forma de lista, com todos os detalhes sobre importação oferecidas pelo Outlook Express. Isto facilita a
determinada atividade a ser realizada. migração a partir de outros clientes de email e oferece uma
Conta ainda com um campo de anotações, onde ele simula migração posterior a partir do Microsoft Mail, do Microsoft
aqueles post-its, papeis amarelos pequenos autoadesivos. Schedule+ 1.0, do Microsoft Schedule+ 7.0, do Lotus
Organizer, do NetManage ECCO, do Starfish SideKick, do
PRINCIPAIS CARACTERÍSTICAS Symantec ACT, assim como a sincronização com os
principais PDAs, como o 3Com Palm Pilot.
• O Outlook é o principal cliente de mensagens e
colaboração da Microsoft. É uma aplicação autônoma
integrada ao Microsoft Office e ao Exchange Server. O ENCADEAMENTO DE EMAILS NO OUTLOOK
Outlook também fornece desempenho e integração com o Economize um tempo valioso ao simplificar a sua caixa de
Internet Explorer. A integração completa de emails, entrada. O Outlook permite que você compacte longos
calendário e gerenciamento de contatos faz do Outlook o encadeamentos de emails em algumas conversas que podem
cliente perfeito para muitos usuários comerciais. ser categorizadas, priorizadas e convenientemente arquivadas.
• As Regras da Caixa de Entrada possibilitam que você O novo recurso Etapas Rápidas permite que você execute
filtre e organize suas mensagens de email. Com o Outlook, tarefas com vários comandos, como responder e excluir, em um
você pode se integrar e gerenciar mensagens de diversas único clique.
contas de email, calendários pessoais e de grupos, contatos
e tarefas. Etapas Rápidas do Outlook para criar e salvar tarefas
• Ao usar o Outlook com o Exchange Server, é possível personalizadas de várias etapas que você pode executar com
usar o compartilhamento de informações de grupo de um único clique, entre elas: Excluir e responder, mover para
trabalho e comunicações de fluxo de trabalho,
__________________________________________________________________________________________
Prof. Giovany Lizardo 55
uma pasta específica, criar um novo email para sua equipe, e Geralmente, as conversas são indicadas por um ícone com
muito mais. vários envelopes ou uma seta no cabeçalho da conversa. Clique
na seta para expandir a conversa e ver todas as mensagens que
TRABALHAR COM A FAIXA DE OPÇÕES ela contém.

A interface da faixa de opções aparece através do Outlook e


AS ETAPAS RÁPIDAS FACILITAM A EXECUÇÃO DE
substitui muitos menus. Para ajudar a facilitar a localização e o
uso dos comandos, eles aparecem em grupos dentro da faixa AÇÕES:
de opções. Na guia Página Inicial, o grupo Etapas Rápidas combina em um
único clique os diversos comandos necessários para executar
ações comuns. Por exemplo, é possível categorizar, sinalizar e
mover uma mensagem com apenas um clique. Você pode
personalizar as Etapas Rápidas padrão e criar seus próprios
botões combinando suas ações mais frequentes.

TRANSFORME SUA MENSAGEM DE EMAIL EM UMA


REUNIÃO:
Use as guias na parte superior do modo de exibição para Às vezes, uma reunião resolve discussões melhor do que enviar
selecionar grupos de comandos. Na guia Página Inicial estão os mensagens para lá e para cá. Você pode criar uma solicitação
comandos para criar e trabalhar com itens do Outlook como de reunião com apenas uma etapa.
mensagens, itens de calendário ou contatos. Clique na guia Na guia Página Inicial, no grupo Responder, clique em Reunião
Enviar/Receber para comandos relacionados ao envio de itens para organizar uma reunião com todas as pessoas incluídas na
ou à verificação da existência de novos itens do Outlook no conversa.
servidor. Na guia Pasta estão os comandos para criar, mover ou

TRABALHAR COM O CALENDÁRIO


compartilhar pastas. Na guia Exibir, é possível alterar e
personalizar a exibição das pastas.
A faixa de opções no Outlook fornece ícones grandes para
mostrar as maneiras como o calendário pode ser organizado e
TRABALHAR COM EMAIL exibido.
Os comandos Email, que são os mais usados, estão na guia Use os comandos da guia Exibir para personalizar ainda mais as
Página Inicial. Eles incluem Novo Email, Responder, informações que você vê no Calendário. Clique duas vezes em
Encaminhar e Excluir. qualquer item de calendário para abri-lo e editar ou ver
detalhes.
Clique em qualquer mensagem para exibi-la no Painel de
Leitura ou clique duas vezes na mensagem para abri-la.

Se uma mensagem tiver um anexo, clique nele para exibi-lo no


Painel de Leitura ou clique duas vezes para abrir o anexo no
programa associado.

VEJA A SEGUIR MAIS ALGUNS RECURSOS DE EMAIL


ÚTEIS
SUA LISTA DE MENSAGENS É ORGANIZADA POR
CONVERSA:
O modo de exibição de conversa agrupa as mensagens
relacionadas (incluindo as mensagens enviadas e as que se Na guia Página Inicial, use os comandos do grupo Novo para
encontram em outras pastas) para ajudar você a gerenciar criar itens de calendário. A reunião ou o compromisso aberto
facilmente uma grande quantidade de emails. É possível ver a tem muitos dos mesmos comandos da faixa de opções dos
conversa inteira e determinar com mais facilidade a mensagem Office anteriores, inclusive as opções de lembrete e
mais importante para você. recorrência.

ESTES SÃO OUTROS RECURSOS ÚTEIS NO CALENDÁRIO


VEJA IMEDIATAMENTE SE VOCÊ PODE ACEITAR UM
CONVITE PARA REUNIÃO
Você pode decidir se aceita ou não uma reunião sem precisar
alternar para o seu calendário. No Outlook 365, a solicitação de
reunião inclui uma visualização do horário solicitado na sua
agenda.

__________________________________________________________________________________________
Prof. Giovany Lizardo 56
LOCALIZE UM BOM HORÁRIO PARA REUNIÃO MAIS Na guia Página Inicial, o grupo Modo de Exibição Atual permite
RAPIDAMENTE alterar a classificação e a exibição dos contatos. Por exemplo,
O Modo de Exibição de Agendamento ajuda a organizar exibir contatos como uma lista de telefones ou na forma de
reuniões com mais objetividade. Você pode ver as agendas da cartão de visitas. No grupo Comunicar estão comandos que
sua equipe antes de marcar a próxima reunião. conectam você diretamente a um contato (por mensagem de
email, solicitação de reunião, mensagem instantânea ou
telefonema, por exemplo).
TRABALHAR COM CONTATOS
Na guia Página Inicial, use os comandos do grupo Novo para
adicionar um contato. Clique duas vezes em qualquer contato
para abri-lo e editá-lo. Para criar uma lista reutilizável de
contatos (conhecida anteriormente como lista de distribuição),
no grupo Novo, clique em Novo Grupo de Contatos. Se você desejar, pode obter
uma lista completa dos
Atalhos de Teclado do
Microsoft Outlook 365
através do link contido no
QR Code ao lado.

GUIAS DO OUTLOOK 365


GUIA PÁGINA INICIAL

GUIA ENVIAR/RECEBER

GUIA PASTA

GUIA EXIBIR

GUIA AJUDA

__________________________________________________________________________________________
Prof. Giovany Lizardo 57
CONCEITOS DE PROTEÇÃO E SEGURANÇA
visam permanecer sempre disponíveis, evitando interrupções
no serviço devido a quedas de energia, falhas de hardware e
atualizações do sistema.

AUTENTICIDADE
É a garantia de que os dados fornecidos são verdadeiros ou que
o usuário é o usuário legítimo. Significa garantir que um usuário
é de fato quem alega ser, ou seja, que a informação pertence à
fonte anunciada. Origem e destino verificam a identidade da
outra parte envolvida na comunicação.

INTRODUÇÃO NÃO REPÚDIO OU IRRETRATABILIDADE


É a garantia de que uma pessoa não consiga negar um ato ou
A Segurança da Informação é um conjunto de princípios,
documento de sua autoria. Essa garantia é condição necessária
técnicas, protocolos, normas e regras que visam garantir um
para a validade jurídica de documentos e transações digitais. Só
melhor nível de confiabilidade. Tudo isso se tornou necessário
se pode garantir o não-repúdio quando houver Autenticidade
com a grande troca de informações entre os computadores com
e Integridade (ou seja, quando for possível determinar quem
as mais variadas informações (transações financeiras e até uma
mandou a mensagem e quando for possível garantir que a
simples conversação em salas de bate-papo) e principalmente
mensagem não foi alterada).
pela vulnerabilidade oferecida pelos sistemas.
Para prover e garantir estes requisitos, foram adaptados e
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO desenvolvidos os mecanismos de segurança que, quando
CONFIDENCIALIDADE corretamente comfigurados e utilizados, podem auxiliá-lo a se
É a garantia de que os dados serão acessados apenas por proteger dos riscos envolvendo o uso da Internet.
usuários autorizados. Geralmente, restringindo o acesso Antes de detalhar estes mecanismos, porém, é importante que
mediante o uso de um nome de usuário e senha. É a proteção
você seja advertido sobre a possibilidade de ocorrência de
dos dados contra o acesso não autorizado. Inclui medidas para
“falso positivo”. Este termo é usado para designar uma situação
proteger a privacidade. A violação da confidencialidade pode
na qual um mecanismo de segurança aponta uma atividade
assumir muitas formas. Permitir que alguém olhe por cima do
seu ombro na tela do computador enquanto você tem dados como sendo maliciosa ou anômala, quando na verdade trata-se
sigilosos exibidos, pode ser uma quebra de confidencialidade. de uma atividade legítima. Um falso positivo pode ser
Se um laptop contendo informações importantes sobre os considerado um falso alarme (ou um alarme falso).
funcionários de uma empresa for roubado ou vendido, isso Um falso positivo ocorre, por exemplo, quando uma página
também poderá ferir o princípio. legítima é classificada como phishing, uma mensagem legítima
é considerada spam, um arquivo é erroneamente detectado
INTEGRIDADE como estando infectado ou um firewall indica como ataques
É a garantia de que a mensagem não foi alterada durante a algumas respostas dadas às solicitações feitas pelo próprio
transmissão. Toda informação deve ser mantida na mesma usuário.
condição em que foi disponibilizada pelo seu proprietário,
visando 1rotege-las contra alterações indevidas, intencionais Apesar de existir esta possibilidade, isto não deve ser motivo
ou acidentais. A informação deve ser correta e sem erros. A para que os mecanismos de segurança não sejam usados, pois
integridade significa que os dados não podem ser modificados a ocorrência destes casos é geralmente baixa e, muitas vezes,
sem autorização. A integridade é violada por exemplo, quando pode ser resolvida com alterações de configuração ou nas
uma pessoa acidentalmente ou com intenção maliciosa exclui regras de verificação.
arquivos de dados importantes, quando um vírus infecta um

VULNERABILIDADE
computador, quando um funcionário é capaz de alterar seu
próprio salário em um banco de dados de folha de pagamento,
etc. Vulnerabilidade é definida como uma falha no projeto,
implementação ou configuração de um software ou sistema
operacional que, quando explorada por um atacante, resulta na
DISPONIBILIDADE
violação da segurança de um computador.
É a garantia de que um sistema estará sempre disponível a
qualquer momento para solicitações. Para que qualquer Existem casos onde um software ou sistema operacional
sistema de informação atenda ao seu propósito, as informações instalado em um computador pode conter uma vulnerabilidade
devem estar disponíveis quando necessário. Isso significa que que permite sua exploração remota, ou seja, através da rede.
os sistemas de computação usados para armazenar e processar Portanto, um atacante conectado à Internet, ao explorar tal
dados, controles de segurança usados para protegê-los e os vulnerabilidade, pode obter acesso não autorizado ao
canais de comunicação usados para acessá-los, devem estar computador vulnerável.
funcionando corretamente. Os sistemas de alta disponibilidade
__________________________________________________________________________________________
Prof. Giovany Lizardo 58
CONTAS E SENHAS acessar o site verdadeiro e realizar operações em seu
nome;
Contas e senhas são atualmente o mecanismo • por meio de tentativas de adivinhação;
de autenticação mais usado para o controle de • ao ser capturada enquanto trafega na rede, sem estar
acesso a sites e serviços oferecidos pela criptografada;
Internet. • por meio do acesso ao arquivo onde a senha foi
É por meio das suas contas e senhas que os sistemas armazenada caso ela não tenha sido gravada de forma
conseguem saber quem você é e definir as ações que você pode criptografada;
realizar. • com o uso de técnicas de engenharia social, como
forma a persuadi-lo a entregá-la voluntariamente;
A senha (password) é um dos métodos mais utilizados na • pela observação da movimentação dos seus dedos no
Internet ou sistemas computacionais para autenticar um teclado ou dos cliques do mouse em teclados virtuais.
usuário. Essa senha é exigida para garantir que o usuário é o
usuário legítimo. Porém, a senha pode ser obtida por terceiros CUIDADOS A SEREM TOMADOS AO USAR SUAS CONTAS
utilizando técnicas hacking. Estas técnicas podem ser a E SENHAS:
utilização de ferramentas de força bruta (esta técnica visa • certifique-se de não estar sendo observado ao digitar
realizar tentativas de acesso baseado em regras) ou utilizando as suas senhas;
a fragilidade de um serviço ou sistema oferecido. Por esta razão, • não forneça as suas senhas para outra pessoa, em
a elaboração de uma boa senha pode minimizar ou em alguns hipótese alguma;
casos anular qualquer tentativa de obtenção desta senha. • certifique-se de fechar a sua sessão ao acessar sites
que requeiram o uso de senhas. Use a opção de sair
As técnicas de força bruta utilizam regras específicas para a (logout), pois isto evita que suas informações sejam
obtenção das senhas. Elaborar uma boa e longa (mínimo de 8 mantidas no navegador;
caracteres) senha, mesclando letras (maiúsculas e minúsculas), • elabore boas senhas;
números e caracteres especiais, pode retardar estas técnicas • altere as suas senhas sempre que julgar necessário;
fora de um tempo hábil, podendo levar meses ou anos. • não use a mesma senha para todos os serviços que
acessa;
Evite criar senhas com palavras simples ou apenas números.
• ao usar perguntas de segurança para facilitar a
Mesclar letras e números oferece uma leve proteção.
recuperação de senhas, evite escolher questões cujas
Alternar entre letras maiúsculas, minúsculas e números seria respostas possam ser facilmente adivinhadas;
mais eficiente. Porém, para criar senhas com um nível maior de • certifique-se de utilizar serviços criptografados quando
segurança devemos mesclar letras (maiúsculas e minúsculas), o acesso a um site envolver o fornecimento de senha;
números e caracteres especiais. O tamanho da senha também • procure manter sua privacidade, reduzindo a
é importante. Devemos criar senhas com no mínimo 8 quantidade de informações que possam ser coletadas
caracteres. sobre você, pois elas podem ser usadas para adivinhar a
sua senha, caso você não tenha sido cuidadoso ao elaborá-
Outras falhas comuns dos usuários é utilizar os recursos la;
oferecidos para a recuperação de como Pergunta Secreta entre • mantenha a segurança do seu;
outros recursos. Muitos usuários cadastram perguntas como • seja cuidadoso ao usar a sua senha em computadores
“Cidade onde minha mãe nasceu?” ou “Nome da minha potencialmente infectados ou comprometidos. Procure,
primeira professora?” ou ainda “Meu time de futebol sempre que possível, utilizar opções de navegação.
favorito?”. Em alguns casos, o atacante nem precisar ir tão longe
para obter estas informações. Visitando sites de ALTERAÇÃO DE SENHAS
relacionamento como o Facebook onde estas informações Você deve alterar a sua senha imediatamente sempre que
estão explicitamente exibidas. O atacante poderia também desconfiar que ela pode ter sido descoberta ou que o
obter estas informações através de engenharia social. computador no qual você a utilizou pode ter sido invadido ou
infectado.
A dica seria cadastrar uma resposta não condizente com a
pergunta secreta. Por exemplo, “Qual a cidade que minha mãe Algumas situações onde você deve alterar rapidamente a sua
nasceu?” Resposta: Eu gosto de Lasanha. senha são:

USO SEGURO DE CONTAS E SENHAS • se um computador onde a senha esteja armazenada


tenha sido furtado ou perdido;
Algumas das formas como a sua senha pode ser descoberta são:
• se usar um padrão para a formação de senhas e
• ao ser usada em computadores infectados. Muitos desconfiar que uma delas tenha sido descoberta. Neste
códigos maliciosos, ao infectar um computador, caso, tanto o padrão como todas as senhas elaboradas
armazenam as teclas digitadas (inclusive senhas), com ele devem ser trocadas pois, com base na senha
espionam o teclado pela webcam (caso você possua uma descoberta, um atacante pode conseguir inferir as demais;
e ela esteja apontada para o teclado) e gravam a posição • se utilizar uma mesma senha em mais de um lugar e
da tela onde o mouse foi clicado; desconfiar que ela tenha sido descoberta em algum deles.
• ao ser usada em sites falsos. Ao digitar a sua senha em Neste caso, esta senha deve ser alterada em todos os
um site falso, achando que está no site verdadeiro, um lugares nos quais é usada;
atacante pode armazená-la e, posteriormente, usá-la para
__________________________________________________________________________________________
Prof. Giovany Lizardo 59
• ao adquirir equipamentos acessíveis via rede, como tenha medo de altura, pode criar a pergunta "Qual seu
roteadores Wi-Fi, dispositivos bluetooth e modems ADSL esporte favorito?" e colocar como resposta
(Asymmetric Digital Subscriber Line). Muitos destes "paraquedismo" ou "alpinismo";
equipamentos são configurados de fábrica com senha • ao receber senhas por e-mail procure alterá-las o mais
padrão, facilmente obtida em listas na Internet, e por isto, rápido possível. Muitos sistemas enviam as senhas em
sempre que possível, deve ser alterada. texto claro, ou seja, sem nenhum tipo de criptografia e
elas podem ser obtidas caso alguém tenha acesso à sua
Nos demais casos é importante que a sua senha seja alterada conta de e-mail ou utilize programas para interceptação
regularmente, como forma de assegurar a confidencialidade. de tráfego;
Não há como definir, entretanto, um período ideal para que a • procure cadastrar um e-mail de recuperação que você
troca seja feita, pois depende diretamente de quão boa ela é e acesse regularmente, para não esquecer a senha desta
de quanto você a expõe (você a usa em computadores de conta também;
terceiros? Você a usa para acessar outros sites? Você mantém • procure não depender de programas gerenciadores de
seu computador atualizado?). senhas para acessar o e-mail de recuperação (caso você
esqueça sua chave mestra ou, por algum outro motivo,
Não convém que você troque a senha em períodos muito não tenha mais acesso às suas senhas, o acesso ao e-mail
curtos (menos de um mês, por exemplo) se, para conseguir se de recuperação pode ser a única forma de restabelecer os
recordar, precisará elaborar uma senha fraca ou anotá-la em acessos perdidos);
um papel e colá-lo no monitor do seu computador. Períodos • preste muita atenção ao cadastrar o e-mail de
muito longos (mais de um ano, por exemplo) também não são recuperação para não digitar um endereço que seja
desejáveis pois, caso ela tenha sido descoberta, os danos inválido ou pertencente a outra pessoa. Para evitar isto,
causados podem ser muito grandes. muitos sites enviam uma mensagem de confirmação assim
que o cadastro é realizado. Tenha certeza de recebê-la e
RECUPERAÇÃO DE SENHAS de que as eventuais instruções de verificação tenham sido
Mesmo que você tenha tomado cuidados para elaborar a sua executadas.
senha e utilizado mecanismos de gerenciamento, podem
ocorrer casos, por inúmeros motivos, de você perdê-la. Para
restabelecer o acesso perdido, alguns sistemas disponibilizam CRIPTOGRAFIA
recursos como: Criptografia é a ciência ou
arte de escrever mensagens
• permitir que você responda a uma pergunta de em forma cifrada ou em
segurança previamente determinada por você;
código. Basicamente, é o
• enviar a senha, atual ou uma nova, para o e-mail de
método utilizado para
recuperação previamente definido por você;
alterar os caracteres
• confirmar suas informações cadastrais, como data de
originais de uma mensagem por outros caracteres, ocultando a
aniversário, país de origem, nome da mãe, números de
documentos, etc; mensagem. É parte de um campo de estudos que trata das
• apresentar uma dica de segurança previamente comunicações secretas, usadas, dentre outras finalidades, para:
cadastrada por você; • Autenticar a identidade de usuários;
• enviar por mensagem de texto para um número de • Autenticar e proteger o sigilo de comunicações
celular previamente cadastrado por você. pessoais e de transações comerciais e bancárias;
• Proteger a integridade de transferências eletrônicas de
Todos estes recursos podem ser muito úteis, desde que fundos.
cuidadosamente utilizados, pois assim como podem permitir
que você recupere um acesso, também podem ser usados por
Uma mensagem codificada por um método de criptografia deve
atacantes que queiram se apossar da sua conta. Alguns
ser sigilosa, ou seja, somente aquele que enviou e aquele que
cuidados que você deve tomar ao usá-los são:
recebeu devem ter acesso ao conteúdo da mensagem. Além
• cadastre uma dica de segurança que seja vaga o disso, uma mensagem deve poder ser assinada, ou seja, a
suficiente para que ninguém mais consiga descobri-la e pessoa que a recebeu deve poder verificar se o remetente é
clara o bastante para que você consiga entendê-la. mesmo a pessoa que diz ser e/ou ter a capacidade de identificar
Exemplo: se sua senha for "SS0l, asstrr0-rrei d0 SSisstema se uma mensagem pode ter sido modificada.
SS0larr", pode cadastrar a dica "Uma das notas musicais",
o que o fará se lembrar da palavra "Sol" e se recordar da Os métodos de criptografia atuais são seguros e eficientes e
senha; baseiam-se no uso de uma ou mais chaves. A chave é uma
• seja cuidadoso com as informações que você sequência de caracteres, que pode conter letras, dígitos e
disponibiliza em blogs e redes sociais, pois podem ser símbolos (como uma senha), e que é convertida em um
usadas por atacantes para tentar confirmar os seus dados número, utilizada pelos métodos de criptografia para
cadastrais, descobrir dicas e responder perguntas de criptografar e descriptografar mensagens.
segurança;
Antes de irmos mais a fundo, é importante que você se
• evite cadastrar perguntas de segurança que possam
ser facilmente descobertas, como o nome do seu cachorro familiarize com alguns termos geralmente usados.
ou da sua mãe. Procure criar suas próprias perguntas e, de
preferência, com respostas falsas. Exemplo: caso você
__________________________________________________________________________________________
Prof. Giovany Lizardo 60
TERMO SIGNIFICADO
Informação legível (original) que será
Texto claro
protegida, ou seja, que será codificada
Texto
Texto ilegível, gerado pela codificação de
codificado
um texto claro
(cifrado)
Codificar Ato de transformar um texto claro em um
(cifrar) texto codificado
Decodificar Ato de transformar um texto codificado
(decifrar) em um texto claro
Método Conjunto de programas responsável por
criptográfico codificar e decodificar informações
Similar a uma senha, é utilizada como
elemento secreto pelos métodos
Chave criptográficos. Seu tamanho é
geralmente medido em quantidade de
bits
Canal de Meio utilizado para a troca de
comunicação informações
Remetente Pessoa ou serviço que envia a informação
Pessoa ou serviço que recebe a
Destinatário
informação

CRIPTOGRAFIA DE CHAVE ÚNICA (SIMÉTRICA)


Também chamada de criptografia de chave secreta ou única, 1. João deseja enviar uma mensagem
utiliza uma mesma chave tanto para codificar como para sigilosa, ou seja, secreta, para Maria.
decodificar informações, sendo usada principalmente para Sabendo que a Internet não oferece um
garantir a confidencialidade dos dados. Casos nos quais a ambiente seguro, contrataram um serviço
informação é codificada e decodificada por uma mesma pessoa de segurança e ganharam duas chaves
não há necessidade de compartilhamento da chave secreta. para trocar informações pela Internet.
Entretanto, quando estas operações envolvem pessoas ou 2. João pede a chave pública da Maria,
equipamentos diferentes, é necessário que a chave secreta seja que pode ser enviada de qualquer
maneira, pois mesmo que seja lida por
previamente combinada por meio de um canal de comunicação
outra pessoa, não teriam problemas (a
seguro (para não comprometer a confidencialidade da chave).
chave pública permite apenas criptografar
Exemplos de métodos criptográficos que usam chave simétrica mensagens).
são: AES, Blowfish, RC4, 3DES e IDEA. 3. Após receber a chave púbica da Maria,
João escreve, criptografa utilizando a
chave pública da Maria e envia a
mensagem pela Internet;
4. Maria recebe a mensagem criptogra-
fada e descriptografa a mensagem
utilizando sua chave privada, que é
apenas de seu conhecimento;
5. Agora, se Maria quiser responder à
mensagem, deverá realizar o mesmo
procedimento, só que utilizando a chave
CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA pública do João.
(ASSIMÉTRICA)
Também conhecida como criptografia de chave pública, utiliza A criptografia de chave simétrica, quando comparada com a de
duas chaves distintas: uma pública, que pode ser livremente chaves assimétricas, é a mais indicada para garantir a
divulgada, e uma privada, que deve ser mantida em segredo por confidencialidade de grandes volumes de dados, pois seu
seu dono. Quando uma informação é codificada com uma das processamento é mais rápido. Todavia, quando usada para o
chaves, somente a outra chave do par pode decodificá-la. Qual compartilhamento de informações, se torna complexa e pouco
chave usar para codificar depende da proteção que se deseja, escalável, em virtude da:
se confidencialidade ou autenticação, integridade e não-
• necessidade de um canal de comunicação seguro para
repúdio. A chave privada pode ser armazenada de diferentes
promover o compartilhamento da chave secreta entre as
maneiras, como um arquivo no computador, um smartcard ou
partes (o que na Internet pode ser bastante complicado)
um token. e;
Exemplos de métodos criptográficos que usam chaves • dificuldade de gerenciamento de grandes quantidades
assimétricas são: RSA, DSA, ECC e Diffie-Hellman. de chaves (imagine quantas chaves secretas seriam

__________________________________________________________________________________________
Prof. Giovany Lizardo 61
necessárias para você se comunicar com todos os seus pois se o texto foi codificado com a chave privada, somente a
amigos). chave pública correspondente pode decodificá-lo.

A criptografia de chaves assimétricas, apesar de possuir um Para contornar a baixa eficiência característica da criptografia
processamento mais lento que a de chave simétrica, resolve de chaves assimétricas, a codificação é feita sobre o hash e não
estes problemas visto que facilita o gerenciamento (pois não sobre o conteúdo em si, pois é mais rápido codificar o hash (que
requer que se mantenha uma chave secreta com cada um que possui tamanho fixo e reduzido) do que a informação toda.
desejar se comunicar) e dispensa a necessidade de um canal de
comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o
ideal é o uso combinado de ambos, onde a criptografia de chave
simétrica é usada para a codificação da informação e a
criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta (neste caso, também
chamada de chave de sessão). Este uso combinado é o que é
utilizado pelos navegadores Web e programas leitores de e-
mails. Exemplos de uso deste método combinado são: SSL, PGP
e S/MIME.
FUNÇÃO DE RESUMO (HASH)
Uma função de resumo é um método criptográfico que, quando
aplicado sobre uma informação, independente do tamanho que
ela tenha, gera um resultado único e de tamanho fixo, chamado
hash1.
Você pode utilizar hash para:
• verificar a integridade de um arquivo armazenado em
seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da
Internet (alguns sites, além do arquivo em si, também
disponibilizam o hash correspondente, para que você
possa verificar se o arquivo foi corretamente transmitido
e gravado);
• gerar assinaturas digitais.

Para verificar a integridade de um arquivo, por exemplo, você


pode calcular o hash dele e, quando julgar necessário, gerar
novamente este valor. Se os dois hashes forem iguais então
você pode concluir que o arquivo não foi alterado. Caso
contrário, este pode ser um forte indício de que o arquivo esteja
corrompido ou que foi modificado. Exemplos de métodos de
hash são: SHA-1, SHA-256 e MD5.

ASSINATURA DIGITAL
A assinatura digital
permite comprovar a
autenticidade e a integri-
dade de uma informação,
ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi
alterada.
A assinatura digital baseia-se no fato de que apenas o dono
conhece a chave privada e que, se ela foi usada para codificar
uma informação, então apenas seu dono poderia ter feito isto.
A verificação da assinatura é feita com o uso da chave pública,

1 O hash é gerado de tal forma que não é possível realizar o Apesar de ser teoricamente possível que informações diferentes gerem
processamento inverso para se obter a informação original e que hashes iguais, a probabilidade de isto ocorrer é bastante baixa.
qualquer alteração na informação original produzirá um hash distinto.

__________________________________________________________________________________________
Prof. Giovany Lizardo 62
CERTIFICADO DIGITAL campos apresentados sejam padronizados, a representação
gráfica pode variar entre diferentes navegadores e sistemas
Como dito anteriormente, a chave
operacionais. De forma geral, os dados básicos que compõem
púbica pode ser livremente divulgada.
um certificado digital são:
Entretanto, se não houver como
comprovar a quem ela pertence, pode • versão e número de série do certificado;
ocorrer de você se comunicar, de • dados que identificam a AC que emitiu o certificado;
forma cifrada, diretamente com um • dados que identificam o dono do certificado (para
impostor. quem ele foi emitido);
• chave pública do dono do certificado;
Um impostor pode criar uma chave pública falsa para um amigo • validade do certificado (quando foi emitido e até
seu e enviá-la para você ou disponibilizá-la em um repositório. quando é válido);
Ao usá-la para codificar uma informação para o seu amigo, você • assinatura digital da AC emissora e dados para
estará, na verdade, codificando-a para o impostor, que possui a verificação da assinatura.
chave privada correspondente e conseguirá decodificar. Uma
das formas de impedir que isto ocorra é pelo uso de certificados O certificado digital de uma AC é emitido, geralmente, por outra
digitais. AC, estabelecendo uma hierarquia conhecida como "cadeia de
certificados" ou "caminho de certificação", conforme ilustrado
O certificado digital é um registro eletrônico composto por um
na figura a baixo. A AC raiz, primeira autoridade da cadeia, é a
conjunto de dados que distingue uma entidade e associa a ela
âncora de confiança para toda a hierarquia e, por não existir
uma chave pública. Ele pode ser emitido para pessoas,
outra AC acima dela, possui um certificado autoassinado (mais
empresas, equipamentos ou serviços na rede (por exemplo, um
detalhes a seguir). Os certificados das ACs raízes publicamente
site Web) e pode ser homologado para diferentes usos, como
reconhecidas já vêm inclusos, por padrão, em grande parte dos
confidencialidade e assinatura digital.
sistemas operacionais e navegadores e são atualizados
Um certificado digital pode ser comparado a um documento de juntamente com os próprios sistemas. Alguns exemplos de
identidade, por exemplo, o seu passaporte, no qual constam os atualizações realizadas na base de certificados dos navegadores
seus dados pessoais e a identificação de quem o emitiu. No caso são: inclusão de novas ACs, renovação de certificados vencidos
do passaporte, a entidade responsável pela emissão e pela e exclusão de ACs não mais confiáveis.
veracidade dos dados é a Polícia Federal. No caso do certificado
digital esta entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar
informações sobre certificados que não são mais confiáveis.
Sempre que a AC descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários
possam tomar conhecimento. A LCR é um arquivo eletrônico
publicado periodicamente pela AC, contendo o número de série
dos certificados que não são mais válidos e a data de revogação.

Alguns tipos especiais de certificado digital que você pode


encontrar são:
CERTIFICADO AUTOASSINADO
É aquele no qual o dono e o emissor são a mesma entidade.
Costuma ser usado de duas formas:
LEGÍTIMA
Além das ACs raízes, certificados autoassinados também
costumam ser usados por instituições de ensino e pequenos
grupos que querem prover confidencialidade e integridade nas
conexões, mas que não desejam (ou não podem) arcar com o
ônus de adquirir um certificado digital validado por uma AC
comercial.
MALICIOSA
A figura acima ilustra como os certificados digitais são Um atacante pode criar um certificado autoassinado e utilizar,
apresentados nos navegadores Web. Note que, embora os por exemplo, mensagens de phishing, para induzir os usuários
__________________________________________________________________________________________
Prof. Giovany Lizardo 63
a instalá-lo. A partir do momento em que o certificado for solicitante, enquanto que o segundo é guardado em cartões
instalado no navegador, passa a ser possível estabelecer inteligentes (smartcards) ou tokens protegidos por senha.
conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto à confiabilidade do certificado. E-CPF E E-CNPJ
Falar de certificação digital no Brasil frequentemente remete a
CERTIFICADO EV SSL (EXTENDED VALIDATION SECURE duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro é,
SOCKET LAYER) essencialmente, um certificado digital direcionado a pessoas
Certificado emitido sob um processo mais rigoroso de validação físicas, sendo uma espécie de extensão do CPF (Cadastro de
do solicitante. Inclui a verificação de que a empresa foi Pessoa Física), enquanto que o segundo é um certificado digital
legalmente registrada, encontra-se ativa e que detém o registro
que se destina a empresas ou entidades, de igual forma, sendo
do domínio para o qual o certificado será emitido, além de
um tipo de extensão do CNPJ (Cadastro Nacional da Pessoa
dados adicionais, como o endereço físico.
Jurídica).

ICP - BRASIL Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a
diversos serviços da Receita Federal, muitos dos quais até então
disponíveis apenas em postos de atendimento da instituição. É
possível, por exemplo, transmitir declarações de imposto de
renda de maneira mais segura, consultar detalhes das
declarações, pesquisar situação fiscal, corrigir erros de
pagamentos, entre outros. No caso do e-CNPJ, os benefícios são
ICP é o acrônimo de Infra-estrutura de Chaves Públicas. Uma semelhantes.
Infra-Estrutura de Chaves Públicas é um órgão ou iniciativa
pública ou privada que tem como objetivo manter uma AC - RAIZ
estrutura de emissão de chaves públicas, baseando-se no A Autoridade Certificadora
princípio da terceira parte confiável, oferecendo uma mediação Raiz da ICP-Brasil é a
de credibilidade e confiança em transações entre partes que primeira autoridade da
utilizam certificados digitais. cadeia de certificação.
Executa as Políticas de
A principal função do ICP é definir um conjunto de técnicas, Certificados e normas técnicas e operacionais aprovadas pelo
práticas e procedimentos a serem adotados pelas entidades a Comitê Gestor da ICP-Brasil. Portanto, compete à ACRaiz emitir,
fim de estabelecer um sistema de certificação digital baseado expedir, distribuir, revogar e gerenciar os certificados das
em chave pública. A infra-estrutura de chaves públicas do Brasil, autoridades certificadoras de nível imediatamente
definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de subsequente ao seu.
2001, é denominada Infra-Estrutura de Chaves Públicas
Brasileira, ou ICP-Brasil. A AC-Raiz também está encarregada de emitir a lista de
certificados revogados e de fiscalizar e auditar as autoridades
A ICP-Brasil oferece duas categorias de certificados digitais: A e certificadoras, autoridades de registro e demais prestadores de
S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e serviço habilitados na ICP-Brasil. Além disso, verifica se as
A4; S1, S2, S3 e S4. Autoridades Certificadoras – ACs estão atuando em
A categoria A é direcionada para fins de identificação e conformidade com as diretrizes e normas técnicas
autenticação, enquanto que o tipo S é direcionado a atividades estabelecidas pelo Comitê Gestor.
sigilosas.
• A1 e S1: geração das chaves é feita por software;
chaves de tamanho mínimo de 1024 bits; armazenamento
em dispositivo de armazenamento (como um HD);
validade máxima de um ano;
• A2 e S2: geração das chaves é feita por software;
chaves de tamanho mínimo de 1024 bits; armazenamento
em cartão inteligente (com chip) ou token (dispositivo
semelhante a um pendrive); validade máxima de dois
anos;
• A3 e S3: geração das chaves é feita por hardware;
chaves de tamanho mínimo de 1024 bits; armazenamento
em cartão inteligente ou token; validade máxima de cinco
anos;
AC - AUTORIDADE CERTIFICADORA
• A4 e S4: geração das chaves é feita por hardware;
Uma Autoridade Certificadora é uma entidade, pública ou
chaves de tamanho mínimo de 2048 bits; armazenamento
privada, subordinada à hierarquia da ICP-Brasil, responsável
em cartão inteligente ou token; validade máxima de cinco
anos. por emitir, distribuir, renovar, revogar e gerenciar certificados
digitais.
Os certificados A1 e A3 são os mais utilizados, sendo que o Desempenha como função essencial a responsabilidade de
primeiro é geralmente armazenado no computador do verificar se o titular do certificado possui a chave privada que
__________________________________________________________________________________________
Prof. Giovany Lizardo 64
corresponde à chave pública que faz parte do certificado. Cria e Existem técnicas para atribuir a indicação de tempo a um
assina digitalmente o certificado do digitalmente o certificado documento, chamadas carimbo de tempo. Estes carimbos
do assinante, onde o certificado emitido pela AC representa a adicionam uma data e hora à assinatura, permitindo
declaração da identidade do titular, que possui um par único de determinar quando o documento foi assinado.
chaves (pública/privada).
Cabe também à AC emitir listas de certificados revogados - LCR
e manter registros de suas operações sempre obedecendo às
práticas definidas na Declaração de Práticas de Certificação -
DPC. Além de estabelecer e fazer cumprir, pelas Autoridades
Registradoras a ela vinculadas, as políticas de segurança
necessárias para garantir a autenticidade da identificação feita. O usuário pode solicitar a renovação do certificado para a AC
AR - AUTORIDADE DE REGISTRO após a perda de validade deste. Na solicitação, o usuário pode
Entidade responsável pela interface entre o usuário e a manter os dados do certificado e até mesmo o par de chaves,
Autoridade Certificadora. Vinculada a uma AC que tem por se a chave privada não tiver sido comprometida.
objetivo o recebimento, validação, encaminhamento de Mas, por que não emitir os certificados sem data final de
solicitações de emissão ou revogação de certificados digitais às validade? Porque a cada renovação da validade do certificado
AC e identificação, de forma presencial, de seus solicitantes. É renova-se também a relação de confiança entre seu titular e a
responsabilidade da AR manter registros de suas operações. AC.
Pode estar fisicamente localizada em uma AC ou ser uma
entidade de registro remota. Essa renovação pode ser necessária para a substituição da
chave privada por uma outra tecnologicamente mais avançada
ou devido a possíveis mudanças ocorridas nos dados do
VALIDADE usuário.
O certificado digital, diferentemente dos documentos utilizados Essas alterações têm como objetivo tornar mais robusta a
usualmente para identificação pessoal como CPF e RG, possui segurança em relação às técnicas de certificação e às
um período de validade. Só é possível assinar um documento informações contidas no certificado.
enquanto o certificado é válido. É possível, no entanto, conferir
as assinaturas realizadas mesmo após o certificado expirar.
O certificado digital pode ser revogado antes do período PROGRAMAS DE CRIPTOGRAFIA
definido para expirar. As solicitações de revogação devem ser Para garantir a segurança das suas mensagens é importante
encaminhadas à AC que emitiu o certificado ou para quem foi usar programas leitores de e-mails com suporte nativo a
designada essa tarefa. As justificativas podem ser por diversos criptografia (por exemplo, que implementam S/MIME -
fatores como comprometimento da chave privada, alterações Secure/Multipurpose Internet Mail Extensions) ou que
de dados do certificado ou qualquer outro motivo. A AC, ao permitam a integração de outros programas e complementos
receber e analisar o pedido, adiciona o número de série do específicos para este fim.
certificado a um documento assinado chamado Lista de Programas de criptografia, como o GnuPG, além de poderem
Certificados Revogados (LCR) e a publica. O local de publicação ser integrados aos programas leitores de e-mails, também
das LCRs está declarado na DPC da AC que emitiu o certificado, podem ser usados separadamente para cifrar outros tipos de
e em muitos casos o próprio certificado possui um campo com informação, como os arquivos armazenados em seu
apontador para um endereço WEB que contém o arquivo com computador ou em mídias removíveis.
a LCR. As LCRs são publicadas de acordo com a periodicidade
que cada AC definir. Essas listas são públicas e podem ser Existem também programas (nativos do sistema operacional ou
consultadas a qualquer momento para verificar se um adquiridos separadamente) que permitem cifrar todo o disco
certificado permanece válido ou não. do computador, diretórios de arquivos e dispositivos de
armazenamento externo (como pen-drives e discos), os quais
Após a revogação ou expiração do certificado, todas as visam preservar o sigilo das informações em caso de perda ou
assinaturas realizadas com este certificado tornam-se inválidas, furto do equipamento.
mas as assinaturas realizadas antes da revogação do certificado
continuam válidas se houver uma forma de garantir que esta
operação foi realizada durante o período de validade do
certificado. Mas como obter essa característica?

__________________________________________________________________________________________
Prof. Giovany Lizardo 65
SEGURANÇA NA INTERNET
DIFICULDADE DE EXCLUSÃO
Aquilo que é divulgado na Internet nem sempre pode ser
totalmente excluído ou ter o acesso controlado. Uma opinião
dada em um momento de impulso pode ficar acessível por
tempo indeterminado e pode, de alguma forma, ser usada
contra você e acessada por diferentes pessoas, desde seus
familiares até seus chefes.
DIFICULDADE DE DETECTAR E EXPRESSAR SENTIMENTOS
Quando você se comunica via Internet não há como observar as
expressões faciais ou o tom da voz das outras pessoas, assim
A Internet já está presente no cotidiano de grande parte da como elas não podem observar você (a não ser que vocês
população e, provavelmente para estas pessoas, seria muito estejam utilizando webcams e microfones). Isto pode dificultar
difícil imaginar como seria a vida sem poder usufruir das a percepção do risco, gerar mal-entendido e interpretação
diversas facilidades e oportunidades trazidas por esta dúbia.
tecnologia.
DIFICULDADE DE MANTER SIGILO
Aproveitar esses benefícios de forma segura, entretanto, requer No seu dia a dia é possível ter uma conversa confidencial com
que alguns cuidados sejam tomados e, para isto, é importante alguém e tomar cuidados para que ninguém mais tenha acesso
que você esteja informado dos riscos aos quais está exposto ao que está sendo dito. Na Internet, caso não sejam tomados
para que possa tomar as medidas preventivas necessárias. os devidos cuidados, as informações podem trafegar ou ficar
Alguns destes riscos são: armazenadas de forma que outras pessoas tenham acesso ao
conteúdo.
ACESSO A CONTEÚDOS IMPRÓPRIOS OU OFENSIVOS
Ao navegar você pode se deparar com páginas que contenham USO EXCESSIVO
pornografia, que atentem contra a honra ou que incitem o ódio O uso desmedido da Internet, assim como de outras
e o racismo. tecnologias, pode colocar em risco a sua saúde física, diminuir
a sua produtividade e afetar a sua vida social ou profissional.
CONTATO COM PESSOAS MAL-INTENCIONADAS
Existem pessoas que se aproveitam da falsa sensação de PLÁGIO E VIOLAÇÃO DE DIREITOS AUTORAIS
anonimato da Internet para aplicar golpes, tentar se passar por A cópia, alteração ou distribuição não autorizada de conteúdos
outras pessoas e cometer crimes como, por exemplo, e materiais protegidos pode contrariar a lei de direitos autorais
estelionato, pornografia infantil e sequestro. e resultar em problemas jurídicos e em perdas financeiras.
FURTO DE IDENTIDADE Outro grande risco relacionado ao uso da Internet é o de você
Assim como você pode ter contato direto com impostores, achar que não corre riscos, pois supõe que ninguém tem
também pode ocorrer de alguém tentar se passar por você e interesse em utilizar o seu computador ou que, entre os
executar ações em seu nome, levando outras pessoas a diversos computadores conectados à Internet, o seu
acreditarem que estão se relacionando com você, e colocando dificilmente será localizado. É justamente este tipo de
em risco a sua imagem ou reputação. pensamento que é explorado pelos atacantes, pois, ao se sentir
seguro, você pode achar que não precisa se prevenir.
FURTO E PERDA DE DADOS
Os dados presentes em seus equipamentos conectados à Esta ilusão, infelizmente, costuma terminar quando os
Internet podem ser furtados e apagados, pela ação de ladrões, primeiros problemas começam a acontecer. Muitas vezes os
atacantes e códigos maliciosos. atacantes estão interessados em conseguir acesso a grandes
quantidades de computadores, independente de quais são, e
INVASÃO DE PRIVACIDADE
para isto, podem efetuar varreduras na rede e localizar grande
A divulgação de informações pessoais pode comprometer a sua
parte dos computadores conectados à Internet, inclusive o seu.
privacidade, de seus amigos e familiares e, mesmo que você
restrinja o acesso, não há como controlar que elas não serão Um problema de segurança em seu computador pode torná-lo
repassadas. Além disto, os sites costumam ter políticas próprias indisponível e colocar em risco a confidencialidade e a
de privacidade e podem alterá-las sem aviso prévio, tornando integridade dos dados nele armazenados. Além disto, ao ser
público aquilo que antes era privado. comprometido, seu computador pode ser usado para a prática
de atividades maliciosas como, por exemplo, servir de
DIVULGAÇÃO DE BOATOS
repositório para dados fraudulentos, lançar ataques contra
As informações na Internet podem se propagar rapidamente e
outros computadores (e assim esconder a real identidade e
atingir um grande número de pessoas em curto período de
localização do atacante), propagar códigos maliciosos e
tempo. Enquanto isto pode ser desejável em certos casos,
disseminar spam.
também pode ser usado para a divulgação de informações
falsas, que podem gerar pânico e prejudicar pessoas e O primeiro passo para se prevenir dos riscos relacionados ao
empresas. uso da Internet é estar ciente de que ela não tem nada de
__________________________________________________________________________________________
Prof. Giovany Lizardo 66
"virtual". Tudo o que ocorre ou é realizado por meio da Internet identidade, com o objetivo de obter vantagens indevidas.
é real: os dados são reais e as empresas e pessoas com quem Alguns casos de furto de identidade podem ser considerados
você interage são as mesmas que estão fora dela. Desta forma, como crime contra a fé pública, tipificados como falsa
os riscos aos quais você está exposto ao usá-la são os mesmos identidade.
presentes no seu dia a dia e os golpes que são aplicados por
No seu dia a dia, sua identidade pode ser furtada caso, por
meio dela são similares àqueles que ocorrem na rua ou por
exemplo, alguém abra uma empresa ou uma conta bancária
telefone.
usando seu nome e seus documentos. Na Internet isto também
É preciso, portanto, que você leve para a Internet os mesmos pode ocorrer, caso alguém crie um perfil em seu nome em uma
cuidados e as mesmas preocupações que você tem no seu dia a rede social, acesse sua conta de e-mail e envie mensagens se
dia, como por exemplo: visitar apenas lojas confiáveis, não passando por você ou falsifique os campos de e-mail, fazendo
deixar públicos dados sensíveis, ficar atento quando "for ao parecer que ele foi enviado por você.
banco" ou "fizer compras", não passar informações a estranhos,
Quanto mais informações você disponibiliza sobre a sua vida e
não deixar a porta da sua casa aberta, etc.
rotina, mais fácil se torna para um golpista furtar a sua
Para tentar reduzir os riscos e se proteger é importante que identidade, pois mais dados ele tem disponíveis e mais
você adote uma postura preventiva e que a atenção com a convincente ele pode ser. Além disto, o golpista pode usar
segurança seja um hábito incorporado à sua rotina, outros tipos de golpes e ataques para coletar informações sobre
independente de questões como local, tecnologia ou meio você, inclusive suas senhas, como códigos maliciosos, ataques
utilizado. Para ajudá-lo nisto, há diversos mecanismos de de força bruta e interceptação de tráfego.
segurança que você pode usar e que foram expostos nos
Caso a sua identidade seja furtada, você poderá arcar com
tópicos, Contas e senhas e Criptografia.
consequências como perdas financeiras, perda de reputação e
falta de crédito. Além disto, pode levar muito tempo e ser
GOLPES NA INTERNET
bastante desgastante até que você consiga reverter todos os
problemas causados pelo impostor.

PREVENÇÃO:
A melhor forma de impedir que sua identidade seja furtada é
evitar que o impostor tenha acesso aos seus dados e às suas
contas de usuário. Além disto, para evitar que suas senhas
sejam obtidas e indevidamente usadas, é muito importante que
você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las.
É necessário também que você fique atento a alguns indícios
que podem demonstrar que sua identidade está sendo
indevidamente usada por golpistas, tais como:

Normalmente, não é uma tarefa simples atacar e fraudar dados • você começa a ter problemas com órgãos de proteção
em um servidor de uma instituição bancária ou comercial e, por de crédito;
este motivo, golpistas vêm concentrando esforços na • você recebe o retorno de e-mails que não foram
enviados por você;
exploração de fragilidades dos usuários. Utilizando técnicas de
• você verifica nas notificações de acesso que a sua
engenharia social e por diferentes meios e discursos, os
conta de e-mail ou seu perfil na rede social foi acessado
golpistas procuram enganar e persuadir as potenciais vítimas a
em horários ou locais em que você próprio não estava
fornecerem informações sensíveis ou a realizarem ações, como acessando;
executar códigos maliciosos e acessar páginas falsas. • ao analisar o extrato da sua conta bancária ou do seu
De posse dos dados das vítimas, os golpistas costumam efetuar cartão de crédito você percebe transações que não foram
transações financeiras, acessar sites, enviar mensagens realizadas por você;
eletrônicas, abrir empresas fantasmas e criar contas bancárias • você recebe ligações telefônicas, correspondências e
ilegítimas, entre outras atividades maliciosas. e-mails se referindo a assuntos sobre os quais você não
sabe nada a respeito, como uma conta bancária que não
Muitos dos golpes aplicados na Internet podem ser lhe pertence e uma compra não realizada por você.
considerados crimes contra o patrimônio, tipificados como
estelionato. Dessa forma, o golpista pode ser considerado um
estelionatário. FRAUDE DE ANTECIPAÇÃO DE RECURSOS (ADVANCE FEE
Nas próximas seções são apresentados alguns dos principais FRAUD)
golpes aplicados na Internet e alguns cuidados que você deve A fraude de antecipação de recursos, ou advance fee fraud, é
tomar para se proteger deles. aquela na qual um golpista procura induzir uma pessoa a

FURTO DE IDENTIDADE (IDENTITY THEFT)


fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo
O furto de identidade, ou identity theft, é o ato pelo qual uma de benefício.
pessoa tenta se passar por outra, atribuindo-se uma falsa
__________________________________________________________________________________________
Prof. Giovany Lizardo 67
Por meio do recebimento de mensagens eletrônicas ou do • Crédito fácil: você recebe um e-mail contendo uma
acesso a sites fraudulentos, a pessoa é envolvida em alguma oferta de empréstimo ou financiamento com taxas de
situação ou história mirabolante, que justifique a necessidade juros muito inferiores às praticadas no mercado. Após
de envio de informações pessoais ou a realização de algum o seu crédito ser supostamente aprovado você é
pagamento adiantado, para a obtenção de um benefício futuro. informado que necessita efetuar um depósito bancário
Após fornecer os recursos solicitados a pessoa percebe que o para o ressarcimento das despesas.
tal benefício prometido não existe, constata que foi vítima de • Doação de animais: você deseja adquirir um animal de
uma raça bastante cara e, ao pesquisar por possíveis
um golpe e que seus dados/dinheiro estão em posse de
vendedores, descobre que há sites oferecendo estes
golpistas.
animais para doação. Após entrar em contato, é
O Golpe da Nigéria (Nigerian 4-1-9 Scam) é um dos tipos de solicitado que você envie dinheiro para despesas de
fraude de antecipação de recursos mais conhecidos e é transporte.
aplicado, geralmente, da seguinte forma: • Oferta de emprego: você recebe uma mensagem em
seu celular contendo uma proposta tentadora de
• Você recebe uma mensagem eletrônica em nome de emprego. Para efetivar a contratação, no entanto, é
alguém ou de alguma instituição dizendo-se ser da necessário que você informe detalhes de sua conta
Nigéria, na qual é solicitado que você atue como bancária.
intermediário em uma transferência internacional de • Noiva russa: alguém deixa um recado em sua rede
fundos; social contendo insinuações sobre um possível
• o valor citado na mensagem é absurdamente alto e, relacionamento amoroso entre vocês. Esta pessoa
caso você aceite intermediar a transação, recebe a mora em outro país, geralmente a Rússia, e após
promessa de futuramente ser recompensado com alguns contatos iniciais sugere que vocês se encontrem
uma porcentagem deste valor; pessoalmente, mas, para que ela possa vir até o seu
• o motivo, descrito na mensagem, pelo qual você foi país, necessita ajuda financeira para as despesas de
selecionado para participar da transação geralmente é viagem.
a indicação de algum funcionário ou amigo que o
apontou como sendo uma pessoa honesta, confiável e
merecedora do tal benefício; PHISHING
• a mensagem deixa claro que se trata de uma
transferência ilegal e, por isto, solicita sigilo absoluto e
urgência na resposta, caso contrário, a pessoa
procurará por outro parceiro e você perderá a
oportunidade;
• após responder a mensagem e aceitar a proposta, os
golpistas solicitam que você pague antecipadamente
uma quantia bem elevada (porém bem inferior ao total
que lhe foi prometido) para arcar com custos, como
advogados e taxas de transferência de fundos;
• após informar os dados e efetivar o pagamento Phishing, phishing-scam ou phishing/scam, é o tipo de fraude
solicitado, você é informado que necessita realizar por meio da qual um golpista tenta obter dados pessoais e
novos pagamentos ou perde o contato com os financeiros de um usuário, pela utilização combinada de meios
golpistas; técnicos e engenharia social.
• finalmente, você percebe que, além de perder todo o
dinheiro investido, nunca verá a quantia prometida O phishing ocorre por meio do envio de mensagens eletrônicas
como recompensa e que seus dados podem estar que:
sendo indevidamente usados. • tentam se passar pela comunicação oficial de uma
instituição conhecida, como um banco, uma empresa ou
Apesar deste golpe ter ficado conhecido como sendo da um site popular;
Nigéria, já foram registrados diversos casos semelhantes, • procuram atrair a atenção do usuário, seja por
originados ou que mencionavam outros países, geralmente de curiosidade, por caridade ou pela possibilidade de obter
regiões pobres ou que estejam passando por conflitos políticos, alguma vantagem financeira;
econômicos ou raciais. • informam que a não execução dos procedimentos
A fraude de antecipação de recursos possui diversas variações descritos pode acarretar sérias consequências, como a
inscrição em serviços de proteção de crédito e o
que, apesar de apresentarem diferentes discursos,
cancelamento de um cadastro, de uma conta bancária ou
assemelham-se pela forma como são aplicadas e pelos danos
de um cartão de crédito;
causados. Algumas destas variações são:
• tentam induzir o usuário a fornecer dados pessoais e
• Loteria internacional: você recebe um e-mail financeiros, por meio do acesso a páginas falsas, que
informando que foi sorteado em uma loteria tentam se passar pela página oficial da instituição; da
internacional, mas que para receber o prêmio a que instalação de códigos maliciosos, projetados para coletar
tem direito, precisa fornecer seus dados pessoais e informações sensíveis; e do preenchimento de formulários
informações sobre a sua conta bancária. contidos na mensagem ou em páginas Web.

__________________________________________________________________________________________
Prof. Giovany Lizardo 68
Para atrair a atenção do usuário as mensagens apresentam Cartões de
programa de fidelidade, promoção
diferentes tópicos e temas, normalmente explorando crédito
campanhas de publicidade, serviços, a imagem de pessoas e UOL, Voxcards, Yahoo! Cartões, O Carteiro,
Cartões virtuais
assuntos em destaque no momento, (veja a tabela abaixo). Emotioncard
Exemplos de situações envolvendo phishing são: cobrança de débitos, confirmação de compra
Comércio
atualização de cadastro, devolução de produtos
PÁGINAS FALSAS DE COMÉRCIO ELETRÔNICO OU eletrônico
oferta em site de compras coletivas
INTERNET BANKING
Você recebe um e-mail, em nome de um site de comércio Companhias
promoção, programa de milhagem
eletrônico ou de uma instituição financeira, que tenta induzi-lo aéreas
a clicar em um link. Ao fazer isto, você é direcionado para uma título eleitoral cancelado, convocação para
Eleições
página Web falsa, semelhante ao site que você realmente mesário
deseja acessar, onde são solicitados os seus dados pessoais e cadastro e atualização de currículos, processo
Empregos
financeiros. seletivo em aberto

PÁGINAS FALSAS DE REDES SOCIAIS OU DE COMPANHIAS nova versão ou correção de programa consulta
Imposto de
de restituição, problema nos dados da
AÉREAS renda
declaração
Você recebe uma mensagem contendo um link para o site da
rede social ou da companhia aérea que você utiliza. Ao clicar, unificação de bancos e contas, suspensão de
você é direcionado para uma página Web falsa onde é solicitado acesso atualização de cadastro e de cartão de
Internet
senhas lançamento ou atualização de módulo de
o seu nome de usuário e a sua senha que, ao serem fornecidos, Banking
segurança comprovante de transferência e
serão enviados aos golpistas que passarão a ter acesso ao site e depósito, cadastramento de computador
poderão efetuar ações em seu nome, como enviar mensagens
Multas e
ou emitir passagens aéreas. aviso de recebimento, recurso, transferência de
infrações de
pontos
MENSAGENS CONTENDO FORMULÁRIOS trânsito
Você recebe uma mensagem eletrônica contendo um Músicas canção dedicada por amigos
formulário com campos para a digitação de dados pessoais e
Notícias e fato amplamente noticiado, ataque terrorista,
financeiros. A mensagem solicita que você preencha o boatos tragédia natural
formulário e apresenta um botão para confirmar o envio das
Prêmios loteria, instituição financeira
informações. Ao preencher os campos e confirmar o envio, seus
dados são transmitidos para os golpistas. Programas em lançamento de nova versão ou de novas
geral funcionalidades
MENSAGENS CONTENDO LINKS PARA CÓDIGOS
vale-compra, assinatura de jornal e revista
MALICIOSOS Promoções desconto elevado, preço muito reduzido,
Você recebe um e-mail que tenta induzi-lo a clicar em um link, distribuição gratuita
para baixar e abrir/executar um arquivo. Ao clicar, é
Propagandas produto, curso, treinamento, concurso
apresentada uma mensagem de erro ou uma janela pedindo
que você salve o arquivo. Após salvo, quando você abri- Reality shows Big Brother Brasil, A Fazenda, Ídolos
lo/executá-lo, será instalado um código malicioso em seu notificação pendente, convite para participação
computador. Redes sociais aviso sobre foto marcada, permissão para
divulgação de foto
SOLICITAÇÃO DE RECADASTRAMENTO
Você recebe uma mensagem, supostamente enviada pelo Serviços de
recebimento de telegrama online
grupo de suporte da instituição de ensino que frequenta ou da Correios
empresa em que trabalha, informando que o serviço de e-mail Serviços de e- recadastramento, caixa postal lotada,
está passando por manutenção e que é necessário o mail atualização de banco de dados
recadastramento. Para isto, é preciso que você forneça seus Serviços de
regularização de débitos, restrição ou pendência
dados pessoais, como nome de usuário e senha. proteção de
financeira
crédito
TÓPICO TEMA DA MENSAGEM
recebimento de mensagem, pendência de
pessoa supostamente conhecida, celebridades Serviços de
débito bloqueio de serviços, detalhamento de
Álbuns de fotos algum fato noticiado em jornais, revistas ou telefonia
fatura, créditos gratuitos
e vídeos televisão traição, nudez ou pornografia, serviço
de acompanhantes aviso de conta de e-mail sendo usada para envio
Sites com dicas
de spam (Antispam.br) cartilha de segurança
atualização de vacinas, eliminação de vírus de segurança
(CERT.br, FEBRABAN, Abranet, etc.)
Antivírus lançamento de nova versão ou de novas
funcionalidades orçamento, documento, relatório, cotação de
Solicitações
preços, lista de produtos
Associações
AACD Teleton, Click Fome, Criança Esperança
assistenciais
intimação para participação em audiência
Avisos judiciais
comunicado de protesto, ordem de despejo
__________________________________________________________________________________________
Prof. Giovany Lizardo 69
PHARMING sem sentido e tentativas de golpes, como correntes e
pirâmides.
Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio Boatos podem trazer diversos problemas, tanto para aqueles
de alterações no serviço de DNS (Domain Name System). Neste que os recebem e os distribuem, como para aqueles que são
caso, quando você tenta acessar um site legítimo, o seu citados em seus conteúdos. Entre estes diversos problemas, um
navegador Web é redirecionado, de forma transparente, para boato pode:
uma página falsa. Esta redireção pode ocorrer:
• conter códigos maliciosos;
• por meio do comprometimento do servidor de DNS do • espalhar desinformação pela Internet;
provedor que você utiliza; • ocupar, desnecessariamente, espaço nas caixas de e-
• pela ação de códigos maliciosos projetados para mails dos usuários;
alterar o comportamento do serviço de DNS do seu • comprometer a credibilidade e a reputação de pessoas
computador; ou entidades referenciadas na mensagem;
• pela ação direta de um invasor, que venha a ter acesso • comprometer a credibilidade e a reputação da pessoa
às configurações do serviço de DNS do seu computador ou que o repassa pois, ao fazer isto, esta pessoa estará
modem de banda larga. supostamente endossando ou concordando com o
conteúdo da mensagem;
GOLPES DE COMÉRCIO ELETRÔNICO • aumentar excessivamente a carga de servidores de e-
mail e o consumo de banda de rede, necessários para a
Golpes de comércio eletrônico são aqueles nos quais golpistas,
transmissão e o processamento das mensagens;
com o objetivo de obter vantagens financeiras, exploram a
• indicar, no conteúdo da mensagem, ações a serem
relação de confiança existente entre as partes envolvidas em
realizadas e que, se forem efetivadas, podem resultar em
uma transação comercial. Alguns destes golpes são sérios danos, como apagar um arquivo que supostamente
apresentados na sequencia deste texto. contém um código malicioso, mas que na verdade é parte
importante do sistema operacional instalado no
GOLPE DO SITE DE COMÉRCIO ELETRÔNICO computador.
FRAUDULENTO
Neste golpe, o golpista cria um site fraudulento, com o objetivo ATAQUES NA INTERNET
específico de enganar os possíveis clientes que, após efetuarem
os pagamentos, não recebem as mercadorias.
Para aumentar as chances de sucesso, o golpista costuma
utilizar artifícios como: enviar spam, fazer propaganda via links
patrocinados, anunciar descontos em sites de compras coletivas
e ofertar produtos muito procurados e com preços abaixo dos
praticados pelo mercado.
Além do comprador, que paga mas não recebe a mercadoria,
este tipo de golpe pode ter outras vítimas, como:
• uma empresa séria, cujo nome tenha sido vinculado ao
golpe;
• um site de compras coletivas, caso ele tenha Ataques costumam ocorrer na Internet com diversos objetivos,
intermediado a compra; visando diferentes alvos e usando variadas técnicas. Qualquer
• uma pessoa, cuja identidade tenha sido usada para a serviço, computador ou rede que seja acessível via Internet
criação do site ou para abertura de empresas fantasmas. pode ser alvo de um ataque, assim como qualquer computador
com acesso à Internet pode participar de um ataque.

BOATO (HOAX) Os motivos que levam os atacantes a desferir ataques na


Internet são bastante diversos, variando da simples diversão
até a realização de ações criminosas. Alguns exemplos são:

DEMONSTRAÇÃO DE PODER
Mostrar a uma empresa que ela pode ser invadida ou ter os
serviços suspensos e, assim, tentar vender serviços ou
chantageá-la para que o ataque não ocorra novamente.

PRESTÍGIO
Vangloriar-se, perante outros atacantes, por ter conseguido
Um boato, ou hoax, é uma mensagem que possui conteúdo invadir computadores, tornar serviços inacessíveis ou
alarmante ou falso e que, geralmente, tem como remetente, ou desfigurar sites considerados visados ou difíceis de serem
aponta como autora, alguma instituição, empresa importante atacados; disputar com outros atacantes ou grupos de
ou órgão governamental. Por meio de uma leitura minuciosa de atacantes para revelar quem consegue realizar o maior número
seu conteúdo, normalmente, é possível identificar informações de ataques ou ser o primeiro a conseguir atingir um
__________________________________________________________________________________________
Prof. Giovany Lizardo 70
determinado alvo. forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra.
MOTIVAÇÕES FINANCEIRAS
Coletar e utilizar informações confidenciais de usuários para Esta técnica é possível devido a características do protocolo
aplicar golpes. SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem
MOTIVAÇÕES IDEOLÓGICAS
enviou a mensagem), "Reply-To" (endereço de resposta da
Tornar inacessível ou invadir sites que divulguem conteúdo
mensagem) e "Return-Path" (endereço para onde possíveis
contrário à opinião do atacante; divulgar mensagens de apoio
erros no envio da mensagem são reportados), sejam
ou contrárias a uma determinada ideologia.
falsificados.
MOTIVAÇÕES COMERCIAIS Ataques deste tipo são bastante usados para propagação de
Tornar inacessível ou invadir sites e computadores de empresas
códigos maliciosos, envio de spam e em golpes de phishing.
concorrentes, para tentar impedir o acesso dos clientes ou
Atacantes utilizam-se de endereços de e-mail coletados de
comprometer a reputação destas empresas.
computadores infectados para enviar mensagens e tentar fazer
Para alcançar estes objetivos os atacantes costumam usar com que os seus destinatários acreditem que elas partiram de
técnicas, como as descritas a seguir. pessoas conhecidas.

EXPLORAÇÃO DE VULNERABILIDADES Exemplos de e-mails com campos falsificados são aqueles


recebidos como sendo:
Uma vulnerabilidade é definida como uma condição que,
quando explorada por um atacante, pode resultar em uma • de alguém conhecido, solicitando que você clique em
violação de segurança. Exemplos de vulnerabilidades são falhas um link ou execute um arquivo anexo;
no projeto, na implementação ou na configuração de • do seu banco, solicitando que você siga um link
programas, serviços ou equipamentos de rede. fornecido na própria mensagem e informe dados da sua
conta bancária;
Um ataque de exploração de vulnerabilidades ocorre quando • do administrador do serviço de e-mail que você utiliza,
um atacante, utilizando-se de uma vulnerabilidade, tenta solicitando informações pessoais e ameaçando bloquear a
executar ações maliciosas, como invadir um sistema, acessar sua conta caso você não as envie.
informações confidenciais, disparar ataques contra outros Você também pode já ter observado situações onde o seu
computadores ou tornar um serviço inacessível. próprio endereço de e-mail foi indevidamente utilizado.
Alguns indícios disto são:
VARREDURA EM REDES (SCAN) • você recebe respostas de e-mails que você nunca
Varredura em redes, ou scan2, é uma técnica que consiste em enviou;
efetuar buscas minuciosas em redes, com o objetivo de • você recebe e-mails aparentemente enviados por você
identificar computadores ativos e coletar informações sobre mesmo, sem que você tenha feito isto;
eles como, por exemplo, serviços disponibilizados e programas • você recebe mensagens de devolução de e-mails que
instalados. Com base nas informações coletadas é possível você nunca enviou, reportando erros como usuário
desconhecido e caixa de entrada lotada (cota excedida).
associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores
INTERCEPTAÇÃO DE TRÁFEGO (SNIFFING)
ativos detectados.
Interceptação de tráfego, ou sniffing, é uma técnica que
A varredura em redes e a exploração de vulnerabilidades consiste em inspecionar os dados trafegados em redes de
associadas podem ser usadas de forma: computadores, por meio do uso de programas específicos
chamados de sniffers. Esta técnica pode ser utilizada de forma:
• Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e, assim, • Legítima: por administradores de redes, para detectar
tomar medidas corretivas e preventivas. problemas, analisar desempenho e monitorar atividades
• Maliciosa: por atacantes, para explorar as maliciosas relativas aos computadores ou redes por eles
vulnerabilidades encontradas nos serviços administrados.
disponibilizados e nos programas instalados para a • Maliciosa: por atacantes, para capturar informações
execução de atividades maliciosas. Os atacantes também sensíveis, como senhas, números de cartão de crédito e o
podem utilizar os computadores ativos detectados como conteúdo de arquivos confidenciais que estejam
potenciais alvos no processo de propagação automática trafegando por meio de conexões inseguras, ou seja, sem
de códigos maliciosos e em ataques de força bruta. criptografia.

FALSIFICAÇÃO DE E-MAIL (E-MAIL SPOOFING) FORÇA BRUTA (BRUTE FORCE)


Falsificação de e-mail, ou e-mail spoofing, é uma técnica que Um ataque de força bruta, ou brute force, consiste em
consiste em alterar campos do cabeçalho de um e-mail, de adivinhar, por tentativa e erro, um nome de usuário e senha e,

2 Não confunda scan com scam. Scams, com "m", são esquemas para financeiras.
enganar um usuário, geralmente, com finalidade de obter vantagens

__________________________________________________________________________________________
Prof. Giovany Lizardo 71
assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que
seja acessível via Internet, com um nome de usuário e uma
senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem
ser atacados pela rede, também podem ser alvo deste tipo de
ataque caso o atacante tenha acesso físico a eles.
Apesar dos ataques de força bruta poderem ser realizados
manualmente, na grande maioria dos casos, eles são realizados
com o uso de ferramentas automatizadas facilmente obtidas na
Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
• dicionários de diferentes idiomas e que podem ser
facilmente obtidos na Internet;
• listas de palavras comumente usadas, como
personagens de filmes e nomes de times de futebol;
• substituições óbvias de caracteres, como trocar "a"
por "@" e "o" por "0"';
• sequências numéricas e de teclado, como "123456",
"qwert" e "1qaz2wsx";
• informações pessoais, de conhecimento prévio do
atacante ou coletadas na Internet em redes sociais e blogs,
como nome, sobrenome, datas e números de
documentos.

DESFIGURAÇÃO DE PÁGINA (DEFACEMENT)


Desfiguração de página, defacement ou pichação, é uma
técnica que consiste em alterar o conteúdo da página Web de
um site.

NEGAÇÃO DE SERVIÇO (DOS E DDOS)


Negação de serviço, ou DoS (Denial of Service), é uma técnica
pela qual um atacante utiliza um computador para tirar de
operação um serviço, um computador ou uma rede conectada
à Internet. Quando utilizada de forma coordenada e distribuída,
ou seja, quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar
informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas,
pois ficam impossibilitadas de acessar ou realizar as operações
desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos
de oferecer serviços durante o período em que eles ocorreram,
mas, ao final, voltaram a operar normalmente, sem que tivesse
havido vazamento de informações ou comprometimento de
sistemas ou computadores

__________________________________________________________________________________________
__________________________________________________________________________________________
Prof. Giovany Lizardo 72
CÓDIGOS MALICIOSOS (MALWARE)
Há diferentes tipos de vírus. Alguns procuram permanecer
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que
permanecem inativos durante certos períodos, entrando em
atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
• Vírus propagado por e-mail: recebido como um
arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e
Códigos maliciosos (malware) são programas especificamente
programas e envia cópias de si mesmo para os e-mails
desenvolvidos para executar ações danosas e atividades
encontrados nas listas de contatos gravadas no
maliciosas em um computador. Algumas das diversas formas
computador.
como os códigos maliciosos podem infectar ou comprometer
• Vírus de script: escrito em linguagem de script, como
um computador são:
VBScript e JavaScript, e recebido ao acessar uma página
• pela exploração de vulnerabilidades existentes nos Web ou por e-mail, como um arquivo anexo ou como parte
programas instalados; do próprio e-mail escrito em formato HTML. Pode ser
• pela auto-execução de mídias removíveis infectadas, automaticamente executado, dependendo da
como pen-drives; configuração do navegador Web e do programa leitor de
• pelo acesso a páginas Web maliciosas, utilizando e-mails do usuário.
navegadores vulneráveis; • Vírus de macro: tipo específico de vírus de script,
• pela ação direta de atacantes que, após invadirem o escrito em linguagem de macro, que tenta infectar
computador, incluem arquivos contendo códigos
arquivos manipulados por aplicativos que utilizam esta
maliciosos;
linguagem como, por exemplo, os que compõe o
• pela execução de arquivos previamente infectados,
Microsoft Office (Excel, Word e PowerPoint, entre outros).
obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros • Vírus de telefone celular: vírus que se propaga de
computadores (através do compartilhamento de celular para celular por meio da tecnologia bluetooth ou
recursos). de mensagens MMS (Multimedia Message Service). A
infecção ocorre quando um usuário permite o
Uma vez instalados, os códigos maliciosos passam a ter acesso recebimento de um arquivo infectado e o executa. Após
aos dados armazenados no computador e podem executar infectar o celular, o vírus pode destruir ou sobrescrever
ações em nome dos usuários, de acordo com as permissões de arquivos, remover ou transmitir contatos da agenda,
cada usuário. efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.
Os principais tipos de códigos maliciosos existentes são
apresentados a seguir.
WORM
Worm é um programa capaz de se propagar
VÍRUS automaticamente pelas redes, enviando
cópias de si mesmo de computador para
Vírus é um programa ou parte de um
computador.
programa de computador,
normalmente malicioso, que se Diferente do vírus, o worm não se propaga
propaga inserindo cópias de si mesmo por meio da inclusão de cópias de si mesmo
e se tornando parte de outros em outros programas ou arquivos, mas sim
programas e arquivos. pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas
Para que possa se tornar ativo e dar continuidade ao processo
instalados em computadores.
de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja Worms são notadamente responsáveis por consumir muitos
infectado é preciso que um programa já infectado seja recursos, devido à grande quantidade de cópias de si mesmo
executado. que costumam propagar e, como consequência, podem afetar
o desempenho de redes e a utilização de computadores.
O principal meio de propagação de vírus costumava ser os
disquetes. Com o tempo, porém, estas mídias caíram em O processo de propagação e infecção dos worms ocorre da
desuso e começaram a surgir novas maneiras, como o envio de seguinte maneira:
e-mail. Atualmente, as mídias removíveis tornaram-se
• Identificação dos computadores alvos: após infectar
novamente o principal meio de propagação, não mais por
um computador, o worm tenta se propagar e continuar
disquetes, mas, principalmente, pelo uso de pen-drives. o processo de infecção. Para isto, necessita identificar
__________________________________________________________________________________________
Prof. Giovany Lizardo 73
os computadores alvos para os quais tentará se copiar, Um computador infectado por um
o que pode ser feito de uma ou mais das seguintes bot costuma ser chamado de zumbi
maneiras: (zombie computer), pois pode ser
o efetuar varredura na rede e identificar controlado remotamente, sem o
computadores ativos; conhecimento do seu dono.
o aguardar que outros computadores contatem o Também pode ser chamado de
computador infectado; spam zombie quando o bot
o utilizar listas, predefinidas ou obtidas na Internet, instalado o transforma em um
contendo a identificação dos alvos; servidor de e-mails e o utiliza para o envio de spam.
o utilizar informações contidas no computador
infectado, como arquivos de configuração e listas
de endereços de e-mail.
BOTNET
É uma rede formada por
• Envio das cópias: após identificar os alvos, o worm centenas ou milhares de
efetua cópias de si mesmo e tenta enviá-las para estes computadores zumbis e que
computadores, por uma ou mais das seguintes formas: permite potencializar as ações
o como parte da exploração de vulnerabilidades danosas executadas pelos bots.
existentes em programas instalados no
Quanto mais zumbis participa-
computador alvo;
rem da botnet mais potente ela será. O atacante que a
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat); controlar, além de usá-la para seus próprios ataques, também
o via programas de troca de mensagens pode alugá-la para outras pessoas ou grupos que desejem que
instantâneas; uma ação maliciosa específica seja executada.
o incluídas em pastas compartilhadas em redes Algumas das ações maliciosas que costumam ser executadas
locais ou do tipo P2P (Peer to Peer). por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot),
• Ativação das cópias: após realizado o envio da cópia, o
coleta de informações de um grande número de
worm necessita ser executado para que a infecção ocorra,
computadores, envio de spam e camuflagem da identidade do
o que pode acontecer de uma ou mais das seguintes
maneiras: atacante (com o uso de proxies instalados nos zumbis).
o imediatamente após ter sido transmitido, pela O esquema simplificado apresentado a seguir exemplifica o
exploração de vulnerabilidades em programas funcionamento básico de uma botnet:
sendo executados no computador alvo no
momento do recebimento da cópia; a. Um atacante propaga um tipo específico de bot na
o diretamente pelo usuário, pela execução de uma esperança de infectar e conseguir a maior quantidade
das cópias enviadas ao seu computador; possível de zumbis;
o pela realização de uma ação específica do usuário, b. os zumbis ficam então à disposição do atacante, agora
a qual o worm está condicionado como, por seu controlador, à espera dos comandos a serem
exemplo, a inserção de uma mídia removível. executados;
c. quando o controlador deseja que uma ação seja
• Reinício do processo: após o alvo ser infectado, o realizada, ele envia aos zumbis os comandos a serem
processo de propagação e infecção recomeça, sendo que, executados, usando, por exemplo, redes do tipo P2P ou
a partir de agora, o computador que antes era o alvo passa servidores centralizados;
a ser também o computador originador dos ataques. d. os zumbis executam então os comandos recebidos,
durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à
BOT E BOTNET espera dos próximos comandos a serem executados.

SPYWARE
Bot é um programa que dispõe
de mecanismos de comunicação
com o invasor que permitem Spyware é um programa
que ele seja controlado projetado para monitorar as
remotamente. Possui processo atividades de um sistema e enviar
de infecção e propagação similar as informações coletadas para
ao do worm, ou seja, é capaz de terceiros.
se propagar automaticamente, explorando vulnerabilidades Pode ser usado tanto de forma
existentes em programas instalados em computadores. legítima quanto maliciosa,
A comunicação entre o invasor e o computador infectado pelo dependendo de como é instalado, das ações realizadas, do tipo
bot pode ocorrer via canais de IRC, servidores Web e redes do de informação monitorada e do uso que é feito por quem
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode recebe as informações coletadas. Pode ser considerado de uso:
enviar instruções para que ações maliciosas sejam executadas, • Legítimo: quando instalado em um computador
como desferir ataques, furtar dados do computador infectado pessoal, pelo próprio dono ou com consentimento deste,
e enviar spam. com o objetivo de verificar se outras pessoas o estão
__________________________________________________________________________________________
Prof. Giovany Lizardo 74
utilizando de modo abusivo ou não autorizado. vulnerabilidades existentes nos programas instalados no
• Malicioso: quando executa ações que podem computador para invadi-lo.
comprometer a privacidade do usuário e a segurança do
Após incluído, o backdoor é usado para assegurar o acesso
computador, como monitorar e capturar informações
futuro ao computador comprometido, permitindo que ele seja
referentes à navegação do usuário ou inseridas em outros
acessado remotamente, sem que haja necessidade de recorrer
programas (por exemplo, conta de usuário e senha).
novamente aos métodos utilizados na realização da invasão ou
Alguns tipos específicos de programas spyware são: infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na
KEYLOGGER disponibilização de um novo serviço ou na substituição de um
Capaz de capturar e armazenar
determinado serviço por uma versão alterada, normalmente
as teclas digitadas pelo usuário
possuindo recursos que permitem o acesso remoto. Programas
no teclado do computador. Sua
ativação, em muitos casos, é de administração remota, como BackOrifice, NetBus,
condicionada a uma ação prévia SubSeven, VNC e Radmin, se mal configurados ou utilizados
do usuário, como o acesso a um sem o consentimento do usuário, também podem ser
site específico de comércio classificados como backdoors.
eletrônico ou de Internet Há casos de backdoors incluídos propositalmente por
Banking.
fabricantes de programas, sob alegação de necessidades
administrativas. Esses casos constituem uma séria ameaça à
SCREENLOGGER segurança de um computador que contenha um destes
Similar ao keylogger, capaz de
programas instalados pois, além de comprometerem a
armazenar a posição do cursor e a
privacidade do usuário, também podem ser usados por
tela apresentada no monitor, nos
invasores para acessarem remotamente o computador
momentos em que o mouse é clicado,
ou a região que circunda a posição CAVALO DE TROIA (TROJAN)
onde o mouse é clicado. É bastante
Cavalo de troia3, trojan ou trojan-horse,
utilizado por atacantes para capturar
é um programa que, além de executar as
as teclas digitadas pelos usuários em
funções para as quais foi aparentemente
teclados virtuais, disponíveis principalmente em sites de
projetado, também executa outras
Internet Banking.
funções, normalmente maliciosas, e sem
o conhecimento do usuário.

ADWARE Exemplos de trojans são programas que você recebe ou obtém


de sites na Internet e que parecem ser apenas cartões virtuais
Projetado especificamente para animados, álbuns de fotos, jogos e protetores de tela, entre
apresentar propagandas. Pode ser outros. Estes programas, geralmente, consistem de um único
usado para fins legítimos, quando arquivo e necessitam ser explicitamente executados para que
incorporado a programas e sejam instalados no computador.
serviços, como forma de patrocínio
ou retorno financeiro para quem Trojans também podem ser instalados por atacantes que, após
desenvolve programas livres ou invadirem um computador, alteram programas já existentes
presta serviços gratuitos. Também pode ser usado para fins para que, além de continuarem a desempenhar as funções
maliciosos, quando as propagandas apresentadas são originais, também executem ações maliciosas.
direcionadas, de acordo com a navegação do usuário e sem que Há diferentes tipos de trojans, classificados de acordo com as
este saiba que tal monitoramento está sendo feito. ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
BACKDOOR
Backdoor é um programa • Trojan Downloader: instala outros códigos maliciosos,
que permite o retorno de um obtidos de sites na Internet.
invasor a um computador • Trojan Dropper: instala outros códigos maliciosos,
comprometido, por meio da embutidos no próprio código do trojan.
inclusão de serviços criados • Trojan Backdoor: inclui backdoors, possibilitando o
ou modificados para este fim. acesso remoto do atacante ao computador.
• Trojan DoS: instala ferramentas de negação de serviço
Pode ser incluído pela ação
e as utiliza para desferir ataques.
de outros códigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes, que exploram

3 O "Cavalo de Troia", segundo a mitologia grega, foi uma grande que, durante a noite, abriram os portões da cidade possibilitando a
estátua, utilizada como instrumento de guerra pelos gregos para obter entrada dos gregos e a dominação de Troia.
acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados
__________________________________________________________________________________________
Prof. Giovany Lizardo 75
• Trojan Destrutivo: altera/apaga arquivos e diretórios, Baixado de sites na
✔ ✔ ✔ ✔ ✔
Internet
formata o disco rígido e pode deixar o computador Compartilhamento
fora de operação. ✔ ✔ ✔ ✔ ✔
de arquivos
• Trojan Clicker: redireciona a navegação do usuário Uso de mídias
removíveis ✔ ✔ ✔ ✔ ✔
para sites específicos, com o objetivo de aumentar a infectadas
quantidade de acessos a estes sites ou apresentar Redes sociais ✔ ✔ ✔ ✔ ✔
propagandas. Mensagens
✔ ✔ ✔ ✔ ✔
• Trojan Proxy: instala um servidor de proxy, instantâneas
Inserido por um
possibilitando que o computador seja utilizado para ✔ ✔ ✔ ✔ ✔ ✔
invasor
navegação anônima e para envio de spam. Ação de outro
✔ ✔ ✔ ✔ ✔ ✔
• Trojan Spy: instala programas spyware e os utiliza para código malicioso
Como ocorre a instalação:
coletar informações sensíveis, como senhas e números Execução de um
de cartão de crédito, e enviá-las ao atacante. ✔
arquivo infectado
• Trojan Banker ou Bancos: coleta dados bancários do Execução explícita
✔ ✔ ✔ ✔
do código malicioso
usuário, através da instalação de programas spyware Via execução de
que são ativados quando sites de Internet Banking são outro código ✔ ✔
acessados. É similar ao Trojan Spy porém com malicioso
Exploração de
objetivos mais específicos. ✔ ✔ ✔ ✔
vulnerabilidades
Como se propaga:
ROOTKIT Insere cópia de si

próprio em arquivos
Rootkit é um conjunto de programas e
Envia cópia de si
técnicas que permite esconder e próprio
✔ ✔
assegurar a presença de um invasor ou automaticamente
pela rede
de outro código malicioso em um
Envia cópia de si
computador comprometido. próprio
✔ ✔
automaticamente
O conjunto de programas e técnicas por e-mail
fornecido pelos rootkits pode ser Não se propaga ✔ ✔ ✔ ✔
usado para: Ações maliciosas mais comuns:
Altera e/ou remove
✔ ✔ ✔
• remover evidências em arquivos de logs; arquivos
• instalar outros códigos maliciosos, como backdoors, Consome grande
quantidade de ✔ ✔
para assegurar o acesso futuro ao computador infectado; recursos
• esconder atividades e informações, como arquivos, Furta informações
✔ ✔ ✔
diretórios, processos, chaves de registro, conexões de sensíveis
rede, etc; Instala outros
✔ ✔ ✔ ✔
códigos maliciosos
• mapear potenciais vulnerabilidades em outros Possibilita o retorno
computadores, por meio de varreduras na rede; ✔ ✔
do invasor
• capturar informações da rede onde o computador Envia spam e

comprometido está localizado, pela interceptação de phishing
Desfere ataques na
tráfego. ✔ ✔
Internet
Procura se manter
É muito importante ressaltar que o nome rootkit não indica que ✔ ✔ ✔ ✔
escondido
os programas e as técnicas que o compõe são usadas para obter
acesso privilegiado a um computador, mas sim para mantê-lo.
SPAM
Spam é o termo usado
RESUMO COMPARATIVO para se referir aos e-
Cada tipo de código malicioso possui características próprias mails não solicitados,
que o define e o diferencia dos demais tipos, como forma de que geralmente são
obtenção, forma de instalação, meios usados para propagação enviados para um
e ações maliciosas mais comuns executadas nos computadores grande número de
infectados. Para facilitar a classificação e a conceituação, a pessoas. Quando este
tabela abaixo apresenta um resumo comparativo das tipo de mensagem
características de cada tipo. possui conteúdo
Códigos Maliciosos exclusivamente
Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
comercial também é referenciado como UCE (Unsolicited
Recebido Commercial E-mail).
automaticamente ✔ ✔
pela rede O spam em alguns pontos se assemelha a outras formas de
✔ ✔
Recebido por e-mail ✔ ✔ ✔ propaganda, como a carta colocada na caixa de correio, o
panfleto recebido na esquina e a ligação telefônica ofertando
__________________________________________________________________________________________
Prof. Giovany Lizardo 76
produtos. Porém, o que o difere é justamente o que o torna tão • Má utilização dos servidores: boa parte dos recursos
atraente e motivante para quem o envia (spammer): ao passo dos servidores de e-mail, como tempo de
que nas demais formas o remetente precisa fazer algum tipo de processamento e espaço em disco, são consumidos no
investimento, o spammer necessita investir muito pouco, ou até tratamento de mensagens não solicitadas.
mesmo nada, para alcançar os mesmos objetivos e em uma • Inclusão em listas de bloqueio: um provedor que
escala muito maior. tenha usuários envolvidos em casos de envio de spam
pode ter a rede incluída em listas de bloqueio, o que
Spams estão diretamente associa- pode prejudicar o envio de e-mails por parte dos
dos a ataques à segurança da demais usuários e resultar em perda de clientes.
Internet e do usuário, sendo um dos • Investimento extra em recursos: os problemas
grandes responsáveis pela gerados pelos spams fazem com que seja necessário
propagação de códigos maliciosos, aumentar os investimentos, para a aquisição de
disseminação de golpes e venda equipamentos e sistemas de filtragem e para a
ilegal de produtos. contratação de mais técnicos especializados na sua
operação.
Algumas das formas como você pode ser afetado pelos
problemas causados pelos spams são:
• Perda de mensagens importantes: devido ao grande
volume de spam recebido, você corre o risco de não ler
mensagens importantes, lê-las com atraso ou apagá-
las por engano.
• Conteúdo impróprio ou ofensivo: como grande parte
dos spams são enviados para conjuntos aleatórios de
endereços de e-mail, é bastante provável que você
receba mensagens cujo conteúdo considere impróprio
ou ofensivo.
• Gasto desnecessário de tempo: para cada spam
recebido, é necessário que você gaste um tempo para
lê-lo, identificá-lo e removê-lo da sua caixa postal, o
que pode resultar em gasto desnecessário de tempo e
em perda de produtividade.
• Não recebimento de e-mails: caso o número de spams
recebidos seja grande e você utilize um serviço de e-
mail que limite o tamanho de caixa postal, você corre
o risco de lotar a sua área de e-mail e, até que consiga
liberar espaço, ficará impedido de receber novas
mensagens.
• Classificação errada de mensagens: caso utilize
sistemas de filtragem com regras antispam
ineficientes, você corre o risco de ter mensagens
legítimas classificadas
como spam e que, de
acordo com as suas
configurações, podem ser
apagadas, movidas para
quarentena ou redire-
cionadas para outras
pastas de e-mail.

Independente do tipo de acesso à Internet usado, é o


destinatário do spam quem paga pelo envio da mensagem. Os
provedores, para tentar minimizar os problemas, provisionam
mais recursos computacionais e os custos derivados acabam
sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e
empresas costumam enfrentar são:
• Impacto na banda: o volume de tráfego gerado pelos
spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.

__________________________________________________________________________________________
__________________________________________________________________________________________
Prof. Giovany Lizardo 77
OUTROS RISCOS
las para explorar possíveis vulnerabilidades em seu
computador.
• Autenticação automática: ao usar opções como
"Lembre-se de mim" e "Continuar conectado" nos
sites visitados, informações sobre a sua conta de
usuário são gravadas em cookies e usadas em
autenticações futuras. Esta prática pode ser arriscada
quando usada em computadores infectados ou de
terceiros, pois os cookies podem ser coletados e
Atualmente, devido à grande quantidade de serviços permitirem que outras pessoas se autentiquem como
disponíveis, a maioria das ações dos usuários na Internet são você.
executadas pelo acesso a páginas Web, seja pelo uso de • Coleta de informações pessoais: dados preenchidos
navegadores ou de programas leitores de e-mails com por você em formulários Web também podem ser
capacidade de processar mensagens em formato HTML. gravados em cookies, coletados por atacantes ou
códigos maliciosos e indevidamente acessados, caso
Para atender a grande demanda, incorporar maior
não estejam criptografados.
funcionalidade e melhorar a aparência das páginas Web, novos
• Coleta de hábitos de navegação: quando você acessa
recursos de navegação foram desenvolvidos e novos serviços diferentes sites onde são usados cookies de terceiros,
foram disponibilizados. Estes novos recursos e serviços, pertencentes a uma mesma empresa de publicidade,
infelizmente, não passaram despercebidos por pessoas mal- é possível a esta empresa determinar seus hábitos de
intencionadas, que viram neles novas possibilidades para navegação e, assim, comprometer a sua privacidade.
coletar informações e aplicar golpes. Alguns destes recursos e
serviços, os riscos que representam e os cuidados que você
deve tomar ao utilizá-los.
CÓDIGOS MÓVEIS
Códigos móveis são utilizados por desenvolvedores para
COOKIES incorporar maior funcionalidade e melhorar a aparência de
páginas Web. Embora sejam bastante úteis, podem representar
Cookies são pequenos arquivos que são gravados em seu
riscos quando mal-implementados ou usados por pessoas mal-
computador quando você acessa sites na Internet e que são
intencionadas.
reenviados a estes mesmos sites quando novamente visitados.
São usados para manter informações sobre você, como Alguns tipos de códigos móveis e os riscos que podem
carrinho de compras, lista de produtos e preferências de representar são:
navegação.
• Programas e applets Java: normalmente os
Um cookie pode ser temporário (de sessão), quando é apagado navegadores contêm módulos específicos para
no momento em que o navegador Web ou programa leitor de processar programas Java que, apesar de possuírem
e-mail é fechado, ou permanente (persistente), quando fica mecanismos de segurança, podem conter falhas de
gravado no computador até expirar ou ser apagado. Também implementação e permitir que um programa Java
pode ser primário (first-party), quando definido pelo domínio hostil viole a segurança do computador.
do site visitado, ou de terceiros (third-party), quando • JavaScripts: assim como outros scripts Web, podem
pertencente a outro domínio (geralmente relacionado a ser usados para causar violações de segurança em
computadores. Um exemplo de ataque envolvendo
anúncios ou imagens incorporados à página que está sendo
JavaScript consiste em redirecionar usuários de um
visitada).
site legítimo para um site falso, para que instalem
Alguns dos riscos relacionados ao uso de cookies são: códigos maliciosos ou forneçam informações pessoais.
• Componentes (ou controles) ActiveX: o navegador
• Compartilhamento de informações: as informações Web, pelo esquema de certificados digitais, verifica a
coletadas pelos cookies podem ser indevidamente procedência de um componente ActiveX antes de
compartilhadas com outros sites e afetar a sua recebê-lo. Ao aceitar o certificado, o componente é
privacidade. Não é incomum, por exemplo, acessar executado e pode efetuar qualquer tipo de ação, desde
pela primeira vez um site de música e observar que as enviar um arquivo pela Internet até instalar programas
ofertas de CDs para o seu gênero musical preferido já (que podem ter fins maliciosos) em seu computador.
estão disponíveis, sem que você tenha feito qualquer
tipo de escolha. JANELAS DE POP-UP
• Exploração de vulnerabilidades: quando você acessa
Janelas de pop-up são aquelas que aparecem automaticamente
uma página Web, o seu navegador disponibiliza uma e sem permissão, sobrepondo a janela do navegador Web, após
série de informações sobre o seu computador, como você acessar um site. Alguns riscos que podem representar são:
hardware, sistema operacional e programas
instalados. Os cookies podem ser utilizados para • apresentar mensagens indesejadas, contendo
manter referências contendo estas informações e usá- propagandas ou conteúdo impróprio;
__________________________________________________________________________________________
Prof. Giovany Lizardo 78
• apresentar links, que podem redirecionar a navegação
para uma página falsa ou induzi-lo a instalar códigos
PROGRAMAS DE DISTRIBUIÇÃO DE ARQUIVOS (P2P)
maliciosos. Programas de distribuição de arquivos, ou P2P, são aqueles que
permitem que os usuários compartilhem arquivos entre si.
Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos
PLUG-INS, COMPLEMENTOS E EXTENSÕES relacionados ao uso destes programas são:
Plug-ins, complementos e extensões são programas
geralmente desenvolvidos por terceiros e que você pode • Acesso indevido: caso esteja mal configurado ou
instalar em seu navegador Web ou leitor de e-mails para prover possua vulnerabilidades o programa de distribuição de
arquivos pode permitir o acesso indevido a diretórios
funcionalidades extras.
e arquivos (além dos compartilhados).
Esses programas, na maioria das vezes, são disponibilizados em • Obtenção de arquivos maliciosos: os arquivos
repositórios, onde podem ser baixados livremente ou distribuídos podem conter códigos maliciosos e assim,
comprados. Alguns repositórios efetuam controle rígido sobre infectar seu computador ou permitir que ele seja
os programas antes de disponibilizá-los, outros utilizam invadido.
classificações referentes ao tipo de revisão, enquanto outros • Violação de direitos autorais: a distribuição não
não efetuam nenhum tipo de controle. autorizada de arquivos de música, filmes, textos ou
programas protegidos pela lei de direitos autorais
Apesar de grande parte destes programas serem confiáveis, há constitui a violação desta lei.
a chance de existir programas especificamente criados para
executar atividades maliciosas ou que, devido a erros de COMPARTILHAMENTO DE RECURSOS
implementação, possam executar ações danosas em seu Alguns sistemas operacionais permitem que você compartilhe
computador. com outros usuários recursos do seu computador, como
LINKS PATROCINADOS diretórios, discos, e impressoras. Ao fazer isto, você pode estar
permitindo:
Um anunciante que queira fazer propaganda de um produto ou
site paga para o site de busca apresentar o link em destaque • o acesso não autorizado a recursos ou informações
quando palavras específicas são pesquisadas. Quando você sensíveis;
clica em um link patrocinado, o site de busca recebe do • que seus recursos sejam usados por atacantes caso
anunciante um valor previamente combinado. não sejam definidas senhas para controle de acesso ou
sejam usadas senhas facilmente descobertas.
O anunciante geralmente possui uma página Web - com acesso
via conta de usuário e senha - para interagir com o site de busca, Por outro lado, assim como você pode compartilhar recursos do
alterar configurações, verificar acessos e fazer pagamentos. seu computador, você também pode acessar recursos que
Este tipo de conta é bastante visado por atacantes, com o foram compartilhados por outros. Ao usar estes recursos, você
intuito de criar redirecionamentos para páginas de phishing ou pode estar se arriscando a abrir arquivos ou a executar
contendo códigos maliciosos e representa o principal risco programas que contenham códigos maliciosos.
relacionado a links patrocinados.

BANNERS DE PROPAGANDA
A Internet não trouxe novas oportunidades de negócio apenas
para anunciantes e sites de busca. Usuários, de forma geral,
podem obter rendimentos extras alugando espaço em suas
páginas para serviços de publicidade.
Caso tenha uma página Web, você pode disponibilizar um
espaço nela para que o serviço de publicidade apresente
banners de seus clientes. Quanto mais a sua página é acessada
e quanto mais cliques são feitos nos banners por intermédio
dela, mais você pode vir a ser remunerado.
Infelizmente pessoas mal-intencionadas também viram no uso
destes serviços novas oportunidades para aplicar golpes,
denominados malvertising4. Este tipo de golpe consiste em criar
anúncios maliciosos e, por meio de serviços de publicidade,
apresentá-los em diversas páginas Web. Geralmente, o serviço
de publicidade é induzido a acreditar que se trata de um
anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e
faz com que ele seja mostrado em diversas páginas.

4 Malvertising é uma palavra em inglês originada da junção de


"malicious" (malicioso) e "advertsing" (propaganda).
__________________________________________________________________________________________
Prof. Giovany Lizardo 79
FERRAMENTAS ANTIMALWARE
FIREWALL PESSOAL

Ferramentas antimalware são aquelas que procuram detectar


e, então, anular ou remover os códigos maliciosos de um Firewall pessoal é um tipo específico de firewall que é utilizado
computador. Antivírus, antispyware, antirootkit e antitrojan são para proteger um computador contra acessos não autorizados
exemplos de ferramentas deste tipo. vindos da Internet.
Os programas antimalware, apesar da grande quantidade de
Ainda que existam ferramentas específicas para os diferentes funcionalidades, não são capazes de impedir que um atacante
tipos de códigos maliciosos, muitas vezes é difícil delimitar a tente explorar, via rede, alguma vulnerabilidade existente em
área de atuação de cada uma delas, pois a definição do tipo de seu computador e nem de evitar o acesso não autorizado, caso
código malicioso depende de cada fabricante e muitos códigos haja algum backdoor nele instalado6. Devido a isto, além da
mesclam as características dos demais tipos. instalação do antimalware, é necessário que você utilize um
Entre as diferentes ferramentas existentes, a que engloba a firewall pessoal.
maior quantidade de funcionalidades é o antivírus. Apesar de Quando bem configurado, o firewall pessoal pode ser capaz de:
inicialmente eles terem sido criados para atuar especificamente
sobre vírus, com o passar do tempo, passaram também a • registrar as tentativas de acesso aos serviços
englobar as funcionalidades dos demais programas, fazendo habilitados no seu computador;
com que alguns deles caíssem em desuso. • bloquear o envio para terceiros de informações
coletadas por invasores e códigos maliciosos;
Há diversos tipos de programas antimalware que diferem entre • bloquear as tentativas de invasão e de exploração de
si das seguintes formas: vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
• Método de detecção: assinatura (uma lista de
• analisar continuamente o conteúdo das conexões,
assinaturas5 é usada à procura de padrões), heurística
filtrando diversos tipos de códigos maliciosos e
(baseia-se nas estruturas, instruções e características
barrando a comunicação entre um invasor e um código
que o código malicioso possui) e comportamento
malicioso já instalado;
(baseia-se no comportamento apresentado pelo
código malicioso quando executado) são alguns dos • evitar que um código malicioso já instalado seja capaz
métodos mais comuns. de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas.
• Forma de obtenção: podem ser gratuitos (quando
livremente obtidos na Internet e usados por prazo
Alguns sistemas operacionais possuem firewall pessoal
indeterminado), experimentais (trial, usados
livremente por um prazo predeterminado) e pagos integrado. Caso o sistema instalado em seu computador não
(exigem que uma licença seja adquirida). Um mesmo possua um ou você não queira usá-lo, há diversas opções
fabricante pode disponibilizar mais de um tipo de disponíveis (pagas ou gratuitas). Você também pode optar por
programa, sendo que a versão gratuita costuma um antimalware com funcionalidades de firewall pessoal
possuir funcionalidades básicas ao passo que a versão integradas.
paga possui funcionalidades extras, além de poder
contar com suporte. FILTRO ANTISPAM
• Execução: podem ser localmente instalados no Os filtros antispam já vem
computador ou executados sob demanda por integrado à maioria dos Webmails
intermédio do navegador Web. Também podem ser e programas leitores de e-mails e
online, quando enviados para serem executados em permite separar os e-mails
servidores remotos, por um ou mais programas. desejados dos indesejados
• Funcionalidades apresentadas: além das funções
(spams). A maioria dos filtros
básicas (detectar, anular e remover códigos
passa por um período inicial de
maliciosos) também podem apresentar outras
treinamento, no qual o usuário
funcionalidade integradas, como a possibilidade de
geração de discos de emergência e firewall pessoal. seleciona manualmente as

5 A assinatura de um código malicioso corresponde a características detectados.


6 Exceto aqueles que possuem firewall pessoal integrado.
específicas nele contidas e que permitem que seja identificado
unicamente. Um arquivo de assinaturas corresponde ao conjunto de
assinaturas definidas pelo fabricante para os códigos maliciosos já
__________________________________________________________________________________________
Prof. Giovany Lizardo 80
mensagens consideradas spam e, com base nas classificações,
o filtro vai "aprendendo" a distinguir as mensagens. Noções sobre Gestão de
Segurança da Informação
A Gestão de Segurança da Informação (GSI) é um conjunto de
práticas, processos e tecnologias que visam proteger a
OUTROS MECANISMOS informação de uma organização contra ameaças e riscos. Ela
• Filtro antiphishing: já vem integrado à maioria dos garante a confidencialidade, integridade e disponibilidade da
navegadores Web e serve para alertar os usuários informação, além de promover a conformidade com leis e
quando uma página suspeita de ser falsa é acessada. O regulamentos.
usuário pode então decidir se quer acessá-la mesmo


assim ou navegar para outra página.
Filtro de janelas de pop-up: já vem integrado à maioria
Importância da GSI
dos navegadores Web e permite que você controle a A GSI é fundamental para o sucesso de qualquer organização,
exibição de janelas de pop-up. Você pode optar por pois protege seus ativos de informação, que são essenciais para
bloquear, liberar totalmente ou permitir apenas para o seu funcionamento. A perda ou o comprometimento da
sites específicos. informação pode ter consequências graves, como:
• Filtro de códigos móveis: filtros, como o NoScript, • Danos financeiros: Perda de receita, custos com
permitem que você controle a execução de códigos recuperação de dados, multas por violações de leis e
Java e JavaScript. Você pode decidir quando permitir a regulamentos.
execução destes códigos e se eles serão executados • Danos à reputação: Perda de confiança dos clientes,
temporariamente ou permanentemente - parceiros e stakeholders.
http://noscript.net/ • Interrupção das operações: Impossibilidade de
• Filtro de bloqueio de propagandas: filtros, como o realizar atividades críticas da organização.
Adblock, permitem o bloqueio de sites conhecidos por
apresentarem propagandas - http://adblockplus.org/ Benefícios da GSI:
• Teste de reputação de site: complementos, como o A GSI oferece diversos benefícios para as organizações, como:
WOT (Web of Trust), permitem determinar a reputação • Proteção dos ativos de informação: Reduz o risco de
dos sites que você acessa. Por meio de um esquema de perda, roubo ou corrupção da informação.
cores, ele indica a reputação do site, como: verde • Melhoria da conformidade: Garante que a
escuro (excelente), verde claro (boa), amarelo organização esteja em conformidade com leis e
(insatisfatória), vermelho claro (má) e vermelho escuro regulamentos.
(péssima) - http://www.mywot.com/
• Aumento da confiança: Aumenta a confiança dos
• Programa para verificação de vulnerabilidades: clientes, parceiros e stakeholders na organização.
programas, como o PSI (Secunia Personal Software
• Redução de custos: Reduz os custos com recuperação
Inspector), permitem verificar vulnerabilidades nos
de dados e multas por violações de leis e
programas instalados em seu computador e
regulamentos.
determinar quais devem ser atualizados -
• Melhoria da competitividade: Permite que a
http://secunia.com/vulnerability_scanning/personal/
organização se concentre em seus objetivos
• Sites e complementos para expansão de links curtos:
estratégicos, sem se preocupar com a segurança da
complementos ou sites específicos, como o LongURL,
informação.
permitem verificar qual é o link de destino de um link
curto. Desta forma, você pode verificar a URL de
destino, sem que para isto necessite acessar o link Pilares da GSI:
curto - http://longurl.org/ A GSI é baseada em três pilares principais:
• Anonymizer: sites para navegação anônima, • Confidencialidade: Garante que a informação seja
conhecidos como anonymizers, intermediam o envio e acessível apenas por pessoas autorizadas.
recebimento de informações entre o seu navegador • Integridade: Garante que a informação seja precisa e
Web e o site que você deseja visitar. Desta forma, o seu completa.
navegador não recebe cookies e as informações por ele • Disponibilidade: Garante que a informação esteja
fornecidas não são repassadas para o site visitado - disponível quando necessário.
http://www.anonymizer.com/

Processos da GSI:
A GSI envolve diversos processos, como:
• Identificação de riscos: Identificação das ameaças e
vulnerabilidades que podem afetar a informação.
• Avaliação de riscos: Análise do impacto potencial das
ameaças e vulnerabilidades.
• Tratamento de riscos: Implementação de medidas
para reduzir ou eliminar os riscos.
• Monitoramento e revisão: Monitoramento contínuo
da GSI para garantir sua efetividade.
__________________________________________________________________________________________
Prof. Giovany Lizardo 81
Melhores práticas de GSI: • Criptografia: Técnica que transforma a informação em
um código que só pode ser lido por pessoas
Algumas das melhores práticas de GSI incluem: autorizadas.
• Implementar uma política de segurança da • Backup: Cópia da informação que pode ser usada para
informação: Define os objetivos da GSI e as restaurá-la em caso de perda.
responsabilidades das pessoas na organização.
• Conscientização: Processo de educar os
• Controlar o acesso à informação: Definir quem pode colaboradores sobre a importância da segurança da
acessar a informação e quais ações podem ser informação.
realizadas.
• Firewall: Software ou hardware que protege a rede da
• Utilizar criptografia: Criptografar a informação para organização contra acessos não autorizados.
protegê-la contra acesso não autorizado.
• Antivírus: Software que protege os computadores da
• Realizar backups regulares: Fazer backups regulares organização contra malware.
da informação para garantir sua recuperação em caso
• Sistema de detecção de intrusão (IDS): Software ou
de perda.
hardware que monitora a rede da organização para
• Conscientizar os colaboradores: Treinar os detectar atividades suspeitas.
colaboradores sobre a importância da segurança da
• Sistema de gerenciamento de identidade e acesso
informação.
(IAM): Software que controla o acesso à informação.

• Nuvem: Modelo de computação que oferece recursos
Ferramentas de GSI: de computação, armazenamento e rede como um
Existem diversas ferramentas disponíveis para auxiliar na GSI, serviço.
como: • Internet das Coisas (IoT): Rede de objetos físicos que
• Firewalls: Protegem a rede da organização contra estão conectados à internet e podem coletar e
acessos não autorizados. transmitir dados.
• Antivírus: Protegem os computadores da organização • Governança da informação: Conjunto de princípios,
contra malware. processos e estruturas que visam garantir o uso eficaz
• Sistemas de detecção de intrusão: Monitoram a rede e eficiente da informação.
da organização para detectar atividades suspeitas. • Gestão de riscos de segurança da informação:
• Sistemas de gerenciamento de identidade e acesso: Processo de identificação, avaliação e tratamento dos
Controlam o acesso à informação. riscos à segurança da informação.
• Continuidade dos negócios: Capacidade da
organização de continuar operando em caso de um
Tendências da GSI: evento disruptivo.
As tendências da GSI incluem: • Resiliência cibernética: Capacidade da organização de
• Aumento da adoção da nuvem: A migração da se adaptar e se recuperar de um ataque cibernético.
informação para a nuvem exige novas medidas de • Privacidade: Direito dos indivíduos de controlar suas
segurança. informações pessoais.
• Internet das Coisas (IoT): A proliferação de • Lei Geral de Proteção de Dados (LGPD): Lei brasileira
dispositivos IoT aumenta a superfície de ataque. que regulamenta o tratamento de dados pessoais.
• Inteligência artificial (IA): A IA pode ser usada para • Conformidade: Cumprimento de leis, regulamentos e
melhorar a segurança da informação, mas também normas.
pode ser usada para criar novas ameaças. • Cultura de segurança: Ambiente em que a segurança
da informação é valorizada por todos os membros da
Glossário: organização.
• Treinamento: Processo de educar os colaboradores
• Ativo de informação: Qualquer informação que tenha
sobre as melhores práticas de segurança da
valor para a organização.
informação.
• Ameaça: Evento ou ação que pode comprometer a
• Simulações de ataque: Testes que simulam ataques
segurança da informação.
cibernéticos para avaliar a capacidade da organização
• Confidencialidade: Garantia de que a informação seja
de se defender.
acessível apenas por pessoas autorizadas.
• Monitoramento: Processo de acompanhar os eventos
• Disponibilidade: Garantia de que a informação estará
de segurança e identificar.
sempre disponível.
• Vulnerabilidade: Fraqueza na segurança da
informação que pode ser explorada por uma ameaça.
• Risco: Probabilidade de uma ameaça explorar uma
vulnerabilidade e causar um impacto negativo na
organização.
• Política de segurança da informação: Documento que
define os objetivos da GSI e as responsabilidades das
pessoas na organização.
• Controle de acesso: Conjunto de medidas que
definem quem pode acessar a informação e quais
ações podem ser realizadas. NBR ISO/IEC 27001 NBR ISO/IEC 27002
__________________________________________________________________________________________
Prof. Giovany Lizardo 82
Segurança cibernética
RESUMO DA RESOLUÇÃO CMN Nº 4.893/2021
OBJETIVO:
Estabelecer a política de segurança cibernética e os requisitos
para a contratação de serviços de processamento e
armazenamento de dados e de computação em nuvem pelas
instituições autorizadas pelo Banco Central do Brasil.

ABRANGÊNCIA: bit.ly_49D0BiJ
• Instituições financeiras (exceto instituições de
TERMOS RELEVANTES:
pagamento)
• Prestadores de serviços de processamento e
armazenamento de dados e de computação em • Segurança cibernética
nuvem • Ataques cibernéticos
• Governança corporativa

PRINCÍPIOS DA POLÍTICA DE SEGURANÇA
Gestão de riscos
• Plano de contingência
CIBERNÉTICA: • Segregação de dados
• Confidencialidade • Proteção de dados pessoais
• Integridade
• Disponibilidade PREVENÇÃO E REAÇÃO A RISCOS
REQUISITOS PARA CONTRATAÇÃO DE SERVIÇOS: CIBERNÉTICOS NOS NEGÓCIOS
• Capacidade técnica e operacional do prestador A era digital oferece oportunidades ilimitadas para o
• Segurança da informação crescimento dos negócios, mas também traz consigo um novo
• Governança corporativa conjunto de desafios: os riscos cibernéticos. Ataques
• Gestão de riscos cibernéticos podem causar perdas financeiras, danos à
• Plano de contingência reputação e interrupções nas operações, colocando em risco o
• Segregação de dados sucesso de qualquer empresa.
• Proteção de dados pessoais
COMPREENDENDO OS RISCOS CIBERNÉTICOS
OBRIGAÇÕES DAS INSTITUIÇÕES: TIPOS DE ATAQUES:
• Implementar e manter a política de segurança o Malware, ransomware, phishing, ataques de
cibernética dia zero, engenharia social, etc.
• Adotar medidas de proteção contra ataques o Motivações dos hackers: ganho financeiro,
cibernéticos espionagem, vandalismo, etc.
• Capacitar seus colaboradores
• Notificar o Banco Central sobre incidentes de ALVOS FREQUENTES:
segurança o Pequenas e médias empresas (PMEs)
o Setores com grande volume de dados
SANÇÕES: sensíveis (finanças, saúde, etc.)
o Empresas com infraestrutura de TI
• Multas
desatualizada ou mal configurada
• Suspensão das atividades
• Cancelamento da autorização para funcionar
IMPACTO DOS ATAQUES:
o Perdas financeiras (roubo de dados, multas,
DATA DE VIGÊNCIA: etc.)
26 de fevereiro de 2021 o Danos à reputação e perda de clientes
o Interrupções nas operações e perda de
OBSERVAÇÕES: o
produtividade
Riscos legais e regulatórios
• A Resolução CMN Nº 4.893/2021 revoga a Resolução
CMN Nº 4.655/2018.
• Para mais informações, consulte a Resolução PREVENÇÃO DE RISCOS CIBERNÉTICOS
completa no site do Banco Central do Brasil: MEDIDAS DE SEGURANÇA BÁSICAS:
https://www.bcb.gov.br/en. o Uso de firewalls e antivírus atualizados
• Ou pode ser obtida através do QRcode a seguir: o Controle de acesso e autenticação multifator
__________________________________________________________________________________________
Prof. Giovany Lizardo 83
o
o
Criptografia de dados e backups regulares
Treinamento de conscientização sobre
RECURSOS E MELHORES PRÁTICAS
segurança para funcionários FONTES DE INFORMAÇÃO E ORIENTAÇÃO:
o Websites de agências governamentais e
POLÍTICAS E PROCEDIMENTOS: organizações de segurança
o Política de segurança cibernética abrangente o Publicações e relatórios sobre segurança
o Plano de resposta a incidentes cibernética
o Processos de gerenciamento de o Comunidades online e fóruns de especialistas
vulnerabilidades
o Monitoramento e análise de logs de MELHORES PRÁTICAS PARA SEGURANÇA
segurança CIBERNÉTICA:
TECNOLOGIAS AVANÇADAS: o Abordagem de defesa em profundidade
o Inteligência artificial e aprendizado de o Atualização constante de software e sistemas
máquina para detecção de anomalias o Monitoramento contínuo de redes e sistemas
o Soluções de segurança de endpoint e EDR o Cultura de segurança cibernética na empresa
(Endpoint Detection and Response)
o Serviços de SOC (Security Operations Center) CONSIDERAÇÕES ADICIONAIS
gerenciados
SEGURANÇA DA CADEIA DE SUPRIMENTOS:
o Avaliar os riscos cibernéticos dos
REAÇÃO A INCIDENTES CIBERNÉTICOS fornecedores e parceiros
DETECÇÃO E CONTENÇÃO: o Exigir medidas de segurança adequadas na
o Identificar os sinais de um ataque cadeia de suprimentos
o Isolar os sistemas afetados o Monitorar o desempenho e a confiabilidade
o Limitar o acesso aos dados comprometidos dos fornecedores

INVESTIGAÇÃO E ANÁLISE: PROTEÇÃO DE DADOS PESSOAIS:


o Determinar a natureza e o escopo do ataque o Implementar medidas para proteger dados
o Identificar as causas e vulnerabilidades confidenciais e sensíveis
exploradas o Cumprir as leis e regulamentações de
o Coletar evidências para investigação forense proteção de dados
o Garantir a privacidade e a segurança dos
RECUPERAÇÃO E REPARO: dados dos clientes
o Restaurar os sistemas e dados a partir de
backups TERCEIRIZAÇÃO DE SEGURANÇA CIBERNÉTICA:
o Aplicar medidas corretivas para remediar as o Contratar especialistas em segurança para
vulnerabilidades auxiliar na proteção do negócio
o Mitigar os danos e restaurar a confiança dos o Avaliar cuidadosamente os provedores de
clientes serviços de segurança
o Assegurar a confidencialidade e segurança

PLANEJAMENTO DE CONTINUIDADE DE NEGÓCIOS


dos dados da empresa

PLANO DE RESPOSTA A INCIDENTES: CULTURA DE SEGURANÇA CIBERNÉTICA:


o Definição de papéis e responsabilidades o Promover a conscientização sobre segurança
o Estabelecimento de canais de comunicação entre os funcionários
o Documentação de procedimentos de o Incentivar a comunicação e o reporte de
resposta incidentes
o Criar um ambiente de trabalho seguro e
TESTES E SIMULAÇÕES: responsável
o Simulação de ataques para testar a eficácia
do plano
o Identificação de pontos fracos e
aprimoramento das medidas de resposta

RECUPERAÇÃO DE DESASTRES:
o Plano para restaurar sistemas e operações
críticas
o Minimização do tempo de inatividade e
impacto nos negócios

__________________________________________________________________________________________
Prof. Giovany Lizardo 84
Conceitos de organização e de gerenciamento de informações,
arquivos, pastas e programas
Ao mencionar “manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação com o conjunto de aplicativos”
as bancas indicam que serão abordados assuntos ao Explorador de Arquivos no Windows 10 e 11 (Windows Explorer – no Windows
7) e ao Painel de Controle.

EXPLORADOR DE ARQUIVOS
O Explorador de Arquivos, é um gerenciador de arquivos e pastas que como a própria definição explica tem como principal função
exibir os arquivos e pastas existentes no computador.

FORMAS DE ACESSO setas significam → subpasta listada e → subpasta não


Para acessá-lo podemos utilizar as teclas de atalho + E ou exibidas.
seguir o caminho Iniciar → Sistema do Windows → Explorador
de Arquivos, ou ainda, clicar em .na Barra de Tarefas.

Na imagem mais acima podemos visualizar o Explorador de


Arquivos do Windows 10, onde destacamos as partes onde ele
é subdividido: Painel de Navegação, onde são apresentadas as
pastas e os locais; Painel de Conteúdo, onde são apresentados
os arquivos e as pastas; e a Faixa de Opções. Além dos painéis Na imagem acima podemos visualizar o que são as unidades,
temos a barra de endereço (ou de caminho) e a barra de observando o termo “Unidade de Disco Rígido”. Em nosso
Pesquisa. exemplo temos a unidade de “Disco Local (C:)”.
A unidade de “Disco Local (C:)” também é o nosso Diretório
Ao acessar as setas e podemos visualizar como estão Raiz do sistema, onde o Sistema Operacional (ou Sistema
divididas e organizadas as pastas, subpastas e arquivos. Estas Operativo) é obrigatoriamente instalado.
__________________________________________________________________________________________
Prof. Giovany Lizardo 85
PASTAS
Dentro do Explorador de Arquivos temos as pastas principais:
Acesso Rápido, OneDrive, Este Computador e Rede. Na pasta
Acesso Rápido encontramos por padrão as pastas que foram
elencadas pela Microsoft como pastas mais utilizadas pelo
usuário.
Em OneDrive, seus arquivos do OneDrive serão exibidos nesta
pasta. Se você usar mais de uma conta, seus arquivos pessoais
serão exibidos em OneDrive – Pessoal, e os arquivos de
trabalho ou escolares aparecerão em OneDrive –
NomeDaEmpresa.
Em Este Computador, encontramos as unidades de
armazenamento de dados, onde estão listados os HD’s, as
unidades de Armazenamento Removível, por exemplo: pen
RENOMEAR
drives, um DVD; e, caso se aplique, o Local da rede, onde ficam
Para renomear pastas ou arquivos devemos primeiramente
as pastas do servidor que foram interligadas ao computador
selecioná-lo, após isso temos quatro opções:
através da função “Mapear as unidades de rede”.
a) Utilizar a tecla de função F2;
Em Rede são encontrados todos os computadores que estão
b) Clicar no botão Renomear da Faixa de Opções.
conectados na mesma rede local.
c) Clicar com o botão direito no objeto e no menu de
contexto, clicar em Renomear.
Um diretório é uma pasta, mas uma pasta
d) Clicar duas vezes (duplo clique) com o botão
só é um diretório quando dentro dela
esquerdo, com uma pausa mínima entre os cliques.
existir outra pasta (subpasta).

O conceito de arquivo é um conjunto de Após um deste passos, basta inserir o nome desejado.
informações nomeadas, armazenadas e
organizadas em uma mídia de 1º-. Arquivos que estão abertos não
armazenamento de dados. podem ser renomeados.
2º-. Os nomes não podem conter alguns
Mencionei isso acima, mas vale a pena relembrar. Ao realizar a caracteres especiais: / (barra), \ (barra
instalação do sistema operacional Windows, algumas pastas invertida), : (dois pontos), ?
são criadas automaticamente. Por exemplo: (interrogação), | (barra vertical), “
• Arquivos de Programas → onde são armazenados, por (aspas), < (menor que), > (maior que).
padrão, a composição (arquivos para execução) de 3º-. Os nomes não podem ter mais que
todos os programas instalados no computador. 260 caracteres, contados desde a pasta
• Usuários → onde são armazenadas as contas dos (diretório) raiz.
usuários, com as pastas e os arquivos restritos àqueles
usuários. Por exemplo: Documentos, Imagens, MOVER e COPIAR
Músicas e Vídeos. No Explorador de Arquivos ao clicar em um arquivo e arrastá-lo
• Windows → armazena as pastas e arquivos para outro local, pode acontecer duas situações: COPIAR ou
relacionados ao sistema operacional Windows. MOVER o original.

FUNÇÕES Quando clicamos e arrastamos dentro de uma mesma unidade


Entre as muitas funções que podem ser executadas no
de armazenamento, estamos movendo o arquivo (ou pasta)
Explorador de Arquivos, temos a possibilidade de criar,
original; quando clicamos e arrastamos entre unidades de
renomear, excluir, criar atalhos, copiar, mover e definir
armazenamento diferentes, estamos criando uma cópia do
permissões de acesso em pastas e arquivos.
arquivo (ou pasta) original (copiando).
CRIAR
Para criar um novo arquivo ou pasta, após selecionarmos o 1º-. Não é permitido mover arquivos
local, temos as seguintes opções: abertos.
a) Clicar no botão “Nova Pasta”, na Faixa de Opções. 2º-. É permitido copiar arquivos abertos.
b) Clicar no botão “Nova Pasta”, na Barra de
Ferramentas de Acesso Rápido.
c) Clicar com o botão direito do mouse no Painel de Na imagem abaixo, entendemos um pouco mais sobre a função
Conteúdo e no menu de contexto apontar para clicar e arrastar em uma mesma unidade.
“Novo” e clicar em “Nova Pasta”.
d) Usar o atalho de teclado CTRL + SHIFT + N.

Na imagem a seguir podemos visualizar as três primeiras


opções sendo exibidas e realçadas.

__________________________________________________________________________________________
Prof. Giovany Lizardo 86
aparecem na Lixeira, da mesma forma quando o
HD externo é desconectado, eles desaparecem.
4º-. Não é permitido excluir arquivos abertos.

No Windows, a divisão das pastas é representa através de uma


barra invertida \ . Por exemplo, na imagem abaixo onde temos,
Este Computador → Disco Local (C:) → Windows → System32

Isto é representado da seguinte forma:


“C:\Windows\System32”.
Já na imagem seguinte, entendemos um pouco sobre a função
clicar e arrastar entre unidades diferentes. SEGURANÇA
As pastas e arquivos criados são associados ao usuário que os
criou. Desta forma eles são protegidos pela senha do usuário e
ficam restritos ao acesso deste usuário. Porém a senha do
administrador sobrepõe as senhas de todos os usuários e
permite o acesso a qualquer pasta ou arquivo no computador.
A proteção dos arquivos também pode ser realizada de outras
formas, como por exemplo através da senha de proteção, da
senha de gravação, da senha de criptografia e da senha de
restrição de edição. No caso das pastas, podemos atribuir
senha as pastas que são compartilhadas.

EXTENSÕES DE ARQUIVOS
EXTENSÕES MAIS CONHECIDAS
EXTENSÃO TIPO DE ARQUIVOS (FORMATO)
1º-. Quando clicamos e arrastamos, de uma
EXE Executáveis (Programas).
unidade para outra, com a tecla SHIFT
BMP Bitmap (Formato de arquivo de imagem).
pressionada o(s) item(s) são movidos.
RTF Rich Text Format (Wordpad).
2º-. Quando clicamos e arrastamos, dentro da DOC Documento Word 2003.
mesma unidade, com a tecla CTRL pressionada DOCX Documento Word a partir do 2007.
é criada uma cópia do(s) item(s). XLS Microsoft Excel Worksheets 2003.
3º-. Quando clicamos e arrastamos, em XLSX Microsoft Excel Worksheets a partir do 2007.
qualquer situação de unidade, com a tecla ALT PPT Microsoft PowerPoint 2003.
pressionada é criado um atalho para o item. PPTX Microsoft PowerPoint a partir do 2007.
4º- Quando clicamos e arrastamos, entre PPS Microsoft PowerPoint Slide 2003.
unidades diferentes o(s) item(s) são copiados. PPSX Microsoft PowerPoint Slide a partir do 2007.
MDB Microsoft Data Base (Access 2003).
ACCDB Access Data Base 2007.
EXCLUIR
Moving Picture Experts Group (Formato de arquivo de
Para excluir um (ou vários) arquivo ou pasta também temos MPEG
vídeo).
algumas opções: WMV Windows Media Vídeo (Formato de arquivo de vídeo).
a) Clicar no botão Excluir da Faixa de Opções. WAV
Som Wave form audio format (Formato de arquivo de
b) Clicar com o botão direito no item e no menu de Áudio).
Windows Media Audio (Formato de arquivo de
contexto, clicar em Excluir. WMA
Áudio).
c) Arrastar o(s) item(s) para a Lixeira. SCR Screen - Proteção de Tela.
d) Utilizar a tecla “Del”, “Delete” ou “CTRL +D”. ICO Ícones.
TXT Arquivo de Texto.
Não esquecendo que os itens devem estar previamente WMF Windows Meta File (Desenho Vetorial).
PSD Adobe Photoshop Document.
selecionados, para que o comando possa ser executado.
Coreldraw (Drawing - formato de arquivo para
CDR
desenho).
1º-. Todas as opções acima movem o arquivo ou AVI Audio Vídeo Interleave (Formato de arquivo de vídeo).
a pasta para a Lixeira. 3GP Vídeo para celular. Tecnologia 3G.
2º-. Para excluir definitivamente, deverá ser Formato de Áudio usado para compactar e armazenar
utilizada a combinação de teclas: SHIFT + DEL Áudio em um computador.
MP3
(DELETE) ou o botão Excluir Permanentemente Um arquivo MP3 é limitado em relação ao método de
da Faixa de Opções. compressão e só pode armazenar Áudio.
3º-. Caso o arquivo ou a pasta esteja em uma Formato de mídia usado para armazenar mídia de
mídia removível (pen drive ou cartão de vários tipos possíveis em um computador. O MP4
memória), o arquivo é removido pode armazenar vídeo e Áudio. Pode até armazenar
permanentemente. A exceção das mídias MP4 legendas para um arquivo de vídeo. Além disso, como
removíveis é o HD externo, que possui uma pasta o MP4 é um container, ele pode armazenar Áudio e
(lixeira) oculta ($recycle.bin) para onde são vídeo que foram compactados em diferentes
enviados os arquivos excluídos. Essa pasta, por formatos.
padrão, fica associada a Lixeira do Windows. Portable Document Format - formato de documento
PDF
portátil, ou simplesmente PDF.
Quando o HD externo é conectado, eles
__________________________________________________________________________________________
Prof. Giovany Lizardo 87
JPEG
Joint Photographic Experts Group - formato de • Ícones pequenos
arquivo de foto.
Graphics Interchange Format - formato para
GIF intercâmbio de gráficos (imagens com movimentos
repetidos).

Se você está migrando do Windows 7, veja


algumas diferenças:
• Meu computador agora é chamado
Este Computador e ele não
aparecerá na área de trabalho por
padrão.
• As bibliotecas não aparecerão no Observe na imagem abaixo que as ferramentas e funções do
Explorador de Arquivos, a menos
Painel de Controle também podem ser encontradas nas
que você queira. Para adicioná-los
ao painel esquerdo, selecione a guia Configurações do Windows.
exibir > painel de navegação >
Mostrar bibliotecas.

CONFIGURAÇÕES DO WINDOWS (PAINEL DE CONTROLE)


No gerenciamento de programas do Windows 10, encontramos
dois sistemas: o Painel de Controle e Configurações do
Windows. Eles estão relacionados às configurações do
hardware e software do computador. É possível gerenciar
qualquer recurso do computador. Por exemplo: Impressoras,
Data e Hora, Som, Programas Padrão, Contas de Usuário, entre
outros.
Existem três formas como o Painel de Controle pode ser
exibido. Ícones grande, Ícones pequenos e Categoria. A As opções de ajuste encontradas em são as
diferença entre elas está na forma como cada função é seguintes:
agrupada. Adequado tanto para uso com mouse quanto para telas
sensíveis ao toque, o app lista as várias configurações que você
pode personalizar. Ao selecionar um dos grupos acima, você irá
• Categoria
visualizar as opções de configuração do lado esquerdo da janela
e, em seguida, basta tocar em cada uma delas para ver as
diferentes mudanças que você pode realizar.

Cada botão disponível no app reúne um conjunto de


configurações que vão mudar a maneira como seu PC funciona.
Vamos ver alguns:

APLICATIVOS

• Ícones grandes

• Aplicativos e recursos: Permite ao usuário definir de


onde pode baixar aplicativos para o seu PC (qualquer
lugar ou somente da Microsoft Store); também é
possível mover ou desinstalar um app;

• Aplicativos padrão: Permite definir qual aplicativo


padrão para determinado assunto, por exemplo, leitura
de e-mails. Ver também novos aplicativos na Microsoft
__________________________________________________________________________________________
Prof. Giovany Lizardo 88
Store. Os aplicativos devem ser instalados antes de • Família e outros usuários: Permite adicionar sua família
serem definidos como padrão. para que todos tenham suas próprias credenciais e área
de trabalho. Você pode ajudar a manter a segurança das
• Mapas offline: Baixe os mapas para que os aplicativos crianças com sites, limites de tempo, aplicativos e jogos
os usem quando você não estiver conectado à Internet. apropriados. Permite, também, que as pessoas que não
Por exemplo, o aplicativo Mapas pode usar os mapas fazem parte da sua família entrem com suas próprias
offline ao pesquisar locais ou trajetos. Além disso, contas. Isso não as adiciona à sua família.
permite alterar onde são armazenados os mapas offline.
• Sincronizar configurações: Quando Sincronizar
• Aplicativos para sites: Permite associar aplicativos a configurações está ativada, o Windows sincroniza as
sites. Alguns sites podem ser abertos por um aplicativo configurações escolhidas em todos os dispositivos
ou um navegador. Desative um aplicativo para abrir o Windows 10 aos quais você se conectou com sua conta
site com um navegador. da Microsoft.

• Reprodução de vídeos: Permite alterar as configurações


de vídeo para aplicativos que usam a plataforma de
reprodução de vídeo incorporada no Windows.
Você também pode sincronizar as
• Inicialização: Apps de Inicialização. Os apps podem ser configurações de uma conta corporativa
configurados para iniciar quando você fizer logon. Na ou escolar se isso for permitido pela sua
maioria dos casos, os apps serão iniciados minimizados organização.
ou só poderão iniciar uma tarefa em segundo plano.

CONTAS
PESQUISAR

• Suas Informações: O Windows permite que seus


arquivos e configurações sejam sincronizados • Permissões e Histórico: Para fornecer resultados
automaticamente. Use uma conta da Microsoft para relevantes, o Windows Search pesquisará na Web, em
acessar facilmente todo seu conteúdo em todos os seus apps, configurações e arquivos. A Pesquisa Segura - No
dispositivos. Permite ainda que o usuário defina uma Windows Search, as visualizações da Web não
imagem para o seu perfil da conta. carregarão automaticamente os resultados da Web caso
haja a possibilidade de terem conteúdo adulto. Se você
• Email e contas: Define a(s) Conta(s) usada(s) por email, optar por visualizar os resultados da Web, poderão ser
calendário e contatos e Contas usadas por outros aplicados a seguinte configuração: Estrito - Filtrar texto,
aplicativos. Permite adicionar as contas que você usa imagens e vídeos dos seus resultados da Web.
para seus apps aqui, e entre em seus apps favoritos com Moderado - Filtrar imagens e vídeos de conteúdo
mais facilidade e mais rapidez. adulto, mas não texto dos seus resultados da Web.
Desativado - Não filtrar conteúdo adulto dos seus
• Opções de entrada: Gerencie como você se conecta em resultados da Web. Pesquisa de conteúdo na nuvem: O
seu dispositivo. Permite selecionar uma opção de Windows Search pode personalizar seus resultados de
entrada (adicionar, alterar ou removê-la). Escolher entre pesquisa ao incluir seu conteúdo do OneDrive, do
– Rosto (necessário câmera compatível), Impressão SharePoint, do Outlook, do Bing e de outros serviços.
digital, PIN, Chave de Segurança, Senha e Senha com • Pesquisando no Windows: Configura como indexar o
Imagem. conteúdo do seu PC e ajuda a obter resultados mais
rápidos quando procura por arquivos, emails ou outros
• Acessar trabalho ou escola: Obtenha acesso a recursos conteúdos locais nele.
como email, aplicativos e rede. A conexão indica que seu
trabalho ou sua escola pode controlar alguns itens neste
dispositivo, como quais configurações você pode
alterar. Para obter informações específicas sobre isso,
pergunte a eles.

__________________________________________________________________________________________
Prof. Giovany Lizardo 89
Redes de computadores: Conceitos básicos, ferramentas,
aplicativos e conceitos/procedimentos de Internet e
Intranet
CONCEITOS DE INTERNET CONCEITOS DE REDES DE COMPUTADORES
• Rede mundial de computadores; CONCEITO FUNDAMENTAL
• Conjunto de redes interligadas e de alcance mundial; Em seu nível mais elementar, uma rede consiste em dois (ou
• A internet é uma rede classificada como WAN (Rede mais) computadores conectados um ao outro por um meio e
de dimensão global) que conecta diversas outras redes protocolos de comunicação para que possam compartilhar
em todo o mundo através de estruturas robustas dados e/ou recursos.
chamadas de backbones. Considera-se um Sistema Computacional conectado em Rede
• A Internet é um conglomerado de redes em escala quando são atendidos aos critérios descritos abaixo:
mundial de milhões de computadores interligados pelo • Possui 2 (dois) ou mais computadores (com poder
protocolo TCP/IP que permite o acesso a informações e a computacional próprio, ou seja, CPUs independentes);
todos os tipos (natureza) de transferência de dados. Ela • Estes equipamentos devem estar conectados através
oferece uma ampla variedade de recursos e serviços, de um meio qualquer;
incluindo o acesso à documentos interligados por meio de • Devem, obrigatoriamente, compartilhar algum tipo
hiperligações (links) da World Wide Web (Rede de de recurso e
Alcance Mundial - WWW), e a infraestrutura para • Protocolos de Comunicação (TCP/IP).
suportar correio eletrônico e serviços como comunicação
instantânea, compartilhamento de dados, de arquivos, Entende-se por computadores como sendo
computação distribuída (em grade), entre tantos outros. sistemas computacionais com processamento
de dados independente. Cada computador
deve ter a sua própria Unidade de
Processamento de Dados ou CPU.

Ou seja, em uma rede de computadores ou telecomunicações,


PACOTE, QUADRO ou DATAGRAMA é uma estrutura unitária de
transmissão de dados ou uma sequência de dados transmitida
por uma rede ou linha de comunicação que utilize a comutação
de pacotes. A informação a transmitir geralmente é quebrada
em inúmeros pacotes e então transmitida. Além da parte da
informação (dados), o pacote possui um cabeçalho, que contém
informações importantes para a transmissão, como o endereço
do destinatário, soma para checagem de erros, prioridades,
entre outras.

As informações em uma rede trafegam em


HISTÓRICO DA INTERNET pequenos pedaços chamados de PACOTES,
QUADROS ou DATAGRAMAS. Toda informação
transmitida em uma rede de computadores
(um arquivo, página de Internet, foto ou uma
mensagem de texto qualquer) é sempre
“quebrada” para posteriormente ser enviada
pela rede. Este papel é de responsabilidade da
Interface de Rede, NIC ou Placa de Rede e dos
Protocolos de Comunicação.

REDES COMPUTADORES X “OUTROS SISTEMAS”


• Ambiente Autônomo – Ambiente isolado (usuário +
única máquina/computador) sem conexões a qualquer
outro sistema.
• Sistema de Mainframe – Um mainframe é um
computador de grande porte dedicado normalmente ao
processamento de um grande volume de informações e
sem nenhum processamento nas pontas (TB – “Terminais
Burros”).
• 100% do processamento é realizado no mainframe.

__________________________________________________________________________________________
Prof. Giovany Lizardo 90
• Redes de Computadores – Dois, ou mais, frente. Este servidor atua como um cache, armazenando
computadores (com processamento local) conectados um páginas da Internet recém-visitadas, aumentando a
ao outro por um meio e protocolos de comunicação para velocidade de carregamento destas páginas ao chamá-las
que possam compartilhar dados e/ou recursos. novamente.
• Sistemas Distribuídos – Referência à computação • Servidor de Virtualização: Permite a criação de
paralela e descentralizada, realizada por dois ou mais Máquinas Virtuais (servidores isolados no mesmo
computadores conectados através de uma rede, cujo equipamento) mediante compartilhamento de hardware,
objetivo é concluir uma tarefa em comum com significa que, aumentar a eficiência energética, sem
compartilhamento do poder de processamento. prejudicar as aplicações e sem risco de conflitos de uma
consolidação real.
TIPOS DE REDES Em resumo, temos que...
QUANTO AO TIPO DE APLICAÇÃO 1. Rede Ponto-à-Ponto: Sem a presença de um servidor
PONTO À PONTO dedicado;
A rede Ponto à Ponto é a conexão de dois ou mais 2. Rede Cliente/Servidor: Com a presença de um
computadores independentes em uma rede livre, que não servidor dedicado.
possui nenhuma máquina com o papel de Servidor Dedicado a
cargo da rede. A relação entre os computadores da rede é de QUANTO À SUA EXTENSÃO (TAMANHO/ESPAÇO
par, ou seja, são iguais entre si. Cada máquina (conhecida como FÍSICO)
PONTO, NÓ ou HOST) mantém seu próprio Sistema
Operacional, seus próprios arquivos e roda a maioria dos seus PAN (Personal Area Network, ou Rede Pessoal): Uma PAN é
uma rede de computadores usada para comunicação entre
próprios aplicativos, embora certas máquinas possam ser
configuradas como local de armazenamento de determinados dispositivos computacionais (incluindo telefones e assistentes
arquivos ou serviços (como por exemplo: impressão) que as pessoais digitais) geralmente de uso pessoal ou particular.
outras possam acessar quando necessário. LAN (Local Area Network, ou Rede Local): É uma rede,
geralmente corporativa, limitada ao espaço físico de uma
CLIENTE/SERVIDOR empresa ou instituição.
É um modelo computacional que separa Clientes e Servidores.
MAN (Metropolitan Area Network, ou Rede Metropolitana): A
A computação Cliente/Servidor é uma forma de rede na qual
MAN é uma rede onde temos, por exemplo, uma matriz de uma
determinadas funções solicitadas pelos “Clientes” são
empresa comunicando-se com uma, ou mais, filiais dentro de
atendidas pelos computadores mais adequados do sistema, os
uma mesma cidade ou região metropolitana. Uma MAN
“Servidores”. Quando um usuário se conecta à rede, sua
também pode ser considerada como um conjunto de LANs
estação de trabalho torna-se um cliente daquela rede. Dessa
dentro de uma mesma cidade ou região metropolitana.
forma, os computadores da rede podem utilizar arquivos
situados no Servidor de Arquivos. Um cliente pode estar WAN (Wide Area Network, ou Rede de Longa Distância): Uma
conectado a outras estações de trabalho, que também são WAN integra equipamentos ou redes em diversas localizações
clientes da rede local, ou pode estar ligado a um sistema de geográficas, envolvendo diversas cidades, estados, países e
múltiplos Servidores com funções diversas. continentes. A Internet é uma rede do tipo WAN.

Existem diversos tipos de servidores dedicados. Alguns dos mais A Internet é uma rede do tipo WAN.
conhecidos são:
wPAN, wLAN, wMAN e wWAN são redes que
utilizam tecnologia Wireless (sem fio) para a
• Servidor de Arquivos: Servidor que armazena arquivos comunicação entre os seus pontos.
de diversos usuários.
• Servidor Web: Servidor responsável pelo TABELA COMPARATIVA
armazenamento de páginas de um determinado site, TIPO DE REDE PADRÃO APLICAÇÃO
requisitados pelos clientes através de browsers ou a
Intranet de uma empresa. PAN
(Pessoal) IEEE 802.15 Bluetooth e Wi-Fi
• Servidor de E-Mails: Servidor responsável pelo
armazenamento, envio e recebimento de mensagens de LAN
correio eletrônico. (Local) IEEE 802.11 Wi-Fi
• Servidor de Impressão: Servidor responsável por
MAN
controlar pedidos de impressão de arquivos dos diversos (Metropolitana) IEEE 802.16 fixed WiMAX
clientes.
• Servidor de Banco de Dados: Servidor que possui e WAN
(Mundial) IEEE 802.20 mobile WiMAX
manipula informações contidas em um banco de dados,
como, por exemplo, um cadastro de usuários.
• Servidor DNS: Servidores responsáveis pela conversão
de endereços de sites (URLs) em endereços IPs e viceversa.
• Servidor de Internet (Proxy): É um servidor que
atende a requisições repassando os dados do cliente a

__________________________________________________________________________________________
Prof. Giovany Lizardo 91
Cada equipamento conectado em rede pode
ser chamado de PONTO, NÓ ou HOST (este
último, é o termo mais utilizado pelas
bancas).

TIPOS DE MEIOS
VINCULADOS (Guiado/com cabos/com fios)
• Coaxial
• Par-Trançado (padrão do mercado)
• Fibra Óptica (maior velocidade)
VLAN - Uma Rede Local Virtual (Virtual LAN), • PLC (do inglês Power Line Communication,
normalmente denominada de VLAN, é uma aproximadamente "comunicações através de linha de
rede logicamente independente e separada força") é a tecnologia que utiliza a rede de energia elétrica.
de outras. Várias VLANs podem coexistir em Ela consiste na transmissão de dados e voz em banda
um mesmo ambiente físico de forma a dividir larga pela rede de energia elétrica.
uma rede local (física) em mais de uma rede
(virtual), criando domínios separados.
RJ45 é o nome dado ao conector do cabo do
QUANTO À ARQUITETURA (VELOCIDADE) tipo Par Trançado.
ETHERNET..................................................................10 Mbps
FAST ETHERNET........................................................100 Mbps
GIGA ETHERNET..........................................1 Gbps ou 10 Gbps NÃO VINCULADOS (NÃO-GUIADO/SEM FIOS/WIRELESS)
• InfraVermelho (IrDA)
1000 Mbps = 1 Gbps (padrão Giga Ethernet). • Raio Laser
• Rádio
• MicroOndas
COMPONENTES DE UMA REDE • BlueTooth
• Hosts • 3G e 4G
o Computador Servidor • WAP
o Computador Cliente • Wi-Fi (padrão 802.11)
o Impressora padrão Ethernet
• WiMAX (padrão 802.16)
• Recursos Compartilhados
o Físicos (Impressoras, Conexão com a Internet,
• EDGE
Storage (Unidades de Armazenamento))
Wi-Fi (Wireless Fidelity) A tecnologia Wi-Fi é
o Lógico (Banco de Dados, Internet, Arquivos,
indicada para aplicações de uso indoor de
Pastas, Sistemas Corporativos) curtas distâncias (entre 50 e 150 metros).
• Meios de Comunicação
o Vinculado (Coaxial, Par-Trançado, Fibra WiMAX: Trata-se de uma tecnologia de
Óptica ou PLC) banda larga capaz de atuar como alternativa
o Não-Vinculado (Microondas, Laser, as tecnologias como cabo e DSL na construção
Infravermelho, Bluetooth, Rádio, etc.) de redes metropolitanas sem fio. Em teoria,
espera-se que os equipamentos WiMAX
• Interface de Rede (NIC – Network Interface Card ou
tenham alcance, em média, de 50 a 70 Km. A
Placa de Rede) WiMax é, resumidamente, uma versão mais
• Protocolos de Comunicação poderosa e potente da já conhecida rede Wi-
o IPX/SPX Fi, tanto em velocidade quanto em cobertura.
o NetBIOS/NetBeui Portanto esqueça o raio de alguns metros de
o TCP/IP (protocolo roteável padrão da sinal. Esta conexão é capaz de cobrir uma
Internet) cidade inteira e com uma taxa de
• Hardware de Rede transferência de dados surpreendente.
o Modem (Modulador e Demodulador)
o Repetidor o Roteadores (Router)
A expressão WI-FI foi criada para se referir os
o Backbone (“Espinha Dorsal”)
produtos e serviços que respeitam o conjunto
o Placa de Rede (NIC, Interface ou Adaptador de de normas (ou padrão) 802.11 criado pelo
Rede) Institute of Electrical and Electronic Engineers
o Hub (Passivo / “Elemento Burro”) (IEEE). Entre os padrões temos:
o Switch (Ativo / “Elemento Inteligente”)
• Usuários IEEE VELOCIDADE
o Usuários
802.11 (original) 1 Mbps
o Administradores de Rede
__________________________________________________________________________________________
Prof. Giovany Lizardo 92
802.11a 54 Mbps

802.11b 11 Mbps

802.11g 54 Mbps

802.11n 65 à 600 Mbps


433 Mbps à 1300 Mbps (1.3
802.11ac
Gbps)

simultaneamente, a transmissão tem sentido bidirecional.


CHAVES DE SEGURANÇA (DE REDE) WI-FI Durante uma transmissão Half-Duplex, em determinado
instante um dispositivo A será transmissor e o outro B será
Uma chave de segurança (de rede) Wi-Fi é muito semelhante a receptor, em outro instante os papéis podem se inverter.
uma chave de casa – ela impede que pessoas desconhecidas Exemplos: Rádios Comunicadores como os “walkie-
acessem sua rede wireless. Veja abaixo uma lista com os três talkies”.
tipos de segurança wireless oferecidos para usuários
domésticos e de empresas de pequeno porte, assim como o
• Full-Duplex: Uma comunicação é dita Full-Duplex
(também chamada apenas Duplex) quando temos um
nível de segurança fornecido em comparação com outros tipos.
dispositivo Transmissor e outro Receptor, sendo que os
• Wired Equivalent Privacy (WEP) (Nível de Segurança: dois podem transmitir dados simultaneamente em ambos
Baixo) - O WEP é um dos primeiros tipos de segurança. os sentidos (a transmissão é bidirecional). Exemplo:
Todos os roteadores de rede wireless doméstica suportam Aparelhos Telefônicos.
o método WEP, inclusive os modelos mais recentes, pois
assim se tornam compatíveis com todos os adaptadores
de rede wireless. Embora seja melhor utilizar o WEP do
que não utilizar nenhum método de segurança, a chave de
rede usada para criptografar os dados wireless pode ser
violada em poucos minutos.
• Wi-Fi Protected Access (WPA) (Nível de Segurança:
Médio) - O WPA foi desenvolvido para solucionar as falhas
de segurança do WEP. Ele utiliza vários mecanismos para
evitar que a chave de rede seja violada, mas ainda usa o
mesmo método de criptografia do WEP.
• Wi-Fi Protected Access 2 (WPA2) (Nível mais Alto de
Proteção) - O WPA2 foi implementado como o nível mais
alto de segurança para ambientes domésticos e de
pequenas empresas. Ele contém os mecanismos usados
Entendam nas provas de concursos como Tx –
pelo WPA, mas utiliza um método de criptografia mais Transmissor de Dados e Rx – Receptor de
seguro. Dados.

TIPOS DE TRANSMISSÃO DE DADOS QUANTO À SINCRONIZAÇÃO DOS DADOS


QUANTO AO TIPO DE TRANSMISSÃO • Síncrona: Numa comunicação síncrona, cada bloco de
• Analógica: Os sinais, contínuos, podem assumir informação é transmitido e recebido num instante de
qualquer valor entre os valores mínimos e máximos tempo bem definido e conhecido pelo transmissor e
possíveis da tecnologia utilizada para a transmissão. Usa receptor, ou seja, estes têm que estar sincronizados. Para
pulsos elétricos irregulares. se manter esta sincronia, é transmitido periodicamente
• Digital: Usa pulsos regulares de energia elétrica com um bloco de informação que ajuda a manter o emissor e
valores pré-definidos, geralmente, na computação, receptor sincronizados.
representados pelos bits 0 e 1. • Assíncrona: Em uma comunicação assíncrona, cada
bloco de dados inclui um bloco de informação de controle
QUANTO AO SENTIDO DA TRANSMISSÃO (chamado flag), para que se saiba exatamente onde
• Simplex: Uma comunicação é dita Simplex quando há começa e acaba o bloco de dados e qual a sua posição na
um dispositivo emissor e outro dispositivo receptor, sendo sequência de informação transmitida. Nesse tipo de
que este papel não se inverte no período de transmissão. comunicação o receptor/transmissor pode encaminhar
A transmissão tem sentido unidirecional, não havendo quantas mensagens ele quiser desde que a mensagem
retorno do receptor. Exemplos: Transmissões de Rádio e anterior seja entregue, ele não necessita de uma resposta
TV. e sim da conclusão do envio da mensagem.

• Half-Duplex: Uma comunicação é dita Half-Duplex TOPOLOGIAS DE REDES


(também chamada Semi-Duplex) quando temos um São esquemas e tecnologias que definem as formas de
dispositivo Transmissor e outro Receptor, sendo que interconexão entre redes de computadores e ditam as regras do
ambos podem transmitir e receber dados, porém não seu funcionamento.
__________________________________________________________________________________________
Prof. Giovany Lizardo 93
As principais topologias físicas existentes são: Barramento, ESTRELA
Anel e Estrela. A mais comum atualmente, a topologia em estrela utiliza cabos
de par trançado e um concentrador como ponto central da
BARRAMENTO rede (switches). O concentrador se encarrega de retransmitir
Rede em barramento é uma topologia de rede em que todos os todos os dados para a estação de destino, mas com a vantagem
computadores são ligados em um mesmo barramento físico de de tornar mais fácil a localização dos problemas, já que se um
dados. Apesar de os dados não passarem por dentro de cada dos cabos, uma das portas do concentrador ou uma das placas
um dos nós, apenas uma máquina pode “escrever” no de rede estiver com problemas, apenas o nó ligado ao
barramento num dado momento. Todas as outras “escutam” componente defeituoso ficará fora da rede.
(transmissão por difusão ou broadcast) e recolhem para si os
dados destinados a elas. Quando um computador estiver
transmitindo um sinal, toda a rede fica ocupada e se outro
computador tentar enviar outro sinal ao mesmo tempo, ocorre
uma colisão e é preciso reiniciar a transmissão.
• Vantagens:
o Uso de cabo é econômico;
o Mídia é barata e fácil de trabalhar e instalar;
o Simples e relativamente confiável;
o Fácil expansão.
• Desvantagens: CONEXÂO
o Rede pode ficar extremamente lenta em CONEXÃO DIAL-UP (DISCADA)
situações de tráfego pesado; Conhecida também por Internet Discada;
o Problemas são difíceis de isolar; Transmissão de dados através da linha telefônica convencional;
o Falha no cabo paralisa a rede inteira. Na época o usuário ou utilizava a comunicação de dados
(Internet) ou fazia uso da linha telefônica;
• Utiliza um modem convencional (modem telefônico);
• Atinge a velocidade máxima de 56 Kbps.

VANTAGENS:
• A codificação e adição de novos computadores é
simples;
ANEL (OU TOKEN RING) • Gerenciamento centralizado;
Na topologia em anel os dispositivos são conectados em série, • Falha de um computador não afeta o restante da rede.
formando um circuito fechado (Anel). Os dados são
transmitidos unidirecionalmente de nó em nó até atingir o seu DESVANTAGEM:
destino. Uma mensagem enviada por uma estação passa por • Uma falha no dispositivo central paralisa a rede inteira.
outras estações, através das retransmissões, até ser retirada
pela estação destino ou pela estação fonte. Os sinais sofrem
menos distorção e atenuação no enlace entre as estações, pois TECNOLOGIA ADSL
há um repetidor em cada estação. O significado de ADSL é Asymmetric Digital Subscriber Line, ou
• Vantagens: “Linha Digital Assimétrica para Assinante”. A palavra chave aqui
o Todos os computadores acessam a rede é “assimétrica”, pois define a forma como a conexão lida com o
igualmente; fluxo de informações: maior em um sentido que em outro (em
o Performance não é impactada com o aumento outras palavras, A VELOCIDADE DE DOWNLOAD É MAIOR QUE
de usuários. A DE UPLOAD). Exemplos: Ajato, Virtua, Speedy, Vivo, Velox, ...
• Desvantagens: Esse tipo de conexão funciona a partir de uma linha telefônica,
o Falha de um computador pode afetar o com a vantagem de possibilitar ao usuário navegar ao mesmo
restante da rede; tempo em que conversa por telefone (ao contrário da internet
o Problemas são difíceis de isolar. discada); para evitar a interferência de uma com a outra,
normalmente é utilizado um filtro de linha.

ISP – PSI - IAP


O fornecedor (provedor) de serviços de Internet (em inglês
Internet Service Provider, ISP) oferece principalmente serviço
de acesso à Internet, agregando a ele outros serviços
relacionados, tais como "e-mail", "hospedagem de sites" ou
blogs, entre outros.
Exemplos: UOL, Infonet, Globo.com, Oi (Velox),...

__________________________________________________________________________________________
Prof. Giovany Lizardo 94
VPN – VIRTUAL PRIVATE NETWORK PLACA DE REDE
(TUNELAMENTO) Uma placa de rede (também chamada de adaptador de rede ou
Rede de longa distância privada que utiliza a infraestrutura dos NIC) é um dispositivo de hardware responsável pela
serviços de telecomunicação pública. comunicação entre os computadores em uma rede local (LAN).
As linhas de transmissão utilizadas são compartilhadas e a A placa de rede é o hardware que permite aos computadores
privacidade das transmissões é garantida através de conversarem entre si através da rede. Sua função é controlar
criptografia, protocolos de tunelamento e outros mecanismos todo o envio e recebimento de dados através desta rede.
de segurança.
Objetiva permitir os mesmos tipos de acesso de uma rede ROTEADORES
corporativa de longa distância, porém, com um menor custo, Roteador é um equipamento usado para fazer a comutação de
sendo uma tendência para Extranets e Intranets de longa protocolos/dados na comunicação entre diferentes redes de
distância. computadores provendo a comunicação entre computadores
distantes entre si.
Utilizado para calcular as melhores rotas entre redes
(computadores transmissor e receptor) na Internet.

BACKBONE
No contexto de redes de computadores, o backbone
(traduzindo para o português: espinha dorsal, embora no
contexto de redes, backbone signifique “rede de transporte”)
designa o esquema de ligações centrais de um sistema mais
amplo, tipicamente de elevado desempenho.
É o termo utilizado para identificar a rede principal pela qual os
ELEMENTOS DE CONECTIVIDADE dados de todos os clientes da Internet passam. É a espinha
dorsal da Internet. Esta rede também é a responsável por enviar
• Modem (Modulador e Demodulador) e receber dados entre as cidades brasileiras ou para países de
• Repetidor fora.
• Roteadores (Router)
• Backbone (“Espinha Dorsal”) HUB
• Placa de Rede (NIC, Interface ou Adaptador de Rede) O Hub é um dispositivo que tem a função de interligar os
computadores de uma rede local. Sua forma de trabalho é a
• Hub (Passivo / “Elemento Burro”)
mais simples se comparado ao switch: o Hub recebe dados
• Switch (Ativo / “Elemento Inteligente”) vindos de um computador e os transmite à TODAS as outras
máquinas da rede. No momento em que isso ocorre, nenhum
MODEM outro computador consegue enviar sinal. Sua liberação
MOdulador e DEModulador - A palavra Modem vem da junção acontece após o sinal anterior ter sido completamente
das palavras modulador e demodulador. Ele é um dispositivo distribuído.
eletrônico que modula um sinal digital em uma onda analógica
pronta a ser transmitida pela linha telefônica e que demodula o SWITCH
sinal analógico e o reconverte para o formato digital original. O Switch é um aparelho muito semelhante ao Hub, mas tem
• Modems para acesso discado (dial-up) – internos uma grande diferença: os dados vindos do computador de
(placa PCI) ou porta serial. origem SOMENTE são repassados ao computador de destino.
o Ocupam a linha telefônica. Isso porque os Switches criam uma espécie de canal de
• Modems ADSL – não precisam converter sinal digital comunicação exclusiva entre a origem e o destino. Dessa forma,
para analógico. a rede não fica "presa" a um único computador no envio de
o Sinal sempre transmitido sempre em digital informações. Isso aumenta o desempenho da rede já que a
(multiplexação de sinal); comunicação está sempre disponível. Essa característica
o Não ocupam a linha telefônica. também diminui a ocorrência de erros (colisões de pacotes, por
• Modems ADSL 2/2+ – para links com velocidade acima exemplo).
de 10Mbps.

REPETIDOR
Repetidor é um equipamento utilizado para interligação de
redes idênticas, pois eles amplificam e regeneram
eletricamente os sinais transmitidos no meio físico. Ele recebe
todos os pacotes de cada uma das redes que interliga e os
repete nas demais redes sem realizar qualquer tipo de
tratamento sobre os mesmos, apenas amplificando o sinal e o
alcance da rede.

__________________________________________________________________________________________
Prof. Giovany Lizardo 95
TECNOLOGIAS DE REDE
INTERNET INTRANET EXTRANET
INTERNET Divulgação de
• Infovia mundial de computadores; Produtos,
• Conjunto de redes interligadas e de alcance mundial; Tipo de Conteúdo
Institucional e de
Corporativo Corporativo
• A internet é classificada como WAN (Rede de Serviços
(conteúdo
dimensão global) que conecta diversas outras redes em público)
todo o mundo através de estruturas robustas chamadas
Autenticação
de backbones. Acesso Restrito
SIM / NÃO SIM SIM
• A Internet é um conglomerado de redes em escala
mundial de milhões de computadores interligados pelo Acesso Externo SIM NÃO SIM
protocolo TCP/IP que permite o acesso a informações e a Browser, HTML,
todos os tipos (natureza) de transferência de dados. Ela SIM SIM SIM
TCP/IP, etc.
oferece uma ampla variedade de recursos e serviços,
Acesso à Internet SIM SIM / NÃO SIM
incluindo o acesso à documentos interligados por meio de
hiperligações (links) da World Wide Web (Rede de Tipo de Rede WAN LAN WAN
Alcance Mundial - WWW), e a infraestrutura para Comunicação
SIM SIM SIM
suportar correio eletrônico e serviços como comunicação Instantânea
instantânea, compartilhamento de dados, de arquivos, Comunicação
SIM NÃO SIM
Externa
computação distribuída (em grade), entre tantos outros.
Compartilhamento
SIM SIM SIM
de Dados
INTRANET
Intranet = Rede/Sistema Corporativo + Tecnologias,
Infraestrutura e Serviços da Internet + Ambiente (Acesso)
Interno.
O termo "Intranet" refere-se a uma rede privada baseada no
protocolo TCP/IP e outros padrões da Internet como o HTTP.
SERVIÇOS DA INTERNET
Também é usado para descrever um WebSite interno, protegido
por um firewall e que era acessível APENAS pelos empregados.
Geralmente utilizada para hospedar aplicações corporativas da
empresa. A Intranet pode ser acessada no espaço físico da
empresa, não permitindo acessos externos a mesma, com
excessão de acessos via VPNs.

EXTRANET
Extranet = Rede/Sistema Corporativo + Tecnologias,
Infraestrutura e Serviços da Internet + Ambiente (Acesso)
Externo.
Sistema corporativo de uma empresa que utiliza todos os
padrões da Internet e que permite o acesso remoto à mesma,
após validação de usuário. Em geral usada para conectar a
empresa com seus fornecedores (empresas parceiras) e PODCAST
funcionários que precisem acessar ao sistema corporativo de Podcast é o nome dado ao arquivo de áudio digital,
fora da empresa. frequentemente em formato MP3 ou AAC, publicado através de
Podcasting na internet e atualizado via RSS.

O Podcast em vídeo chama-se "Videocast", frequentemente


em arquivo formato MP4 ou na tecnologia Flash.

O "Podcast" surge então como um novo recurso tecnológico,


um canal de comunicação informal de grande utilidade, que
permite a transmissão e distribuição de notícias, áudios, vídeos
e informações diversas na internet.

MECANISMOS DE BUSCA
PRINCIPAIS SITES/MECANIMOS DE BUSCA
• Google
• Yahoo
• Bing

__________________________________________________________________________________________
Prof. Giovany Lizardo 96
o site usando o cache mantido pelo Google. Para usar a
função é só você digitar cache:URLdoSite.
10. O Google também pode realizar cálculos matemáticos,
funcionando como uma verdadeira calculadora. Para isso,
basta realizar as operações com símbolos matemáticos
com algumas adaptações para o teclado do computador.
A principal mudança se dá, principalmente, nas contas de
multiplicação e divisão, funções acessíveis por meio dos
caracteres “*” e “/”. Veja os exemplos a seguir:
• adição: 2+4
• subtração: 99–73
• multiplicação: 45*7
• divisão: 89/3
1. Para encontrar o significado de uma palavra basta • potência ou exponenciação: 2^3
escrever define: antes da palavra que se quer encontrar. A • fatorial: 5!
definição aparece logo no topo da página de resultados. • raiz quadrada: sqr(144)

2. Há palavras que estão relacionadas umas com as Basta digitar uma dessas contas e pressionar Enter para que o
outras ou que têm o mesmo significado. Obtenha Google a resolva por você. E lembrando um pouco da
resultados que incluam sinônimos colocando o sinal "~" matemática aprendida na escola, podemos usar os parênteses
em frente ao termo de pesquisa. Uma pesquisa sobre para dar prioridade a algumas operações. Você pode, por
receitas ~sobremesas Natal, por exemplo, retornará exemplo, forçar o Google a realizar uma adição antes da
resultados para sobremesas, além de doces, biscoitos e multiplicação: (32+67)*9.
outras guloseimas.
3. Para descobrir frases exatamente pela ordem que GOVERNO ELETRÔNICO, OU E-GOV
pretende, como, por exemplo, citações, coloque palavras Consiste no uso das tecnologias da informação – além do
entre aspas "qualquer palavra" para pesquisar por uma conhecimento nos processos internos de governo – e na
frase exata e na ordem exata. O Google chama este tipo entrega dos produtos e serviços do Estado tanto aos cidadãos
de pesquisa como pesquisa exata. como à indústria e no uso de ferramentas eletrônicas e
4. Pesquise em um site específico digitando com sua tecnologias da informação para aproximar governo e cidadãos.
consulta o termo site: e em seguida o endereço (URL) ou Tipos de Serviços:
tipo de site (.org, .edu). A exemplo da pesquisa por Provas • Prestação de Contas
para Concursos Públicos no site PCI concursos: provas • Requisições
para concursos públicos site:www.pciconcursos.com.br. • Espaço para discussão
• Ouvidoria
5. Force o Google a excluir um termo da pesquisa usando
• Cadastro e serviço online
o operador “–”. Se você deseja procurar, por exemplo, por
• IRPF
salsa (a planta), mas quer evitar os resultados que tem
relação com a dança salsa, basta digitar: salsa -dança.
6. Pesquise por tipos específicos de arquivos, como PDF,
INTERNET 2
PPT, ou XLS, adicionando filetype: e a extensão do tipo de Não se trata, necessariamente, de uma nova tecnologia e sim
arquivo que você deseja localizar a sua pesquisa. de uma filosofia. A Internet 2 é voltada para o desenvolvimento
de plataformas e aplicações avançadas de redes Internet para
7. Encontre páginas relacionadas: Use o operador as comunidades acadêmica e de pesquisa. Visa o
related: para encontrar páginas com conteúdo similar. desenvolvimento de novas aplicações como telemedicina,
Digite related: seguido pelo endereço do site. Por bibliotecas digitais, laboratórios virtuais, entre outras que não
exemplo, se você encontrar um site de que gostou, tente são viáveis com o cenário da Internet atual.
usar related:URLdoSite para localizar sites similares.
8. Não se preocupe com maiúsculas e minúsculas. A Deep WEB
pesquisa não diferencia maiúsculas e minúsculas. Uma “Internet Obscura”... corresponde entre 80 à 90% de todo o
pesquisa por apostilas informática concursos apresenta conteúdo da WEB. Seu conteúdo é considerado como não
os mesmos resultados que Apostila Informática navegável, ou seja, seus sites não são indexados, portanto não
Concursos ou APOSTILAS INFORMÁTICA CONCURSOS. podem ser localizados em pesquisas realizados pelos
9. É certo que em algum momento você vai tentar buscadores como o Google e possui, também, conteúdo
acessar um site, e ele vai estar fora do ar ou em criptografado, o que impossibilita a abertura pelos navegadores
manutenção. Se você estiver precisando de alguma mais conhecidos, a exemplo do Internet Explorer, Mozilla
informação que tenha no site, você pode tentar visualizar Firefox e Google Chrome. Um navegador (ou browser) que permite
a abertura de conteúdos da Deep Web é chamado de Tor1.

1 Tor é uma sigla para “The Onion Router”. Isso é uma referência tanto ao software instalado no seu computador quando para a rede de computadores que gerencia

__________________________________________________________________________________________
Prof. Giovany Lizardo 97
E-Commerce inscreverem em sites que fornecem "feeds" RSS.
Estes são tipicamente sites que mudam ou atualizam o seu
Comércio eletrônico, ou ainda comércio virtual, é um tipo de conteúdo regularmente. Para isso, são utilizados Feeds RSS que
transação comercial feita especialmente através de um recebem estas atualizações, desta maneira o usuário (ou
equipamento eletrônico, como, por exemplo, um computador. cliente do feed) pode permanecer informado de diversas
Conceitua-se como o uso da comunicação eletrônica e digital, atualizações em diversos sites sem precisar visitá-los um a um.
aplicada aos negócios, criando, alterando ou redefinindo São exemplos de Leitores (Clientes) de Feeds...
valores entre organizações (B2B) ou entre estas e indivíduos • Internet Explorer
(B2C), ou entre indivíduos (C2C), permeando a aquisição de
• Mozilla Firefox
bens, produtos ou serviços, terminando com a liquidação
• Microsoft Outlook
financeira por intermédio de meios de pagamento eletrônicos.
• Mozilla ThunderBird
• Gadgets (ou Widgets) da Área de Trabalho do
Windows (Vista e 7)

VOIP
Voz sobre IP, também chamado VoIP (Voice over Internet
Protocol), Telefonia IP, Telefonia Internet, Telefonia em Banda
Larga e Voz sobre Banda Larga é o roteamento de conversação
usando a Internet ou qualquer outra rede de computadores
baseada no Protocolo de Internet, tornando a transmissão de
voz mais um dos serviços suportados pela rede de dados. O
Skype é sempre citado com software de VoIP em provas de
concursos (outros exemplos de aplicativos VoIP: Viber, Google
B2B (Business to Business) Hangouts, Whatsapp e o FaceTime).
B2B é o nome dado ao comércio associado a operações de
compra e venda, de informações, de produtos e de serviços EDUCAÇÃO A DISTÂNCIA (EAD)
através da Internet ou através da utilização de redes privadas É o processo de ensino-aprendizagem, mediado por
compartilhadas entre duas empresas distintas, substituindo tecnologias, onde professores e alunos estão separados
assim os processos físicos que envolvem estas transações espacial e/ou temporalmente (assíncrona).
comerciais. O Ambiente Virtual de Aprendizagem (AVA) ou LMS (Learning
Management System) é um software baseado na Internet que
M-Commerce facilita a gestão de cursos no ambiente virtual.
Existem diversos programas disponíveis no mercado de forma
O termo “M-Commerce" vem do inglês "Mobile Commerce", ou
gratuita ou não. O Moodle, AulaNET e o WEB Aula são os
seja, utilizando-se de uma tradução livre, "comércio móvel".
principais exemplos geradores de Ambiente Virtual de
Trata-se da realização de negócios (comércio), utilizando
Aprendizagem. Todo o conteúdo, interação entre os alunos e
dispositivos móveis, por exemplo, um telefone celular, um PDA,
professores são realizados dentro deste ambiente.
um Smartphone ou tablet.
Neste tipo de transação comercial o dispositivo móvel é
utilizado como “token” dos créditos que serão destinados ao O termo e-Learning é o formato de educação
pagamento do produto ou serviço adquirido, substituindo a distância com suporte na internet.
assim o uso de cartões de crédito, por exemplo.

P2P FLOGS (TAMBÉM FOTOLOGS OU FOTOBLOGS)


É uma arquitetura de sistemas distribuídos caracterizada pela É um registo publicado na Web com fotos colocadas em ordem
descentralização das funções na rede, onde cada nó (ponto ou cronológica, ou apenas inseridas pelo autor sem ordem, de
computador) realiza tanto funções de servidor quanto de forma parecida com um blog. Ainda pode-se colocar legendas
cliente. retratando momentos bons de lazer. É parecido com um blog,
Exemplos: mas a diferença é predomina fotos ao invés de texto.
• Mule
• Kazaa BLOGS
• Limeware São comumente definidos como um diário virtual, onde o autor
• Shareaza escreve/divulga coisas do seu dia-a-dia, notícias, vídeos, fotos e
• uTorrent qualquer tipo de conteúdo que lhe pareça interessante e que
• AresGalaxy queira compartilhar com seus visitantes (leitores), que, por sua
vez, podem (ou não) interagir através de comentários ou
qualquer outra forma de contato disponibilizada pelo autor.
RSS E FEEDS
A tecnologia do RSS permite aos usuários da Internet se

as conexões do Tor. Para simplificar, o Tor permite rotear o tráfego na web através não conseguir rastrear o tráfego de volta até você (lembre-se: o Tor permite você
de diversos computadores na rede Tor para que a parte do outro lado da conexão navegar de forma anônima em sua rede dentro da Web).

__________________________________________________________________________________________
Prof. Giovany Lizardo 98
VLOGS (VIDEOLOGS OU VIDEOBLOGS)
Assim como os flogs, derivam dos blogs e têm uma diferença no
foco do conteúdo, obviamente o compartilhamento de vídeos.

WEB
WEB – é o “apelido carinhoso” do termo World Wide Web
(WWW) que significa a transferência e acesso a conteúdo de
hipertexto (ou hipermídia).

Outra definição...
WWW (World Wide Web): É o nome que se dá a um conjunto
de informações públicas disponibilizadas na Internet por meio
do protocolo HTTP (Hyper Text Transfer Protocol).

Normalmente utiliza-se um programa (Browser) de interface Em resumo, temos que...


com o usuário que permite visualizar documentos de hipertexto
• Internet ≠ WEB;
(HTML) que são acessados na Internet, tais como, Internet
Explorer, Mozilla Firefox, Google Chrome, etc. • WEB (World Wide Web) é transferência de
Hipertexto é composto de... hipertexto;
• Textos; • Hipertexto são as páginas WEB;
• Imagens / Fotos; • As páginas da WEB são criadas na linguagem
• Sons / Músicas; padrão HTML;
• Vídeos / Filmes; • A linguagem HTML é interpretada;
• Animações; • Utilizamos Browsers (ou Navegadores) para
• Interações e interpretar código em HTML;
• Links (ou hiperlinks).
• Hipertexto (as páginas WEB) são transferidas no
protocolo HTTP.

Outras linguagens da WEB (Linguagens Extensivas do HTML):


• DHTML, XHTML, JavaScript, XML2; ...
• JAVA;
• ASP;
• .NET;
• PERL;
• PHP;
• entre outras...

WEB 2.0
O termo Web 2.0 é utilizado para descrever a segunda geração
Páginas WEB – Criadas na linguagem padrão
da World Wide Web tendência que reforça o conceito de troca
da Internet chamada HTML.
Navegadores WEB (Interpretadores da de informações, colaboração dos internautas com sites e
Linguagem HTML) – Internet Explorer, Mozilla serviços virtuais e a interação deste internauta com os recursos
Firefox, Google Chrome, Opera, Safari e Tor. disponíveis na Web. A ideia é que o ambiente on-line se torne
mais dinâmico e que os usuários colaborem para a organização
Todo Navegador é um INTERPREDADOR. de conteúdo.

Redes Sociais, Computação nas Nuvens,


QRCode e a Tecnologia Wiki são exemplos de
WEB 2.0.

APLICAÇÕES (FERRAMENTAS) DE COMUNICAÇÃO


SÍNCRONA (EM TEMPO REAL)...
• MSN ou Windows Live Messenger
• ICQ

2 O XML é um formato para a criação de documentos com dados organizados de de hardware ou de software, um banco de dados pode, através de uma
aplicação, escrever em um arquivo XML, e um outro banco distinto pode ler
forma hierárquica, como se vê, frequentemente, em documentos de texto
formatados (.docx), imagens vetoriais ou bancos de dados. então estes mesmos dados.
Pela sua portabilidade, já que é um formato que não depende das plataformas

__________________________________________________________________________________________
Prof. Giovany Lizardo 99
• Yahoo! Messenger
• aMSN
• Skype
• Hangout, GTalk (Google Talk)
• Facebook Messenger
• WhatsApp

PROTOCOLOS DE REDES (COMUNICAÇÃO)


Protocolos de Redes são um conjunto de regras que devem ser
“obedecidas” para que haja comunicação entre dois ou mais
computadores em rede. Dois computadores somente se
enxergarão e conseguirão trocar informações se estiverem
utilizando um mesmo protocolo.
Comparativo do Modelo OSI/ISO com o Modelo em camadas do Protocolo
São exemplos de protocolos de redes: TCP/IP

• IPX/SPX,
• NetBEUI/NetBios e PROTOCOLO SMB (APLICAÇÕES SAMBA)
• TCP/IP (protocolo roteável padrão da Internet). O SAMBA é um "software Servidor" para LINUX (e outros
sistemas baseados em Unix) que permite o gerenciamento e
As informações em uma rede trafegam em pequenos “pedaços” compartilhamento de recursos em redes formadas por
chamados de pacotes, quadros ou datagramas. computadores com o Windows com computadores com o
LINUX instalado na mesma rede, permitindo assim a criação de
Toda informação transmitida em uma rede de computadores redes mistas utilizando Servidores LINUX e clientes Windows.
(um arquivo, uma página de Internet, uma foto ou uma Assim, é possível usar o LINUX como Servidor de Arquivos,
mensagem de texto qualquer) é sempre “quebrada” para Servidor de Impressão, entre outros, como se a rede utilizasse
posteriormente ser enviada pela rede. Servidores Windows (versões “server” do Windows: 2003, 2008
ou 2012). Este compartilhamento de recursos é possível
Este papel é de responsabilidade dos Protocolos e da Interface através do uso dos protocolos SMB (Server Message Block) e
de Rede, NIC ou Placa de Rede. CIFS (Common Internet File System).

MODELO OSI
Modelo de referência da ISO, tem como principal objetivo ser
um modelo padrão para protocolos de comunicação entre
diversos tipos de sistema, garantindo a comunicação end-to-
end, o Modelo OSI (em inglês Open Systems Interconnection)
foi lançado em 1984 pela Organização Internacional para a
Normalização (em inglês International Organization for
Standardization).

Trata-se de uma arquitetura modelo que divide as redes de


computadores em 7 camadas para obter camadas de abstração.
Cada protocolo realiza a inserção de uma funcionalidade
assinalada a uma camada específica.

Utilizando o Modelo OSI é possível realizar comunicação entre


máquinas distintas e definir diretivas genéricas para a
elaboração de redes de computadores independente da
tecnologia utilizada, sejam essas redes de curta, média ou longa
distância.

__________________________________________________________________________________________
Prof. Giovany Lizardo 100
PRINCIPAIS PROTOCOLOS DO PROTOCOLO TCP/IP

• Classe A: Primeiro bit é 0 (zero);


• Classe B: Primeiros dois bits são 10 (um, zero);
• Classe C: Primeiros três bits são 110 (um, um, zero);
• Classe D: (endereço multicast): Primeiros quatro bits
são: 1110 (um, um, um, zero);
• Classe E: (endereço especial reservado): Primeiros
quatro bits são 1111 (um, um, um, um).

A tabela, a seguir, contém o intervalo das classes de endereços


IPs:

Classe Gama de Nº de Endereços por


Endereços Rede
0.0.0.1 até
A 16 777 216
126.255.255.255
128.0.0.0 até
B 65 536
191.255.255.255
192.0.0.0 até
C 256
223.255.255.255
224.0.0.0 até
D Multicast
239.255.255.255
PROTOCOLO IP Uso futuro; atual-
240.0.0.0 até
• IPv6 é a versão mais atual do protocolo IP (“nova E mente reservada a
255.255.255.254
testes pela IETF3
geração do IP” ou “IPng: Internet Protocol next
generation”).
O IP- 0.0.0.0 não conta por que é da rede e o 127.255.255.255
• O principal motivo para a implantação do IPv6 na
é para o broadcast.
Internet é a necessidade de mais endereços, porque os
endereços livres IPv4 estão acabando.
• Enquanto o IPv4 possuía 32 bits para endereçamento, CLASSES ESPECIAIS
o endereçamento no IPv6 é de 128 bits. Existem classes especiais na Internet que não são consideradas
• Os endereços IPv6 são normalmente escritos como públicas, não são consideradas como endereçáveis, são
oito grupos de 16 bits com 4 dígitos hexadecimais. Por reservadas, por exemplo, para a comunicação com uma rede
exemplo, privada ou com o computador local ("localhost").
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
o 2001:0db8:85a3:0000:0000:0000:0000:7344 BLOCO DE ENDEREÇOS RESERVADOS
o 2001:0db8:85a3::7344 Bloco de Descrição
Endereços
0.0.0.0/8 Rede corrente (só funciona como
CLASSES DE ENDEREÇOS endereço de origem)
Originalmente, o espaço do endereço IP foi dividido em poucas 10.0.0.0/8 Rede Privada *
estruturas de tamanho fixo chamados de "classes de 14.0.0.0/8 Rede Pública
endereço". As três principais são a classe A, classe B e classe C. 39.0.0.0/8 Reservado
Examinando os primeiros bits de um endereço, o software do IP 127.0.0.0/8 Localhost **
consegue determinar rapidamente qual a classe, e logo, a 128.0.0.0/16 Reservado (IANA)
estrutura do endereço: 169.254.0.0/16 Zeroconf ***
Os números de rede e de host para as classes A, B e C 172.16.0.0/12 Rede privada
191.255.0.0/16 Reservado (IANA)

3 Internet Engineering Task Force (IETF) é um grupo internacional Web Consortium e ISO/IEC, em particular TCP/IP e o conjunto de
aberto, composto de técnicos, agências, fabricantes, fornecedores e protocolos Internet.
pesquisadores, que se ocupa do desenvolvimento e promoção de
standards para Internet, em estreita cooperação com o World Wide

__________________________________________________________________________________________
Prof. Giovany Lizardo 101
192.0.2.0/24 Documentação REDES PRIVADAS
192.88.99.0/24 IPv6 para IPv4 Dos mais de 4 mil milhões de endereços disponíveis, três faixas
192.168.0.0/16 Rede Privada são reservadas para redes privadas. Os endereços IP contidos
198.18.0.0/15 Teste de benchmark de redes nestas faixas não podem ser roteadas para fora da rede privada
223.255.255.0/24 Reservado e não são roteáveis nas redes públicas. Dentro das classes A, B
224.0.0.0/4 Multicasts **** (antiga rede e C foram reservadas redes (normalizados pela RFC 1918 e
Classe D) também pelas RFCs 3330 e 3927) que são conhecidas como
240.0.0.0/4 Reservado (antiga rede Classe endereços de rede privada. A seguir são apresentadas as três
E) faixas de endereçamento IP reservadas para redes privadas:
255.255.255.255 Broadcast
• 10.0.0.0 - 10.255.255.255
A Internet Assigned Numbers Authority (IANA) é responsável
• 172.16.0.0 - 172.31.255.255
pela coordenação global do DNS raiz, endereçamento IP, o
• 192.168.0.0 - 192.168.255.255
protocolo de Internet e outros recursos.

ACESSO REMOTO (Telnet e SSH)


*: A intranet é uma rede de computadores privada que assenta CONEXÃO DE ÁREA DE TRABALHO REMOTA
sobre a suíte de protocolos da Internet, porém, de uso exclusivo Conecta dois computadores através de uma rede ou da
de um determinado local, como, por exemplo, a rede de uma Internet. Uma vez conectado, você verá a área de trabalho do
empresa, que só pode ser acessada pelos seus utilizadores ou computador remoto (terminal virtual) como se estivesse bem
colaboradores internos. na frente dele e terá acesso a todos os programas instalados e
**: Na computação, o termo localhost se refere à localização do arquivos gravados neste computador.
sistema que está sendo usado, ou seja, o computador ou a
"casa" do usuário. É um dispositivo loopback ao qual é atribuído
o endereço IP 127.0.0.1 no IPv4, ou ::1 no IPv6, e pode ser usado
por aplicações TCP/IP para testarem a comunicação consigo
mesmas.
***: Zeroconf, ou Zero Configuration Networking, é um
conjunto de técnicas que criam de forma automática uma rede
IP sem necessitar de configuração ou servidores. Isto permite a
usuários inexperientes conectarem computadores, impressoras
de rede e outros dispositivos e aguardar que o funcionamento
da rede se estabeleça automaticamente.
****: Multicast (também referido como Multicast IP) é muitas
vezes usado para se referir a um “broadcast multiplexado”.
Multicast é a transmissão de informação para múltiplos
destinatários simultaneamente, usando a estratégia mais
eficiente, onde as mensagens só passam por um link uma única
vez e somente são duplicadas quando o link para os
destinatários se divide em duas direções. Em comparação com
o Multicast, a entrega simples ponto-a-ponto é chamada de
Principais programas para Acesso Remoto...
Unicast, e a entrega para todos os pontos de uma rede chama-
• VNC
se Broadcast.
• LogMeIn
• TeamViewer
LOCALHOST
A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na
PROTOCOLO DHCP
notação CIDR) é reservada para a comunicação com o • O endereço de IP de uma máquina pode ser Estático
computador local (localhost). Quaisquer pacotes enviados para (Fixo) ou Dinâmico.
estes endereços ficarão no computador que os gerou e serão • O endereço de IP Fixo (Estático) é configurado
tratados como se fossem pacotes recebidos pela rede manualmente no computador do usuário. O número não
(Loopback). mudará, mesmo desconectando o computador da rede ou
desligando o computador.
O endereço de loopback local (127.0.0.0/8) permite à • O endereço de IP Dinâmico é configurado no ato da
aplicação-cliente endereçar ao servidor na mesma máquina conexão. O provedor (Servidor de DHCP) determina qual
sem saber o endereço do host, chamado de "localhost". número será configurado e ao nos desconectarmos, o
provedor poderá dar este número para outro cliente. Este
Na pilha do protocolo TCP/IP, a informação flui para a camada “sorteio” dos números entre clientes é, normalmente,
de rede, onde a camada do protocolo IP reencaminha de volta utilizado pelos provedores de acesso, por ser mais fácil de
através da pilha. Este procedimento esconde a distinção entre manter e mais eficiente, evitando duplicidade de números
ligação remota e local.

__________________________________________________________________________________________
Prof. Giovany Lizardo 102
entre clientes, o que poderia ocasionar a não conexão de E-Mails (CORREIO ELETRÔNICO)
um dos clientes.
WEB-Mail CLIENTES DE E-mail
Navegador ou Browser Windows Mail (Windows)
URLs Internet Explorer / Microsoft Outlook (MS
Uma URL (de Uniform Resource Locator), em português Microsoft Edge Office)
Localizador-Padrão de Recursos, é o endereço de um recurso Mozilla Firefox
(como um arquivo, uma impressora etc.), disponível em uma Google Chrome Mozilla Thunderbird
rede, seja na Internet, ou mesmo uma rede corporativa como URL do Provedor
uma intranet. Acesso Off-line (“aos já
Acesso on-line
Exemplo de uma URL (Uniform Resource Locator)... baixados”)
Ações Remotas Ações Locais
http://www.nomedodominio.tipo.pais SMTP, POP (POP3) e
SMTP e HTTP
IMAP
“http://www” - http sigla de HyperText Transfer Protocol que
em português quer dizer: Protocolo de Transferência de
OBS MTA vs. MUA
Hipertexto. Este protocolo é o conjunto de regras que permite
• MTA (Mail Transfer Agent)
a transferência de informações na Web. WWW (WORLD WIDE o Agente de Transferência de Correio
WEB) (do inglês World Wide = mundial, de âmbito mundial + o Termo usado para designar os Servidores
Web = rede, teia) que em português quer dizer de correio eletrônico
Teia de Alcance Mundial é a designação de um serviço da o Exemplos: Yahoo, Gmail, Hotmail, ...
Internet que permite o acesso a uma vasta quantidade de • MUA (Mail User Agent)
informações e dados de forma fácil. A WWW ou simplesmente o Agente Usuário de Correio
Web revolucionou a Internet por possibilitar a construção de o Termo usado para designar os programas
páginas gráficas, que podem conter fotos, animações, trechos clientes de e-mail
o Exemplos: Outlook Express, MS Outlook,
de vídeo e sons.
Mozilla Thunderbird, ...

Uma URL tem a seguinte estrutura:

protocolo://máquina/caminho/recurso

• protocolo poderá ser HTTP, HTTPS, FTP, entre outros.


• máquina designa o servidor que disponibiliza o
documento ou recurso designado.
• caminho especifica o local (geralmente num sistema
de arquivos) onde se encontra o recurso dentro do
servidor.

No exemplo de uma URL abaixo, temos que:

http://www.nomedodominio.tipo.pais

• “nomedodominio” – geralmente é o nome da


empresa, instituição, produto ou pessoa mantenedora do
site no ar.
• “tipo” – determina a qual categoria o site pertence e
quais os tipos de conteúdo publicados nele.
• “país” – informa ao usuário/cliente onde o site está
hospedado ou onde o ele foi registrado.

__________________________________________________________________________________________
Prof. Giovany Lizardo 103
PROTOCOLOS de E-Mails

SMTP POP (POP3) IMAP (IMAP4)


Simple Transfer Protocol Post Office Protocol Internet Message Protocol
Portas de Comunicação 25 e 587 (anti-spam) 110 143
Recebimento de e-mails
Recebimento de e-mails (copiando os e-mails
(retirando, transferindo os acessados no Servidor para
Único protocolo para envio
Função e-mails acessados do o computador local,
de e-mails.
Servidor para o compu- mantendo-os tanto no
tador local). Servidor como no compu-
tador local).
Tipo Protocolo de Saída Protocolo de Entrada Protocolo de Entrada
Ação Recortar / Colar Copiar / Colar

COMPLEMENTOS
VPN
Muito se houve falar sobre VPN, mas nem todo mundo sabe
efetivamente o que ela é, ou entende plenamente como essas
redes privadas funcionam. Boa parte dos usuários se atenta ao
básico (acessar sites e serviços bloqueados por região, navegar
sem ser rastreado), mas há uma série de pormenores aos quais
o usuário precisa ficar atento.

O QUE É VPN?
Uma VPN pode também ser útil para permitir o acesso a
Uma VPN, ou Virtual Private Network, é literalmente o que o
serviços e produtos bloqueados em sua região, e que não
nome diz, uma rede privada virtual. Um serviço de rede
podem ser acessados normalmente.
intermediário opcional entre o usuário e a internet, que oferece
ferramentas adicionais de criptografia e navegação sigilosa.
Por exemplo, um dos usos mais populares é o de habilitar o
Em situações normais, toda vez que você se conecta à internet,
acesso ao catálogo da Netflix de outros países; no Brasil, a
você é identificado pelo seu número de IP, e boa parte de seus
maioria de seus usuários o faz para ver filmes e séries só
dados (excluindo os mais sensíveis) trafegam abertamente.
disponíveis nos Estados Unidos.
Com uma rede privada, o usuário pode se proteger e não pode
O mesmo vale para serviços que não chegaram a ser lançados
ser facilmente identificado. Trata-se de um serviço essencial
aqui, como o Hulu, ou para habilitar a criação de contas de
para quem de fato não pode usar a Web normalmente, como
usuário de outras regiões em serviços que usam travas de
dissidentes políticos ou profissionais de segurança.
localização, como a Google Play Store.
Neste caso, o usuário precisa utilizar a rede privada para criar a
PARA O QUE UMA VPN SERVE?
conta e para acessar os conteúdos de outros países. Sem a rede
Essencialmente, uma VPN serve para impedir que o usuário
privada, o usuário verá apenas os apps, filmes e livros
seja identificado na internet. Ao se conectar em uma rede
disponíveis na loja brasileira porque terá seu IP e localização
privada, este recebe um número de IP aleatório, que difere do
reconhecidos.
seu próprio, e todos os seus dados de navegação, mesmo os
mais banais, são totalmente criptografados, barrando
Uma VPN robusta também é essencial para não se identificar ao
operadoras de internet, governos e hackers.
acessar áreas restritas da internet, como a Deep Web e a Dark
Existem diversos tipos de serviços de VPN, cada um ligado a um
Web, dada a grande quantidade de pessoas mal-intencionadas
software específico. Há desde os gratuitos, como o Opera VPN,
por lá, principalmente na segunda.
aos pagos, como o CyberGhost e NordVPN.

COMO POSSO USAR UMA VPN?


Uma vez que o usuário não pode ser identificado na internet
por meios normais, é possível utilizar uma VPN para diversos
fins. Originalmente, tais softwares oferecem segurança para
profissionais, ou indivíduos que não podem se expor
normalmente na rede, mas também para os que precisam usar
a internet como qualquer outra pessoa.

__________________________________________________________________________________________
Prof. Giovany Lizardo 104
MICROSOFT EDGE Versão: 112.0.1722.64 (Compilação oficial) (64
bits)

O Microsoft Edge proporciona a você novas maneiras de ÍCONE FUNÇÃO


encontrar conteúdo, ler e escrever na Web. Para abrir o Abas/Guias – Na mesma janela é
Microsoft Edge só clicar no ícone na barra de tarefas. O possível abrir diferentes endereços de
programa tem como características a leveza, a rapidez e o recursos da WEB utilizando este
layout baseado em padrões da web, além da remoção de recurso.
Voltar – Volta para o penúltimo
suporte a tecnologias antigas, como o ActiveX e o Browser
endereço da web acessado. Lembrando
Helper Objects.
que o recurso é da aba/guia que está
ativa.
Avançar – Ao clica no botão voltar da
Assim com os outros navegadores, que já possuem o recurso
de compartilhar suas preferencias na Web exemplo: Sessão aba corrente este botão se ativa para
no Google Chrome e o Sync no Mozilla Firefox. O Edge criou você ser redirecionado para o endereço
o Hub: todas as suas coisas em um só local como favoritos, que estava antes de clicar no botão volta.
a lista de leitura, o histórico de navegação e os downloads Atualizar – Atualizar o conteúdo exibido
atuais. na aba/guia ativa.
Barra de endereço – Exibe a URL do
Você não precisa acessar um site para procurar imagens de conteúdo que está sendo exibido na aba.
pinguins. Economize tempo e energia digitando sua pesquisa na
prática e conveniente barra de endereços. No mesmo instante, Exibe informações do Site.
você receberá sugestões de pesquisa, resultados da Internet e
seu histórico de navegação.

INTERFACE

Adiciona aos Favoritos ou indica se a URL


da barra de endereço já está nos
favoritos.

__________________________________________________________________________________________
Prof. Giovany Lizardo 105
Exibe um painel com os Favoritos.
OUTROS ÍCONES/COMANDOS USADOS NO EDGE
Coleções – Use coleções para salvar o ÍCONE COMANDO
conteúdo para mais tarde — uma
Nova Guia (CTRL + T)
imagem, texto ou uma página completa
da Web, diretamente no navegador.
Nova Janela (CTRL + N)
Configurações - Acessar as configurações
do Edge.
Nova Janela InPrivate (CTRL + SHIFT + P)

Entrar em Tela Inteira (F11)


CAPTURA DA WEB
Permite que você faça capturas de tela e desenhos diretamente Favoritos (CTRL + SHIFT + O)
na Captura da Web. Em seguida, você pode salvar e
compartilhar seu trabalho de todas as formas usuais.
Histórico (CTRL + H)

Downloads (CTRL + J)

Apps

Extensões
NAVEGANDO DE FORMA ANÔNIMA
Para usar a navegação anônima, basta clicar no botão “…” no Coleções (CTRL + SHIFT + Y)
canto direito da barra de ferramentas e depois na opção “Nova
janela InPrivate”. A nova janela aberta não criará registros no
Imprimir (CTRL + P)
histórico nem salvará cookies.

Captura da Web (CTRL + SHIFT + S)

Compartilhar

Localizar na Página (CTRL + F)

Ler em Voz Alta (CTRL + SHIFT + U)

Configurações

Ajuda (F1)
CONFIGURAÇÕES DO MICROSOFT EDGE
Clicando no botão “…” do Microsoft Edge e posteriormente no Enviar comentários (ALT + SHIFT + I)
comando Configurações do menu, é possível acessar as
configurações do programa. Nesta Aba, é possível alterar o tema Relatar site não seguro
do navegador, a página inicial, limpar os dados de navegação,
personalizar o modo de leitura e mais.
Novidades e dicas

Salvar página como (CTRL + S)

Transmitir mídia para um dispositivo

Entrar na Leitura Avançada (F9)

__________________________________________________________________________________________
Prof. Giovany Lizardo 106
Se você desejar, pode obter
PRINCIPAIS ATALHOS DE TECLADO uma lista completa dos
Atalhos de Teclado do
TECLAS AÇÃO
Adicionar site atual aos favoritos ou à
Microsoft Edge através do
CTRL+D link contido no QR Code ao
lista de leitura
lado.
CTRL+I Abrir painel de favoritos

CTRL+J Abrir painel de downloads PRIVACIDADE NO


CTRL+H Abrir painel do histórico MICROSOFT EDGE
CTRL+P Imprimir a página atual
1- Navegação privada
CTRL+F Localizar na página Quando você usa a navegação InPrivate,
seus dados de navegação (como cookies,
ALT+C Abrir a Cortana histórico de navegação e senhas) não são
salvos no seu dispositivo. Para navegar no
CTRL+SHIFT+R Acessar modo de leitura
InPrivate, selecione Configurações e
Abrir Ferramentas de Desenvolvedor mais> Nova Janela InPrivate, ou clique
F12
F12 com o botão direito do mouse no ícone
Ativar navegação por cursor para a Microsoft Edge na barra de tarefas e
F7
guia atual
selecione Nova Janela InPrivate.
Abrir painel para limpar dados da
CTRL+SHIFT+DELETE
navegação
2 – Manter senhas seguras
CTRL+T Abrir uma nova guia Quando você deixa o Microsoft Edge
Reabrir a guia fechada mais lembrar suas senhas, ele as armazena
CTRL+SHIFT+T
recentemente com segurança e as disponibiliza nos
CTRL+W OU CTRL+F4 Fechar guia atual dispositivos Windows 10, macOS, iOS e
Android quando você entra com sua
CTRL+K Duplicar guia conta da Microsoft. Ele também pode
preencher automaticamente nomes de
CTRL+N Abrir uma nova janela usuário e outros campos de formulário.
Abrir uma nova janela de Navegação Para gerenciar suas senhas e outras
CTRL+SHIFT+P
InPrivate informações, selecione Configurações e
CTRL+TAB Mudar para a próxima guia mais> Configurações> Perfis.

CTRL+SHIFT+TAB Mudar para a guia anterior 3 – Navegue com confiança


Mudar para um número de guia O Microsoft Edge inclui o Microsoft
CTRL+1, 2, 3, …, 8 Defender SmartScreen, que ajuda a
específico
CTRL+9 Mudar para a última guia
protegê-lo contra sites maliciosos,
malware e aplicativos indesejados. Para
CTRL+ADIÇÃO (+) Ampliar (25%) garantir que o SmartScreen esteja
ativado, selecione Configurações e mais>
CTRL+SUBTRAÇÃO (-) Reduzir (25%) Configurações> Privacidade, pesquisa e
CTRL+0 Restaurar nível de zoom serviços.
BACKSPACE OU ALT+SETA
Voltar
PARA A ESQUERDA
ALT+SETA PARA A
Avançar
DIREITA
F5 OU CTRL+R Atualizar a página
ESC Parar carregamento da página
CTRL+L OU F4 OU ALT+D Selecionar a barra de endereços
Abrir consulta da barra de endereços
CTRL+SHIFT+L
em uma nova guia
Abrir uma consulta de pesquisa na
CTRL+E
barra de endereços
Adicionar www. ao início e .com ao
CTRL+ENTER final do texto digitado na barra de
endereços
CTRL+CLIQUE Abrir link em uma nova guia
Abrir link em uma nova guia e mudar
CTRL+SHIFT+CLIQUE
para a guia
ALT+SHIFT+CLIQUE Abrir link em uma nova janela
__________________________________________________________________________________________
Prof. Giovany Lizardo 107
MENU – CONFIGURAÇÕES E MAIS (ALT +F)

__________________________________________________________________________________________
Prof. Giovany Lizardo 108
Mozilla Firefox Versão 112.0.2 (64-bits)

RECURSOS privativa.
você também pode clicar com o botão
PÁGINA “NOVA ABA” direito em um link de uma página,
Por padrão, o Firefox oferece acesso a um grande conteúdo depois clicar em Abrir link em uma nova
toda vez que você abre uma nova aba. Personalize esta página janela privativa.
passando o mouse sobre as seções e miniaturas, ou clique no
ícone de engrenagem no canto superior direito para mais
opções. SYNC - MANTENHA SEU FIREFOX SINCRONIZADO
Crie uma Conta Firefox para poder levar suas informações de
BARRA DE PESQUISA/ENDEREÇO UNIFICADA navegação com você onde quer que vá. Clique no botão
Se você sabe exatamente o endereço web ou está apenas “Menu” , selecione Configurações na janela que abrir,
pesquisando, a Barra inteligente unificada resolve tudo. A barra clique em Sincronização.
de endereços do Firefox mostra sugestões baseadas em seus
favoritos, marcadores, histórico, abas abertas e pesquisas
populares. Como isso funciona? Apenas comece a digitar uma
busca ou um endereço e veja acontecer.

NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA


RASTREAMENTO
Navegue na internet sem salvar qualquer informação em seu
computador sobre que sites ou páginas visitou. O Firefox
bloqueará também rastreadores que seguem seu
comportamento através da web.

PÁGINA INICIAL – DEFINIR


Escolha a página que será aberta quando você iniciar o Firefox
• Clique no botão e depois em Nova janela ou clicar no botão de página inicial.
__________________________________________________________________________________________
Prof. Giovany Lizardo 109
1. Abra uma aba com a página que deseja tornar sua
página inicial.
2. Arraste e solte esta aba sobre o botão Página inicial
.

Outra maneira é usar o comando Menu , selecionando no


painel do lado esquerdo da janela que foi aberta a opção Início:

BOTÃO DE COMANDO “MENU”


Exibe um Menu com todos os comandos do Firefox.

PERSONALIZAR O MENU E A BARRA DE FERRAMENTAS


A barra de ferramentas é bastante simples, com os recursos
mais populares, mas o Firefox tem muito mais recursos
escondidos.

1. Clique no Menu e selecione Mais Ferramentas e


no menu que está sendo exibido, clique em Personalizar
barra de ferramentas….
2. Arraste e solte os recursos que quiser para a barra de
ferramentas.
3. Quando terminar, clique no botão Concluído.
4. Para remover um item da Barra de Fermentas, basta
arrastar para o Painel logo abaixo.

ABRIR RESULTADOS DE BUSCA EM


NOVA ABA
A barra de buscas do Firefox, por padrão,
abre os resultados na aba selecionada, o
que pode ser irritante quando se quer
manter uma página.
A opção para modificar este
comportamento é
"browser.search.openintab" (que deve
ser digitada na barra de endereços), que
deve ser alterada para o valor "True".

__________________________________________________________________________________________
Prof. Giovany Lizardo 110
OUTROS ÍCONES DA BARRA DE ENDEREÇOS

ÍCONES/COMANDOS

ÍCONE FUNÇÃO

Voltar

Avançar

PRINCIPAIS ATALHOS DE TECLADO


Recarregar a página atual (CTRL + R)
COMANDO ATALHO
Voltar Alt + ← ou Backspace
Avançar Alt + → ou Shift + Página inicial
Backspace
Página inicial Alt + Home Não foi detectado nenhum rastreador na página (ícone
Abrir arquivo Ctrl + O na cor preta).
Atualizar página F5 ou Ctrl + R
Atualizar página (ignorar Ctrl + F5 ou Ctrl + Shift + R Foi detectado rastreador(es) na página (ícone na cor
azul).
cache)
Parar carregamento Esc
Imprimir Ctrl + P Página Pop-Up bloqueada.
Salvar página como Ctrl + S
Mais zoom Crtl + + Informações do site. Conexão Segura.
Menos zoom Ctrl + -
Tamanho Normal Ctrl + 0
Copiar Ctrl + C Você bloqueou notificações do site exibido.
Recortar Ctrl + X
Apagar Del Você bloqueou a reprodução automática de mídia
com som no site exibido.
Colar Ctrl + V
Colar (texto sem formatação) Ctrl + Shift + V
Refazer Ctrl + Y Alternar visualização do leitor (F9).
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z Modo de leitura ativado (F9). Ícone em azul.
Localizar Ctrl + F
Fechar aba Ctrl + W ou Ctrl + F4
Adicionar página aos favoritos.
Fechar janela Ctrl + Shift + W ou Alt + F4
Silenciar/Ativar som Ctrl + M
Nova aba Ctrl + T Salvar página no Pocket.
Nova janela Ctrl + N
Nova janela privativa Ctrl + Shift + P Fixar aba.
Próxima aba Ctrl + Tab ou Ctrl + Page
Down
Copiar link.
Abrir endereço em uma nova Alt + Enter
aba
Painel Histórico Ctrl + H Enviar link por email.
Janela Biblioteca (Histórico) Ctrl + Shift + H
Apagar histórico recente Ctrl + Shift + Del Enviar Aba para dispositivo.
Adicionar todas as abas aos Ctrl + Shift + D
favoritos Compartilhar.
Adicionar esta página aos Ctrl + D
favoritos
Capturar tela.
Painel Favoritos Ctrl + B ou Ctrl + I
Janela Biblioteca (Favoritos) Ctrl + Shift + B
Downloads (CTRL + J)

Conta Firefox.

__________________________________________________________________________________________
Prof. Giovany Lizardo 111
ÍCONE FUNÇÃO ÍCONE FUNÇÃO

Abrir Menu. Importar favoritos.

Painel de proteções. Tela inteira.

Nova janela (CTRL + N)

Nova janela Privativa (CTRL + SHIFT + P)

Restaurar sessão anterior.


ATUALIZE O FIREFOX

Biblioteca. Travamentos podem ser causados por


diferentes programas em execução no
seu computador. Certificar-se que todos
Contas e senhas.
eles estão atualizados em uma base
regular irá ajudá-lo a evitar acidentes e
Extensões. manter o computador seguro e
funcionando perfeitamente.

Opções. Atualize o Firefox:


1- Clique no menu , depois em ajuda
Personalizar... e finalmente em Sobre o Firefox.

Imprimir... (CTRL + P)

Procurar nesta página...

RESTAURAR FIREFOX
Novidades.
Se por algum motivo o seu Firefox
apresentar problema, pode-se restaurar o
Ajuda (F1)
Firefox. Para isso basta escrever na barra
de endereços about:support e depois é só
Sair (CTRL + SHIFT + Q) clicar em Restaurar o Firefox.
É importante, frisar que esta ação remove
os seus extras e personalizações e
Mostrar seus favoritos.
restaura as definições do browser para os
parâmetros de origem.
Histórico.

Salvar página.

Abrir arquivo.

Painel.

Codificação do texto.
Se você desejar, pode
Abas sincronizadas. obter uma lista oficial
completa dos Atalhos de
Teclado do Mozilla
Esquecer.
Firefox através do link
contido no QR Code ao
Desenvolvedor. lado.
__________________________________________________________________________________________
Prof. Giovany Lizardo 112
__________________________________________________________________________________________
Prof. Giovany Lizardo 113
Busca e Pesquisa na Web
LISTA DE COMANDOS DO GOOGLE link:
OR
Listar páginas que apontam para uma página;
Listar páginas que possuem pelo menos
Os comandos de busca do Google são ótimos para filtrar suas
algumas das palavras-chave;
pesquisas, encontrar sites específicos.
related: Listar páginas que o Google considera
relacionadas a outra;
Existem diversos comandos ou operadores que permitem
safesearch: Restrinja uma pesquisa para excluir conteúdo
manipular sua busca no Google ou Google imagens. Alguns são
adulto;
apenas palavras que o Google identifica e apresenta um
site: Restringir uma pesquisa a um único site;
determinado resultado, outros refinam e filtram a pesquisa.
stocks: Mostrar informações da bolsa americana para
um determinado símbolo de cotação;
LISTA DE OPERAÇÕES DE BUSCA NO GOOGLE imagesize Permite fazer uma busca no google pelo
Quero listar primeiramente todos os comandos de busca do
tamanho da imagem;
google, para depois examinar detalhadamente cada um deles.
@ Usado para pesquisar em redes sociais como
@twitter;
Comando Função
– Oculta determinada palavra-chave da busca;
“” Mantém o foco no termo buscado;
OUTROS COMANDOS E FUNÇÕES NO GOOGLE
Hoje em dia o Google está cada vez mais moderno e adaptativo
[#]…[#] Pesquise um intervalo de números como uma
que fica impossível apresentar uma lista completa de todos os
palavra-chave;
comandos existente na plataforma. Você pode simplesmente
* Inclua uma correspondência curinga nos seus
pesquisar por algo novo e se deparar com resultados
resultados de pesquisa;
inesperados.
# Faz uma busca por uma hashtag;
+ Insista para que o mecanismo de pesquisa
Hoje o Google faz contas matemáticas, mede distâncias,
inclua uma determinada palavra-chave nos
apresenta horários, conversões de moedas, lista de hotéis,
resultados da pesquisa;
produtos e muitas outras coisas que alguns anos atrás
~ Aprimore uma pesquisa para incluir sinônimos simplesmente não era possível encontrar em sua página inicial.
para uma determinada palavra-chave; Alguns desses comandos podem ser acionados e apresentados
allintext: Restrinja uma pesquisa para que todas as de várias formas diferentes, por isso não faz sentido explicar ou
palavras-chave sejam exibidas no texto do listar comandos para essas funções e operações básicas. Ainda
corpo; assim, quero mencionar que tudo é possível no Google!
allintitle: Restrinja uma pesquisa para que todas as
palavras-chave sejam exibidas no título; [OR] E [*] – BUSCANDO DUAS PALAVRAS
allinurl: Restrinja uma pesquisa para que todas as Essa função permite buscar duas palavras em uma única
palavras-chave sejam exibidas no endereço da pesquisa. Todos devem saber que [OR] em inglês significa [OU],
página; então é como se você estivesse escrevendo Isso OU Aquilo. A
cache: Mostrar o instantâneo em cache de uma palavra precisa estar em letra maiúscula para funcionar.
página;
date: Restringir uma pesquisa a um período De preferência o Google vai apresentar páginas que tenham
recente; relação com as duas palavras buscadas. Caso contrário, ao
daterange: Restrinja uma pesquisa a qualquer período de menos uma das palavras buscadas vai retornar com algum
tempo; resultado. Pode ser útil par encontrar sugestões de artigos e
define: Mostrar a definição do glossário do Google títulos com múltiplas palavras chaves.
para um termo;
filetype: Restringir uma pesquisa a um determinado Já o [*] serve como um blablabla no meio de uma frase que
tipo de arquivo; começa com determinado termo e termina com determinado
ext Faz a mesma coisa que filetype: termo. Você digita a palavra inicial adiciona um asteriscos e
info: Encontre um URL específico no banco de depois a palavra final de uma sentença que deseja buscar.
dados de pesquisa; Essa função é perfeita para quem procura ideias de temas
intitle: Restrinja uma pesquisa para que algumas das baseado em duas palavras chaves.
palavras-chave sejam exibidas no título;
inurl: Restrinja uma pesquisa para que algumas [+] [-] E [INTITLE:]FILTRANDO SUAS BUSCAS
palavras-chave sejam exibidas no endereço da O [+] faz com que o google exiba resultados com pelo menos
página; uma das palavras citadas na busca. Já o [-] faz com que
inanchor Resultados onde a palavra chave aparece no determinada palavra não apareça na busca;
link âncora de um artigo;
allinanchor Resultados onde todas as palavras buscadas Isso é perfeito, já que as vezes você procura por uma coisa, mas
aparecem em um link âncora; o google apresenta resultados nada haver com sua busca,

__________________________________________________________________________________________
Prof. Giovany Lizardo 114
então você pode usar o [-] para ocultar qualquer resultado sem As aspas também servem para detectar conteúdo duplicado.
relação que esteja infestando sua busca. Quem tem site pode usar essas aspas para saber se um trecho
do seu site foi copiado por um inimigo. Serve também para
O [intitle:] faz com que sua busca exiba apenas resultados com entender se o texto que você escreveu não está plagiando
a palavra chave no título do site ou artigo e não no conteúdo. ninguém.
Perfeito para encontrar artigos específicos. Se usar o [allintitle:]
todas as palavras buscadas aparecem no título. Quando usamos as aspas, o texto buscado vai aparecer
totalmente em Negrito. O primeiro site que exibe corretamente
[FILETYPE:] E [EXT] – PROCURANDO ARQUIVOS a busca, geralmente é o autor original do conteúdo, pode ser
Esses são meus comandos favoritos, eles permitem buscar de ajuda para encontrar o verdadeiro autor de uma citação
arquivos de determinada extensão. Perfeito para buscar desconhecida.
apostilas, planilhas, ebooks e arquivos de texto.
Ao buscar um Link entre aspas, o google apresenta todos os
É possível agrupar e melhorar suas buscas de arquivos usando links desse site ou referências a esse link em outros sites.
parênteses juntamente com comando OR. Por exemplo: Diferente do comando [site:] que exige apenas os links de
[palavras em inglês (ext:pdf OR ext:doc OR ext:txt)] determinado domínio. Pode ser usado também para detectar
backlinks.
Veja abaixo a lista de extensões suportadas para pesquisar pelo
google:
LISTA DE COMANDOS DO YAHOO
• Adobe Flash (.swf)
Geralmente os comandos são parecidos:
• Adobe Portable Document Format (.pdf)
• Adobe PostScript (.ps)
Comando Função
• Autodesk Design Web Format (.dwf)
– Insista para que o mecanismo de pesquisa
• Basic source code (.bas)
omita páginas que correspondam a uma
• C# source code (.cs) determinada palavra-chave nos resultados da
• C/C++ source code (.c, .cc, .cpp, .cxx, .h, .hpp) pesquisa
• Google Earth (.kml, .kmz) + Insista para que o mecanismo de pesquisa
• GPS eXchange Format (.gpx) inclua uma determinada palavra-chave nos
• Hancom Hanword (.hwp) resultados da pesquisa
• HTML (.htm, .html, other file extensions) area code Inclua uma lista de cidades que correspondem
• Java source code (.java) ao código de área dos EUA
• Microsoft Excel (.xls, .xlsx) convert: Mostrar uma variedade de taxas de conversão
• Microsoft PowerPoint (.ppt, .pptx) de unidades, por exemplo, moeda ou distância
• Microsoft Word (.doc, .docx) define Inclua uma definição para a palavra-chave
• OpenOffice presentation (.odp) facts Incluir entrada da enciclopédia para a palavra-
• OpenOffice spreadsheet (.ods) chave
• OpenOffice text (.odt) feature: Restringir uma pesquisa a páginas que incluem
• Perl source code (.pl) um determinado recurso
• Python source code (.py) hostname: Restringir uma pesquisa a um único nome de
• Rich Text Format (.rtf) host
• Scalable Vector Graphics (.svg) hotels Incluir links para hotéis na área
• TeX/LaTeX (.tex) intitle: Restrinja uma pesquisa para que algumas das
• Text (.txt, .text, other file extensions), including source palavras-chave sejam exibidas no título
code in common programming languages: inurl: Restrinja uma pesquisa para que algumas
• Wireless Markup Language (.wml, .wap) palavras-chave sejam exibidas no endereço da
• XML (.xml) página
link: Listar páginas que apontam para uma página
AS ASPAS DO GOOGLE [“”] map Inclua um mapa de qualquer local nos EUA
Ao usar as aspas no Google você filtra a sua pesquisa news Incluir e vincular às manchetes que
mostrando resultados que tenha a sentença ou frase exata que correspondem à palavra-chave
você procura no google. Geralmente quando você busca sem as patent Link para informações detalhadas para a
aspas, você encontra resultados aleatórios e não relacionados palavra-chave correspondente do número de
com que procura. patente
quote Mostrar informações da bolsa americana para
As aspas exibem um termo específico, pode ser útil para um determinado símbolo de cotação
encontrar citações em sites, tutoriais difíceis de encontrar ou region: Restringir uma pesquisa a páginas de uma
textos que você encontrou em inglês. Eu geralmente uso as determinada região
aspas para detectar e encontrar soluções para linhas erros em scores Incluir e vincular para pontuar resultados da
sites. palavra-chave do nome da equipe

__________________________________________________________________________________________
Prof. Giovany Lizardo 115
showtimes Incluir e vincular a horários de exibição de OR Listar páginas que possuem pelo menos
filmes na área algumas das palavras-chave
site: Restringir uma pesquisa a um único site prefer: Aprimore uma pesquisa, enfatizando a
synonym Inclua sinônimos para palavras-chave e link palavra-chave fornecida
para definições de cada site: Restringir uma pesquisa a um único site
time Incluir informações de hora local e fuso url: Encontre um URL específico no banco
horário para a palavra-chave local de dados de pesquisa
traffic Link para relatórios de tráfego para a palavra-

url:
chave local
Encontre um URL específico no banco de
LISTA DE EASTER EGGS DO GOOGLE
dados de pesquisa O google também tem outras funções interessantes quando
você busca por determinada palavra em inglês. Você pode fazê-
lo jogar cara e coroa, fazer a busca ficar maluca e muitas outras.
LISTA DE COMANDOS DO BING OU LIVE Pode ser que alguns não funcionem mais.
Geralmente os comandos são parecidos:
• 3D Easter Egg
Comando Função • Askew
– Insista para que o mecanismo de • Bacon Number
pesquisa omita páginas que • Baker’s Dozen
correspondam a uma determinada • Bletchley Park
palavra-chave nos resultados da • Blink HTML
pesquisa • Breathing Exercise
() Agrupe palavras-chave juntas; • Bubble Level
+ Insista para que o mecanismo de • But Where is Chuck Norris?
pesquisa inclua uma determinada • Carmen Sandiego Google Earth
palavra-chave nos resultados da • Color Picker
pesquisa • Converter
| Listar páginas que possuem pelo menos • Conway’s Game of Life
algumas das palavras-chave • Dinosaur Game
contains: Listar páginas que apontam para um • Do a Barrel Roll
determinado tipo de arquivo • Earth Day Quiz
filetype: Restringir uma pesquisa a um • Explore Space with Google Sky
determinado tipo de arquivo
• Feeling Curious
inanchor: Restrinja uma pesquisa para que a
• Festivus
palavra-chave apareça nas tags âncoras
• Find the Height or Age of Celebrities
na página
• Find Webpage Fonts
inbody: Restrinja uma pesquisa para que todas
• Flip a Coin
as palavras-chave sejam exibidas no
• Friends
texto do corpo
• Fun Facts
intitle: Restrinja uma pesquisa para que
algumas das palavras-chave sejam • Google Birthday Surprise Spinner
exibidas no título • Google Gravity
inurl Restrinja uma pesquisa para que • Google in 1998
algumas palavras-chave sejam exibidas • Google Logo History
no endereço da página • Google Mars
ip: Listar sites hospedados pelo endereço • Google Moon
IP da palavra-chave • Google Space
language: Restringir uma pesquisa a um idioma • Google Sphere
específico • Interactive Fiction
link: Listar páginas que apontam para uma • Is Google Down?
página • Kerning
linkdomain: Listar páginas vinculadas a um domínio • Lego Lovers Build with Chrome
LinkFromDomain: Listar páginas às quais um domínio • Let Me Google That for You
vincula • LGBT
location: Restringir uma pesquisa a páginas de • Loch Ness Monster
uma determinada região • Loneliest Number
NOT Insista para que o mecanismo de • Marquee HTML
pesquisa omita páginas que • Metronome
correspondam a uma determinada • Minesweeper
palavra-chave nos resultados da • Nutrition Info
pesquisa • Once in a Blue Moon

__________________________________________________________________________________________
Prof. Giovany Lizardo 116
• Pac-Man • &gl=us (2-digit country code in lowercase)
• Pirate Language • as_q= (query string)
• Play Atari Breakout in Google Images • &hl=en (language)
• Play Dreidel • &btnG=Google+Search
• Play Solitaire • &as_epq= (complete phrase)
• Random Number Generator • &as_oq= (at least one)
• Roll a Die • &as_eq= (excluding)
• Search for Recursion • &imgtype= (restrict by image type)
• Search For “Anagram” Or “Define Anagram” • &imgsz= (restrict by image size)
• Server Status 418. I’m a Teapot • &imgc= (restrict by image color)
• Snake • &as_filetype= (filetype extension)
• Sonic Easter Egg • &as_sitesearch= (restrict by [site])
• Spelling Numbers • &safe=off (safesearch [safe=on,images=off])
• Spinner • &tbs=rltm:1 [real time results]
• Super Mario Bros • &tbs=qdr:s [past second]
• Text Adventure • &tbs=qdr:n [past minute]
• Thanos from Marvel Comics • &tbs=qdr:h [past hour]
• The Answer to Life, the Universe and Everything • &tbs=qdr:d [past 24 hours (day)]
• The Funniest Joke in the World • &tbs=qdr:w [past week]
• The Number of Horns on a Unicorn • &tbs=qdr:m [past month]
• Tic Tac Toe or Terni Lapilli • &tbs=qdr:y [past year]
• Timer
• Valentine’s Day Easter Egg
OPERADORES DO GOOGLE IMAGEM
• Webdriver Torso
• &imgtype=news (news only)
• What Is Nothing
• &imgtype=face (faces only)
• What Sound Does a Dog make?
• &imgtype=photo (photos only)
• Wizard of Oz
• &imgtype=clipart (clipart only)
• Zerg Rush
• &imgtype=lineart (lineart only)
• 8.3. Showing only images of a certain size
LISTA DE PARAMETROS DE URL DO GOOGLE • &imgsz=icon (small)
Você também pode filtrar suas buscas do Google e Google • &imgsz=small|medium|large|xlarge (medium)
Imagens usando parâmetros de URL adicionando no final da • &imgsz=xxlarge (large)
URL para especificar sua busca. Veja uma lista de comandos • &imgsz=huge (large)
abaixo: • &imgc=mono (black and white)
• &imgc=gray (grayscale)
OPERADORES DO GOOGLE • &imgc=color (full color) DEFAULT
• as_q=test (query string)
NAVEGUE PELAS ABAS
• &hl=en (language)
A primeira coisa a ser feita quando você
• &num=10 (number of results [10,20,30,50,100])
procura algo no Google é pensar em que
• &btnG=Google+Search
categoria aquilo se encaixa. O buscador
• &as_epq= (complete phrase) pode fazer uma busca geral na web (a
• &as_oq= (at least one) busca padrão), mas conta com uma série
• &as_eq= (excluding) de abas por meio das quais você pode
• &lr= (language results. [lang_countrycode]) encontrar formatos específicos.
• &as_ft=i (filetype include or exclude. [i,e]) As opções incluem seções específicas para
• &as_filetype= (filetype extension) mapas, notícias, imagens, vídeos, livros,
• &as_qdr=all (date [all,M3,m6,y]) shopping e aplicativos. A ordem na qual
• &as_nlo= (number range, low) elas são exibidas mudam de acordo com o
• &as_nhi= (number range, high) item pesquisado — no exemplo abaixo, a
• &as_occt=any (terms occur [any,title,body,url,links]) pesquisa por Brasil permite fácil acesso à
• &as_dt=i (restrict by domain [i,e]) opção “Mapas”:
• &as_sitesearch= (restrict by [site])
• &as_rights= (usage rights
[cc_publicdomain,cc_attribute,cc_sharealike,cc_nonc
ommercial,cc_nonderived]
• &safe=images (safesearch [safe=on,images=off])
• &as_rq= (similar pages)
• &as_lq= (pages that link)

__________________________________________________________________________________________
Prof. Giovany Lizardo 117
Correio Eletrônico
WEB-Mail • Corpo (body) — contém o texto da mensagem. O
Webmail é uma interface da World Wide Web (www) que corpo é separado do cabeçalho por uma linha em
permite ao utilizador ler e escrever e-mail usando um branco.
navegador. O e-mail padrão tem o formato conta@empresa.com.br sendo
• Navegador ou Browser que o @ em alguns servidores pode ser substituído pelo sinal
o Internet Explorer de adição (+).
o Mozilla Firefox
O caractere @ em informática significa "at" e é o símbolo de
o Google Chrome
endereço. Assim, os endereços de correio eletrônico significam,
• URL do Servidor
por exemplo:
• Acesso On-Line
• Ações Remotas • fulano_de_tal@empresa.com.br -
• SMTP e HTTP usuário fulano_de_tal no domínio
empresa.com.br
CLIENTES DE E-Mail • giovany@meuprovedor.com - usuário
Um cliente de correio eletrônico (em inglês, e-mail client) é um giovany no domínio meuprovedor.com
software que permite enviar, receber e personalizar
mensagens de correio eletrônico. Assim, o cabeçalho de uma mensagem a ser escrita contém
• Outlook Express (MS-Windows) seguintes campos a:
• Microsoft Outlook (MS-Office)
• Microsoft Mail (Windows e MSN)
• Mozilla Thunderbird
• Acesso Off-Line (“aos já baixados”)
• Ações Locais
• SMTP, POP (POP3) e IMAP

OBS MTA vs. MUA · MTA (Mail Transfer Agent)


• Agente de Transferência de Correio
• Termo usado para designar os Servidores
de correio eletrônico CÓPIA
o Exemplos: Yahoo, Gmail, Se o campo "CC" for preenchido a pessoa receberá uma cópia
Hotmail, ... da mensagem. Se este campo for usado o destinatário sabe
• MUA (Mail User Agent) que o documento que recebeu também foi recebido pela(s)
o Agente Usuário de Correio
outra(s) pessoa(s) aí listada(s).
o Termo usado para designar os
programas clientes de e-mail É importante notar que e-mails que estejam nos campos "Para"
o Exemplos: Outlook Express, MS e "CC" ficam visíveis para todos e podem ser visualizados em
Outlook, Mozilla, Thunderbird,.. programas que se destinam a descobrir e-mails que
efetivamente estejam sendo utilizados, notoriamente para o
FORMATO DE E-MAIL NA INTERNET envio de propagandas não solicitadas.
Mensagens de e-mail consistem basicamente de duas seções
principais:
CÓPIA OCULTA
O campo CCO ("BCC") tem a mesma função que o campo "CC",
• Cabeçalho (header) — é estruturado em campos que
com uma única diferença: quando se coloca um e-mail no
contém o remetente, destinatário e outras
campo "BCC" não é possível saber que uma cópia foi enviada
informações sobre a mensagem.
__________________________________________________________________________________________
Prof. Giovany Lizardo 118
para esse e-mail. O CAMINHO DE UMA MENSAGEM
O uso do campo "BCC" é recomendável quando se envia o Normalmente a mensagem é composta pelo remetente em seu
mesmo e-mail para múltiplos destinatários, pois preserva a MUA, e submetida ao MTA corporativo ou do provedor de
privacidade dos mesmos, não expondo seus endereços e não acesso usando o protocolo SMTP, na porta 25/TCP, que então
permitindo que seus e-mails sejam descobertos. transmite a mensagem para o MTA de destino. Há uma
tendência de mudar esse processo de submissão para a porta
COMPOSIÇÃO 587/TCP, com SMTP autenticado. Alternativamente, para
Os e-mails podem ser formais ou não. proteger as credenciais de autenticação, pode-se usar a porta
• Formais: No início da mensagem colocar um 465/TCP sob sessão segura (TLS).
cabeçalho com nome da cidade e/ou data, e seguir
padrões de cartas pessoais ou comercias. Teoricamente a mensagem poderia ser enviada diretamente ao
MTA de destino, mas é aconselhável fazê-lo por meio de um
• Informais: Nesse caso são como bilhetes: não é preciso
transmissor, como descrito acima. Isto é importante, pois caso
colocar um cabeçalho com nome da cidade e/ou data,
ocorra um erro temporário ou o MTA de destino não esteja
nem seguir padrões de cartas formais.
disponível, este MTA transmissor pode colocar a mensagem em
uma fila e tentar retransmiti-la mais tarde. Com isso também é
RESPOSTA E ENCAMINHAMENTO possível desligar ou desconectar a estação do usuário da rede
• Responder: Na resposta ("Reply") a uma mensagem sem que a mensagem se perca.
recebida os programas de e-mail citam
automaticamente a mensagem, colocando sinais de O MTA transmissor descobre o endereço IP do MTA de destino
> (maior) na frente do texto citado. É importante pelo DNS, consultando o registro MX para o domínio do
editar o texto, deixando como citação apenas os destinatário. Na falta do MX um registro A ou A6 pode ser
trechos a que está respondendo ou comentando e utilizado. Os registros MX são ordenados por preferência e as
apagando todo o texto que não é importante para a tentativas de conexão via SMTP pela porta 25/TCP ocorrem de
continuação da conversa. acordo com esta ordem. Caso não seja possível enviar a
• Encaminhar: Encaminhar uma mensagem ("Forward") mensagem para os MTAs designados pelo DNS a mensagem é
é reaviá-la a outros destinatários. É importante notar mantida em uma fila e uma nova tentativa de transmissão é
que a mensagem deve ser editada para retirar o programada para ser feita posteriormente. Caso o tempo limite
excesso de espaços e símbolos que o próprio para novas tentativas seja atingido a mensagem é devolvida ao
programa coloca e que tornam a leitura desagradável. remetente. Estes tempos são configurados pelo administrador.

OBS Alguns programas verificam alguns itens antes de O MTA do destino recebe uma conexão via SMTP e verifica se a
enviar um e-mail. Por exemplo, quando não é mensagem se destina a um usuário local ou não. Se o
especificado o Assunto ("Subject") ou quando não destinatário não for local e a transmissão for válida o MTA se
há texto no corpo aparece à pergunta se a
comporta exatamente da mesma forma como o transmissor
mensagem deve ser enviada desse modo ou não.
descrito acima. Se o destinatário for local o MTA repassa a
mensagem para o MDA, que realiza a entrega.
PROTOCOLOS DE E-Mails
O MDA entrega a mensagem na caixa postal do destinatário,
normalmente um arquivo ou um diretório. O MDA também
pode executar algumas ações pré-programadas em função do
cabeçalho ou do corpo da mensagem. Um exemplo de MDA
com essas funções é o Procmail.

Finalmente o destinatário da mensagem a recebe, podendo


visualizá-la em seu MUA. Esse acesso pode ser feito de vários
modos:
FUNCIONAMENTO DO CORREIO ELETRÔNICO • Uma caixa postal local;
• CAIXA POSTAL: é um arquivo ou diretório onde as • Através do protocolo POP (Post Office Protocol), em
mensagens são recebidas. texto claro (110/TCP) ou cifrado (995/TCP);
• MUA (Mail User Agent): é uma aplicação ou programa • Através do protocolo IMAP (Interactive Mail Access
utilizado diretamente pelo usuário para compor, Protocol), em texto claro (143/TCP) ou cifrado
enviar e ler mensagens. Exemplos de MUAs são: Pine, (993/TCP).
Mutt, Mozilla Thunderbird, etc.
• MDA (Mail Delivery Agent): é uma aplicação
ESTRUTURA DA MENSAGEM
responsável por entregar mensagens em caixas
Uma mensagem de correio eletrônico pode ser dividida em
postais. Um exemplo de MDA é o Procmail.
três partes:
• MTA (Mail Tranfer Agent): é uma aplicação
• Envelope;
responsável por passar mensagens para outros MTAs
• Cabeçalho; e
ou para um MDA, se o destino da mensagem for
• Corpo.
respectivamente remoto ou local. Há vários MTAs, por
exemplo: Sendmail, Qmail, Exim e Postfix.
__________________________________________________________________________________________
Prof. Giovany Lizardo 119
Como os MUAs costumam não exibir todos os campos do
ENVELOPE: O envelope contém as informações cabeçalho, o usuário pode ser levado a crer que eles realmente
necessárias para que o MTA que recebe uma mensagem refletem o remetente e destinatário da mensagem.
saiba o que fazer com ela e para quem retornar esta
mensagem em caso de erro. No protocolo SMTP o CORPO DA MENSAGEM
envelope é construído a partir dos comandos MAIL O corpo da mensagem contém seu texto e anexos, se
FROM e RCPT TO. houverem. O formato e a codificação do corpo são descritos
O MAIL FROM indica um endereço para onde deve ser pelos campos Content-type: e Content-Transfer-Encoding: e,
enviada uma mensagem de erro em caso de em caso de mensagens complexas, MIME-Type:
necessidade. Mensagens de erro possuem MAIL FROM
vazio, indicando que não deve haver caminho de volta. O corpo da mensagem é separado do cabeçalho por uma linha
Isto evita que sejam enviadas mensagens de erro sobre em branco.
outras mensagens de erro.
O RCPT TO indica o destinatário da mensagem, podendo MTAs não lidam com o corpo da mensagem. Alguns programas
ser apenas um ou vários. Estes destinatários podem ser auxiliares de MTAs, entretanto, podem processar o corpo das
locais ou não. No caso de destinatários locais o MTA mensagens, tais como antivírus e anti-spam baseados em
chama um MDA para efetivamente entregar a análise de conteúdo.
mensagem. No caso de destinatários remotos o MTA
age como cliente, retransmitindo a mensagem para o
MTA apropriado. FILTRO DE CONTEÚDO
CABEÇALHO: O cabeçalho de uma mensagem é Existem algumas técnicas de bloqueio de spam que se baseiam
composto de diversos campos. Estes campos contêm na análise do conteúdo da mensagem. Em geral, são filtros
informações tanto para o MTA quanto para o MUA, e baseados no reconhecimento de padrões do conteúdo que
podem ser inseridos na mensagem pelo MUA e pelos buscam identificar se o e-mail pode conter um vírus ou se tem
vários MTAs através dos quais a mensagem passou. características comuns aos spams.
Os campos mais importantes no gerenciamento de
problemas relativos a spam são: Tais filtros podem ser usados em conjunto com o MTA (como
• RETURN-PATH: geralmente copiado do envelope Milters do Sendmail, por exemplo) ou com o MDA (pela
(MAIL FROM), é o endereço para onde retornar configuração adequada das regras do Procmail, por exemplo),
mensagens de erro; ou ainda com o MUA, de acordo com as preferências pessoais
Exemplo: Return-Path: <fulano@example.com> do usuário. Neste texto serão abordados apenas os filtros
• RECEIVED: indica a procedência (pelo endereço IP), usados em conjunto com o MTA.
a data e a hora em que a mensagem foi recebida e,
eventualmente, a auto identificação do transmissor Uma vez que uma mensagem foi identificada como
(HELO/EHLO). Pelos vários campos Received: contaminada ou como provável spam, há três possibilidades:
presentes em um cabeçalho é possível verificar o • Ser recusada pelo MTA, com um código de erro "550
caminho que a mensagem percorreu, porém só é 5.7.1 Message content rejected";
realmente confiável o Received: mais recente, pois • Ser aceita pelo MTA, porém desviada para uma área
ele foi inserido pelo MTA que está sob o controle do especial de quarentena;
administrador; • Ser aceita pelo MTA e encaminhada para o
Exemplo: Received: from pulsar.example.com destinatário, porém com um campo do cabeçalho
(192.0.2.38) by quasar.example.com with SMTP; 5 Sep marcando a mensagem como suspeita.
2005 15:55:29 -0000
Neste caso a mensagem foi recebida de 192.0.2.38 às Os filtros de conteúdo mais comuns são os antivírus e os
18:55:29 no horário local de São Paulo. -0000 indica que identificadores Bayesianos de spam.
a hora é UTC.
• From: designa o remetente nominal da mensagem, ANTIVÍRUS
que não é necessariamente igual ao que aparece no Existem no mercado diversas opções de antivírus que podem
envelope ou no campo Return-Path:; ser utilizados em conjunto com MTAs, sendo que algumas
Exemplo: From: "Fulano de Tal" destas opções são gratuitas. A maioria possui mecanismos de
<fulano@example.com> atualização automática, já que a criação de novos vírus é
• To: / Cc: / Bcc: designam os destinatários que não bastante intensa e exige atualizações diárias, ou até mesmo
necessariamente coincidem com os declarados no mais frequentes, das assinaturas dos antivírus.
envelope.
Exemplo: To: "Sicrano dos Anzóis" Os programas antivírus não lidam diretamente com arquivos
<sicrano@another.example.com> comprimidos ou no formato usual dos e-mails. Deste modo,
• Cc: Fidélis Teles de Meireles Queles antes do conteúdo da mensagem ser analisado pelo antivírus é
<fidelis@example.com> necessário desmontar a mensagem e possivelmente
descomprimir os anexos. Um programa muito comum para
CUIDADO: Os campos From: e To: são nominais, o que significa realizar estas tarefas é o Amavis.
que podem não refletir a real origem ou destino da mensagem.

__________________________________________________________________________________________
Prof. Giovany Lizardo 120
Devido ao trabalho de desmontagem da mensagem e depois o MIME. Os tipos dos anexos são dados pelo campo Content-
de reconhecimento de padrões, o uso de antivírus em conjunto Type: e os nomes dos arquivos pelo atributo name deste
com MTAs costuma implicar em altos consumos de CPU e campo.
memória do servidor. Deste modo, aconselha-se submeter as Na prática, no entanto, esta técnica pode bloquear anexos que
mensagens ao antivírus somente depois de terem sido não são maliciosos, mas que estão entre os tipos proibidos, e
avaliadas por outras técnicas. pode deixar passar anexos que aparentemente não são hostis,
como é o caso de imagens que exploram falhas no software
FILTROS BAYESIANOS ANTI-SPAM usado para exibí-las.
Os filtros Bayesianos implementam um algoritmo de
probabilidade baseado na Teorias de Bayes. Os programas que CONSIDERAÇÕES FINAIS SOBRE FILTROS DE
utilizam filtros Bayesianos devem passar por um período inicial CONTEÚDO
de treinamento, no qual tratam conjuntos de mensagens Filtros de conteúdo podem consumir muitos recursos e
legítimas e também mensagens que conhecidamente são produzir falsos positivos, que podem não ser identificados
spam, criando uma base de dados inicial com informações facilmente. Porém, antivírus em especial, podem ser bastante
sobre as ocorrências de palavras em cada um dos casos. Após eficazes na detecção de códigos maliciosos.
este período, o programa passa a avaliar as mensagens
considerando as ocorrências de palavras e então classifica cada
e-mail de acordo com a probabilidade de ser spam ou não,

Grupos de Discussão, Fóruns e


tomando como base o treinamento inicial. Também é possível
que este processo de treinamento seja continuado com novas

Wikis
mensagens. Um filtro bastante popular de reconhecimento de
spam é o SpamAssassin, um script em Perl que pode utilizar
técnicas Bayesianas.

Os mesmos programas usados para desmontar mensagens A era digital transformou a maneira como nos conectamos e
para antivírus podem acionar filtros anti-spam. Ao contrário compartilhamos informações. Entre as ferramentas que
dos antivírus, porém, o foco desses filtros é muito mais o texto impulsionam essa mudança, podemos destacar grupos de
da mensagem do que os anexos. discussão, fóruns e wikis. Cada um possui características e
aplicações específicas, oferecendo diferentes dinâmicas de
O consumo de recursos computacionais é elevado, porém interação e colaboração.
menos crítico que no caso dos antivírus, mas mesmo assim
pode ser comprometedor em servidores de alto tráfego.
GRUPOS DE DISCUSSÃO
Para que o filtro se adapte ao caráter mutável do spam é • Conceito: Espaços online assíncronos para debates
necessário que o treinamento do filtro seja contínuo, com a aprofundados sobre temas específicos.
identificação dos spams que não foram classificados e das • Funcionamento: Interação por meio de mensagens
mensagens que não são spam e que foram rotuladas como tal. enviadas por email ou plataforma dedicada.
Como os filtros Bayesianos podem acarretar falsos positivos, é • Características: Tópico central definido, moderação
aconselhável não descartar uma mensagem marcada como para garantir foco e organização, fluxo de mensagens
spam, mas sim optar por colocá-la em quarentena. Esse estruturado.
problema pode ser agravado caso a base de dados com que ele • Vantagens:
toma decisão for desatualizada ou baseada em outro idioma. o Profundidade de análise, permitindo debates
ricos e informativos.
Outra questão a ser considerada é o fato de estes filtros o Troca de conhecimentos e experiências entre
poderem ser driblados por spammers que introduzam "ruídos" especialistas e entusiastas.
em suas mensagens, ou seja, além do texto do spam são o Construção de comunidade com interesses
também introduzidas palavras aleatórias, letras, palavras em em comum.
outros idiomas, etc. Deste modo, a análise estatística das • Desvantagens:
ocorrências de palavras é afetada. Outra técnica que tem sido o Ritmo lento, exigindo paciência e persistência
utilizada para driblar filtros Bayesianos é a utilização de "ASCII dos participantes.
arte" e imagens para representar a mensagem. o Necessidade de moderação ativa para evitar
desvios do tema central.
BLOQUEIO DE ANEXOS o Possível exclusão de novos participantes que
Como muitos cavalos de tróia e vírus que afetam sistemas não acompanham o ritmo da discussão.
Windows são enviados, por exemplo, em arquivos executáveis • Exemplos: Listas de discussão, grupos do Google,
(.exe) ou associados a certos aplicativos, como screen savers fóruns específicos de áreas de conhecimento.
(.scr), alguns administradores procuram bloquear mensagens
com determinados arquivos anexados. FÓRUNS
• Conceito: Plataformas online vibrantes para troca de
O bloqueio pode ser feito com base no tipo ou no nome do
ideias e informações sobre diversos tópicos.
arquivo, informações que podem ser obtidas no cabeçalho

__________________________________________________________________________________________
Prof. Giovany Lizardo 121
• Funcionamento: Seções organizadas por temas,
tópicos e subtópicos, facilitando a busca por
COMPARAÇÃO LADO A LADO
informações. NATUREZA DA INTERAÇÃO
• Características: Grupos de
Fóruns Wikis
o Maior dinamismo que os grupos de Discussão
discussão, com respostas rápidas e debates Debates Dinâmicos, Colaborativos,
fluidos. aprofundados, variedade de temas, criação e edição de
ritmo mais lento, respostas rápidas, conteúdo,
o Estrutura hierárquica que facilita a navegação
ideal para análises perfeitos para busca construção
e o acesso ao conteúdo. detalhadas. ágil de informações. conjunta de
o Ampla variedade de temas, desde hobbies e conhecimento.
interesses pessoais até suporte técnico e
profissional.
• Vantagens: ESTRUTURA E ORGANIZAÇÃO
o Amplo alcance, permitindo que a informação Grupos de
chegue a um grande público. Fóruns Wikis
Discussão
o Busca por informações específicas de forma Tópico central, fluxo Seções e subseções, Páginas
rápida e eficiente. de mensagens tópicos específicos, interligadas,
o Resolução de dúvidas e problemas com a organizado, ideal facilitando a estrutura
ajuda de outros membros da comunidade. para debates navegação e o hierárquica flexível,
• Desvantagens: focados. acesso. adaptável à
o Maior superficialidade nas discussões em construção de
conhecimento.
comparação com os grupos de discussão.
o Necessidade de organização e moderação
para evitar desinformação e conflitos. MODERAÇÃO E CONTROLE
• Exemplos: Fóruns de suporte técnico, fóruns de Grupos de
Fóruns Wikis
comunidades online, fóruns de perguntas e respostas. Discussão
Moderador Níveis de Revisão de
essencial para moderação conteúdo para
WIKIS direcionar o debate variáveis, regras de evitar vandalismo e
• Conceito: Plataformas online colaborativas para e manter o foco. conduta para desinformação,
garantir um essencial para
criação e edição conjunta de conteúdo.
ambiente positivo. manter a
• Funcionamento: Páginas interligadas, permitindo confiabilidade do
navegação fluida e construção de conhecimento conhecimento.
dinâmico.
ACESSIBILIDADE E USABILIDADE
• Características:
Grupos de
o Conteúdo em constante atualização, Fóruns Wikis
Discussão
garantindo informações sempre relevantes.
Acesso restrito, Fácil acesso, Alta acessibilidade,
o Construção conjunta de conhecimento por curva de interface intuitiva, edição intuitiva de
meio da colaboração entre os usuários. aprendizado para ideal para iniciantes conteúdo,
o Ampla variedade de temas, desde iniciantes. e usuários casuais. permitindo que
enciclopédias e guias de viagem até todos contribuam.
dicionários e glossários.
• Vantagens: PÚBLICO E FINALIDADE
o Facilidade de acesso e edição, permitindo Grupos de
que qualquer pessoa contribua com seu Fóruns Wikis
Discussão
conhecimento. Especialistas, Amplo público, Colaboradores,
o Abrangência de temas, possibilitando a debates busca de construção
exploração de diversos campos do saber. aprofundados, troca informações, conjunta de
o Experiência de aprendizado colaborativa e de conhecimentos resolução de conhecimento,
enriquecedora. específicos. dúvidas, suporte enciclopédias, guias
• Desvantagens: técnico. de viagem.
o Possibilidade de vandalismo e
desinformação, exigindo revisão constante APLICAÇÕES E EXEMPLO
do conteúdo.
o Necessidade de engajamento e colaboração GRUPOS DE DISCUSSÃO:
dos usuários para manter o wiki atualizado. o Debates acadêmicos em áreas específicas de
• Exemplos: Wikipedia, Wikivoyage, Wiktionary, Wikis conhecimento.
de áreas específicas de conhecimento. o Listas de discussão para profissionais
trocarem ideias e experiências.
o Grupos de apoio online para pessoas com
necessidades e desafios em comum.

__________________________________________________________________________________________
Prof. Giovany Lizardo 122
FÓRUNS: • Criação de um ambiente acolhedor e inclusivo que
o Suporte técnico para produtos e serviços, valoriza a diversidade de opiniões e perspectivas.
ajudando usuários a resolverem problemas. • Promoção da resolução de conflitos de forma
o Comunidades de fãs de hobbies, bandas, respeitosa e construtiva.
séries e outros interesses.
o Fóruns de perguntas e respostas para dúvidas
sobre diversos temas.
CONSIDERAÇÕES FINAIS
• Grupos de discussão, fóruns e wikis são ferramentas
valiosas para comunicação, colaboração e construção
WIKIS: de conhecimento online.
o Enciclopédias online como a Wikipedia,
• A escolha da ferramenta ideal depende do objetivo,
abrangendo uma gama infinita de
público e tipo de interação desejada.
conhecimento.
• A moderação é fundamental para garantir um
o Guias de viagem colaborativos como o
ambiente online positivo e produtivo.
Wikivoyage, com dicas e informações de
• O engajamento e a participação ativa dos membros
viajantes.
são essenciais para o sucesso de qualquer comunidade
o Dicionários e glossários como o Wiktionary,
online.
definindo e traduzindo termos em diversos
• A utilização consciente e responsável dessas
idiomas.
ferramentas contribui para a criação de um ambiente
o Wikis de áreas específicas como medicina,
online mais rico, informativo e colaborativo.
direito e engenharia, reunindo informações e
recursos para profissionais.

BENEFÍCIOS E DESAFIOS
• Benefícios:
o Compartilhamento de conhecimento e
experiências entre pessoas com interesses
em comum.
o Conexão com comunidades online vibrantes
e engajadas.
o Aprendizagem colaborativa e construção de
conhecimento de forma dinâmica e
interativa.
o Desenvolvimento de habilidades de
comunicação, pesquisa e trabalho em
equipe.

• Desafios:
o Moderação e controle de conteúdo para
garantir um ambiente online positivo e
produtivo.
o Superficialidade das discussões em alguns
casos, especialmente em fóruns com grande
volume de mensagens.
o Necessidade de engajamento e participação
ativa dos membros para manter a
comunidade viva e ativa.
o Possíveis conflitos e divergências de opinião
que exigem respeito e tolerância entre os
membros.

SUPERANDO DESAFIOS
• Definição clara de regras e objetivos para cada
comunidade online.
• Moderação ativa e eficiente para garantir o
cumprimento das regras e promover um ambiente
positivo.
• Incentivo à participação e colaboração dos membros
por meio de atividades, recompensas e
reconhecimento.

__________________________________________________________________________________________
Prof. Giovany Lizardo 123
Redes Sociais
temporários. Mensagens privadas são salvas em "Mensagens",
FACEBOOK que são enviadas à caixa de entrada do usuário e são visíveis
Facebook é um site e serviço de rede social apenas ao remetente e ao destinatário, bem como num e-mail.
que foi lançada em 4 de fevereiro de 2004, Em julho de 2007 o Facebook, que só permitia posts de textos,
operado e de propriedade privada da passou a permitir postagem de anexos no mural.
Facebook Inc.. Em 4 de outubro de 2012 o
Facebook atingiu a marca de 1 bilhão de PRESENTES
usuários ativos. Em média 316.455 pessoas Em fevereiro de 2007 o Facebook adicionou um novo recurso
se cadastram, por dia, no Facebook, desde sua criação em 4 de de Presentes ("Gifts") em seu site. Amigos podem dar
fevereiro de 2004. Os usuários devem se registrar antes de Presentes — pequenas imagens desenhadas por Susan Kare,
utilizar o site, após isso, podem criar um perfil pessoal, ilustradora que desenha os ícones da Apple Inc. — a outros
adicionar outros usuários como amigos e trocar mensagens, escolhendo um da Loja de presentes virtuais do Facebook e
incluindo notificações automáticas quando atualizarem o seu adicionando uma mensagem. Os ´´Presentes`` dados aparecem
perfil. Além disso, os usuários podem participar de grupos de no mural de outros usuários com a mensagem enviada, a
interesse comum de outros utilizadores, organizados por menos que o doador queira dar o presente´' privadamente,
escola, trabalho ou faculdade, ou outras características, e nesse caso o nome do doador e a mensagem não são exibidos
categorizar seus amigos em listas como "as pessoas do aos outros usuários. Além disso, todas os presentes, incluindo
trabalho" ou "amigos íntimos". O nome do serviço decorre o os privados, são exibidas em uma caixa no perfil chamada
nome coloquial para o livro dado aos alunos no início do ano "Caixa de presentes (Gift box)", junto do nome do doador ou da
letivo por algumas administrações universitárias nos Estados palavra "Privado" para presentes privados.
Unidos para ajudar os alunos a conhecerem uns aos outros. O
BOTÃO "CURTIR"
Facebook permite que qualquer usuário que declare ter pelo
O botão de curtir é um recurso onde os usuários podem gostar
menos 13 anos possa se tornar usuário registrados do site.
de certos conteúdos, tais como atualizações de status,
O Facebook foi fun dado por Mark Zuckerberg e por seus comentários, fotos, links compartilhados por amigos, e
colegas de quarto da faculdade Eduardo Saverin, Dustin propagandas. É também uma característica da Facebook
Moskovitz e Chris Hughes. A composição do site foi inicialmente Plataform, que permite aos sites participantes a exibirem um
limitada pelos fundadores aos estudantes da Universidade de botão que permitem o compartilhamento de conteúdo do site
Harvard, mas foi expandida para outras faculdades na área de com os amigos.
Boston, da Ivy League e da Universidade de Stanford. O site
MARKETPLACE
gradualmente adicionou suporte para alunos em várias outras
Em maio de 2007, o Facebook introduziu o "Facebook
universidades antes de abrir para estudantes do ensino médio
Marketplace", permitindo aos usuários publicar classificados
e, eventualmente, para qualquer pessoa com 13 anos ou mais.
gratuitamente dentro das seguintes categorias: For Sale (à
No entanto, com base em dados de maio de 2011 do
venda), Housing (imóveis), Jobs (emprego) e Other (outros); e
ConsumersReports.org, existiam 7,5 milhões de crianças
podem ser postados em diferentes formatos.
menores de 13 anos com contas no Facebook, violando os
termos de serviço do próprio site. CUTUCAR / TOQUE
O Facebook adicionou um recurso chamado "Cutucar" (Brasil)
Um estudo de janeiro de 2009 do Compete.com classificou
ou "Toque" (Portugal) (em inglês Poke) para q ue os usuários
o Facebook como a rede social mais utilizada em todo o
enviem "cutucadas" uns aos outros. Segundo o FAQ do
mundo por usuários ativos mensais.
Facebook, uma cutucada é "uma forma de você interagir com
O website é gratuito para os usuários e gera receita seus amigos no Facebook. A princípio, ele se destina a servir
proveniente de publicidade, incluindo banners, destaques como uma forma de atrair a atenção de outro usuário. No
patrocinados no feed de notícias e grupos patrocinados (cujas entanto, muitos usuários utilizam-no como uma forma de
cotas seriam de mais de 1,5 milhão de dólares por semana em dizer "Olá", e alguns como uma "investida sexual". Há muitas
abril de 2006, segundo rumores). Usuários criam perfis que aplicações, tais como "X Me" e "SuperPoke!", que permitem
contêm fotos e listas de interesses pessoais, trocando ao usuário enviar qualquer ação no lugar da palavra "poke".
mensagens privadas e públicas entre si e participantes de
STATUS
grupos de amigos. A visualização de dados detalhados dos
O recurso "Status" permite aos usuários informar a seus
membros é restrita para membros de uma mesma rede ou
amigos e a membros de sua comunidade coisas que acha
amigos confirmados.
intereressante, como vídeos, fotos e links. Atualizações de
Status estão disponíveis na sessão "Recently updated"
RECURSOS
(Atualizações recentes) de toda sua lista de amigos.
MURAL
O Mural é um espaço na página de perfil do usuário que EVENTOS
permite aos amigos postar mensagens para os outros verem. Os "Eventos" são uma maneira para que os membros
Ele é visível para qualquer pessoa com permissão para ver o informem seus amigos sobre os próximos eventos em sua
perfil completo, e posts diferentes no mural aparecem comunidade, para organizar encontros sociais ou simplesmente
separados no "Feed de Notícias". Muitos usuários usam os para dizer o que está sentindo no momento.
murais de seus amigos para deixar avisos e recados
__________________________________________________________________________________________
Prof. Giovany Lizardo 124
APLICATIVOS RECURSOS WEB
Em 24 de maio de 2007, o Facebook lança o "Facebook O principal propósito do site é permitir que usuários
Plataform", na qual prevê o framework para desenvolvedores registrados possam manter uma lista detalhada de contatos
criarem aplicações que interajam com os recursos internos do de pessoas que eles conheçam e em quem confiem em
Facebook. Até jogos como xadrez e scrabble estão disponíveis. empresas. As pessoas nessa lista são chamadas de conexões.
Em 5 de dezembro de 2007, mais de 10 000 aplicações já Os usuários podem convidar qualquer um (seja um usuário
estavam disponíveis. Em LinkedIn ou não) para tornar-se uma conexão.
4 de julho de 2007 surge a Altura, primeira empresa do mundo
de capital de risco voltada ao Facebook. Em 29 de agosto de Esta lista de conexões pode então ser usada de vários modos:
2007, o Facebook alterou a forma com que a popularidade das
aplicações são medidas a fim de dar mais atenção às
aplicações mais envolventes, seguindo críticas de que um • Uma rede de contatos acumulada, constituída de
ranking de aplicações apenas por número de usuários gerava suas ligações diretas, de segundo grau, terceiro grau
vantagem para as absolutamente virais. e assim por diante facilitam o conhecimento de
profissionais através de seus contatos mútuos.
FACEBOOK VIDEO • Isso pode ser usado para encontrar trabalhos,
Enquanto o Facebook lançava sua plataforma, ele também pessoas e oportunidades recomendadas por
lançou uma aplicação onde se pode partilhar vídeos dentro do qualquer um na sua rede de contatos.
Facebook. Os usuários podem adicionar vídeos por meio de um • Os empregadores podem listar trabalhos e buscar por
arquivo do computador, adicionando diretamente do telefone candidatos potenciais.
celular através do "Facebook Móvel" ou utilizando um recurso • Todos os candidatos a emprego podem rever o
de gravação direta de uma webcam. Além disso, pode-se perfil de contratação e descobrir qual dos seus
"taggear" seus amigos nos vídeos. contatos existentes poderia apresentá-lo aos
empregadores.
FACEBOOK MÓVEL GRÁTIS
Em 2010, o Facebook juntamente com a operadora de celular O recurso LinkedIn Answers, semelhante ao Google Answers
TIM do Brasil, lançaram o serviço de acesso grátis ao site ou Yahoo! Answers, permite aos usuários do LinkedIn fazerem
facebook.com através do próprio aparelho celular. Apesar do perguntas e obterem respostas da comunidade. O LinkedIn
serviço ser grátis para todos os planos como Pré e Pós-pago, o Answers é gratuito e as principais diferenças entre os dois
serviço causou muitos transtornos por estar fazendo cobranças serviços previamente mencionados são o tipo de questões,
indevidas aos usuários Pré- pagos. potencialmente mais orientadas para negócios, e o fato de os
usuários, tanto os que fazem as perguntas como os que
FACEBOOK MESSENGER
respondem se encontrarem identificados.
Em 9 de agosto de 2011 o Facebook lançou o Facebook
Messenger para celulares Android e iOS, com uma
atualização em 11 de outubro do mesmo ano para BlackBerry. QUESTÕES DE PRIVACIDADE
Sua funcionalidade foi desagregado do Facebook oficial para • Não-membros podem verificar se a pessoa é ou não
aplicação móvel, permitindo conversar mensagens a serem um membro. Desde agosto de 2007, esse recurso
enviadas e recebido com notificações. O Facebook Messenger pode ser desativado.
para Windows Desktop foi "oficialmente", lançado em 5 de • Desde outubro de 2006, não existe modo
março de 2012 para Windows 7. automatizado para remover-se do LinkedIn. O
método oficial é contatar o suporte técnico.
LINKEDIN
Linkedin é uma rede de SITES COM RECURSOS SEMELHANTES
negócios fundada em dezembro Existem muitos websites que oferecem redes de negócios on-
de 2002 e lançada em 5 de maio line, incluindo Ziggs, ryze, Doostang, XING, Salesconx, Plaxo,
de 2003. É comparável a redes Yahoo! Kickstart e, ultimamente crescendo exponencialmente
de relacionamentos, e é o Facebook. O LinkedIn answers é comparável ao Yahoo
principalmente utilizada por Answers. Vários websites tais como CareerBuilder.com e
profissionais. Em novembro de Monster.com tem funções para busca de empregos. Vários
2007, tinha mais de 16 milhões de usuários registrados, websites têm sistemas de reputação e redes de
abrangendo 150 indústrias e mais de 400 regiões econômicas relacionamento social.
(como classificado pelo serviço). Em 3 de Novembro de 2011,
Linkedin possuía mais de 135 milhões de usuários registrados
em mais de 200 países e territórios. O site está disponível em
inglês, francês, alemão, italiano, português, espanhol, romano,
russo, turco e japonês. Linkedin possui, mensalmente, 21,4
milhões de visitantes únicos nos Estados Unidos e 47,6 milhões
pelo mundo. Em junho de 2011, Linkedin tinha 33,9 milhões de
visitantes únicos, e cresceu 63% em comparação ao ano
anterior, ultrapassando-o.

__________________________________________________________________________________________
Prof. Giovany Lizardo 125
X API
Sorteios, promoções e até mesmo uma análise mais
X, anteriormente conhecido como Twitter
e inicialmente chamado de Twttr: aprofundada da opinião dos usuários a respeito da sua marca
"gorjear", é uma rede social e um serviço ou serviço já podem ser feitas através de APIs desenvolvidas.
de microblog, que permite aos usuários Um fator que influência na alta taxa de empresas com seu
enviar e receber atualizações pessoais de desenvolvimento voltado ao X é a documentação que é
outros contatos em textos de até 280 fornecida pela equipe de desenvolvedores do serviço.
caracteres (25 mil para assinantes do X Premium) conhecidos
como posts (anteriormente "tweets"), por meio do website do FLEETS
serviço, por SMS e por softwares específicos de gerenciamento. Em março de 2020, a rede social lançou a função Fleets,
semelhante ao stories do Instagram. Como no Instagram, as
As atualizações são exibidas no perfil de um usuário em tempo mensagens eram apagadas após 24 horas. Em 14 de julho de
real e também enviadas a outros usuários seguidores que 2021, a ferramenta teve seu fim decretado pois, de acordo com
tenham assinado para recebê-las. As atualizações de um perfil
a empresa, o Fleets não correspondeu às expectativas de
ocorrem por meio do site do X, por RSS, por SMS ou programa
engajamento, e foi desativada em 3 de agosto do mesmo ano.
especializado para gerenciamento. O serviço é gratuito pela
internet, entretanto, usando o recurso de SMS pode ocorrer a
cobrança pela operadora telefónica. X Premium
Em 3 de junho de 2021, o Twitter anunciou um serviço de
O Twitter, como era conhecido, foi criado em março de 2006 assinatura paga conhecido como Twitter Blue. Após a mudança
por Jack Dorsey, Evan Williams, Biz Stone e Noah Glass e foi de nome do Twitter para X, a assinatura foi renomeada para X
lançado em julho de 2006 nos Estados Unidos. A ideia inicial dos Blue e em 5 de agosto de 2023, foi renomeada para X Premium.
fundadores era que o Twitter fosse uma espécie de "SMS da
A assinatura fornece recursos premium adicionais ao serviço,
internet" com a limitação de caracteres de uma mensagem de
celular. Inicialmente chamada Twttr (sem vogais), o nome da que atualmente incluem:
rede social, em inglês, significa gorjear. A ideia é que o usuário • Desfazer post, que atrasa a postagem de um post em
da rede social está "piando" pela internet. Desde sua criação, o até um minuto para permitir que o usuário o retire
X ganhou extensa notabilidade e popularidade por todo antes de ser postado.
mundo. Algumas vezes é descrito como o "SMS da Internet". • Marcadores, que permitem aos usuários salvar posts
Linda Yaccarino é a atual CEO da empresa. individuais em pastas.
• Modo leitor, que converte sequências de posts em
FERRAMENTAS
uma visualização semelhante a um artigo.
REPOST
• Uma seleção de temas de cores e ícones de aplicativos
O Repost (anteriormente "Retweet") é uma função do X que
consiste em replicar uma determinada mensagem de um para o aplicativo móvel do X.
usuário para a lista de seguidores, dando crédito a seu autor • Suporte ao cliente dedicado.
original. Na página de início do site existe um botão chamado • Fotos de perfil NFT, adicionadas em 20 de janeiro de
repostar, que faz o envio automático da mensagem para todos 2022. Elas são exibidas em uma moldura em forma de
seguidores da pessoa. Antigamente, os usuários realizavam isto hexágono, em vez de circular como outras fotos de
de forma manual, acrescentando um RT ao lado da @alcunha perfil.
de quem escreveu. • Um recurso de edição planejado para posts estava em
desenvolvimento em abril de 2022.
LISTA
• Personalização da barra de navegação.
Lista, anteriormente Twitter List ou Lista do Twitter, é um
• Posts de até 25.000 caracteres.
recurso disponível no X que permite ao usuário criar listas
• Capacidade de participar de pesquisas.
compartilháveis de usuários. O que dinamiza a leitura dos
• As postagens podem aparecer na linha do tempo
posts já que se torna possível ler o conteúdo postado por
"Para você".
grupos de seguidores.
• Selo azul.
TRENDING TOPICS • Postar vídeos mais longos e 1080p para upload de
Os Trending Topics (TTs) ou Assuntos do Momento são uma vídeos.
lista em tempo real das frases mais publicadas no X pelo mundo • Adicionar texto em negrito e itálico aos posts.
todo. Valem para essa lista os marcadores, também conhecidos • Rankings priorizados nas conversas e na busca.
por hashtags (#) e nomes próprios. • Editar posts.
• Acesso antecipado a novos recursos.
O recurso de Trending Topics usa por padrão a abrangência
total, mas também é possível filtrar por países como Argentina, • Acesso ao X Pro, anteriormente conhecido como
Austrália, Brasil, Canadá, Estados Unidos, Itália, Alemanha, TweetDeck.
Espanha, Reino Unido, Portugal e outros, ou cidades como • Chamadas de áudio e vídeo.
Londres, Los Angeles, Miami, Nova Iorque, Rio de Janeiro, São
Paulo e outras.
__________________________________________________________________________________________
Prof. Giovany Lizardo 126
CONECTIVIDADE COM OUTRAS REDES SOCIAIS com um baixo investimento", afirmou Busarello.
O Twitter permite um excelente intercâmbio de informações
com diversas redes sociais, entre elas o Facebook, em que é A Google e a Microsoft entraram em um acordo com o X para
possível com que tudo que o usuário poste no Twitter seja que os posts postados diariamente pelos milhões de usuários
postado em sua conta do Facebook também e vice-versa, o da rede social, apareçam nos resultados dos buscadores, tanto
Formspring.me e o Skoob, que permitem que o usuário envie da Google, quanto da Microsoft, no caso o Bing. A Google está
mensagens pré-programadas para o Twitter através deles, e o pagando US$ 15 milhões e a Microsoft US$ 10 milhões e serão
Tumblr que dá a opção de que o usuário escolha a mensagem os primeiros a fazer experiências com os dados coletados. A
que será enviada para o Twitter. Yahoo também pode vir a fazer parte desse acordo.
Com a criação do Twitter também surgiram diversas redes
sociais dependentes dele que permitiam o envio de fotos e TWITTER NA LUSOFONIA
vídeos, como o Twitpic e o Twitvid. Outros, como o Segundo o grupo de pesquisa norte-americano Web Ecology, a
TwitDraw, permitiam que o usuário começasse um desenho língua portuguesa é a segunda mais utilizada pelo X. Um estudo
e seus seguidores o completassem, e o Fun140 e LOLquiz da Semiocast, no entanto, mostra que a língua portuguesa é a
que hospedam testes cujo resultado é enviado diretamente terceira mais utilizada, atrás do inglês e do japonês.
para o Twitter. Websites como o Yfrog e Flickr também
permitem o envio de mensagens para o Twitter. Em maio de 2011 Rosana Hermann lançou um livro pela editora
Panda Books, intitulado Um passarinho me contou – Relatos de
PUBLICIDADE uma viciada em Twitter. O livro é baseado em histórias vividas
O X também tem sido constantemente utilizado por grandes por ela desde a sua entrada na rede social em abril de 2007.
empresas para a divulgação de suas marcas, através de
constantes atualizações, sempre ligando o consumidor a uma Em junho de 2011, o X terminou de ser traduzido para o
página onde possa encontrar mais informações sobre o serviço português e os usuários ganharam a opção de usar a rede social
ou produto oferecido. Além disso, o X tem se mostrado um nesta língua. A tradução foi feita em conjunto com os usuários,
ótimo instrumento para o fortalecimento das marcas no que acessavam um painel onde havia cada uma das frases a ser
ambiente virtual, pois agrega seguidores que recebem as traduzidas, e outros usuários votavam nas melhores traduções.
atualizações enviadas pelas empresas.
PERFIL DO USUÁRIO BRASILEIRO
No artigo publicado em 14 de abril de 2009, no The New York De acordo com uma pesquisa realizada pela agência Bullet, a
Times, a jornalista Claire Cain Miller afirmou que a utilidade maioria (61%) dos usuários do X no Brasil é composta por
mais produtiva do X tem sido para aquelas empresas que homens na faixa de 21 a 30 anos, solteiros, localizados
desejam ouvir os clientes e oferecer reações imediatas às principalmente nos estados de Minas Gerais, do Paraná, do Rio
opiniões deles. A Dell, por exemplo, percebeu que os clientes de Janeiro, do Rio Grande do Sul e de São Paulo. Na maior
estavam reclamando de que o apóstrofo e as teclas de retorno parte, são pessoas com ensino superior completo e renda
estavam próximas demais no laptop Dell Mini 9. O problema foi mensal compreendida entre R$ 1 000,00 e R$ 5 000,00.
reparado. Na Starbucks, os clientes costumavam reclamar
deixando notas em uma caixa de sugestões. Agora, eles podem Ainda segundo a pesquisa, esse público gasta cerca de 50 horas
também enviar a reclamações ou sugestões via X. semanais conectados à Internet. Cerca de 60% dele é
considerado formadores de opinião: possuem um blog;
No Brasil, o destaque da mídia para ações publicitárias no X tem conhecem a ferramenta através de amigos ou posts em outros
sido para a venda de um apartamento realizada pela blogs.
construtora Tecnisa. O perfil da empresa no X foi criado em 20
de fevereiro de 2008, mas, somente em 13 de julho de 2008, Sobre o uso da ferramenta por empresas, a pesquisa informa
começou a ser utilizado para uma divulgação. Tratava-se do um cenário muito favorável. A maioria (51%) dos usuários
lançamento do Acquaplay, em Santos. consultados disseram considerar interessantes os perfis
corporativos, desde que sejam utilizados com relevância.
Em 23 de fevereiro de 2009, Romeo Busarello, diretor de Aproximadamente 50% dos usuários nunca participaram de
marketing da empresa chegou a afirmar: "usamos para ações promocionais. Ainda assim, consideram uma experiência
comunicar lançamentos e novidades (…) Tenho consciência de interessante. Cerca de 30% já participaram de alguma ação
que não vou vender um apartamento via Twitter [X]." Porém, publicitária e 70% seguem ou já seguiram algum perfil
cerca de 4 meses depois, a construtora concluiu a primeira corporativo.
venda por meio do X. A promoção realizada na rede social
oferecia R$ 2 000,00 em vale-compras, além de armários e Na pesquisa, foram consultados 3268 brasileiros por meio do
cozinhas planejados, somente para as compras geradas por site da Bullet e o Migre.me, no período de 27 a 29 de abril de
meio desta forma de contacto. A oferta levou o consumidor a 2009.
efetivar a compra de uma unidade de três suítes no
empreendimento Verana, localizado no Alto da Lapa, em São Em janeiro de 2012, o X ganha uma nova versão.
Paulo, ao custo de R$ 500 000. "Provavelmente este é o Em fevereiro de 2014, o X passa a ser reformulado, ficando mais
produto mais caro vendido pelo Twitter [X] no mundo. E, com moderno, e a opção conectar é extinta, dando lugar as
certeza, é a primeira venda concretizada por uma empresa do notificações, a rede passa a ficar quase idêntica ao Facebook, a
segmento da construção civil, utilizando redes sociais. Esta partir de 11 de abril, é alterada a opção do perfil, até ser
conquista inédita fortalece nossa estratégia de divulgação on- oficializada no final de maio.
line dos imóveis. Afinal, conseguimos um excelente resultado
__________________________________________________________________________________________
Prof. Giovany Lizardo 127
LIMITE DE CARACTERES Symbian, Windows Phone e Nokia. A empresa com o mesmo
No início do funcionamento do site, algumas empresas nome foi fundada em 2009 por Brian Acton e Jan Koum, ambos
mundiais proibiram o uso do X, alegando que a então limitação veteranos do Yahoo, e está sediada na cidade estadunidense de
de 140 caracteres seria prejudicial para um jornalismo de Santa Clara, na Califórnia.
qualidade. Além disso, o escritor, roteirista, jornalista,
dramaturgo e vencedor de um prêmio Nobel de Literatura, José
Segundo dados da consultoria GlobalWebIndex, 73% dos
Saramago fez uma dura crítica ao X dizendo: “Os tais 140
caracteres refletem algo que já conhecíamos: a tendência para usuários que utilizam o WhatsApp no mundo são donos de
o monossílabo como forma de comunicação. De degrau em celulares com o sistema operacional Android, da Google. A
degrau, vamos descendo até o grunhido”. plataforma iOS, da Apple, está em segundo lugar, com 27% do
mercado. Os servidores do aplicativo utilizam o sistema
Em resposta às críticas, em 2018 o número e caracteres dobrou operacional FreeBSD com a linguagem de programação Erlang.
de 140 para 280. E em 2022 passou ao limite de 4 000
caracteres. Em outubro de 2023, o atual limite é 25 mil
caracteres para assinantes do X Premium. Em janeiro de 2015, também passou a ser utilizado pelo
computador, através do navegador Google Chrome, e em
AQUISIÇÃO POR ELON MUSK fevereiro, o serviço também foi disponibilizado para usuários
Em abril de 2022 foi anunciado que a rede social seria comprada dos navegadores Mozilla Firefox e Opera. Em 18 de janeiro de
por Elon Musk, CEO da SpaceX e da Tesla, Inc., por 44 bilhões 2016, os criadores do aplicativo WhatsApp divulgaram a notícia
de dólares e, com isso, a empresa deixaria de ser negociada na de que o aplicativo se tornaria isento de qualquer cobrança
bolsa de valores. Contudo, em julho de 2022, Musk anunciou a anual. No mesmo comunicado, foi anunciado que o serviço de
desistência da compra. Em 12 de julho, o Twitter entrou com
mensagem chegou a 990 milhões de usuários. Em 2 de fevereiro
uma ação contra Musk, após o anúncio de desistência da
compra. de 2016, Mark Zuckerberg anunciou que o WhatsApp alcançou
a marca de um bilhão de usuários, e "poucos serviços conectam
Em outubro de 2022, reverteu sua decisão e decidiu manter a mais de um bilhão de pessoas", comenta Zuckerberg.
proposta inicial de 44 bilhões de dólares (cerca de 235 bilhões
de reais), legalmente, Musk tinha até o dia 28 de outubro para No Brasil, a troca de mensagens instantâneas é um dos
confirmar a aquisição caso quisesse evitar um julgamento principais usos dos aparelhos móveis, como celulares ou
movido pela empresa. Documentos internos obtidos pela mídia
smartphones: 83,3% dos lares monitorados pela Kantar
detalhavam planos de cortar aproximadamente 75% do quadro
de funcionários da empresa, caso a aquisição ocorresse. A disseram usar aplicativos de mensagens instantâneas em 2016,
informação foi posteriormente desmentida por Musk. aumento de 9,8 pontos percentuais em relação ao ano anterior.

O Governo dos Estados Unidos, através do Comitê de O WhatsApp anunciou na segunda semana de janeiro de 2021,
Investimento Estrangeiro nos Estados Unidos (CFIUS), estaria que tornará obrigatório o compartilhamento de dados do
considerando fazer revisões de segurança nacional nos usuário para com o Facebook, que é dono do famoso aplicativo
empreendimentos de Musk, incluindo o acordo de aquisição do
de troca de mensagens. Aqueles que discordarem de tal
Twitter, o que poderia acabar vetando a compra.
imposição são convidados a apagarem a conta e desinstalarem
Em 26 de outubro, Musk visitou a sede da empresa, em São o aplicativo. Cabe destacar que o Facebook deixou claro que a
Francisco, na ocasião, registrada em vídeo, entrou carregando ação não irá ocorrer na região europeia como explicitou um
uma pia. porta-voz "Para evitar qualquer dúvida, segue valendo que o
WhatsApp não compartilha os dados de seus usuários na região
Em 27 de outubro, afirmou através de um comunicado
europeia com o Facebook".
direcionado a usuários e anunciantes da rede social, que havia
adquirido a plataforma, horas mais tarde, fontes próximas ao
assunto confirmaram que Musk estaria no controle da empresa Em 2023 o whatsapp fez uma atualização para IOS que permite
e que seu, até então, diretor-presidente, Parag Agrawal, o enviar e receber fotos com a qualidade original das mesmas
diretor financeiro, Ned Segal, a chefe de assuntos jurídicos e de sem perder qualidade.
políticas, Vijaya Gadde e o conselheiro geral, Sean Edgett,
haviam sido demitidos.
CARACTERÍSTICAS E ESPECIFICAÇÕES TÉCNICAS
WhatsApp usa uma versão personalizada do padrão aberto.
WHATSAPP Após a instalação, ele cria uma conta de usuário usando um
WhatsApp é um aplicativo multiplataforma número de telefone como o nome de usuário. Mensagens
de mensagens instantâneas e chamadas de multimídia são enviadas através do carregamento da imagem,
voz para smartphones. Além de mensagens áudio ou vídeo para um servidor HTTP e enviando um link para
de texto, os usuários podem enviar imagens, o conteúdo juntamente com a sua miniatura codificada em
vídeos e documentos em PDF, além de fazer Base64 (se aplicável). O WhatsApp também sincroniza com a
ligações grátis por meio de uma conexão com a internet. O agenda do telefone, para que os usuários não precisem
software está disponível para Android, BlackBerry OS, iOS, adicionar contatos em uma agenda separada. Como todos os
__________________________________________________________________________________________
Prof. Giovany Lizardo 128
usuários são registrados com o número do telefone, o software GRUPOS E TRANSMISSÕES:
identifica todos os usuários do WhatsApp entre os contatos • Crie grupos com até 512 participantes: Converse com
registrados no telefone. Isto significa que o WhatsApp coleta várias pessoas ao mesmo tempo em um grupo.
dados dos contatos de todos os usuários, a fim de fazer tal • Envie mensagens para várias pessoas ao mesmo
tempo: Envie a mesma mensagem para várias pessoas
equiparação conveniente, o que levanta questões óbvias de
sem precisar criar um grupo.
privacidade. • Administre grupos: Adicione ou remova participantes,
defina administradores e silencie grupos.
COMPATIBILIDADE
O WhatsApp é compatível com: NEGÓCIOS:
• Perfil comercial: Crie um perfil comercial para sua
• Android: Android 2.3.x ou superior e apenas para empresa no WhatsApp.
telefone e tablets com chips e superiores • Catálogo de produtos: Exiba seus produtos e serviços
• iOS: iOS 7.0 ou superior e apenas para iPhone 4 ou em um catálogo digital.
superiores • Links curtos: Crie links curtos para que os clientes
• Windows Phone: Windows Phone 8 ou superior e para entrem em contato com você facilmente.
computadores agora 1.8 e superiores e os melhores • Mensagens de ausência: Defina uma mensagem de
• BlackBerry: BlackBerry OS 4.6 ou superior (até 30 de ausência para quando você não estiver disponível.
junho de 2017) • Respostas rápidas: Crie respostas rápidas para
• Computadores MacOS, atualmente também são perguntas frequentes.
compatíveis.
• Computadores com sistema Windows também são OUTROS RECURSOS:
compatíveis, através de programa ou através do • Compartilhe sua localização: Compartilhe sua
WhatsApp Web via browser. localização em tempo real com seus contatos.
• Faça pagamentos: Envie e receba pagamentos com
PREÇOS segurança usando o WhatsApp Pay (disponível em
alguns países).
WhatsApp é gratuito para download e pode ser utilizado em
• Use stickers e GIFs: Personalize suas conversas com
todos os tipos de telefone. Para os usuários do iPhone só havia
stickers e GIFs divertidos.
uma cobrança quando o aplicativo fosse baixado. Mas, em • Acesse o WhatsApp Web: Use o WhatsApp no seu
dezembro de 2012, como uma oferta limitada dispensou a taxa computador.
única para iOS e estava disponível para download diretamente • Faça backup das suas conversas: Faça backup das suas
no iTunes, da Apple, gratuitamente. conversas no Google Drive ou iCloud.

O único serviço do WhatsApp que atualmente é cobrado é para NOVOS RECURSOS:


médias e grandes empresas enviarem mensagens utilizando o • Reações a mensagens: Reaja a mensagens com
emojis.
WhatsApp Business API.
• Comunidades: Crie comunidades para conectar
grupos relacionados.
RECURSOS • Apague mensagens para todos: Apague mensagens
O WhatsApp oferece uma ampla gama de recursos para seus que você enviou para outras pessoas, mesmo que elas
usuários, desde comunicação básica até ferramentas já tenham lido.
avançadas para negócios e grupos. Aqui estão alguns dos • Transferência de chats entre Android e iOS: Transfira
principais recursos do WhatsApp: seu histórico de conversas do Android para o iOS e
vice-versa.
COMUNICAÇÃO:
• Mensagens de texto e voz: Envie mensagens de texto YOUTUBE
e voz para amigos, familiares e grupos.
• Chamadas de voz e vídeo: Faça chamadas de voz e
vídeo gratuitas para qualquer pessoa no WhatsApp,
mesmo que estejam em outro país.
• Mensagens multimídia: Envie fotos, vídeos,
documentos, GIFs, localização e mensagens de voz.
• Mensagens temporárias: Envie mensagens que
O YouTube é uma plataforma online que permite a criação, o
desaparecem automaticamente após um período de
compartilhamento e a visualização de vídeos de forma gratuita.
tempo definido.
• Criptografia de ponta a ponta: Todas as suas É a segunda maior plataforma de busca do mundo, atrás apenas
conversas no WhatsApp são criptografadas de ponta a do Google, e o segundo site mais visitado, com mais de 2
ponta, o que significa que apenas você e o destinatário bilhões de usuários ativos por mês.
podem ler as mensagens.

__________________________________________________________________________________________
Prof. Giovany Lizardo 129
RECURSOS E FUNÇÕES DO YOUTUBE outras postagens curtindo, comentando e compartilhando.
PARA CRIADORES:
• Criação e edição de vídeos: O YouTube oferece RECURSOS DO INSTAGRAM
ferramentas para upload, edição e publicação de O Instagram oferece uma variedade de recursos para seus
vídeos em diversos formatos, incluindo alta resolução usuários, incluindo:
e 360 graus. • Postagens: Compartilhe fotos e vídeos com seus
• Monetização: Criadores podem monetizar seus vídeos seguidores.
através de anúncios, Super Chat, Super Stickers, • Stories: Publique fotos e vídeos que desaparecem
membros do canal e outros recursos. após 24 horas.
• Análise de dados: O YouTube fornece aos criadores • Reels: Crie vídeos curtos e envolventes com música e
dados e estatísticas sobre o desempenho de seus efeitos.
vídeos, como visualizações, tempo de exibição e • Lives: Transmita vídeos ao vivo para seus seguidores.
engajamento. • Direct: Envie mensagens privadas para outros
• Comunidade: Criadores podem interagir com seus usuários.
espectadores através de comentários, enquetes, • Explorar: Descubra novos conteúdos e usuários
transmissões ao vivo e outras ferramentas. interessantes.
• Compras: Compre produtos diretamente de marcas e
PARA ESPECTADORES: criadores.
• Assistência a vídeos: A plataforma oferece uma • IGTV: Assista a vídeos longos de seus criadores
enorme variedade de vídeos sobre diversos temas, favoritos.
desde música e filmes até tutoriais e notícias.
• Inscrições em canais: Espectadores podem se FUNÇÕES DO INSTAGRAM
inscrever em canais para acompanhar os novos vídeos O Instagram pode ser usado para diversos fins, incluindo:
publicados por seus criadores favoritos. • Conectar-se com amigos e familiares: Compartilhe
• Criação de playlists: É possível criar playlists para seus momentos especiais com as pessoas que você
organizar e salvar vídeos de interesse. ama.
• Comentários e curtidas: Espectadores podem • Descobrir novos interesses: Explore diferentes temas
interagir com os criadores e outros espectadores e hobbies através de fotos e vídeos.
através de comentários, curtidas e descurtidas. • Acompanhar celebridades e influenciadores: Siga
• Recursos de acessibilidade: O YouTube oferece seus ídolos e fique por dentro das últimas notícias.
recursos de acessibilidade como legendas, closed • Promover seu negócio: Divulgue seus produtos ou
captions e audiodescrição para pessoas com serviços para um público maior.
deficiência. • Criar uma comunidade: Conecte-se com pessoas que
compartilham seus interesses.
OUTROS RECURSOS: • Expressar sua criatividade: Compartilhe suas fotos e
• YouTube Shorts: Vídeos curtos de até 60 segundos. vídeos editados com o mundo.
• YouTube Live: Transmissões ao vivo interativas.
• YouTube Music: Serviço de streaming de música. CONSIDERAÇÕES IMPORTANTES
• YouTube Premium: Assinatura que remove anúncios, • Segurança: É importante manter sua conta segura
permite download de vídeos e oferece outros usando uma senha forte e ativando a autenticação de
benefícios. dois fatores.
• Privacidade: Você pode controlar quem pode ver suas
O YouTube é uma plataforma em constante evolução, com postagens e histórias ajustando suas configurações de
novos recursos e funções sendo adicionados regularmente. privacidade.
• Conteúdo impróprio: O Instagram tem regras sobre o
Para mais informações, consulte o site oficial do YouTube:
que pode ser postado na plataforma. Denuncie
https://www.youtube.com/. qualquer conteúdo que você considere impróprio.

O Instagram teve um impacto significativo na sociedade em


NSTAGRAM diversos aspectos:
O Instagram é uma plataforma de rede
social com foco no compartilhamento de COMUNICAÇÃO E CONEXÕES:
fotos e vídeos. Lançado em 2010, o • Facilitou a comunicação e o compartilhamento de
aplicativo rapidamente se tornou uma das momentos com amigos e familiares, mesmo à
redes sociais mais populares do mundo, distância.
com mais de 1 bilhão de usuários ativos • Permitiu a criação de comunidades online com base
mensais. em interesses e hobbies em comum.
• Tornou-se uma ferramenta importante para
No Instagram, os usuários podem criar perfis, seguir outros influenciadores e celebridades se conectarem com
usuários e postar fotos e vídeos. As postagens podem ser seus fãs.
editadas com filtros e ferramentas criativas antes de serem
compartilhadas. Os usuários também podem interagir com
__________________________________________________________________________________________
Prof. Giovany Lizardo 130
CULTURA E TENDÊNCIAS: • Comércio social: O Instagram pode se tornar um canal
• Influenciou a cultura popular, com memes, trends e ainda mais importante para o comércio social, com
desafios se tornando virais na plataforma. recursos que facilitam a compra e venda de produtos.
• Tornou-se um importante canal de divulgação para O futuro do Instagram dependerá da capacidade da plataforma
artistas, músicos e outros criadores de conteúdo. de lidar com seus desafios e aproveitar as novas oportunidades.
• Promoveu a diversidade e a inclusão, dando voz a A plataforma precisa continuar a investir em segurança,
grupos minoritários e sub-representados. combate à desinformação e bem-estar mental para garantir
que seja um espaço positivo e construtivo para seus usuários.
ECONOMIA E NEGÓCIOS:
• Criou novas oportunidades de negócios para TELEGRAM
influenciadores, criadores de conteúdo e marcas. O Telegram é um aplicativo de mensagens
• Permitiu que pequenas empresas e empreendedores instantâneas multiplataforma que se destaca
alcancem um público global. por sua segurança, velocidade e variedade de
• Facilitou o comércio online, com a integração de recursos. Lançado em 2013 pelos irmãos
recursos de compras e vendas na plataforma. Nikolai e Pavel Durov, o Telegram rapidamente
conquistou milhões de usuários ao redor do mundo, tornando-
SAÚDE MENTAL E BEM-ESTAR: se uma das principais alternativas ao WhatsApp.
• O impacto do Instagram na saúde mental é complexo
e controverso. RECURSOS E FUNCIONALIDADES
• Alguns estudos sugerem que a plataforma pode • Mensagens instantâneas: Envie e receba mensagens
contribuir para sentimentos de ansiedade, depressão de texto, voz e vídeo com rapidez e segurança.
e inadequação. • Grupos e Canais: Crie grupos com até 200.000
• Outros estudos indicam que o Instagram pode ser membros e canais ilimitados para transmitir
usado para promover o bem-estar mental, conectando mensagens para um público amplo.
pessoas com comunidades de apoio e recursos de • Bots: Utilize bots para automatizar tarefas, como
saúde mental. enviar notícias, tocar música ou gerenciar tarefas.
• Segurança e Privacidade: O Telegram oferece
DESAFIOS E CRÍTICAS criptografia de ponta a ponta para chats secretos,
O Instagram também enfrenta diversos desafios e críticas: mensagens que se autodestroem e autenticação de
dois fatores.
DESINFORMAÇÃO E FAKE NEWS: • Multiplataforma: Acesse o Telegram em qualquer
dispositivo, seja ele um smartphone, tablet ou
• A plataforma é frequentemente utilizada para a
computador.
disseminação de desinformação e notícias falsas.
• Armazenamento em nuvem: Todos os seus arquivos e
• O Instagram tem tomado medidas para combater esse
mensagens são armazenados na nuvem do Telegram,
problema, mas ainda há muito a ser feito.
o que significa que você pode acessá-los de qualquer
lugar.
CYBERBULLYING E ASSÉDIO:
• Recursos adicionais: O Telegram oferece uma
• O Instagram pode ser um ambiente propício para
variedade de recursos adicionais, como stickers
cyberbullying e assédio online.
personalizados, GIFs, pagamentos integrados e muito
• A plataforma precisa investir em ferramentas e
mais.
recursos para proteger seus usuários contra esses
comportamentos. VANTAGENS DO TELEGRAM
• Segurança: O Telegram é considerado um dos
VÍCIO E USO EXCESSIVO: aplicativos de mensagens mais seguros do mercado.
• O uso excessivo do Instagram pode levar ao vício e a • Velocidade: As mensagens no Telegram são enviadas
outros problemas de saúde mental. e recebidas instantaneamente.
• É importante usar a plataforma de forma consciente e • Recursos: O Telegram oferece uma variedade de
responsável. recursos que não estão disponíveis em outros
aplicativos de mensagens.
O FUTURO DO INSTAGRAM • Gratuito e sem anúncios: O Telegram é um aplicativo
O Instagram está em constante evolução e buscando novas gratuito e sem anúncios.
formas de se adaptar às mudanças tecnológicas e às demandas
dos usuários. Algumas tendências que podem moldar o futuro
DESVANTAGENS DO TELEGRAM
da plataforma incluem: • Base de usuários menor: O Telegram ainda tem uma
• Realidade aumentada e virtual: O Instagram pode base de usuários menor do que o WhatsApp.
incorporar recursos de realidade aumentada e virtual • Curva de aprendizado: O Telegram pode ter uma
para tornar a experiência do usuário mais imersiva. curva de aprendizado um pouco mais íngreme do que
• Inteligência artificial: A inteligência artificial pode ser outros aplicativos de mensagens.
usada para personalizar o conteúdo, recomendar CONCLUSÃO
O Telegram é um aplicativo de mensagens instantâneas
novos perfis e combater a desinformação.
completo e seguro que oferece uma variedade de recursos
exclusivos.
__________________________________________________________________________________________
Prof. Giovany Lizardo 131
Visão Geral sobre Sistemas de Suporte à Decisão e Inteligência de Negócio
Em um mundo cada vez mais competitivo e dinâmico, as em- BENEFÍCIOS DA BI
presas precisam de ferramentas que as auxiliem na tomada de A implementação da BI em uma organização pode trazer diver-
decisões mais precisas e eficientes. Nesse contexto, os Sistemas sos benefícios, como:
de Suporte à Decisão (SSDs) e a Inteligência de Negócios (BI) • Melhoria na tomada de decisões: Fornece aos gesto-
surgem como soluções valiosas para transformar dados brutos res informações precisas e atualizadas para embasar
em insights acionáveis, fornecendo aos gestores uma visão ho- suas decisões.
lística do negócio e embasamento para decisões estratégicas. • Aumento da eficiência: Permite a otimização de pro-
cessos e a redução de custos.
SISTEMAS DE SUPORTE À DECISÃO (SSDS) • Identificação de novas oportunidades: Descobre no-
Os SSDs são sistemas informatizados que fornecem aos toma- vas oportunidades de mercado e de crescimento.
dores de decisão informações, ferramentas e modelos analíti- • Melhoria da competitividade: Torna a empresa mais
cos para auxiliar na resolução de problemas semiestruturados ágil e resiliente em um mercado competitivo.
e não estruturados. Eles combinam dados, modelos e interfaces
para ajudar os usuários a: DESAFIOS DA BI
• Identificar e estruturar problemas: Os SSDs facilitam A implementação da BI também apresenta alguns desafios,
a compreensão de problemas complexos, fornecendo como:
ferramentas para organizar e analisar informações re- • Qualidade dos dados: A qualidade e a confiabilidade
levantes. dos dados são essenciais para o sucesso da BI.
• Gerar e avaliar soluções: Os sistemas oferecem diver- • Integração de dados: A integração de dados de dife-
sas técnicas para gerar soluções criativas e avaliar al- rentes fontes pode ser complexa e desafiadora.
ternativas, considerando diferentes cenários e proba- • Custos: A implementação e a manutenção da BI po-
bilidades. dem ser onerosas.
• Selecionar e implementar a melhor solução: Os SSDs • Cultura organizacional: A BI exige uma cultura organi-
auxiliam na escolha da solução mais adequada, consi- zacional que valorize o uso de dados para a tomada de
derando os critérios e objetivos predefinidos. decisões.
• Monitorar e avaliar os resultados: Os sistemas permi-
tem acompanhar o desempenho das decisões toma-
das e realizar ajustes quando necessário.
TENDÊNCIAS EM SSDS E BI
As tecnologias de SSDs e BI estão em constante evolução, com
novas tendências surgindo a todo momento. Entre as principais
TIPOS DE SSDS tendências, podemos destacar:
Existem diversos tipos de SSDs, cada um com características e • Big Data: O uso de técnicas de Big Data para analisar
funcionalidades específicas para atender às necessidades de di- grandes volumes de dados e obter insights mais preci-
ferentes tipos de problemas e usuários. Entre os principais ti- sos.
pos, podemos destacar: • Inteligência Artificial (IA): A aplicação de técnicas de
• Sistemas de Suporte à Decisão de Gerência (SSDG): IA para automatizar tarefas, prever resultados e reco-
Focados em decisões estratégicas e de alto nível, ge- mendar decisões.
ralmente utilizados por gerentes e executivos. • Cloud Computing: A migração de soluções de BI para
• Sistemas de Suporte à Decisão Analítica (SSDA): Des- a nuvem, tornando-as mais acessíveis e escaláveis.
tinados a decisões mais complexas e que exigem aná- • Internet das Coisas (IoT): A integração de dados de
lises aprofundadas de dados, geralmente utilizados dispositivos IoT para obter uma visão mais completa
por analistas e especialistas. do negócio.
• Sistemas de Suporte à Decisão de Grupo (SSDG): Au-
xiliam na tomada de decisões em conjunto, permi-
tindo a colaboração entre diferentes stakeholders.
IMPACTO DOS SSDS E BI NA SOCIEDADE
O impacto dos SSDs e BI não se limita apenas ao mundo dos
negócios. Essas tecnologias podem ser utilizadas para:
INTELIGÊNCIA DE NEGÓCIOS (BI) • Melhoria da governança: Auxiliando governos na to-
A BI pode ser definida como o conjunto de processos, tecnolo- mada de decisões baseadas em dados para políticas
gias e ferramentas que convertem dados brutos em insights aci- públicas mais eficazes.
onáveis. A BI se baseia em três pilares principais: • Saúde: Analisando dados de pacientes para diagnosti-
• Dados: A coleta, organização e armazenamento de da- car doenças de forma mais precoce e eficiente.
dos de diversas fontes, tanto internas quanto externas • Educação: Personalizando o aprendizado e identifi-
à empresa. cando alunos que precisam de apoio adicional.
• Análise: A aplicação de técnicas e ferramentas para • Meio ambiente: Monitorando o impacto das ativida-
transformar dados em informações relevantes e úteis des humanas e identificando soluções para problemas
para o negócio. ambientais.
• Visualização: A apresentação dos resultados de forma
clara e concisa, facilitando a compreensão e a tomada
de decisões.

__________________________________________________________________________________________
Prof. Giovany Lizardo 132
ÉTICA E PRIVACIDADE conhecimento permite que gestores e analistas tomem deci-
sões mais inteligentes e assertivas, baseadas em dados concre-
À medida que os SSDs e BI se tornam mais poderosos, também tos e não apenas em intuição ou experiência pessoal.
surgem preocupações éticas e de privacidade. É importante ga-
rantir que:
BENEFÍCIOS DOS SSDS NA ÁREA FINANCEIRA
• Os dados sejam coletados e utilizados com o consenti-
• Melhoria na análise de risco: Os SSDs permitem a aná-
mento dos usuários.
lise precisa de riscos de crédito, investimento e mer-
• As informações pessoais sejam mantidas em sigilo e
cado, auxiliando na mitigação de perdas e na otimiza-
protegidas contra acesso indevido.
ção da gestão de carteiras.
• Os sistemas não sejam usados para discriminar ou ma-
• Detecção de fraudes: Algoritmos avançados identifi-
nipular pessoas.
cam padrões e anomalias que podem indicar ativida-
des fraudulentas, protegendo a instituição e seus cli-
EXEMPLOS DE EMPRESAS QUE UTILIZAM SSDS E BI entes.
EMPRESAS QUE UTILIZAM SSDS • Otimização da precificação de produtos e serviços: A
• Netflix: A Netflix utiliza SSDs para armazenar dados de análise de dados de mercado e da concorrência per-
streaming de vídeo, o que garante uma experiência de mite que as instituições definam preços mais competi-
visualização mais rápida e suave para seus usuários. tivos e rentáveis.
• Adobe: A Adobe utiliza SSDs para acelerar o desempe- • Aumento da eficiência operacional: A automatização
nho de seus softwares de edição de imagem e vídeo, de tarefas repetitivas libera tempo para que os profis-
como o Photoshop e o Premiere Pro. sionais se concentrem em atividades mais estratégi-
• Microsoft: A Microsoft utiliza SSDs em seus servidores cas.
para melhorar o desempenho de seus serviços em nu-
vem, como o Azure. BI: TRANSFORMANDO DADOS EM INSIGHTS ACIONÁ-
• Samsung: A Samsung utiliza SSDs em seus smartpho-
nes e tablets para oferecer aos usuários uma experiên- VEIS
cia mais rápida e responsiva. A BI vai além da coleta e organização de dados, transformando-
• Apple: A Apple utiliza SSDs em seus Macbooks e iPho- os em insights acionáveis que guiam as estratégias das institui-
nes para oferecer aos usuários um desempenho supe- ções financeiras. Através de técnicas avançadas de análise,
rior e maior tempo de vida útil da bateria. como visualização de dados, mineração de dados e machine le-
arning, a BI permite identificar tendências, oportunidades e de-
EMPRESAS QUE UTILIZAM BI safios com maior clareza.
• Walmart: O Walmart utiliza BI para analisar dados de
vendas e clientes para otimizar seu estoque, preços e APLICAÇÕES DA BI NO SETOR BANCÁRIO
promoções. • Segmentação de clientes: A BI permite a criação de
• Amazon: A Amazon utiliza BI para analisar dados de perfis detalhados de clientes, possibilitando a oferta
clientes e produtos para recomendar produtos rele- de produtos e serviços personalizados e relevantes.
vantes e personalizar a experiência de compra. • Marketing direcionado: Campanhas de marketing
• Starbucks: O Starbucks utiliza BI para analisar dados mais eficazes são criadas com base no comportamento
de vendas e clientes para otimizar suas campanhas de e nas preferências dos clientes.
marketing e fidelizar seus clientes. • Detecção de churn: A BI identifica clientes com alto
• Nike: A Nike utiliza BI para analisar dados de desem- risco de inadimplência ou cancelamento de serviços,
penho de atletas para desenvolver produtos mais ino- permitindo ações proativas para retenção.
vadores e eficientes. • Desenvolvimento de novos produtos e serviços: A
• General Electric: A General Electric utiliza BI para ana- análise de dados de mercado e da concorrência for-
lisar dados de seus equipamentos para prever falhas e nece insights valiosos para a criação de soluções ino-
realizar manutenções preventivas. vadoras que atendam às necessidades dos clientes.

A adoção de SSDs e BI está impulsionando a transformação di-


A TRANSFORMAÇÃO DIGITAL DO SETOR FINANCEIRO E gital do setor financeiro e bancário. As instituições que inves-
BANCÁRIO tem nessas tecnologias estão mais bem posicionadas para en-
frentar os desafios do mercado competitivo e globalizado, além
O setor financeiro e bancário está passando por uma transfor-
de oferecer uma experiência superior aos seus clientes. A inte-
mação digital sem precedentes. As instituições estão cada vez
ligência de dados é a chave para o sucesso no futuro da área
mais adotando tecnologias inovadoras para otimizar seus pro-
financeira, e os SSDs e a BI são ferramentas essenciais e pode-
cessos, melhorar a experiência do cliente e tomar decisões mais
rosas para que as instituições, empresas e sociedade aprovei-
estratégicas. Entre as ferramentas mais importantes nesse con-
tem todo o seu potencial.
texto, destacam-se os Sistemas de Suporte à Decisão (SSDs) e a
Inteligência de Negócios (BI).
A SSD e a BI são ferramentas que podem revolucionar a forma
como a sociedade toma decisões. Ao utilizá-las de forma ética
SSDS: EMPODERANDO A TOMADA DE DECISÃO e responsável, podemos aproveitar todo o seu potencial para
Os SSDs fornecem aos profissionais do setor financeiro e ban- construir um futuro melhor.
cário informações precisas e atualizadas sobre o mercado, cli-
entes e desempenho da instituição. Essa base sólida de
__________________________________________________________________________________________
Prof. Giovany Lizardo 133
Conceitos de tecnologias e ferramentas multimídia, de
reprodução de áudio e vídeo
A multimídia é algo novo! Surgiu no mercado há um pouco mais mapa de bits, mas alguns aplicativos mais sofisticados utilizam
de 15 anos e descreve a arte de diferentes meios. Sua aplicação imagens vetoriais que são formadas a partir de primitivas
e evolução devem-se aos avanços da ciência computacional. gráficas (ponto, reta e círculo).

Atualmente, o uso do computador encontra-se disseminado SOM


nas mais diversas atividades humanas. Desde o controle de A principal característica que o som apresenta e que não
naves espaciais, passando por diagnósticos médicos e sistemas encontramos no texto e nas imagens é que o som possui
de automação bancária, até os jogos eletrônicos, o computador característica temporal. Os formatos de som podem ser: WAV,
passou a ser um recurso indispensável na vida do ser humano. AIFF, SND estes armazenam a informação sonora na forma de
Como não poderia ser diferente, o computador também é sua respectiva onda. Já o formato MIDI, mais indicado para
usado no planejamento de uma guerra. armazenar informações sonoras oriundas de instrumentos
musicais armazena uma sequência de notas equivalente a que
Dentro da indústria da computação o termo multimídia foi
é tocada no instrumento.
originalmente aplicado para descrever a integração de gráficos
com movimentos em MAC’s, Amigas e PC’s. Hoje em dia a VÍDEO DIGITAL
multimídia descreve qualquer dispositivo de controle de sons, É a forma mais rica de se apresentar um conteúdo. Num
animações e hardware de vídeo, através da tecnologia digital. computador, o vídeo é armazenado de forma muito parecida
E o mais importante, acrescenta ao controle humano a com a de um rolo de filme, ou seja, uma sequência de quadros.
possibilidade de fazer interagir o material audiovisual.
HIPERMÍDIA
Colocar as pessoas no controle é o objetivo da multimídia. É o É uma maneira de se criar documentos usando um
que a distingue dos seus elementos constituintes e a torna computador, onde se pode combinar texto, gráfico, animação,
revolucionária. vídeo, som e qualquer outra mídia. Pode se dizer que
O assunto multimídia é genérico para fins comuns, como Hipermídia é uma expansão do conceito de Hipertexto que
apresentações de slides, vídeos, projeções audiovisuais e contempla outras mídias.
filmes; entretanto, em aplicações militares torna-se um pouco
MULTIMÍDIA
complexo devido estratégias deste ramo e a dependência de
Pode-se definir multimídia como qualquer combinação de
outros sistemas aplicativos.
texto, arte gráfica, som, animação e vídeo transmitida por

CONCEITOS
meios eletrônicos. Quando se oferece ao usuário o controle de
quando e quais elementos devem ser transmitidos, passa-se a
Uma das principais características dos computadores ter multimídia interativa; quando se fornece uma estrutura de
multimídia é a capacidade de manipular os mais diversos de elementos interconectados através da qual o usuário pode
tipos de mídia. Estes podem ser agrupados em cinco itens mover-se, a multimídia torna-se hipermídia.
básicos: texto, som, imagem, animação e vídeo.

TEXTO ELEMENTOS DA MULTIMÍDIA


É a forma mais básica e simples de se representar dados em um A multimídia pode ser dividida e constituídas de 03(três)
computador. Um texto em um computador pode estar em dois elementos:
formatos. No formato ASCII, o texto não possui nenhum tipo de MIDIA TECNOLOGIA PRODUTOS
formatação, enquanto num formato estruturado (Word, • TEXTO (palavras e • ARMAZENAGEM • REALIDADE VIRTUAL
Wordperfect, HTML) é possível apresentar os textos números) ÓPTICA • AMBIENTE INTERATIVO
formatados, tornando a leitura mais agradável. • ÁUDIO (fala e • COMPUTADOR • SIMULAÇÕES
música) • TECNOLOGIA DE • VIDEO GAME
• VISUAIS VÍDEO • SISTEMAS DE
HIPERTEXTO (animação e INFORMAÇÕES
É a forma mais comum de representação da hipermídia. O texto filmes) GEOGRÁFICAS
é apresentado na tela do computador de uma maneira
diferente da representação sequencial (como a de um livro, por Os principais aplicativos para EXECUÇÃO de conteúdo
exemplo) usando "link" onde o usuário pode navegar entre multimídia são:
pedaços de textos relacionados.

Windows Media Player


GRÁFICO É um programa reprodutor de mídia digital, ou seja, áudio e
É a maneira de se representar dados graficamente. Existem vídeo em computadores pessoais. Produzido pela Microsoft,
duas formas de armazenamento de imagens em um está disponível gratuitamente para o Microsoft Windows, além
computador. A maioria das imagens é armazenada na forma de de outras plataformas, como Mac OS.
__________________________________________________________________________________________
Prof. Giovany Lizardo 134
Windows Media Center que a junção das palavras em inglês coder e decoder
(codificador e decodificador). Estes dispositivos são usados em
É um aplicativo feito pela Microsoft projetado para servir como programas que gravam e reproduzem vídeos, sons e imagens.
um centro de entretenimento doméstico, incluído no Windows Imagine uma carta escrita em português. Para alguém entender
XP Media Center Edition, nas versões Home Premium e
esta carta em qualquer outro lugar do mundo, é necessário que
Ultimate do Windows Vista, Home Premium, Professional e
a pessoa entenda português.
Ultimate do Windows 7.
Quem não sabe ler neste idioma, precisará encontrar uma
Filmes e TV Microsoft pessoa que traduza o que está escrito. É assim que os codecs
Aplicativo para Windows 10 que traz os filmes e os programas funcionam, eles são os responsáveis pela tradução do
de TV em HD mais recentes. Veja o que você pode fazer com o conteúdo.
Filmes e TV Microsoft:
• Curtir sua coleção de vídeos STREAMING
• Alugar e comprar os filmes É uma tecnologia que envia informações multimídia, através da
• Veja os mais recentes programas de TV no dia seguinte transferência de dados, utilizando redes de computadores,
à transmissão especialmente a Internet, e foi criada para tornar as conexões
mais rápidas. Um grande exemplo de streaming, é o site
• Assista instantaneamente em HD
Youtube, que utiliza essa tecnologia para transmitir vídeos em
• Use as classificações de clientes e de críticos ao
tempo real.
escolher programas
• Assista ao que comprou e alugou no seu Xbox 360,
Xbox One, dispositivo Windows 10, Windows Phone e LISTA MAIS COMPLETA COM AS PRICIPAIS EXTENSÕES
DE ARQUIVOS MULTÍMIDIA
na Web
• Encontre o que você procura com rapidez e facilidade
• Veja descrições detalhadas dos seus filmes e
programas de TV favoritos
• Legendagem oculta disponível para a maioria dos
filmes e programas de TV

RealPlayer
É um tocador de mídia de código fechado desenvolvido pela
RealNetworks destinado à execução de vídeos, músicas e
programas de rádio via Internet. Ele reproduz uma série de
formatos multimídia, incluindo MP3, MPEG-4, QuickTime,
Windows Media e várias versões de codecs.

QuickTime
É uma estrutura de suporte (framework) multimídia, marca
registrada, desenvolvida pela Apple, Inc., capaz de executar
formatos de vídeo digital, mídia clips, som, texto, animação,
música e vários tipos de imagens panorâmicas interativas.

Os principais aplicativos para CRIAÇÃO de conteúdo multimídia


são o Microsoft PowerPoint, da Suíte Microsoft Office e o
Impress, da Suíte LibreOffice. Esse conteúdo, normalmente no
formato de slides, pode conter texto, áudio e vídeo.

PRINCIPAIS EXTENSÕES DE ARQUIVOS


• Imagens / Fotos / Figuras – BMP, PNG, JPG, JPEG, GIF.
• Apresentações – PPT e PPTX (Microsoft PowerPoint) e
ODP (LibreOffice Impress).
• Somente áudio – WMA (Windows Media Áudio) e
MP3 (MPEG layer 3).
• Vídeo – WMV (Windows Media Vídeo), MP4 (MPEG
layer 4), AVI, MPEG, MOV (QuickTime).
• Animações Flash – SWF (Shockwave Flash).

Conceitos importantes
CODEC
São dispositivos de software ou hardware capazes de codificar
e/ou decodificar dados e sinais digitais. A sigla nada mais é do
__________________________________________________________________________________________
Prof. Giovany Lizardo 135
FERRAMENTAS DE PRODUTIVIDADE E TRABALHO A DISTÂNCIA
Programas e aplicativos de videoconferência são largamente
utilizados, seja por empresas, instituições de ensino, Empresas
ou até mesmo de maneira informal por um grupo de amigos.
Com o contexto atual de pandemia global relativa à Covid-19,
houve a indicação de isolamento social e, com isso, as já
consolidadas plataformas de videoconferência ganharam ainda
mais espaço, uma vez que, diversas instituições devem
continuar suas atividades, nessa nova realidade.

Atividade: interação dirigidas ao usuário, como


menções, respostas e outras notificações.

Chat: bate-papos recentes individuais ou em grupo e


lista de contatos.

Equipes: todas as equipes das quais o usuário faz parte.

Tela inicial do Microsoft Teams Calendário: as reuniões são sincronizadas com o


calendário do Outlook e reunidas.
Apesar de estar em seu terceiro ano de vida, em 2020 a
plataforma foi liberada para uso gratuito devido ao período de
quarentena e à chegada do novo coronavírus (covid-19) e viu
sua base de usuários aumentar consideravelmente, saltando de
32 milhões para 44 milhões de adeptos em 1 semana.
A plataforma que une equipes profissionais tem diversas
funções essenciais para o mercado de trabalho, especialmente
em um período em que os colaboradores estão espalhados pelo
mundo ou atuando em sistema home office. A proposta do
Teams é ser um ambiente centralizado e integrado de
compartilhamento de informações. Como o próprio nome diz,
é possível criar times e agregar processos de organização e
fluxo de trabalho para que as coisas aconteçam de maneira Calendário é integrado com Outlook
rápida e efetiva.
O Microsoft Teams está disponível para usuários do Office 365,
com algumas funcionalidades disponíveis gratuitamente para Chamadas: permite conversar com outros usuários
não assinantes. A plataforma tem versão móvel e desktop, o usando voz e/ou vídeo e mostra o histórico de ligações
que torna tudo ainda mais integrado, já que o usuário não fica realizadas.
limitado ao computador.
No menu lateral são exibidas as principais funções disponíveis: Arquivos: reúne os arquivos de todas as equipes das
quais o usuário participa. Também é um canal para
armazenamento pessoal do OneDrive.

Aplicativos: permite que outros aplicativos que estão


ligados ao Office 365 sejam localizados.

CRIANDO UMA EQUIPE


A plataforma é bastante simples e intuitiva. Para criar uma
equipe basta clicar em Equipe > Criar uma equipe ou ingressar
nela.

__________________________________________________________________________________________
Prof. Giovany Lizardo 136
CONVERSAR E COMPARTILHAR ARQUIVOS NO
MICROSOFT TEAMS
INICIAR UMA NOVA CONVERSA...

Um time pode ser criado do zero ou com base em outros já ... COM TODA A EQUIPE
existentes. 1. Clique em Equipes , escolha uma equipe e um
canal.
2. Na caixa em que você digita a mensagem, diga o que
está pensando e clique em Enviar .

... COM UMA PESSOA OU UM GRUPO


1. Na parte superior do aplicativo, clique em Novo chat
.
2. No campo Para, digite o nome da pessoa ou das
pessoas com quem deseja conversar.
3. Na caixa em que você digita a mensagem, diga o que
está pensando e clique em Enviar .
A equipe pode ser pública ou privada. Dentro dela, além de
trocar informações com todos os participantes, é possível
RESPONDER A UMA CONVERSA
incluir e até mesmo criar arquivos que ficarão salvos no grupo.

As conversas de um canal são organizadas por data e, em


seguida, encadeadas. As respostas nas conversas são
É possível editar conteúdos dentro da própria plataforma, em organizadas abaixo da postagem inicial, assim fica mais fácil
tempo real. seguir várias conversas.

1. Localize o tópico de conversação ao qual pretende


responder.
2. Clique em Responder, adicione sua mensagem e
clique em Enviar .

COMPARTILHAR UM ARQUIVO
Às vezes, palavras não são suficientes, e você precisa postar um
Também é possível incluir abas e aplicativos diferentes em cada arquivo na conversa de um canal.
grupo.
As possibilidades do Microsoft Teams são inúmeras, para
1. Na conversa do canal, clique em Anexar na caixa
atender a diferentes tipos de demandas.
em que você digita a mensagem.
2. Selecione uma das opções abaixo:
• Recentes

__________________________________________________________________________________________
Prof. Giovany Lizardo 137
• Procurar equipes e canais 2. Encontre a reunião que você deseja e selecione
• OneDrive Ingressar. Ou, se alguém iniciar a reunião, você
• Carregar de meu computador receberá uma notificação que poderá usar para
3. Selecionar um arquivo > Compartilhar um link. ingressar.
Se você estiver carregando um arquivo em seu
computador, selecione um arquivo, clique em Abrir e INGRESSAR EM UM CANAL
Se uma reunião ocorrer em um canal, você verá um convite
Enviar . para participar, conteúdo relevante e quem está na reunião
diretamente no canal. Basta selecionar Ingressar.
REALIZAR UMA REUNIÃO
As reuniões no Teams incluem áudio, vídeo e
compartilhamento de tela. Eles são uma das principais
maneiras de colaborar no Teams. E não é necessário ser
membro de uma organização (ou até mesmo ter uma conta do
Teams!) para participar de uma reunião do Teams, basta olhar
o convite para obter instruções sobre como ligar.

INGRESSAR EM UMA REUNIÃO NO TEAMS


As reuniões do Teams são melhores quando você as junta do
aplicativo do Teams ou do Teams na Web e há várias maneiras
de fazer isso. INGRESSAR PELO CHAT
Se a reunião já tiver começado, ela aparecerá na lista de chat
INGRESSE PELO LINK recente. Selecione a reunião na lista de chat e, em seguida,
Tudo o que você precisa para se juntar a uma reunião do Teams selecione Ingressar na parte superior do chat.
é um link.

CHAMADA
Se você não puder usar o aplicativo do Teams ou o Teams na
Web, poderá participar de algumas reuniões chamando um
número de telefone.
Selecione Clique aqui para ingressar da reunião em seu convite
de reunião a ser levado para uma página onde você pode optar
Se houver um número de telefone e uma ID de conferência no
por ingressar na Web ou baixar o aplicativo da área de trabalho.
convite da reunião, basta discar o número para ingressar.
Se você já tiver o aplicativo do Teams, a reunião será aberta
nele automaticamente.

Se você não tiver uma conta do Teams e o organizador tiver


permitido, você poderá ter a opção de inserir seu nome para
ingressar em reunião como um convidado. Se você tiver uma
conta do Teams, selecione entrar para ingressar com acesso ao
bate-papo da reunião e mais. Em seguida, dependendo das
configurações do organizador, você poderá ingressar na
reunião imediatamente ou ir ao lobby onde as pessoas na
reunião podem admitir você. O número em seu convite pode não ser local para você.
Selecione Encontrar um número local para obter um que seja.
INGRESSAR PELO CALENDÁRIO
1. Selecione Calendário no lado esquerdo do Teams para INICIAR UMA REUNIÃO INSTANTÂNEA NO
exibir suas reuniões. MICROSOFT TEAMS
Há algumas maneiras diferentes de ter uma reunião
improvisada com apenas alguns cliques.

DO SEU CALENDÁRIO
1. Vá para calendário no lado esquerdo do Teams e
selecione reunir agora no canto superior direito.
2. Você terá a oportunidade de definir algumas coisas
antes de iniciar a reunião. Dê um título, escolha se
deseja usar o vídeo e escolha a fonte de áudio
preferida.

__________________________________________________________________________________________
Prof. Giovany Lizardo 138
3. Quando terminar, selecione Ingressar agora. INICIAR UMA REUNIÃO
Sua reunião agora está em funcionamento: você só precisa de
pessoas para participar de você.
Para convidar pessoas:

1. Comece a digitar o nome ou número de telefone de


alguém que você deseja convidar na caixa em pessoas
no canto superior direito. Selecione-os quando eles
aparecerem na lista e receberem uma chamada
imediatamente.
2. Outra opção é copiar o link da reunião e enviá-lo para
qualquer pessoa com quem você quiser se reunir e
poderá ingressar selecionando-o. Basta escolher
copiar informações de junção e colar o link em uma
mensagem.

Se você não tiver o recurso de agendamento de reunião no


Outlook ou no Teams, iniciar uma reunião instantânea é uma
ótima opção. Da mesma forma que as reuniões agendadas,
todos os participantes da reunião continuarão a ter acesso ao
chat da reunião, à gravação e a todas as outras pessoas 1. Para iniciar a reunião, execute um dos seguintes
compartilharem na reunião (como arquivos e anotações da procedimentos:
reunião), mesmo depois que a reunião terminar. • Selecione em uma nova conversa.

Para reingressar na mesma reunião a qualquer momento, • Selecione em uma conversa em


localize o chat da reunião na sua lista de chats e selecione andamento para manter todo o contexto
ingressar. dessa conversa.
2. Na visualização de vídeo, insira um nome para a
EM UM CANAL reunião e selecione Reunir-se Agora.
Para iniciar uma reunião de canal instantâneo: 3. Selecione os nomes dos membros da equipe que você
deseja convidar para a reunião. Também é possível
digitar um número de telefone; essa é uma ótima
1. Vá para teams no lado esquerdo do aplicativo. forma de adicionar pessoas externas à organização
Escolha na lista o canal que você deseja encontrar na que não usam o Microsoft Teams.
lista.
2. Na guia postagens , procure de reunião no canto INGRESSAR EM UMA REUNIÃO
superior direito. Na lista suspensa, selecione reunir 1. Procure o ícone de notificação de reunião em uma
agora. Ou, para manter o contexto de uma conversa conversa para encontrar uma reunião.
específica, escolha responder abaixo de qualquer 2. Selecione Ingressar para participar da reunião.
postagem e, em seguida, reunir-se agora abaixo
da caixa em que você digitou a mensagem. COMPARTILHAR
3. Dê um título à sua reunião e escolha se deseja incluir • Selecione o ícone de compartilhamento de tela .
vídeo. para mostrar sua tela aos outros participantes da
4. Quando terminar, selecione Ingressar agora. reunião.

Sua reunião agora está em andamento, e qualquer pessoa no • Selecione o ícone de mais opções para gravar a
canal pode participar dela. reunião. Você receberá um e-mail quando o vídeo
estiver pronto para que você possa ver, editar e
Para convidar pessoas: compartilhar com outras pessoas.

1. Comece a digitar o nome ou número de telefone de USAR VÍDEO NO MICROSOFT TEAMS


alguém que você deseja convidar na caixa em pessoas Há muitas maneiras de personalizar sua experiência de vídeo, e
no canto superior direito. Selecione-os quando eles o vídeo que você compartilha com outras pessoas, quando você
aparecerem na lista e receberem uma chamada participa de uma reunião ou chamada no Teams.
imediatamente.
2. Você também pode convidar pessoas copiando o link
LIGUE OU DESLIGUE SEU VÍDEO
da reunião e enviando-a para qualquer pessoa com
ANTES DA REUNIÃO
quem deseja se reunir. Basta escolher copiar
Para ligar o seu vídeo antes da reunião, basta selecionar Ligar
informações de junção e colar o link em uma
mensagem. câmera logo antes de você entrar.

__________________________________________________________________________________________
Prof. Giovany Lizardo 139
DURANTE A REUNIÃO
Você pode querer ligar e desligar seu vídeo durante uma ESCOLHA O LAYOUT DO VÍDEO
reunião, se preferir que as pessoas só vejam você enquanto Ao ingressar em uma reunião do Teams no aplicativo móvel ou
estiver falando, por exemplo. A qualquer momento durante a da área de trabalho, você verá os fluxos de vídeo de até nove
reunião vá até os controles e toque em Ligar câmera . outras pessoas na tela ao mesmo tempo. Esta é a visualização
padrão da Galeria.

OBSERVAÇÃO: Se estiver com pouca


largura de banda ou pouca memória no
computador, para fornecer a melhor
qualidade de áudio e vídeo possíveis,
ALTERE O FUNDO DO SEU VÍDEO podemos diminuir o número de vídeos que
Se você desejar, altere o que aparece atrás de você no vídeo, você pode ver de uma vez.
pode desfocar o fundo ou substituí-lo totalmente por uma
imagem. Você tem vários layouts de vídeo diferentes para escolher,
dependendo do tamanho da reunião, da qual você participa e
Ao configurar o áudio e o vídeo antes da reunião, escolha do número de pessoas que gostaria de ver na tela ao mesmo
tempo.
Efeitos de fundo (ao lado do botão do microfone). Você
verá suas opções de plano de fundo à direita. Na área de trabalho do Teams ou no aplicativo móvel, selecione
Mais opções nos controles de reunião e escolha uma destas
opções de layout:

GALERIA
O modo de exibição padrão ao ingressar em uma reunião na
área de trabalho ou no celular. Se houver mais de nove pessoas
presentes, as equipes priorizarão as pessoas que têm seu vídeo
ativado, bem como aquelas que falam mais.
Para as pessoas que não ativaram seus vídeos, mostraremos a
foto do perfil (ou suas iniciais, se não tiverem adicionado uma).

__________________________________________________________________________________________
Prof. Giovany Lizardo 140
GRANDE GALERIA Para destacar seu próprio vídeo, primeiro selecione Mostrar
Permite que você veja ao mesmo tempo os vídeos de até 49 participantes. Em seguida, em Participantes, clique com o
outras pessoas. Esta opção está disponível quando pelo menos botão direito do mouse no seu nome e selecione Destaque.
dez pessoas estão com suas câmeras ligadas. Você também pode destacar o vídeo de qualquer pessoa dessa
maneira.

REESTRUTURAR UM VÍDEO
As equipes cortam alguns vídeos para que se ajustem melhor à
tela. Se você quiser uma visualização diferente para um
determinado vídeo, por exemplo, se alguém foi cortado do
vídeo ou mostra apenas parte do rosto, selecione Mais opções
em seu feed de vídeo e depois Ajustar ao quadro para ver
o vídeo inteiro.

Selecione Ajustar quadro para uma visão mais próxima e


recortada.
MODO JUNTOS
Permite que você sinta que está no mesmo espaço
compartilhado com todos na reunião. O modo Juntos está
disponível quando há pelo menos cinco pessoas na reunião.
O Cisco Webex Meetings é uma ferramenta que permite fazer
web conferências e reuniões online. Possui diversos recursos
tanto para o apresentador, quanto para o convidado. Ele
também está disponível para diversas plataformas e sistemas
operacionais: IOS, Android, Blackberry, PC e Apple.

Se você é um organizador ou apresentador da reunião, tem


uma variedade de cenas para escolher. Para alterar a cena,
clique no nome da cena no canto inferior esquerdo da tela.

Em Escolher uma cena,escolha a que você deseja e selecione


Aplicar. A cena mudará para todos que estão no modo Juntos.

FOCO Agendar uma reunião


Disponível quando o conteúdo está sendo compartilhado. Esta Inscreva-se no site Webex e selecione Agendar. Preencha as
é a visualização a ser escolhida quando você deseja prestar informações necessárias sobre a reunião e selecione Agendar.
atenção ao conteúdo sem a distração de ver os feeds de vídeo
das pessoas.
FIXAR O VÍDEO DE ALGUÉM
Para fixar o vídeo de alguém na sua visualização,
independentemente de quem está falando, selecione Mais
opções no feed de vídeo (ao lado do nome) e escolha Fixar.

DESTACAR UM VÍDEO
Destacar um vídeo é como fixá-lo para todos na reunião. Se
você for um organizador ou apresentador, você pode escolher
o vídeo de qualquer pessoa (incluindo o seu próprio) para ser o
vídeo principal que as pessoas veem.

Para destacar o vídeo de outra pessoa, clique com o botão


direito do mouse no vídeo que você deseja e selecione
Destaque.

__________________________________________________________________________________________
Prof. Giovany Lizardo 141
Iniciar uma reunião • Se você quiser entrar na reunião com o som do áudio mudo,
clique em Desativar o som.
No momento reunião agendada, faça o login no Webex. Na página
inicial, em Reuniões, localize sua reunião e selecione Iniciar. • Você verá quando Ativar o som seu microfone
estiver com o som mudo. Clique em Ativar o
Se você não vir sua reunião, poderá selecionar Exibir todas as reuniões som. Use quando você quiser falar na reunião.
para ver mais reuniões agendadas.
INICIAR SEU VÍDEO
Você também pode iniciar uma reunião na sua sala pessoal. Antes de entrar ou iniciar uma reunião, você pode escolher as
configurações que você usa para vídeo na reunião.
• Se você quiser entrar na reunião com seu vídeo desligado,
clique em Parar vídeo .
• Você verá quando seu vídeo estiver desligado.
Clique em Iniciar vídeo quando quiser mostrar seu vídeo.
• Por padrão, o seu vídeo de exibição própria aparece na
exibição espelhada. Você pode desativar a exibição
espelhada se quiser ver a si mesmo no vídeo de Pré-
visualização da mesma maneira que outros participantes da
reunião o veem. Se estiver satisfeito com as configurações
de áudio e vídeo escolhidas para esta reunião, você pode
salvá-las para sua próxima reunião.
• Se você deseja adicionar privacidade ou limitar possíveis
distrações do seu vídeo, você pode usar um plano de fundo
virtual. Clique em Alterar plano de fundo e escolha desfocar
ou substituir o plano de fundo.

COMPARTILHAR CONTEÚDO
Para compartilhar conteúdo durante uma reunião, no painel de
CONECTAR ÁUDIO
Antes de entrar ou iniciar uma reunião, você pode escolher as controle da reunião, selecione Compartilhar
configurações que você usa para áudio na reunião.

• Clique em Configurações opções de conexão de áudio


.

Gravar uma reunião


Suas reuniões são importantes. Se toda a equipe não puder
comparecer ou se você quiser lembrar do que foi dito, grave sua
reunião para compartilhar mais tarde. A gravação inclui o áudio, vídeo
e apresentação.

Durante a reunião, clique em Gravar , em seguida, em


o Usar o áudio do computador—Use seu computador com Gravar para gravar imediatamente. Você e seus participantes verão
um fone de ouvido ou alto-falantes. Este é o tipo de um ícone vermelho no canto superior direito da janela quando a
conexão de áudio padrão. gravação estiver em andamento.
o Você pode alterar seu fone de ouvido, alto-falantes e
microfone. Quando a reunião terminar, você poderá encontrar sua gravação na
o Não conectar-se ao áudio — Você não ouvirá nenhum página > Minhas reuniões gravadas do site Webex. Se você tiver
áudio na reunião pelo seu computador ou telefone. Use gravado na nuvem, quando a reunião terminar, você receberá um e-
esta opção se estiver na reunião sala de reunião mas quiser mail com o link de gravação. Dependendo do tamanho do arquivo e
usar seu computador para compartilhar conteúdo na largura de banda, pode levar até 24 horas para receber sua gravação.
reunião.

__________________________________________________________________________________________
Prof. Giovany Lizardo 142
ENTRAR EM UMA REUNIÃO ENTRAR A PARTIR DA PÁGINA DE REUNIÕES NO SEU
Se alguém o convidar para uma reunião Webex, você receberá SITE WEBEX
um convite com instruções sobre como entrar em um convite 1. Selecione Reuniões no painel de navegação à
por e-mail. esquerda na sua Cisco Webex site e clique no nome da
Clique no link Entrar na reunião para entrar na reunião. reunião que você deseja participar.
2. Insira a senha da reunião fornecida no convite por e-
mail, se necessário.
3. No Mac e No Windows, selecione a seta drop-down do
lado direito do botão Entrar na reunião e, em seguida,
selecione Usar aplicativo da web.

ENTRAR USANDO A BARRA DE PESQUISA NO SITE


WEBEX
Se você tiver sessão no site Webex e conhecer as informações
da reunião, do evento ou da sessão de treinamento, como a ID
ou o número da reunião de Sala Pessoal, você pode usar a barra
de pesquisa na parte superior do seu site Cisco Webex.
1. Clique na barra de pesquisa e insira uma das opções
para procurar a reunião.

Você pode ser solicitado a inserir uma senha de reunião. Você


pode encontrar o convite por e-mail.
2. Insira a senha da reunião, do evento sessão de
treinamento fornecida no convite por e-mail.
O Webex Meetings da web suporta os 3. Clique na área realçada.
seguintes navegadores: 4. Selecione a seta drop-down do lado direito do botão
• Chrome Entrar na reunião e, em seguida, selecione Usar
• Chromium aplicativo da web.
• Edge
• Firefox VER OUTROS PARTICIPANTES
• Internet Explorer
Para ver quem mais entrou na reunião, evento ou sessão de
• Safari
treinamento, clique em Abrir Painel de participantes.

ENTRAR DE UM CONVITE DE E-MAIL


Quando você receber um convite por e-mail para uma reunião,
evento ou sessão de treinamento Webex, será algo assim.

CONVERSAR COM OUTRAS PESSOAS


Se as configurações do organizador permitirem, você pode
bater papo com outras pessoas na reunião, evento ou sessão
de treinamento.
Clique em Mostra Bate-papo para abrir o painel de
1. Clique no botão verde Entrar na reunião no convite bate-papo. Por padrão, suas mensagens de bate-papo são
por e-mail. enviadas para todos na reunião.
2. Na nova janela do navegador que se abre, clique em
Entrar do navegador se estiver participando de uma
reunião a partir do Mac ou Windows.
Se você estiver se associar a um evento, clique em
Entrar pelo navegador.

Se você estiver usando Linux ou ChromeOS, o


aplicativo da web é aberto diretamente após
você clicar em Entrar na reunião.

__________________________________________________________________________________________
Prof. Giovany Lizardo 143
Para conversar em particular com alguém, selecione seu nome • Transcrições de gravação na nuvem
na opção Enviar para: Lista suspensa. • Domínios gerenciados
• Logos da empresa
ALTERNAR PARA O APLICATIVO DE DESKTOP Nessa apostila vamos comentar sobre a versão gratuita do
Se você precisar de mais funcionalidades, você pode alternar Zoom.
facilmente para o aplicativo de desktop no Mac e no Windows.
Clique em Mais e, em seguida, clique em Alternar para o EFETUAR LOGIN E INGRESSAR EM REUNIÕES
aplicativo de desktop. Após iniciar a Zoom, clique em Ingressar em uma reunião para
ingressar em uma reunião sem efetuar login. Se você deseja
SALA PESSOAL efetuar login e iniciar ou agendar uma reunião, clique em
Efetuar login.
Uma Sala Pessoal é seu próprio espaço de conferência virtual.
Ela está sempre disponível e você nunca precisará reservar. Os Para efetuar login, use sua conta Zoom, Google ou Facebook.
participantes podem entrar facilmente na sua Sala Pessoal Você também pode efetuar login usando SSO. Se você não tem
através do link da sala pessoal, do e-mail ou do número de uma conta, clique em Inscreva-se gratuitamente. Se você tiver
telefone. uma Conta Zoom, mas não conseguir lembrar sua senha, clique
em Esqueceu a senha?
Depois de iniciar a reunião de Sala Pessoal, você poderá ver e
ouvir todos os participantes que ingressarem.

O Zoom é uma plataforma de conferência que, além da versão


gratuita, oferece diferentes tipos de planos empresariais que
visam atender as mais variadas opções de negócio.

VERSÃO GRATUITA
INÍCIO
Permite até 100 participantes com tempo de duração de no
máximo 60 minutos. Não possui nenhuma restrição de duração
de chamada e quantidade de reuniões com até duas pessoas.

VERÃO PROFISSIONAL
• Até 100 participantes.
• Reuniões em grupo ilimitadas
• Transmissão de mídia social
• 1 GB de gravação na nuvem (por licença)

VERSÃO CORPORATIVO Ao clicar em Agendar uma Reunião, Entrar em uma Reunião ou


“Realizar uma Reunião”, conforme tela à cima,
• Hospeda até 300 participantes automaticamente um download será iniciado. Após a
• Conexão única (Single Sign-On) instalação. Vale ressaltar que, caso você pretenda usar a
• Transcrições de gravação na nuvem plataforma via smartphone, vá até a GooglePlay (Android) ou
• Domínios gerenciados AppStore (iOS), procure pelo nome do aplicativo e baixe-o.
• Logos da empresa

TELA ZOOM
E todos os recursos da versão Profissional

ZOOM ILIMITADO CORPORATIVO


TELEFONE
• Inclui todos os recursos de telefonia do Zoom United
Pro
• Chamadas ilimitadas no Plano Global
• Complemento opcional: adicione chamadas ilimitadas
em até 18 outros países

REUNIÕES
• Organize reuniões com até 300 participantes
• Conexão única (Single Sign-On)

__________________________________________________________________________________________
Prof. Giovany Lizardo 144
• Mute (Mudo): Coloca o microfone nos modos ativar e
desativar som.
• Start Video (Começar com Vídeo): Interrompe e inicia
seu vídeo.
• Security (Segurança): Permite a entrada de mais
integrantes ou fecha a reunião para quem já está nela.
Além dessas opções, nessa aba configura-se às
permissões aos usuários, como poder compartilhar
tela e poder participar do Chat.
• Participants (Participantes): Permite convidar mais
pessoas para participar por e-mail, SMS (usuários de Quando o convite for aceito, já é possível iniciar o bate papo
celular) ou ID da reunião (saiba mais).
• Chat (Bate-papo): Realizar bate-papo em grupo ou
privado.
• Share Screen (Compartilhar Tela): Compartilha a tela
da sua área de trabalho ou uma janela de aplicativo
específica.
• Record (Gravar): Grava sua reunião.
• End (Terminar/Finalizar): Nesta aba, é possível deixar
a reunião ou encerrá-la, caso seja o organizador.

FAZENDO UMA VÍDEO CHAMADA


Na janela de bate papo, clicar em Chamada de vídeo.
REALIZANDO UM BATE PAPO OU CHAMADA
Acessar o site e fazer login no Hangouts com sua conta do
Gmail.

Selecionar "Allow" ou "Permitir" caso apareça.


Faça login no Handouts

Selecione o contato e envie um convite.

__________________________________________________________________________________________
Prof. Giovany Lizardo 145
Criar uma conta do Google Drive
Se você tem uma Conta do Google, que também é usada no
Gmail, no YouTube, no Google Photos e no Google Play, você
automaticamente já tem uma conta do Google Drive e pode
acessá-la simplesmente fazendo login no site ou em aplicativos
do Google Drive com as informações da sua conta.

Se você nunca usou um site ou serviço do Google antes, poderá


criar uma Conta do Google gratuitamente seguindo as etapas
abaixo.
1. Abra seu navegador de preferência e acesse
www.drive.google.com
2. Clique no botão azul Acessar o Google Drive.
3. Na próxima página, ignore o campo de login e clique
O Google Drive é uma solução de armazenamento on-line no link Criar conta.
lançada pelo Google em abril de 2012. É usado para 4. Preencha seu primeiro e último nome e insira uma
armazenamento e backup de arquivos e é também uma nova senha segura duas vezes. O nome de usuário da
ferramenta popular para criar e compartilhar documentos de sua conta do Google também será seu novo endereço
texto, planilhas, apresentações com slides e colaborar em de e-mail do Gmail. Se você não quiser criar um novo
projetos de empresas, escolas e pessoais. endereço de e-mail do Gmail, clique em Usar meu
De todos os serviços de armazenamento em nuvem e endereço de e-mail atual para inserir seu e-mail atual.
sincronização de arquivos disponíveis, o Google Drive é
possivelmente o melhor. A ideia é simples: coloque ou crie um
arquivo no Drive e, desde que tenha acesso à Internet (ou faça
download da extensão off-line do Chrome), poderá ver e editar
arquivos em qualquer dispositivo compatível.

Aplicativos oficiais do Google Drive


O Google criou aplicativos oficiais do Google Drive para
dispositivos iOS e Android. Ambos os aplicativos são gratuitos
para baixar e usar e oferecem uma variedade de funções, como
upload e download de arquivos de uma conta do Google Drive,
pesquisa de arquivos, visualização off-line de arquivos
selecionados e a possibilidade de compartilhar arquivos com
outras pessoas.

O aplicativo do Google Drive para Android também permite 5. Clique em Próxima.


digitalizar documentos com a câmera de um smartphone ou 6. Agora você precisará verificar seu número de telefone.
tablet e salvá-los na nuvem. Isso é necessário para proteger sua conta contra
acesso não autorizado ou invasões. Digite seu número
Além dos aplicativos para Android e iOS, há também programas de telefone, preencha as informações adicionais
oficiais do Google Drive para computadores Windows e Mac, relacionadas ao seu sexo, data de nascimento e um e-
que podem ser usados para acessar arquivos e sincronizar mail de backup, que também é usado para ajudar a
documentos locais (que estão no seu computador) com a proteger sua conta, e clique em Próxima.
nuvem (Google Drive). 7. Um código único será enviado como uma mensagem
de texto para o seu celular. Depois de receber a
Quantidade gratuita de armazenamento do 8.
mensagem, insira o código e clique em Verificar.
A página a seguir fornecerá a política de privacidade e
Google Drive os termos de uso do Google. Leia todas essas
Embora haja uma variedade de planos pagos que oferecem informações e clique no botão Concordo. Este botão
maior volume de armazenamento em nuvem, o Google Drive só aparecerá depois que você tiver percorrido todas as
fornece aos usuários 15 gigabytes gratuitos para armazenar informações fornecidas a você.
todos os seus arquivos. Dependendo da data em que você 9. Sua nova conta do Google será criada agora e você fará
estiver lendo este texto, a quantidade já poderá ser maior. login automaticamente.
Os planos pagos começam em 100 gigabytes e vão até 30
terabytes. As contas podem ser cobradas mensalmente ou Como fazer login no Google Drive
anualmente. Dependendo da data em que você estiver lendo Para fazer login na sua conta do Google Drive, você precisará
este texto, os planos poderão ser diferentes. usar as informações da sua Conta do Google. Esta é a mesma

__________________________________________________________________________________________
Prof. Giovany Lizardo 146
conta usada para outros serviços do Google, como o Gmail, o
YouTube, o Blogger e o Google Photos.

Há duas formas de fazer login no Google Drive:

1. ATRAVÉS DO GOOGLE
1. Acesse o www.google.com.br (o portal normal, de
pesquisas).
2. No canto direito superior, clique nos quadradinhos
(são nove, bem pequenos) ao lado da imagem do seu
perfil . Na janela que se abre, clique em “Drive”
.
Navegando no Google Drive
Depois de fazer login no Google Drive, clique no botão Novo
no canto superior esquerdo ou em Meu drive , que está
localizado a direita do botão Novo.

2. DIRETAMENTE NO GOOGLE DRIVE


Outra forma de fazer login é diretamente no endereço do No aplicativo para dispositivos móveis, pressione o círculo azul
Google Drive. com o sinal de mais no canto inferior direito. Será aberto um
menu que permite criar ou fazer upload de um arquivo no
Abra um navegador e acesse www.drive.google.com Drive. Você pode criar uma planilha, um documento do Word,
uma apresentação de slides, um formulário, um desenho e
• Clique em Acessar o Google Drive. várias outras coisas por meio de aplicativos de terceiros.
• Digite o e-mail ou número de telefone associado à sua
conta do Google. Se você tiver um endereço de e-mail Não aprofundarei sobre como usar cada um desses programas
do Gmail, pode usá-lo. Depois de inseri-lo, clique em gratuitos aqui, mas deixarei algumas dicas para que você possa
Próxima. aprender a usar o Google Drive rapidamente:
• Digite sua senha para sua conta do Google e clique em
Próxima.
Se você tiver habilitado o login com Verificação de Dois DICA 1
Os botões do Google Drive são bem diretos,
Passos (que inclui o envio de um código ao seu celular
mas se você não tiver certeza do que está
depois que você inserir a senha no site), o Google fazendo, apenas passe o mouse sobre ele. Uma
enviará um código de confirmação para o seu número janela pop-up deve aparecer explicando a
de telefone associado à sua conta Google (na forma de função do botão.
uma mensagem de texto SMS).
• Depois de recebê-lo, insira o código na próxima tela e
clique em Próxima. DICA 2
• Agora você fará login na sua conta do Google e deverá Se você já usou o Microsoft Office – como o
ser direcionado automaticamente para o painel do Excel, o Word ou o PowerPoint – as seções
Google Drive. Planilhas, Documentos e Apresentações do
Google deve ser familiar. Eles operam de
maneira semelhante e são, sem dúvida, mais
intuitivas. Você não encontrará tantos
recursos avançados quanto no software da
Microsoft, mas os recursos disponíveis
costumam ser suficientes para realizar as
atividades do seu dia a dia pessoal e
profissional.

__________________________________________________________________________________________
Prof. Giovany Lizardo 147
DICA 3
Mesmo que você possa ir para a página
principal dos Documentos, Planilhas ou
Apresentações para ver todos os arquivos
desse tipo em um único local, criar pastas pode
ser uma maneira melhor de se manter
organizado. Para criar uma pasta, clique no
botão azul Novo no canto superior esquerdo,
selecione Pasta e nomeie o diretório do
arquivo. Em seguida, basta arrastar o(s)
arquivo(s) para a pasta que você escolher na
página principal do Google Drive.
Você também pode marcar os arquivos que
deseja acessar mais tarde clicando em
Adicionar a “Com estrela” no menu desse item,
mas lembre-se de que eles só podem ser vistos
pela pessoa que os adicionou e não por
aqueles com quem você compartilhou um item
em particular.

DICA 4 OBSERVAÇÃO
Outra maneira de encontrar rapidamente um O Google Drive é ótimo para uso pessoal, mas
item no seu Google Drive é utilizando a função o que o diferencia de outros serviços em
Pesquisar no Drive. No topo de cada página nuvem são suas ferramentas de
existe um campo com lupa, onde você pode compartilhamento. Elas podem fazer toda a
procurar um arquivo pelo seu nome ou tipo de diferença no fluxo de trabalho do seu negócio.
arquivo. Se você pressionar a seta para baixo
neste campo em Mais ferramentas de Para compartilhar um documento depois de criá-lo, clique no
pesquisa, poderá especificar ainda mais e botão Compartilhar no canto superior direito , adicione seus
pesquisar arquivos com base em critérios
específicos, como a data ou com quem você destinatários usando os endereços de e-mail e clique no
compartilhou o arquivo. botão azul Concluído na parte inferior da janela .

Upload e compartilhamento de documentos


O Google Drive utiliza o Google Docs para criar uma poderosa
ferramenta colaborativa que permite que vários participantes
editem documentos em seus computadores, smartphones ou
tablets em tempo real, devido à capacidade do Google Drive de
sincronizar arquivos em vários dispositivos por meio da nuvem.

Se você precisar trabalhar remotamente com alguém em um


projeto, poderá compartilhar um documento com essa pessoa
e fazer alterações juntos, em tempo real.

Para fazer o upload de um documento para o Google Drive,


clique no botão Novo ou no botão Meu Drive e depois clique
em Fazer upload de arquivos . Selecione um arquivo do seu
computador e faça o upload.

Depois de receber o acesso, o documento deve aparecer na aba


Compartilhado comigo no painel do Google Drive e um link
para o documento compartilhado também será enviado para a
caixa de entrada de e-mail.

Você pode usar o link compartilhável no canto superior direito


do menu Receber link compartilhável para enviar o arquivo por
mensagem de texto.

__________________________________________________________________________________________
Prof. Giovany Lizardo 148
Quando você estiver dentro de um documento compartilhado,
poderá ver quem mais está editando no momento olhando no
canto superior direito da janela. Os nomes dos colaboradores
serão exibidos em cores diferentes (ou com a foto de suas
contas), para que você possa diferenciá-los facilmente. Basta
passar o cursor sobre qualquer cor para ver quem ela
representa.

Download de documentos e acesso a arquivos


offline
Outro recurso útil do Google Drive é a capacidade de visualizar
e editar arquivos, mesmo que você não tenha acesso à Internet.
Tudo o que você precisa fazer é instalar a extensão do Google
Docs offline para o Google Chrome.

MÉTODO 2
Entre no documento que você queira baixar. No menu superior,
vá em Arquivo , depois em Fazer download como e
escolha o formato no qual quer baixar o arquivo , dentre as
opções.

Depois de instalar e ativar as configurações do Google Drive,


você poderá acessar determinados arquivos (Documentos,
Planilhas e Apresentações) mesmo quando viaja ou não acessa
a internet por algumas horas. Um círculo cinza com um raio
aparecerá ao lado do nome do arquivo na janela, informando
quando você estiver offline.

Uma das desvantagens disso, no entanto, é que você só pode


acessar arquivos offline que você mesmo criou e que não tenha
compartilhado com ninguém. É necessário também já ter
aberto o Google Drive no seu navegador para fazer isso. Os
arquivos também podem ser acessados offline por meio do
aplicativo para dispositivos móveis, caso você tenha ativado a
função em Configurações anteriormente.
Adicionando vários colaboradores por meio de
Download de arquivos em formatos Word, Excel, um Grupo do Google
Power Point, PDF e muito outros Caso queira compartilhar um documento com um grupo grande
de pessoas, evite inserir cada endereço de e-mail
Outra forma de trabalhar offline é baixando os seus individualmente compartilhando o documento com um Grupo
documentos do Google Drive em formatos populares, como do Google. Cada pessoa nesse grupo (assim como as pessoas
.doc (Microsoft Word), .xls (Microsoft Excel) e vários outros. adicionadas ao grupo mais tarde) terá acesso a tudo o que você
compartilhou.
Para fazê-lo, há duas formas.

MÉTODO 1 Compartilhando vários arquivos de uma só vez


Se você precisa compartilhar vários arquivos com alguém, é
Clique com o botão direito do mouse no documento que
possível movê-los para uma pasta, em vez de compartilhar cada
você queira baixar e escolha a opção “Fazer download” na arquivo individualmente. Ao compartilhar essa pasta, as
janela que se abre. pessoas que você selecionou terão acesso a todos os arquivos
dentro dela.

__________________________________________________________________________________________
Prof. Giovany Lizardo 149
Para compartilhar uma pasta com vários arquivos dentro, há
duas formas.

MÉTODO 1
Clique com o botão direito do mouse sobre a pasta que queira
compartilhar e escolha Compartilhar .

Convertendo documentos criados com outros


programas
Precisa compartilhar um documento com colegas de trabalho
ou amigos para que possam colaborar nele, mas você já tem o
arquivo em outro programa semelhante? Não precisa se
preocupar. Desde que os documentos estejam no formato
correto, a maioria dos arquivos pode ser facilmente convertida
no Google Docs, podendo ser compartilhada e editada de
maneira colaborativa.

Para fazer isso, basta fazer o upload do arquivo desejado e abri-


lo no Google Drive. Em seguida, escolha Abrir com o
Documentos Google . No caso da imagem a seguir, como se
MÉTODO 2 trata de um documento tipo LibreOffice Writer, o Google Drive
Entre na pasta que queira compartilhar, clique no nome da já sugere convertê-lo com o Documentos Google .
pasta ao lado da setinha de dropdown e escolha
Compartilhar .

Dependendo do tipo de arquivo, o Google sugere o programa


apropriado para abri-lo.

Revertendo para uma versão mais antiga de um


documento
Um grande problema com o compartilhamento é a dificuldade
de consertar algo que outra pessoa errou ou desfazer
modificações equivocadas. Felizmente, o Google Drive está
programado para salvar todas as versões atualizadas de seus
documentos por 30 dias ou 100 revisões, o que ocorrer
primeiro. Isso permite que você recupere uma versão anterior
de um documento, se necessário.
Usando qualquer um dos dois métodos acima, uma mesma
janela se abre. Insira os endereços de-mail das pessoas com as Para recuperar uma revisão mais antiga de um documento,
quais você quer compartilhar a pasta . Lembre-se de que os abra o documento que você deseja alterar, clique em Arquivo
e-mails tem que ser Gmail ou GSuite. Depois clique em , vá até Histórico de versões e selecione Ver histórico de
Concluído . versões na parte inferior . Ao fazer isso, uma barra deve
aparecer no lado direito do documento, listando as revisões
anteriores em ordem cronológica. Clique em qualquer um deles
para obter uma prévia dessa revisão específica. Se é esse que
você está procurando, clique no link azul Restaurar esta versão
e tudo voltará ao estado anterior.

__________________________________________________________________________________________
Prof. Giovany Lizardo 150
Embora o aplicativo de videoconferência enfrente
concorrentes populares, ainda é muito usado no mundo
corporativo por contar com a Microsoft por trás e trazer
ferramentas de produtividade.

Ao fazer isso, uma barra deve aparecer no lado direito do


documento, listando as revisões anteriores em ordem
cronológica.

Como instalar e usar o Skype


O Skype ainda é um dos programas de videoconferência mais
simples de se usar, principalmente por estar disponível para
iPhone, Android, Windows e macOS.
Opções não faltam e com ele você pode fazer chamadas de
áudio e vídeo com seus contatos do Skype, compartilhar a tela,
fazer ligações para números fixos e de celular.
Para fazer ligações para números externos é preciso comprar
Clique em qualquer um deles para obter uma prévia dessa créditos no Skype ou assinar o pacote Office 365, que dá direito
revisão específica. Se é esse que você está procurando, clique a 60 minutos de chamadas por mês.
no link azul Restaurar esta versão e tudo voltará ao estado
anterior, tal e como se encontrava naquele ponto. Para instalar o Skype, faça o seguinte:

1. NO COMPUTADOR (WINDOWS, MACOS E LINUX)


1. Acesse skype.com e baixe o instalador do Skype
compatível com o seu sistema operacional.
Caso você use o Windows 10, pode instalar a versão
do Skype disponível em store.microsoft.com;

Utilizando os aplicativos do Google Drive


2. Abra o instalador e siga as instruções de instalação.

O Google Drive é mais do que apenas um serviço de Você pode também acessar o Skype Web em web.skype.com.*
sincronização de arquivos ou um pacote de software de (*não compatível com celulares). E pronto.
escritório. O Google claramente tem planos maiores para a
plataforma como um todo. Além do software proprietário, o
Google oferece dezenas de aplicativos de terceiros por meio do 2. NO IPHONE OU ANDROID
Drive, aplicativos que permitem criar diagramas, editar fotos,
criar modelos 3D, fazer esboços e muito mais. Os arquivos
criados nesses aplicativos serão salvos e sincronizados com sua
conta do Google Drive, exatamente como qualquer aplicativo
do Google.

No geral, o serviço de armazenamento em nuvem do Google é


uma ferramenta muito prática para o dia a dia, não só pela sua
estrutura sólida e seu espaço gratuito, mas por oferecer
funcionalidades que tornam o gerenciamento dos seus
documentos muito mais simples e com possibilidade de acesso
a eles de onde você estiver.

__________________________________________________________________________________________
Prof. Giovany Lizardo 151
1. No iPhone, acesse apps.apple.com e instale o app do
Skype;
2. No Android, acesse play.google.com e instale o app.

Simples assim.

COMO CRIAR UMA CONTA NO SKYPE


Se você tiver uma conta Microsoft (como @hotmail.com,
@live.com, @outlook.com ou @msn.com), já é
automaticamente um usuário Skype; basta abrir o app e fazer
login.
2. Clicar em para Iniciar chamada.
Caso não seja, faça o seguinte:

1. Abra o app do Skype ou o Skype Web e clique em “criar


uma conta”;
2. Entre com o número do seu telefone celular e clique
em “Próximo”;
3. Entre com os seus dados pessoais (e-mail, nome de
usuário, senha, etc.) e confirme as informações.

O e-mail ou número de telefone que você escolher servirá


também para fazer login.
Esse contato também servirá para recuperar sua conta em caso
de problemas.
A chamada de voz é acessada pelo microfone no Skype.
Neste mesmo ícone, caso o contato tenha um número de
CONFIGURANDO O SKYPE NO telefone registrado, poderá ser feita uma chamada para ele. Se
quiser ligar para alguém que não tem uma conta no Skype ou
COMPUTADOR cujo número de telefone não está atrelado à conta, basta clicar
Antes de usar, é preciso configurar o Skype para usar seus no mesmo ícone, mas na tela inicial do aplicativo.
acessórios da melhor forma.
1. Com o Skype aberto, clique nos três pontinhos e Já no botão de chat o símbolo de “ ”, é
depois em “Configurações”; possível adicionar mais gente à conversa e criar um bate-papo
2. Clique em “Áudio e Vídeo”; de grupo.
3. O Skype exibirá a câmera, microfone e dispositivos de
saída de som (“Viva-voz”) ativos;
4. Você pode escolher outros acessórios ou configurar os
reconhecidos pelo Skype, desde volume dos alto-
falantes/fones de ouvido a volume de captação do
microfone e qualidade da câmera, entre outros.

Com esses passos básicos, você está pronto para usar o Skype
da melhor maneira.

CHAMADAS DE ÁUDIO
O usuário pode realizar chamadas de áudio de entre usuários
Skype e de Skype para Celulares e telefones fixos. O primeiro
modelo é o mais simples: basta ter o contato na sua lista e o SKYPE TAMBÉM OFERECE LIGAÇÕES PARA
ícone de telefone no canto esquerdo inferior da tela. Com isso, NÚMEROS NORMAIS
poderá usar o programa para fazer ligações, usando uma As chamadas realizadas de Skype para Skype são gratuitas e
conexão com a Internet, para o computador da pessoa. podem ser feitas utilizando múltiplas plataformas pela Internet
(do PC para o celular, por exemplo, com o app do programa).
1. Clicar em Chamadas , selecionar um contato (na No entanto, as demais têm os custos, que podem ser cobrados
lista de pessoas) . de minuto a minuto ou então com as suas assinaturas mensais.
Basta adquirir créditos utilizando cartão de crédito ou o cartão
pré-pago e usar o discador para fazer ligações.

__________________________________________________________________________________________
Prof. Giovany Lizardo 152
CHAMADAS DE VÍDEO deve clicar na câmera . Assim, iniciará um tipo
Para realizar chamadas de vídeo, na mesma janela de bate- de chamada com a interface bem parecida com a de áudio a
papo comum, ao invés de tocar no ícone de telefone, o usuário princípio, mas que logo se tornará uma conversa de vídeo, com
o rosto da pessoa em tela cheia quando ela atende.

PRINCIPAIS JANELAS DO SKYPE

JANELA DE CHAT

__________________________________________________________________________________________
Prof. Giovany Lizardo 153
JANELA DE CHAMADA

JANELA DE REUNIÃO

__________________________________________________________________________________________
Prof. Giovany Lizardo 154
INTELIGÊNCIA ARTIFICIAL - FUNDAMENTOS, CONCEITOS E APLICAÇÕES
A Inteligência Artificial (IA) é uma área da ciência da ROBÔS COLABORATIVOS: robôs que trabalham lado a lado
computação que se concentra em criar sistemas que podem com humanos em fábricas e outros ambientes de trabalho,
realizar tarefas que, normalmente, exigem inteligência humana facilitando a execução de tarefas repetitivas ou perigosas.
para serem realizadas. A IA tem inúmeras aplicações em EXOESQUELETOS: dispositivos vestíveis que fornecem suporte
diferentes campos, desde a medicina e a indústria automotiva físico para o corpo humano, permitindo que pessoas com
até a tecnologia financeira e a agricultura. deficiências ou lesões voltem a realizar atividades
cotidianas.
ALGUMAS DAS PRINCIPAIS APLICAÇÕES DA IA ROBÔS AUTÔNOMOS: robôs capazes de operar de forma
autônoma em ambientes desconhecidos ou hostis, como em
ASSISTÊNCIA VIRTUAL - Chatbots, assistentes virtuais e missões de exploração espacial ou subaquáticas.
agentes de atendimento automatizados estão sendo ROBÔS SOCIAIS: robôs projetados para interagir com seres
amplamente utilizados em várias empresas para melhorar a humanos de forma natural, facilitando o cuidado de pessoas
comunicação com os clientes, oferecer suporte técnico, realizar idosas ou com necessidades especiais.
vendas e muito mais.
RECONHECIMENTO DE IMAGENS E VÍDEOS - A IA é Esses avanços em robótica têm o potencial de transformar
usada para reconhecer rostos, objetos e outras características muitas áreas da sociedade, incluindo a medicina, a indústria, a
em imagens e vídeos. Isso é especialmente útil em aplicações exploração espacial e muito mais.
como segurança pública, monitoramento de tráfego, De um modo geral, como o texto acima é uma explicação geral
diagnóstico médico e muito mais. sobre robótica e seus avanços atuais.
ANÁLISE DE DADOS - A IA é usada para analisar grandes
conjuntos de dados e encontrar padrões e insights valiosos. Isso CLASSIFICAÇÃO I.A. FRACA E I.A. FORTE
é útil em vários campos, incluindo finanças, saúde, marketing e
muito mais (Sharma & Singh, 2019).
IA FRACA
A definição de IA fraca é que é um sistema de IA que é
AUTOMAÇÃO - A IA é usada para automatizar tarefas projetado para realizar tarefas específicas e limitadas, com
repetitivas e rotineiras, como entrada de dados, classificação base em um conjunto de regras predefinidas e modelos
de documentos e muito mais. Isso permite que as empresas estatísticos. Exemplos de IA fraca incluem assistentes virtuais,
economizem tempo e recursos valiosos. chatbots, sistemas de recomendação e reconhecimento de
ROBÓTICA - A IA é usada em robôs para realizar tarefas fala. Embora esses sistemas possam ser muito eficazes em suas
complexas, como navegar em ambientes desconhecidos, tarefas específicas, eles geralmente não possuem a capacidade
realizar cirurgias e muito mais. de aprender e adaptar-se a novas situações ou contextos.

Os conceitos fundamentais da IA incluem algoritmos de IA FORTE


aprendizagem de máquina, redes neurais artificiais, Já a IA forte, é um sistema de IA que é projetado para ter a
processamento de linguagem natural, visão computacional e capacidade de pensar, aprender e resolver problemas como um
muito mais. Essas técnicas são usadas para ensinar aos sistemas ser humano.
de IA como realizar tarefas específicas. A IA forte ainda é um objetivo a ser alcançado, uma vez que até
o momento, nenhum sistema de IA foi capaz de alcançar a
AS TENDÊNCIAS ATUAIS DA IA INCLUEM inteligência humana em sua totalidade. No entanto,
APRENDIZADO PROFUNDO - O aprendizado profundo é pesquisadores continuam a trabalhar em direção a esse
objetivo, utilizando técnicas como aprendizado profundo,
uma técnica de aprendizado de máquina que usa redes neurais
redes neurais e processamento de linguagem natural.
artificiais para imitar o funcionamento do cérebro humano.
Essa técnica tem sido usada em aplicações como
Ambas as categorias de IA têm suas vantagens e desvantagens,
reconhecimento de fala, reconhecimento de imagem e muito
e podem ser aplicadas em diferentes contextos.
mais.
A IA fraca é mais comum em aplicativos comerciais e em
PROCESSAMENTO DE LINGUAGEM NATURAL - O soluções de automação, enquanto a IA forte é mais comumente
processamento de linguagem natural é uma técnica que encontrada em pesquisas acadêmicas e projetos de vanguarda.
permite que os computadores entendam e processem a No entanto, a IA forte continua sendo um objetivo importante
linguagem humana. Isso é útil em aplicações como chatbots, para pesquisadores e especialistas em IA, já que seu potencial
assistentes virtuais e muito mais. para transformar a sociedade é enorme.
IA EXPLICÁVEL - A IA explicável é uma abordagem que visa
TENDENCIAS DA INTELIGÊNCIA ARTIFICIAL
tornar as decisões tomadas pelos sistemas de IA mais
transparentes e compreensíveis para os usuários finais. Isso é
importante para garantir a confiança e a aceitação da As tendências da inteligência artificial (IA) são diversas e estão
desenvolver as habilidades de resolução de problemas e em constante evolução.
pensamento crítico dos alunos, pois eles precisam descobrir
como programar o robô para realizar a tarefa desejada. Essas Algumas das tendências mais relevantes incluem:
habilidades são fundamentais para a matemática e para muitas
outras áreas do conhecimento.

__________________________________________________________________________________________
Prof. Giovany Lizardo 155
AUMENTO DA AUTOMAÇÃO: a IA será cada vez mais utilizada explicitamente programados.” - Arthur Samuel, pioneiro em
para automatizar tarefas rotineiras e repetitivas em diversos inteligência artificial.
setores, como saúde, finanças e varejo.
INTEGRAÇÃO DA IA COM OUTRAS TECNOLOGIAS: a IA será “Redes neurais artificiais são uma forma de computação
integrada a outras tecnologias, como internet das coisas (IoT), distribuída que permite que o processamento ocorra em
big data e blockchain, para criar soluções mais inteligentes e paralelo, em vez de em sequência.” - Yann LeCun, cientista de
eficientes. dados e pioneiro em redes neurais.
DESENVOLVIMENTO DE ASSISTENTES VIRTUAIS: assistentes
virtuais e chatbots estão se tornando cada vez mais populares “O processamento de linguagem natural é uma técnica que
e avançados, oferecendo aos usuários uma experiência mais permite que os computadores entendam e processem a
personalizada e interativa. linguagem humana de forma semelhante à dos seres
AVANÇOS EM ROBÓTICA: a IA está impulsionando o humanos.” - Dan Jurafsky, professor de linguística e ciência da
desenvolvimento de robôs mais inteligentes e autônomos, com computação.
aplicações em diversos setores, como manufatura, logística e
saúde. “Visão computacional é uma técnica que permite que os
AUMENTO DA TRANSPARÊNCIA E ÉTICA NA IA: com o computadores interpretem imagens e vídeos, permitindo a
crescente uso da IA, há uma maior preocupação com a criação de sistemas de reconhecimento de imagem e vídeo.” -
transparência e ética em relação ao uso dos dados e tomada de Fei-Fei Li, diretora de pesquisa de inteligência artificial da
decisões, o que deve impulsionar o desenvolvimento de Google Cloud.
políticas e regulamentações mais rigorosas.
“Algoritmos genéticos são uma forma de algoritmo de busca
Essas são apenas algumas das tendências em IA que estão que utiliza métodos inspirados na seleção natural para
moldando o futuro dessa tecnologia em constante evolução. encontrar soluções ótimas para problemas complexos.” -
Melanie Mitchell, professora de ciência da computação.
Algumas citações que podem ser utilizadas para embasar as
tendências da inteligência artificial incluem: “A lógica difusa permite que os sistemas de inteligência
artificial trabalhem com conceitos imprecisos, permitindo a
“A automação é um dos principais impulsionadores da IA, tomada de decisões mais sofisticadas em ambientes
permitindo a automatização de processos rotineiros, o que complexos.” - Lotfi Zadeh, pioneiro em lógica difusa.
pode levar a reduções significativas nos custos e a melhorias na

IA GENERATIVA
eficiência dos negócios” (FOWLER, 2021).

“A integração da IA com outras tecnologias, como IoT e big


Uma inteligência artificial generativa é uma tecnologia com
data, permite que empresas coletem e analisem grandes
capacidade de aprender a padrões complexos de
quantidades de dados, criando soluções mais inteligentes e
comportamento a partir de uma base de dados e, a partir disso,
personalizadas para seus clientes” (LO, 2021).
criar conteúdo. Com uma técnica chamada aprendizado de
máquina ("machine learning" em inglês), IAs generativas como
“Os assistentes virtuais e chatbots estão se tornando cada vez
ChatGPT, Gemini, Copilot e DALL-E conseguem gerar textos,
mais populares, proporcionando experiências de usuário mais
imagens, códigos de computador, receitas de bolo, vídeos,
personalizadas e interativas. Essas tecnologias podem melhorar
músicas e muito mais.
significativamente a eficiência e a produtividade das empresas”
(PAJU, 2020).
Com treinamento e absorção de muitos dados, a IA é capaz
gerar essas informações de maneira original e até única para
“A robótica está evoluindo rapidamente, e a IA é um fator chave
cada interação.
para essa evolução.
Os robôs estão se tornando mais inteligentes e autônomos,
Além disso, a sua construção técnica permite ir além do
permitindo aplicações em diversos setores, como manufatura,
aprendizado convencional, o que possibilita uma evolução
logística e saúde” (LIU, 2020).
constante, por conta própria a partir da interação com os
usuários, sem necessidade de programação humana
“A transparência e ética são questões importantes no
complementar na maior parte do tempo.
desenvolvimento e uso da IA, e devem ser consideradas em
todas as etapas do processo. Isso inclui a coleta de dados,
Para se criar uma IA generativa é preciso adicionar um imenso
treinamento de algoritmos e tomada de decisões baseadas em
volume de textos, vídeos ou imagens que serão processados.
IA” (KRAWCZYK, 2020).
Feito isso, sempre que alguém der um comando, a tecnologia
oferecerá uma resposta que pode ser certa ou errada.
DESENVOLVIMENTO
Existem várias técnicas utilizadas no desenvolvimento da QUAL É A ORIGEM DAS IAS GENERATIVAS?
inteligência artificial (IA).
O professor do Instituto de Ciências Matemáticas e de
Computação (ICMC) da USP Thiago Pardo ressalta que
AQUI ESTÃO ALGUMAS DAS PRINCIPAIS tecnologias como o ChatGPT são fruto de duas grandes
“Aprendizado de máquina é o campo da inteligência artificial revoluções: uma no campo da IA e outra no Processamento de
que permite que os computadores aprendam sem serem Línguas Naturais (PLN).
__________________________________________________________________________________________
Prof. Giovany Lizardo 156
“A IA generativa utiliza a modelagem dos Transformers, que, precisaria ser treinada com exames de raio-x ou com
em linhas gerais, são conjuntos de redes neurais artificiais ressonância magnética.
modeladas para serem mais 'atentas' ao que devem aprender",
explica o professor. "Esses modelos usam representações É preciso anotar quais pixels daquela imagem fazem parte do
numéricas para as palavras da língua, as chamadas word que se deseja identificar. Você junta esse conjunto de dados,
embeddings, as quais, por sua vez, são baseadas em hipóteses chamado dataset, e monta tudo em uma plataforma de
linguísticas clássicas", complementa. treinamento.

As IAs generativas são baseadas em redes neurais frutos de O problema é que um tumor pode ter diferentes formatos,
décadas de pesquisa. cores e texturas, então é preciso repetir o processo inúmeras
vezes para se chegar a um padrão aceitável. Mesmo assim, é
Hoje em dia, existem diversos modelos disponíveis, cada qual provável que leve muito tempo para se alcançar um nível de
com sua forma de processamento. Uma inteligência artificial precisão ideal. Por outro lado, já existe uma aplicação prática
para conversas, como o GPT-3, foi treinada com uma do ChatGPT no setor médico para redigir prontuários médicos
quantidade gigantesca de textos extraídos da internet, a partir da entrada de dados.
aproximadamente meio trilhão de palavras”.
É por isso que as IAs generativas dificilmente são (ou serão)
Nesse caso — de geradores de textos, como ChatGPT ou Bing criadas por pequenas empresas. O custo é elevado para se criar
Chat —, a capacidade é na ordem de milhões de parâmetros, algo do zero, porque exige-se profissionais altamente
ou seja, de “neurônios artificiais” que levam horas, dias, especializados, infraestrutura tecnológica e um longo tempo de
semanas e até meses para processar o conhecimento. Tudo desenvolvimento.
depende do tamanho da rede neural usada e do volume de
dados usados no treinamento. A boa notícia é que, uma vez que essas redes estão treinadas,
elas podem passar por alguns processos de transferência de
As tecnologias mais recentes, como o GPT-4, recebem o aprendizado, que a gente chama de transfer learning, de ajuste
treinamento mesclando textos e imagens, o que reforça ainda fino. Esses ajustes, em geral, são muito mais baratos e rápidos
mais o seu poder de aprendizado. O resultado disso é muito, para se fazer do que treinar a rede do zero. E isso hoje é
muito mais interessante que o modelo antigo que as pessoas se acessível a qualquer empresa.
acostumaram.
IAS DEVEM MODIFICAR SOCIEDADE
COMO UMA IA GENERATIVA É TREINADA? O professor Thiago Pardo acredita que essa tecnologia será
Quando um modelo de IA apresenta uma resposta apresentada disruptiva, ou seja, capaz de alterar drasticamente a maneira
errada, os desenvolvedores enviam um feedback com uma como o ser humano se relaciona com as máquinas. “A pergunta
bandeira vermelha para a assimilação da falha. Quando a que paira no ar é qual é o nível de revolução que o ChatGPT
resposta é correta, é enviada uma mensagem positiva de representa e se ele vai, de fato, substituir buscadores e
acerto, que também é incorporada ao modelo. tradutores automáticos tradicionais”, analisa o especialista da
USP.
Esse sistema de treinamento é válido para qualquer formato —
texto, imagens, vídeos ou áudios. A diferença aqui é apenas na As consequências das IAs generativas podem causar uma
parte técnica, ou seja, como o robô vai interpretar o comando: importante revolução no segmento de produção de conteúdo.
se o modelo é uma IA de criação de arte, por exemplo, ele Muitas dessas consequências serão maléficas para diversos
precisará converter texto em imagem para apresentar o setores da sociedade. Além da possibilidade de mau uso das
resultado. tecnologias, e de questões éticas, é certo o potencial de agravar
a desigualdade econômico-social, tanto entre nações como
Após milhões de interações como essa, na base do verdadeiro entre indivíduos da mesma nação, o que é comum para
ou falso, a máquina fica tão afinada que passa a acertar na economias baseadas em alta tecnologia.
maioria das consultas. Os erros e incoerências do modelo vão
sendo corrigidos com o passar do tempo, até chegar cada vez No final de tudo, caberá à sociedade global definir como lidar
mais próximo da perfeição. com essa inovação tecnológica. Será usada para agregar valor
ao planeta ou vai se tornar apenas mais uma ferramenta
Tudo vai depender do tipo de problema que a gente quer empregada de modo incorreto? Nenhum especialista ainda se
resolver. Por exemplo, como a máquina vai definir se o que há arrisca a cravar uma resposta para isso.
na imagem é um gato ou um cachorro? É preciso dividir essa

Blockchain e Open Banking


imagem em categorias: cães, gatos e outros animais. Para cada
imagem é necessário dizer o que a gente vê e a rede neural vai
absorver isso. Quando ela ver novamente uma imagem
semelhante, ela fará imediatamente a associação. OPEN BANKING
O Open Banking obriga os bancos e credores a compartilharem
informações de clientes entre si para permitir que eles
Há, contudo, problemas complexos para serem resolvidos em
setores como a medicina. forneçam aos clientes serviços personalizados que atendam às
Uma IA pode ter como objetivo detectar um tumorsuas necessidades e condições financeiras. Os bancos não são
os proprietários dos seus dados, você é o proprietário dos seus
cancerígeno, por exemplo. Neste caso específico, a tecnologia
dados e os bancos centrais reconheceram isto com esta nova
__________________________________________________________________________________________
Prof. Giovany Lizardo 157
lei. Um cliente tem todo o direito de compartilhar suas próprias processo é bastante automatizado: há medidores
informações para obter uma experiência melhor, trazendo mais inteligentes que criam as transações e as registram
concorrência para a mesa. com a blockchain.
• Com iniciativas de financiamento coletivo, os usuários
BLOCKCHAIN podem ter e patrocinar placas solares em
comunidades com pouco acesso à energia. Depois da
A tecnologia blockchain é um mecanismo de banco de dados construção dessas placas, os patrocinadores também
avançado que permite o compartilhamento transparente de podem receber um aluguel referente a essas
informações na rede de uma empresa. Um banco de dados comunidades.
blockchain armazena dados em blocos interligados em uma
cadeia. Os dados são cronologicamente consistentes porque
não é possível excluir nem modificar a cadeia sem o consenso
FINANCEIRO
Os sistemas financeiros tradicionais, como os bancos ou a bolsa
da rede. Como resultado, você pode usar a tecnologia
de valores, usam os serviços de blockchain para gerenciar
blockchain para criar um ledger (livro razão) inalterável ou
pagamentos, contas e o mercado comercial online. Por
imutável para monitorar pedidos, pagamentos, contas e outras
exemplo, a Singapore Exchange Limited, uma empresa
transações. O sistema tem mecanismos integrados que
impedem entradas de transações não autorizadas e criam financeira de investimentos que oferece serviços de
comercialização financeira na Ásia, usa a tecnologia blockchain
consistência na visualização compartilhada dessas transações.
para criar uma conta de pagamentos entre bancos mais
eficiente. Com a adoção da blockchain, a empresa resolveu
O ledger (livro razão) descentralizado armazena registros com
manipulações de permissão apenas do proprietário. Os vários desafios, incluindo o processamento de lotes e a
reconciliação manual de milhares de transações financeiras.
aspectos do blockchain de transparência, privacidade,
integridade e segurança se encaixam perfeitamente no espaço
do open banking. Vamos dar uma olhada em cada um deles e MÍDIA E ENTRETENIMENTO
analisar seus casos de uso no Open Banking. Em aspectos do Empresas de mídia e entretenimento usam os sistemas de
Blockchain: blockchain para gerenciar dados de direitos autorais. A
verificação de direitos autorais é essencial para a compensação
• Transparência justa dos artistas. São necessárias várias transações para
A visibilidade dos dados é controlada por criptografia. registrar a venda ou transferência do conteúdo de direitos
Todas as transações são visíveis para os participantes autorais. A Sony Music Entertainment Japan usa os serviços de
da rede até um certo ponto. blockchain para tornar mais eficiente o gerenciamento de
• Privacidade direitos digitais. O uso da estratégia de blockchain tem
Os dados reais podem ser abertamente visíveis na melhorado a produtividade e reduzido os custos do
cadeia, mas você também pode obscurecê-los com processamento de direitos autorais para a empresa.
criptografia, proporcionando privacidade. O hash dos
dados e o armazenamento do hash em algum ponto VAREJO
no tempo fornecem prova de que os dados foram Empresas de varejo usam a blockchain para monitorar a
realmente produzidos e existentes naquele período de movimentação de mercadorias entre fornecedores e
tempo. compradores. Por exemplo, a Amazon solicitou uma patente
• Integridade para um sistema de tecnologia de ledgers distribuídos que usa
Gerando um hash dos dados e incluindo-os em um a tecnologia blockchain para verificar se todas as mercadorias
bloco com carimbo de data/hora, você fornece vendidas na plataforma são autênticas. Os vendedores da
evidências de que os dados foram realmente Amazon podem mapear as cadeias de suprimento, permitindo
produzidos naquele momento, fornecendo que os participantes (como fabricantes, empresas de entrega,
integridade de dados. distribuidores, usuários finais e usuários secundários)
• Segurança adicionem eventos ao ledger depois que se registrarem com
A criptografia fornece o ambiente seguro para a uma autoridade de certificação.
transparência, privacidade e integridade dos dados.
Apenas a assinatura do proprietário original dos ativos QUAIS SÃO OS PRINCIPAIS COMPONENTES DA
no blockchain permite que ele manipule esses dados.
TECNOLOGIA BLOCKCHAIN?
COMO DIFERENTES SETORES USAM A BLOCKCHAIN UM LEDGER DISTRIBUÍDO
Um ledger distribuído é o banco de dados compartilhado na
ENERGIA
rede blockchain que armazena as transações, como um arquivo
Empresas de energia usam a tecnologia blockchain para criar
compartilhado que todos os membros da equipe podem editar.
plataformas de comercialização de energia entre pares e
Na maioria dos editores de textos compartilhados, qualquer
facilitar o acesso a energias renováveis. Por exemplo, considere
pessoa que tenha direitos de edição pode excluir totalmente o
estes usos:
arquivo. No entanto, as tecnologias de ledger distribuído
impõem regras rígidas sobre quem pode editar esses registros
• As empresas de energia que usam a blockchain
e de que maneiras. Você não poderá excluir entradas depois
criaram plataformas de comercialização para a venda
que elas forem registradas.
de eletricidade entre indivíduos. Os proprietários de
imóveis com placas solares usam essa plataforma para
vender seu excesso de energia solar aos vizinhos. O
__________________________________________________________________________________________
Prof. Giovany Lizardo 158
CONTRATOS INTELIGENTES dos blocos for modificado de forma intencional ou inadvertida,
As empresas usam contratos inteligentes para autogerenciar o valor do hash será alterado, permitindo a detecção da
seus contratos comerciais, sem a necessidade de assistência de violação dos dados.
uma terceira parte. São programas armazenados no sistema de
blockchain e executados automaticamente quando algumas Assim, os blocos e as cadeias são interligados de forma segura,
condições predeterminadas são cumpridas. Eles executam e você não pode editá-los. Cada bloco adicional fortalece a
verificações simuladas para que as transações possam ser verificação do bloco anterior e, portanto, toda a blockchain.
concluídas com segurança. Por exemplo, uma empresa de Esse processo é semelhante ao empilhamento de blocos para
logística pode ter um contrato inteligente que faça o construir uma torre. Você só pode empilhar blocos no topo e,
pagamento de maneira automática depois que as mercadorias se remover um bloco do meio da torre, tudo cairá.
chegarem ao porto.
ETAPA 4 – COMPARTILHAR O LEDGER
CRIPTOGRAFIA DE CHAVE PÚBLICA O sistema distribui a cópia mais recente do ledger central para
A criptografia de chave pública é um recurso de segurança para todos os participantes.
identificar de forma exclusiva os participantes em uma rede
blockchain. Esse mecanismo gera dois conjuntos de chaves para QUAIS SÃO OS TIPOS DE REDES BLOCKCHAIN?
os membros da rede. Uma chave é a chave pública, comum a
Existem quatro tipos principais de redes descentralizadas ou
todos os participantes da rede. A outra é uma chave privada,
distribuídas na blockchain:
que é exclusiva de cada membro. As chaves públicas e privadas
trabalham juntas para desbloquear os dados no ledger.
REDES BLOCKCHAIN PÚBLICAS
Por exemplo, John e Jill são dois membros da rede. John registra As redes blockchain públicas não precisam de permissão e
uma transação criptografada com a chave privada dele. Jill deixam que todos participem dela. Todos os membros da
pode descriptografar essa transação com a chave pública dela. blockchain têm direitos iguais para ler, editar e validar a
Dessa forma, Jill terá certeza de que John fez a transação. A blockchain. As pessoas usam blockchains públicas para fazer o
chave pública de Jill não funcionaria se a chave privada de John câmbio e a mineração de criptomoedas como Bitcoin,
tivesse sido violada. Ethereum e Litecoin.

REDES BLOCKCHAIN PRIVADAS


COMO A BLOCKCHAIN FUNCIONA? Uma única organização controla as blockchains privadas,
Os mecanismos de blockchain são complexos, então vamos também chamadas de blockchains gerenciadas. A autoridade
fornecer uma visão geral bastante breve nas próximas etapas. determina quem pode ser membro e quais direitos esses
O software da blockchain pode automatizar a maioria destas membros terão na rede. As blockchains privadas são apenas
etapas: parcialmente descentralizadas, pois elas têm restrições de
acesso. Ripple, uma rede de câmbio de moedas digitais para
ETAPA 1 – REGISTRAR A TRANSAÇÃO empresas, é um exemplo de uma blockchain privada.
Uma transação de blockchain mostra a movimentação de ativos
físicos ou digitais de uma parte para outra na rede blockchain. REDES BLOCKCHAIN HÍBRIDAS
Ela é registrada como um bloco de dados que inclui detalhes As redes blockchain híbridas combinam elementos das redes
como estes: públicas e privadas. As empresas podem configurar um sistema
privado, baseado em permissão, juntamente com um sistema
• Quem foram os envolvidos na transação? público. Dessa forma, elas controlam o acesso a dados
• O que aconteceu durante a transação? específicos armazenados na blockchain, enquanto mantêm o
• Quando a transação ocorreu? resto dos dados públicos. Elas usam contratos inteligentes para
• Onde a transação ocorreu? permitir que membros do público verifiquem se as transações
• Por que a transação ocorreu? privadas foram concluídas. Por exemplo, blockchains híbridas
• Qual é o volume do ativo que foi trocado? podem conceder acesso público a moedas digitais, enquanto as
• Quantas pré-condições foram cumpridas durante a moedas de propriedade do banco são mantidas privadas.
transação?
REDES BLOCKCHAIN CONSÓRCIO
ETAPA 2 – OBTER CONSENSO Um grupo de organizadores controlam as redes blockchain
A maioria dos participantes da rede blockchain distribuída consórcio. Organizações previamente selecionadas
precisa concordar que a transação registrada é válida. compartilham a responsabilidade de manter a blockchain e
Dependendo do tipo de rede, as regras do acordo podem determinar os direitos de acesso aos dados. Os setores nos
variar, mas elas normalmente são estabelecidas no início da quais as organizações têm objetivos comuns e que são
rede. beneficiados pela responsabilidade compartilhada
normalmente preferem as redes blockchain consórcio. Por
ETAPA 3 – VINCULAR OS BLOCOS exemplo, a Global Shipping Business Network Consortium é um
Quando os participantes chegam a um consenso, as transações consórcio de blockchains sem fins lucrativos, que pretende
na blockchain são gravadas em blocos, equivalentes às páginas digitalizar a indústria de transportadoras e aumentar a
de um livro contábil. Junto com as transações, também é colaboração entre os operadores da indústria naval.
anexado um hash criptográfico ao novo bloco. O hash atua
como uma cadeia que interliga todos os blocos. Se o conteúdo
__________________________________________________________________________________________
Prof. Giovany Lizardo 159
QUAIS SÃO OS PROTOCOLOS DA BLOCKCHAIN? funcionar, minimizando custos operacionais para todos os
participantes e aprimorando o controle e as regulamentações
O termo protocolo da blockchain refere-se a diferentes tipos de dos bancos centrais, bem como atualizações mais eficientes
plataformas de blockchain, que estão disponíveis para o quando necessário.
desenvolvimento de aplicações. Cada protocolo da blockchain
se adapta aos princípios básicos da blockchain, de acordo com A Figura 1 mostra como o sistema bancário aberto funcionará.
aplicações ou setores específicos. Alguns exemplos de Cada instituição financeira autorizada terá que criar uma API
protocolos da blockchain são fornecidos nas subseções abaixo: para que as outras I.F.’s acessem as informações dos clientes
quando solicitado. Isso criará processos burocráticos e
HYPERLEDGER FABRIC onerosos para os participantes. Também significa que para uma
O Hyperledger Fabric é um projeto de código aberto com um I.F. buscar as informações, ele terá que solicitá-las de vários
conjunto de ferramentas e bibliotecas. As empresas podem lugares.
usá-lo para criar aplicações de blockchain privada de forma
rápida e eficiente. Esse protocolo é um framework para fins
gerais que oferece gerenciamento de identidades exclusivo e
acesso a recursos de controle. Esses recursos o tornam
adequados para várias aplicações, como rastreamento e
monitoramento de cadeias de suprimento, finanças comerciais,
programas de fidelidade e lealdade e liquidação de ativos
financeiros.

ETHEREUM
O Ethereum é uma plataforma de blockchain descentralizada
de código aberto que pode ser usada para criar aplicações de
Figura 1
blockchain pública. A Ethereum Enterprise foi criada para casos
de uso comerciais.
A Figura 2 demonstra open banking usando blockchain. Uma
plataforma descentralizada onde as APIs são universais. O
CORDA banco central será capaz de supervisionar as instituições
A Corda é um projeto de blockchain de código aberto criado financeiras em seus meios regulatórios. Contratos inteligentes
para empresas. Com a Corda, você pode criar redes blockchain garantirão que sigam os protocolos. O cliente também se
interoperacionais que fazem transações com privacidade beneficiará ao controlar seus próprios dados, aprovando
rigorosa. As empresas podem usar a tecnologia de contratos informações a serem compartilhadas e acessadas por I.F.’s que
inteligentes da Corda para fazer transações diretas com valor. solicitam acesso para serviços personalizados. Neste modelo, o
Instituições financeiras são os principais usuários da Corda. cliente tem o controle total de todos os seus dados de forma
eficiente, podendo conceder e revogar o acesso a qualquer
QUORUM momento.
A Quorum é um protocolo de blockchain de código aberto,
derivado da Ethereum. Ela foi criada especialmente para uso
em uma rede blockchain privada, na qual somente um único
membro tem propriedade de todos os nós, ou em uma rede
blockchain consórcio, na qual cada membro da rede tem a
propriedade de uma parte dela.

O FUTURO
À medida que as empresas descobrem e implementam novas
aplicações, a tecnologia blockchain continua a crescer e evoluir.
As empresas estão solucionando as limitações de escala e
Figura 2
computação e as oportunidades potenciais são ilimitadas na
revolução constante da blockchain. Podemos concluir que a unificação de instituições financeiras,
reguladores, credoras e entidades governamentais em uma
BLOCKCHAIN E OPEN BANKING rede de blockchain traz um escopo de gerenciamento mais
Os 4 aspectos do Blockchain definem o que o open banking eficiente para o banco central. O poder de centralização das
deve ser. Em um mundo onde é lei compartilhar informações informações, aliado à privacidade, segurança, permissão de
com terceiros de forma segura e transparente, aplicar o acesso e transparência, proporciona aos serviços financeiros
blockchain como uma plataforma para isso faz sentido. No mais credibilidade e integridade. Ele também fornece uma
cenário atual, cada instituição financeira possui seu próprio maneira mais fácil de rastrear e atualizar os serviços financeiros
sistema interno onde armazenam as informações de um oferecidos por instituições financeiras, diminuindo a atividade
cliente. Uma vez que o open banking exige que eles abram APIs relacionada à fraude. Também proporciona aos clientes um
para outros F.I.s consultarem as informações desse cliente, só maior poder financeiro, permitindo-lhes optar por
faz sentido que seja em uma plataforma descentralizada e compartilhar ou revogar o acesso às informações, trazendo
compartilhada. A Figura 1 mostra o cenário atual de como o uma concorrência mais justa para a mesa.
open banking FUNCIONARÁ e a figura 2 mostra como PODERIA
__________________________________________________________________________________________
Prof. Giovany Lizardo 160
Machine learning A tal modificação comportamental consiste, basicamente, no
estabelecimento de regras lógicas, vamos dizer assim, que
visam melhorar o desempenho de uma tarefa ou, dependendo
A inteligência artificial já é realidade em diversas aplicações; o
da aplicação, tomar a decisão mais apropriada para o contexto.
machine learning é parte fundamental disso
Essas regras são geradas com base no reconhecimento de
padrões dentro dos dados analisados.
Algumas tecnologias passam a fazer parte do nosso dia a dia de
um jeito tão silencioso que a gente dificilmente percebe. Um
Pense em uma pessoa que digita a palavra bravo em um site de
exemplo é o machine learning, que pode ser traduzido como
busca. O serviço precisa analisar uma série de parâmetros para
aprendizado de máquina ou aprendizagem de máquina: esse é
decidir se exibe resultados equivalentes a enfurecido ou a
um conceito associado à inteligência artificial, razão pela qual é
corajoso, dois significados possíveis. Entre os numerosos
cada vez mais destacado pela mídia. Apesar disso, pouca gente
parâmetros disponíveis está o histórico de pesquisa do usuário:
compreende a ideia.
se minutos antes ele tiver buscado por coragem, por exemplo,
o segundo significado é o mais provável.
DIFERENÇA ENTRE MACHINE LEARNING E INTELIGÊNCIA
ARTIFICIAL
Esse é um exemplo muito simples, mas que ilustra alguns
aspectos importantes do machine learning. Para começar, é
Vamos começar esclarecendo um detalhe que causa confusão: importante que sistemas do tipo façam análises com base em
muita gente pensa que machine learning e inteligência artificial uma quantidade significativa de dados, coisa que os buscadores
significam a mesma coisa, mas não é bem assim. Na verdade, a têm de sobra por conta dos milhões de acessos que recebem e
inteligência artificial é um conceito amplo que inclui o que, consequentemente, servem de treinamento.
aprendizado de máquina como um dos seus recursos.
Outro aspecto ilustrado ali é a constante entrada de dados que
Mas, então, o que é inteligência artificial? Há várias definições favorece a identificação de novos padrões. Suponha que a
para a ideia. Uma que é bastante aceita é a de que a inteligência palavra bravo passe a ser uma gíria associada a um movimento
artificial consiste em mecanismos computacionais que se cultural. Com o machine learning, o mecanismo de pesquisa
baseiam no comportamento humano para resolver problemas. conseguirá identificar padrões que apontam para o novo
Em outras palavras, a tecnologia faz o computador “pensar” significado do termo e, depois de algum tempo, estará apto a
como uma pessoa para executar tarefas. considerá-lo nos resultados das buscas.

É verdade que essa é uma explicação simplista, afinal, um Há várias abordagens para o machine learning. Uma bastante
sistema inteligente não precisa, necessariamente, ser algo conhecida é chamada de deep learning ou aprendizagem
próximo do raciocínio humano. De todo modo, não deixa de profunda. Nela, grandes quantidades de dados são tratadas a
existir alguma lógica aí. Nós, humanos, somos capazes de partir de várias camadas de redes neurais artificiais (algoritmos
analisar dados, encontrar padrões ou tendências neles, de fazer inspirados na estrutura de neurônios do cérebro) que resolvem
análises mais apuradas a partir daí e, então, utilizar as problemas muito complexos, como reconhecimento de objetos
conclusões para tomar decisões. De certo modo, a inteligência em imagens.
artificial segue esse mesmo princípio.

Normalmente, quanto mais executamos uma tarefa, mais TIPOS DE MACHINE LEARNING: DUAS ABORDAGENS
habilidosos ficamos nela. Isso é resultado da nossa capacidade PARA APRENDIZAGEM
de aprender. A repetição ou a execução frequente de
Os algoritmos são os motores que alimentam o machine
procedimentos relacionados funciona como um treinamento
learning. Em geral, dois tipos principais de algoritmos de
para nós. Algo parecido ocorre nos sistemas de inteligência
machine learning são usados hoje: aprendizado supervisionado
artificial: dados disponíveis publicamente (a partir da web, por
e aprendizado não supervisionado. A diferença entre eles é
exemplo) ou registrados em plataformas próprias servem de
definida por como cada um aprende sobre dados para fazer
treinamento para os algoritmos de inteligência artificial.
previsões.
Como esse treinamento é feito? Não existe uma forma, há
vários algoritmos para esse fim. Tudo depende da aplicação e MACHINE LEARNING SUPERVISIONADO
das organizações ou pessoas que estão por trás deles. Aqui, o Os algoritmos de machine learning supervisionados são os mais
que mais importa é saber que é neste momento que o machine usados. Com esse modelo, um cientista de dados age como um
learning passa a fazer sentido. guia e ensina ao algoritmo quais conclusões ele deve ter. Assim
como uma criança aprende a identificar frutas memorizando-as
em um livro de imagens, na aprendizagem supervisionada, o
O QUE É MACHINE LEARNING, ENTÃO? algoritmo é treinado por um conjunto de dados que já está
Machine learning também é um conceito com várias definições rotulado e tem uma saída predefinida.
possíveis. Aqui vai uma que nos permite assimilar bem sua Os exemplos de machine learning supervisionado incluem
essência: aprendizado de máquina é um sistema que pode algoritmos, como regressão linear e logística, classificação de
modificar seu comportamento autonomamente tendo como multiclasse e máquinas de vetores de suporte.
base a sua própria experiência — o treinamento que
abordamos anteriormente. A interferência humana aqui é
mínima.
__________________________________________________________________________________________
Prof. Giovany Lizardo 161
MACHINE LEARNING NÃO SUPERVISIONADO parâmetros. Graças ao machine learning, os tradutores
O machine learning não supervisionado usa uma abordagem automáticos estão ficando cada vez mais precisos;
mais independente, na qual um computador aprende a
identificar processos e padrões complexos sem que um ser RECOMENDAÇÃO DE CONTEÚDO
humano forneça uma orientação próxima e constante. O Plataformas de streaming de vídeo e áudio usam o machine
machine learning não supervisionado envolve treinamento learning para analisar o histórico de conteúdo reproduzido ou
baseado em dados que não possuem rótulos ou uma saída rejeitado pelo usuário para dar a ele recomendações
específica definida. condizentes com os seus gostos.

DATA SCIENCE
Para continuar a analogia do ensino infantil, o machine learning
sem supervisão é semelhante a uma criança que aprende a
identificar frutas observando cores e padrões, em vez de
memorizar os nomes com a ajuda de um professor. A criança
procuraria semelhanças entre as imagens e as separaria em O QUE É DATA SCIENCE?
grupos, atribuindo a cada grupo seu próprio novo rótulo. Os A data science (ciência de dados )é uma forma de estatística
exemplos de algoritmos de machine learning não aplicada que incorpora elementos de ciências da computação e
supervisionados incluem agrupamento k-means, análise de matemática para extrair insights de dados quantitativos e
componentes principais e independentes e regras de qualitativos.
associação.
As ferramentas e tecnologias usadas em data science incluem
ESCOLHENDO UMA ABORDAGEM algoritmos e frameworks de machine learning, assim como
Qual abordagem é melhor para suas necessidades? A escolha linguagens de programação e bibliotecas de visualização.
de um algoritmo de machine learning supervisionado ou não
supervisionado geralmente depende de fatores relacionados à Um cientista de dados combina programação, matemática e
estrutura e ao volume de seus dados e ao caso de uso ao qual conhecimentos de domínio para responder perguntas através
você deseja aplicá-lo. O machine learning se espalhou em uma dos dados.
ampla gama de setores, sendo compatível com uma variedade
de objetivos de negócios e casos de uso, incluindo:
POR QUE DATA SCIENCE É IMPORTANTE?
As práticas de data science mantêm as empresas competitivas
• Valor do tempo de vida do cliente
e mais produtivas.
• Detecção de anomalias
• Preços dinâmicos
As organizações que priorizam a data science descobrem
• Manutenção preditiva
tendências e oportunidades que poderiam ter sido ignoradas se
• Classificação de imagens
tivessem optado por não explorar os dados disponíveis. Os
• Mecanismos de recomendação insights obtidos pela data science podem ter um enorme
impacto nos resultados dos negócios.
EXEMPLOS DE USO DO MACHINE LEARNING
O uso do machine learning nas mais diversas aplicações só A data science extrai informações úteis tanto de grandes
tende a crescer. Não é por capricho, mas por necessidade: quanto de pequenos conjuntos de dados. Embora grandes
muitos recursos tecnológicos que temos hoje só funcionam ou quantidades de dados sejam necessárias para treinar sistemas
são viáveis por conta da inteligência artificial. Eis alguns de inteligência artificial (AI), a data science ainda pode ajudar
exemplos: com pequenos conjuntos de dados.

Por exemplo, os varejistas costumavam prever o estoque das


BANCO DE DADOS AUTÔNOMO
suas lojas com base nas vendas das mesmas lojas. Quando a
Com auxílio do machine learning, bancos de dados autônomos
pandemia de COVID-19 fez com que os estabelecimentos
lidam de modo automatizado com várias tarefas até então
fossem fechados, os varejistas tiveram que alterar seus
realizadas por um administrador (DBA), permitindo que o
métodos de previsão à medida que a quantidade e o tipo de
profissional cuide de outras atividades e diminuindo o risco de
dados disponíveis mudavam.
indisponibilidade da aplicação por falha humana;
Quando há apenas uma pequena quantidade de informações
COMBATE A FRAUDES EM SISTEMAS DE disponíveis, a data science usa práticas como reforço de dados,
PAGAMENTO geração de dados sintéticos, transferência de aprendizagem e
Diversas tentativas de fraudes com cartões de crédito e outros aprendizagem de conjunto para fornecer insights.
meios de pagamentos são geradas a cada segundo no mundo
todo; felizmente, o machine learning tem permitido que A data science também permite que uma organização crie
sistemas de combate a fraudes barrem a maior parte dessas resiliência adicional. Neste mundo tecnológico em constante
ações; mudança onde as coisas podem se transformar rapidamente,
as empresas precisam ser capazes de se adaptar e responder
TRADUÇÃO DE TEXTOS rapidamente, e a data science pode facilitar isso.
Uma tradução nunca pode ser feita ao pé da letra; é preciso
levar em conta contextos, expressões regionais e outros
__________________________________________________________________________________________
Prof. Giovany Lizardo 162
A data science é aproveitada por muitas organizações e tem cientista de dados deve continuar a testar e refinar modelos até
diversas aplicações. As empresas que não a aproveitam correm encontrar um com o qual esteja satisfeito.
o risco de ficar para trás ou acabar fechando.
INTERPRETAÇÃO E IMPLANTAÇÃO
CICLO DE VIDA DE DATA SCIENCE O resultado de todo esse trabalho pode ser uma interpretação
dos dados e resultados, no qual o cientista de dados usa o
A data science é um processo cíclico. O ciclo de vida pode ser
modelo e toda a análise que realizou durante o ciclo de vida
dividido nas seguintes etapas:
para responder à pergunta com a qual começou. Outro
resultado pode ser que o modelo seja destinado à implantação,
CONHECIMENTO DO TÓPICO na qual será usado para ajudar os interessados a tomarem
Para começar, um cientista de dados precisa ter uma decisões orientadas por dados ou automatizar um processo (se
compreensão básica do tópico ou problema que está tentando esse for o seu resultado, não se esqueça da próxima etapa, o
explorar para poder fazer perguntas relevantes. A natureza da monitoramento).
data science é buscar explicações sobre por que as coisas são
como elas são. Uma base de conhecimento especializada
MONITORAMENTO
define a necessidade de um projeto de data science e garante
Depois que o modelo é implantado, ele precisa ser verificado e
decisões mais confiantes e orientadas por dados.
mantido para que possa continuar funcionando corretamente
mesmo quando receber novos dados. Os modelos precisam ser
AQUISIÇÃO DE DADOS monitorados para que, quando os dados forem alterados
A próxima etapa do ciclo de vida da data science é coletar os devido às mudanças no comportamento ou outros fatores, os
dados certos para ajudar a responder à pergunta definida. Os ajustes possam ser feitos de acordo.
dados podem residir em uma variedade de lugares ou serem
difíceis de acessar, dependendo do conjunto de habilidades de
REPETIÇÃO
uma pessoa. Mas o sucesso do restante do processo de data
O ciclo se repete, quer o objetivo final seja a interpretação
science depende da qualidade das informações coletadas nesta
imediata ou implantação a longo prazo. O resultado de
etapa e de como elas são preparadas.
qualquer projeto de data science deve ser aprender algo novo
sobre o tópico ou problema que está sendo explorado, o que
Preparação dos dados
leva a perguntas novas e mais profundas.
Preparação de dados: é a etapa mais demorada e,
provavelmente, a mais importante do ciclo de data science. A
qualidade do resultado dela depende das informações que você APLICAÇÕES DE DATA SCIENCE EM DIFERENTES
fornece. Os dados precisam ser devidamente limpos e
combinados antes da análise. Isso pode incluir a integração de SETORES
fontes diferentes, o tratamento de valores ausentes e outliers, As empresas usam a data science todos os dias para melhorar
e muito mais. Durante essa etapa reiterada, um cientista de seus produtos e operações internas. Praticamente todo tipo de
dados pode perceber que precisa voltar e coletar mais negócio em qualquer setor pode se beneficiar da data science.
informações.
Alguns exemplos de casos de uso incluem:
ANÁLISE EXPLORATÓRIA DE DADOS • Uma empresa de software de energia que usa
Análise exploratória de dados: envolve a identificação e a modelos de recomendação para combinar clientes
compreensão de padrões em um conjunto de informações. elegíveis com produtos de energia novos ou existentes
Uma vez que os dados estejam limpos e sejam utilizáveis, os • Uma empresa do setor financeiro que usa modelos de
cientistas de dados podem dedicar algum tempo entendendo machine learning para alcançar clientes em potencial
as informações e formando hipóteses para testar. Essa é outra que podem ter sido ignorados por instituições
etapa em um processo iterativo, e um cientista de dados pode bancárias tradicionais
precisar de uma ou duas etapas para executar limpeza e • Uma empresa de compartilhamento de carros que usa
combinação adicionais com base nas descobertas. A prática modelos de preços dinâmicos para sugerir preços para
inclui a revisão dos atributos distintos de cada ponto, ou as pessoas que registram e alugam carros
"recursos" no conjunto de dados, e a determinação se outras • Uma instituição de ensino superior que combina
combinações e transformações de dados produziriam novos dados de transcrições, pontuações de testes
recursos potencialmente significativos. O processo de criação padronizados, dados demográficos e muito mais para
de novos recursos nos dados é chamado de "engenharia de identificar estudantes em risco de não se formarem
recursos". Geralmente ocorre na interação entre as etapas de • Uma fintech que usa uma combinação de consultas de
análise exploratória e preparação dos dados. dados complexas e algoritmos de decisão para avaliar
se um solicitante de empréstimo é fraudulento
MODELAGEM E AVALIAÇÃO PREDITIVA
Após a exploração, um cientista de dados pode começar a BUSINESS INTELLIGENCE X DATA SCIENCE
treinar modelos preditivos. A modelagem preditiva muitas Embora a data science tenha aplicações de negócio
vezes pode ser combinada com a exploração de dados. Assim significativas, seu foco é mais amplo, e as táticas são mais
que a modelagem e a avaliação começarem, é provável que um diversificadas do que o business intelligence.
cientista de dados perceba novas coisas sobre os recursos e
volte a iterar sobre a engenharia de recursos. À medida que os O business intelligence usa estatísticas e ferramentas de
modelos são construídos, eles precisam ser avaliados. Um visualização de dados estruturados tradicionais para descrever
__________________________________________________________________________________________
Prof. Giovany Lizardo 163
e apresentar tendências atuais e históricas de uma forma fácil
de consumir e entender.
ALGORITMOS EM MOTORES DE BUSCA (GOOGLE)
Um dos exemplos mais lembrados é o algoritmo do motor de
A data science aproveita essas abordagens, assim como o busca do Google, que realiza diversas operações para organizar
machine learning em relação aos dados estruturados e não a maneira como o resultado das pesquisas aparecem para o
estruturados, para investigar relacionamentos e descobrir usuário.
resultados prováveis ou ações ideais.
Quando um usuário pesquisa no Google por uma palavra-
Embora o resultado mais típico de business intelligence seja chave, como "o que é democracia", a ordem dos resultados
alguma forma de relatório ou painel (informando uma pessoa, mostrados depende de diversos cálculos que o algoritmo
que tomará a melhor decisão estimada), a data science produz realizou para colocá-los naquela posição.
decisões e ações que podem ser executadas diretamente.
Esses cálculos estão baseados em diversas variáveis, como a
qualidade e a atualidade do conteúdo, a qualidade do site onde
QUEM PODE USAR A DATA SCIENCE? está o conteúdo e quanto tempo as pessoas costumam ficar
Apesar do que muitos pensam, os cientistas de dados não são naquela página.
os únicos que usam a data science. Na verdade, qualquer
pessoa pode lançar mão dela. Graças aos avanços tecnológicos, O algoritmo do Google é bastante complexo e de tempos em
a data science não requer mais conhecimento especializado em tempos é atualizado, de modo a oferecer uma melhor
programação ou estatística avançada. "Arrastar e soltar" agora experiência e apresentar os melhores resultados para os
é uma forma amplamente aceita e viável de data science, usuários.
oferecendo aos analistas e outros profissionais o poder de criar
e implantar modelos em escala. Esses "citizen data scientists",
ou profissionais de dados, que podem executar análises
ALGORITMOS EM REDES SOCIAIS
avançadas sem conhecer as complexidades dos processos de As redes sociais também são programadas com complexos
back-end, têm sido muito procurados. algoritmos. Os feeds do Facebook, Instagram e Twitter, por
exemplo, mostram postagens e anúncios conforme o
Com a data science em alta demanda e os cientistas de dados comportamento do usuário.
tradicionais estando em falta e pedindo altos salários, os citizen
data scientists são vistos como multiplicadores da data science. Isso significa que nem todas as postagens de seus amigos irão
Com as verificações apropriadas em vigor, eles podem aparecer no seu feed. Os algoritmos dessas redes sociais
aumentar amplamente a produção de modelos em qualquer selecionam as que fazem mais sentido conforme a sua
corporação, gerando insights e receitas que antes seriam preferência.
impossíveis.
O algoritmo do Facebook, chamado de EdgeRank, por exemplo,
seleciona os conteúdos mais relevantes para você de acordo
ALGORITMO - DEFINIÇÃO, com diversos fatores, como:
• Publicações e páginas que você curte;
EXEMPLOS E APLICAÇÕES • Pessoas com quem você interage;
• Páginas em que você deixa comentários;
Um algoritmo é uma sequência de instruções ou comandos • Seus compartilhamentos.
realizados de maneira sistemática com o objetivo de resolver
um problema ou executar uma tarefa. O Spotify é outro exemplo de aplicativo e rede social que utiliza
algoritmos para oferecer aos usuários uma experiência mais
A palavra "algoritmo" faz referência ao matemático árabe Al personalizada. Todas as semanas o aplicativo oferece uma
Khwarizmi, que viveu no século IX, e descreveu regras para playlist chamada “Descobertas da semana”.
equações matemáticas.
Essa playlist contém 30 músicas que nunca foram tocadas pelo
Os algoritmos são como uma receita de bolo: uma sequência usuário no aplicativo, mas que são parecidas com outras
de ações que devem ser executadas para que o objetivo final — músicas que ele costuma ouvir.
o bolo pronto — seja atingido.
O objetivo é apresentar para o usuário as músicas e bandas que
Aplicam-se os algoritmos nas tarefas simples do dia a dia e ele ainda não conhece, mas que provavelmente são
também nos programas computacionais complexos que compatíveis com o seu gosto musical.
identificam o comportamento do consumidor na internet.
Os algoritmos utilizados pelas redes sociais também podem
Todas as funções dos computadores, smartphones e tablets, sofrer mudanças. Um bom exemplo disso é o Youtube:
por exemplo, resultam de algoritmos. Essas máquinas inicialmente, a plataforma priorizava os vídeos com o maior
conseguem realizar bilhões de comandos em poucos segundos. número de visualizações.

EXEMPLOS DE ALGORITMOS No entanto, com a proliferação de clickbaits e web robots


Os algoritmos também são usados na programação (bots), artimanhas utilizadas para fraudar a contabilização das
computacional e na internet, especialmente pelos motores de visualizações, aumentando-as artificialmente, o Youtube
busca e pelas redes sociais.
__________________________________________________________________________________________
Prof. Giovany Lizardo 164
modificou a métrica do seu algoritmo, que começou a priorizar O comando de fechar a tela é dado por um algoritmo que
o tempo de visualização dos vídeos. entende que:
• Se o mouse clicar no “x”, a página deve ser fechada;
ALGORITMOS NA PROGRAMAÇÃO COMPUTACIONAL • Se o mouse não clicar no “x”, nada deve ser feito.
Algoritmo é um conceito muito importante para a
Esse algoritmo pode ser estruturado em um fluxograma:
programação, pois todas as máquinas e programas de
computador funcionam a partir de sequências de ações finitas
que levam à realização de uma tarefa.

O papel do programador é pensar em todas as etapas das


tarefas e descrevê-las de maneira objetiva e clara para que o
computador possa realizá-las.

Um exemplo seria um programa que mostra se um aluno foi


aprovado ou não em determinada disciplina. Considerando que
Basicamente, os algoritmos são compostos por dados de
a nota final seja a média das duas provas realizadas no
entrada (input), processamento e dados de saída (output). Essa
semestre, os comandos seriam:
estrutura pode ser facilmente entendida com o exemplo de
1. Coletar a nota nas duas provas realizadas;
uma calculadora:
2. Calcular a média aritmética entre elas;
• Dados de entrada: valores e operações a serem
3. Se o resultado for maior que 7, o aluno foi aprovado;
realizadas
4. Se o resultado for menor que 7, o aluno foi reprovado.
• Processamento: cálculos realizados pela máquina
No entanto, os computadores não entendem a linguagem • Dados de saída: resultado da operação
escrita dessa maneira, por isso os programadores devem
"traduzir" esses comandos para linguagens de programação.
Alguns exemplos de linguagem de programação são: ChatGPT
• Java
• Linguagem C O ChatGPT é um chatbot com inteligência artificial (IA) que
• Linguagem C++ interage com humanos e fornece soluções em texto para
• Linguagem C# diferentes questionamentos e solicitações. O software é capaz
• Python de criar histórias, responder a dúvidas, aconselhar, resolver
As operações de um algoritmo são realizadas de maneira muito problemas matemáticos e muito mais — tudo isso com uma
rápida pelas máquinas. Um notebook comum, por exemplo, linguagem fluida e natural, semelhante à humana. O chatbot se
costuma fazer mais de um bilhão de operações por segundo. tornou bem popular, chegando a atingir a marca de um milhão
de usuários em apenas uma semana de lançamento. É possível
Essa velocidade de operação revolucionou o mundo usar o site do ChatGPT em navegadores do computador, ou
computacional, pois as máquinas podem fazer em pouquíssimo baixar o app do ChatGPT no Android ou iPhone (iOS).
tempo cálculos que o ser humano levaria dias, meses ou até
mesmo anos para realizar. O robô foi criado pela empresa OpenAI no final de 2022 e
fornece soluções e respostas variadas para os mais diversos
APLICAÇÃO DO ALGORITMO NO DIA A DIA
tipos de problemas e questões. Ele funciona de forma
semelhante a assistentes virtuais, como Alexa e Siri, com a
Os algoritmos surgem na matemática para descrever as regras diferença de que seu algoritmo fornece respostas mais
para as equações algébricas, mas eles podem ser aplicados a complexas, e dadas somente em formato de texto.
qualquer sequência de ações finitas que busquem a resolução
de um problema. A tecnologia da OpenAI é capaz de resolver questões
matemáticas, criar histórias, responder a dúvidas, gerar
Todas as tarefas que executamos no dia a dia podem ser roteiros de viagens, criar cronogramas e muito mais. O sistema
transformadas em algoritmos, basta destrinchar todas as ações é treinado por meio do aprendizado de máquina e tem acesso
necessárias para se chegar ao objetivo determinado. a um vasto banco de textos publicados na Internet. Por meio da
coleta e organização desses conteúdos, o robô consegue
Se fizéssemos um algoritmo para o preparo do café, por produzir respostas lógicas.
exemplo, poderíamos ter as seguintes etapas: Vale lembrar, contudo, que a versão 3.5 do chatbot — a mais
1. ferver a água; popular atualmente — só tem acesso a conteúdo publicados
2. colocar o pó no filtro; até o ano de 2021. Isso significa que, caso o internauta
3. desligar a água; pergunte sobre assuntos recentes, o software pode se
4. passar a água pelo pó de café. confundir e compartilhar informações falsas ou imprecisas. Por
isso, vale ter atenção e sempre checar os dados.
Os algoritmos utilizados em computadores são mais complexos
e também envolvem possibilidades. Considere o exemplo de
um mouse sobre um navegador de internet. COMO USAR O chatGPT EM PORTUGUÊS?
Usar o ChatGPT em português é bem simples. O chatbot pode
entrar automaticamente em inglês, mas, para mudar o idioma
__________________________________________________________________________________________
Prof. Giovany Lizardo 165
dele, basta solicitar. Para isso, você pode enviar alguma frase /notícias Fornece as últimas notícias em uma determinada
como "podemos falar em português?". Pronto! A IA responderá categoria
em português. /wikipedia Fornece um resumo de uma página da Wikipédia
sobre um determinado tópico
/traduzir Traduz um texto de um idioma para outro
DICAS DE COMANDOS DO chatGPT /piada Conta uma piada engraçada
A interação com o ChatGPT pode ser mais assertiva e alinhada /curiosidade Compartilha uma curiosidade aleatória
aos seus objetivos a depender da forma como os prompts são /citação Fornece uma citação inspiradora
enviados ao robô. /data Retorna a data atual

Algumas dicas para otimizar as respostas do chatbot são: A SEGUIR ALGUMAS POSSÍVEIS APLICAÇÕES DO
Não ser genérico; exemplificar exatamente o que você quer que
ele faça; fornecer o contexto da situação; e explicar a ele o que chatGPT NO DIA A DIA.
você espera da resposta. • Busca de informações: o ChatGPT pode ajudar a
Um outro conselho é refazer a resposta até encontrar a melhor responder perguntas sobre uma ampla variedade de
opção. Isso pode ser feito por meio do botão “Regenerate tópicos, desde o clima até receitas de culinária;
response”, que aparece no chat. • Ajuda em tarefas domésticas: o ChatGPT pode ajudar
a criar listas de compras, receitas e até mesmo a
Também pode ser interessante pedir para que o chatbot encontrar soluções para manutenção de
assuma um “papel”. Por exemplo, se você deseja receber uma equipamentos em casa;
resposta relacionada à área financeira, você pode dizer a ele • Aprendizado: o ChatGPT pode ajudar a aprender
“Você é um diretor financeiro. Responda ao seguinte novas palavras, fatos e conceitos, além de praticar
questionamento...”. habilidades em uma variedade de assuntos;
• Comunicação: o ChatGPT pode ajudar a enviar
Uma outra dica é definir exatamente quem é o público-alvo e o mensagens e fazer ligações para seus contatos, além
canal de comunicação da produção. Esse formato pode ser de ajudar a traduzir mensagens em diferentes
muito útil, por exemplo, para criar scripts para conteúdos de idiomas;
redes sociais. Um exemplo de comando que pode ser usado • Entretenimento: o ChatGPT pode contar piadas,
nessa situação é “Crie um roteiro para vídeo no YouTube, com compartilhar curiosidades e jogar games simples para
público-alvo de pessoas entre 18-25 anos, sobre o assunto...”. ajudar a passar o tempo;
• Organização: o ChatGPT pode ajudar a criar listas de
A seguir, confira algumas dicas de comandos que você pode tarefas, definir lembretes e agendar compromissos
usar para interagir com o ChatGPT. para você se manter organizado;
• Fitness: o ChatGPT pode ajudar a definir metas fitness,
• Perguntas de conversação: você pode fazer perguntas fornecer sugestões de rotinas de exercícios e até
e conversar com o ChatGPT normalmente, como faria mesmo monitorar seu progresso em direção a essas
com qualquer outra pessoa; metas;
• Perguntas gerais: você pode fazer perguntas gerais • Controle de gastos: o ChatGPT pode ajudar a
para obter informações sobre um tópico específico. acompanhar seus gastos, definir orçamentos e
Por exemplo: "O que é inteligência artificial?" ou "Qual fornecer insights sobre suas finanças pessoais;
é a capital da França?"; • Planejamento de viagens: o ChatGPT pode ajudar a
• Perguntas sobre fatos: você pode fazer perguntas encontrar destinos, passagens aéreas, hotéis e até
sobre fatos específicos. Por exemplo: "Quando foi mesmo fornecer informações sobre atrações turísticas
fundada a NASA?" ou "Qual é a maior montanha do em diferentes países;
mundo?"; • Assistência pessoal: o ChatGPT pode ajudar em uma
• Perguntas sobre opiniões: você pode fazer perguntas ampla variedade de tarefas pessoais, desde a reserva
sobre as opiniões do ChatGPT. Por exemplo: "O que de restaurantes até a compra de presentes para
você acha do filme Star Wars?" ou "Você acha que amigos e familiares.
devemos investir mais em energias renováveis?";
• Perguntas sobre conselhos: você pode pedir conselhos
ou sugestões do ChatGPT. Por exemplo: "O que devo ChatGPT-4 E USO NO BING
fazer para me preparar para uma entrevista de No final de março de 2023, a OpenAI liberou para o público
emprego?" ou "Que livro você recomenda para ler?"; pagante a nova versão do chatbot, o ChatGPT-4. A atualização
• Comandos especiais: existem alguns comandos trouxe melhorias como redução na taxa de erros, otimização
especiais que você pode usar para interagir com o em idiomas diversos e leitura e produção e imagens.
ChatGPT de maneiras diferentes.
PERIGOS DO ChatGPT
COMANDOS DO chatGPT Apesar de todas as utilidades do chatbot, algumas questões
/ajuda Exibe informações sobre como usar os comandos relacionadas ao seu uso podem ser controversas. Uma delas é
/reiniciar Reinicia a aplicação ou dispositivo em que você o fato de que, por apresentar um texto muito fidedigno à
está utilizando a plataforma escrita humana e com aparente coerência e coesão, o chatbot
/cancelar Cancela a última solicitação feita pode fornecer respostas falsas que soam verdadeiras,
/tempo Fornece informações meteorológicas para uma impulsionando a propagação de fake news. Um outro perigo é
localização específica
__________________________________________________________________________________________
Prof. Giovany Lizardo 166
o mau uso do sistema para gerar códigos maliciosos e e-mails • Seja específico: Quanto mais específico for o seu
de phishings, que podem infectar dispositivos com malwares. prompt, mais precisos serão os resultados.
• Use palavras-chave relevantes: Inclua palavras-chave
Um outro tema divergente é a questão dos direitos autorais, já que sejam relevantes para o que você deseja que o
que o robô pode criar textos completos e que “imitam” o modelo gere.
formato de linguagem de diversos autores. Nesse caso, ainda • Use uma linguagem clara e concisa: Evite usar
não há um acordo na lei que estabeleça a quem a produção linguagem complexa ou ambígua.
seria atribuída – isto é, se ao autor original ou ao chatbot. Ainda • Experimente diferentes prompts: Experimente
nessa situação, um outro problema possível é que escolas e diferentes prompts para ver quais resultados você
faculdades, por exemplo, tenham mais dificuldade para obtém.
distinguir produções originais das criadas pelo robô.

EDIÇÃO DE PROMPT 3D E METAVERSO


A "Edição de Prompt" no ChatGPT(ou outro chatbot), ou edição O QUE É 3D?
de instrução, refere-se ao processo de refinar e editar o texto A tecnologia 3D, abreviação de tridimensional, permite a
inicial que você fornece ao modelo para direcionar sua criação de objetos e ambientes com profundidade, altura e
resposta. É como você “conversa” com o ChatGPT para guiá-lo largura. Ao contrário do mundo 2D, que é plano, o 3D oferece
na direção certa e obter o resultado desejado. uma experiência mais realista e imersiva.

ALGUMAS DICAS PARA EDITAR PROMPTS: O QUE É O METAVERSO?


1. COMPREENDA OS TIPOS DE PROMPTS: O Metaverso é um universo virtual 3D persistente, onde as
• Prompts positivos: Fornecem informações diretas e pessoas podem interagir entre si, trabalhar, estudar, socializar
claras para o ChatGPT sobre o que você deseja. e se divertir. Imagine um mundo online onde você pode se
Exemplo: "Escreva um poema sobre um gato teletransportar para diferentes lugares, participar de eventos,
preguiçoso tomando sol." jogar games e até mesmo comprar e vender produtos virtuais,
• Prompts negativos: O que NÃO deve ser incluído. tudo isso representado por um avatar personalizado.
Exemplo: "Escreva um artigo sobre os benefícios do
chocolate, mas evite menções ao alto teor de açúcar."
• Prompt de comportamento: Define o tom e a A RELAÇÃO ENTRE 3D E METAVERSO
personalidade da resposta. Exemplo: "Escreva uma O 3D é a base fundamental do Metaverso. É a tecnologia que
carta educada pedindo um aumento de salário." permite a criação dos ambientes virtuais, dos avatares e dos
• Prompt de criatividade: Estimula o ChatGPT a ser objetos que o compõem. Sem o 3D, o Metaverso seria apenas
imaginativo e original. Exemplo: "Escreva uma história um mundo 2D sem graça e sem vida.
de ficção científica com um final surpreendente."
• Prompt de tarefa: Indica a ação que você deseja que APLICAÇÕES DO 3D NO METAVERSO:
o modelo execute. Exemplo: "Resuma este artigo para • Avatares: Os avatares são representações 3D dos
mim em 5 frases." usuários no Metaverso. Eles podem ser
personalizados com roupas, acessórios e até mesmo
2. ESTRUTURE BEM O PROMPT: expressões faciais.
• Comece com um contexto claro: Forneça informações • Ambientes Virtuais: Os ambientes virtuais no
relevantes sobre o tópico que você está solicitando. Metaverso são criados com modelos 3D. Isso inclui
Exemplo: "Imagine que a Terra está dominada por desde paisagens e cidades até edifícios e salas de chat.
robôs..." • Objetos Virtuais: Todos os objetos no Metaverso,
• Defina a saída desejada: Seja específico sobre o tipo desde móveis e carros até roupas e armas, são
de texto que você deseja (poema, e-mail, resumo etc.). modelados em 3D.
• Use linguagem clara e concisa: Evite jargões e termos • Interações: A interação no Metaverso é mais natural e
técnicos que o ChatGPT possa não entender. intuitiva thanks to 3D. Você pode tocar, mover e
• Forneça referências (opcional): Se necessário, inclua manipular objetos virtuais como se estivessem no
links ou exemplos para dar mais contexto ao ChatGPT. mundo real.

3. REVISE E REFINE: BENEFÍCIOS DO 3D NO METAVERSO:


• Leia o seu prompt com atenção e certifique-se de que • Imersão: O 3D torna o Metaverso mais envolvente e
ele esteja claro, livre de erros e bem direcionado. realista, proporcionando aos usuários uma
• Experimente diferentes formulações para ver qual experiência mais próxima do mundo real.
gera o melhor resultado. • Interatividade: O 3D permite que os usuários
• Use recursos online como tutoriais e comunidades interajam com o ambiente virtual de forma mais
dedicadas ao ChatGPT para aprender mais sobre natural e intuitiva.
técnicas avançadas de edição de prompts. • Criatividade: O 3D abre um mundo de possibilidades
para a criação de ambientes e objetos virtuais
Aqui estão alguns recursos adicionais que você pode inovadores e imersivos.
considerar:
__________________________________________________________________________________________
Prof. Giovany Lizardo 167
O FUTURO DO 3D E DO METAVERSO • Aumento da Eficiência: A automatização otimiza
processos, reduzindo tempo e recursos
A medida que a tecnologia 3D avança, o Metaverso se torna desperdiçados.
cada vez mais realista, interativo e imersivo. No futuro,
podemos esperar ver:
• Avatares mais realistas: Avatares com expressões EXEMPLOS DE ROBÔS EM AÇÃO
faciais e movimentos corporais mais realistas, além de • Nubank: O banco digital brasileiro utiliza chatbots e
inteligência artificial para torná-los mais interativos. inteligência artificial para oferecer um atendimento
• Ambientes Virtuais mais detalhados: Ambientes personalizado e eficiente.
virtuais com texturas, iluminação e efeitos visuais mais • BTG Pactual: O banco de investimentos utiliza robôs
realistas, além de física simulada para tornar a para analisar o mercado financeiro e recomendar
interação mais natural. investimentos aos seus clientes.
• Novas formas de interação: Novas formas de interagir • Mercado Bitcoin: A exchange de criptomoedas utiliza
com o Metaverso, como através de interfaces cérebro- robôs para automatizar o processo de compra e venda
máquina e realidade tátil. de criptomoedas.

ROBÓTICA DESAFIOS E CONSIDERAÇÕES


• Impacto no Emprego: A automação de tarefas pode
A robótica, impulsionada pela inteligência artificial (IA) e o
levar à perda de alguns cargos, exigindo requalificação
aprendizado de máquina, está revolucionando o sistema
da força de trabalho.
financeiro e bancário. Essa tecnologia inovadora está
• Segurança e Privacidade: É necessário garantir a
transformando a forma como os serviços financeiros são
segurança dos dados dos clientes e evitar ataques
prestados, automatizando tarefas repetitivas, otimizando
cibernéticos.
processos e oferecendo experiências personalizadas aos
• Regulamentação: A legislação precisa acompanhar o
clientes.
ritmo da inovação para garantir um ambiente
regulatório adequado.
APLICAÇÕES DA ROBÓTICA NO SISTEMA FINANCEIRO
1. AUTOMAÇÃO DE TAREFAS:
• Atendimento ao Cliente: Chatbots e assistentes CLOUD COMPUTING
virtuais respondem perguntas, resolvem problemas e Poucos termos foram tão populares no mundo da tecnologia
oferecem suporte 24 horas por dia, 7 dias por semana. quanto a computação em nuvem. Hoje em dia, parece que tudo
• Processamento de Transações: Robôs automatizam acontece na “nuvem”.
tarefas manuais como transferências, pagamentos e
reconciliações, aumentando a eficiência e reduzindo Quem não sabe o que é, busca saber mais sobre o assunto,
erros. quem conhece, busca maneiras de implementá-la e quem já a
• Análise de Crédito: Algoritmos inteligentes avaliam utiliza, sempre fala sobre os excelentes resultados que
riscos e aprovam empréstimos de forma rápida e consegue com ela.
precisa.
• Gestão de Investimentos: Plataformas automatizadas Se você está no primeiro grupo e o conceito de computação em
oferecem assessoria e gestão de investimentos nuvem revira a sua cabeça, neste artigo você descobrirá tudo o
personalizados. que precisa saber sobre cloud computing, a nuvem da Internet.
Continue lendo!
2. PREVENÇÃO DE FRAUDES:
Cloud computing é uma tecnologia que usa a conectividade e
• Análise de Comportamento: Sistemas monitoram
a grande escala da Internet para hospedar os mais variados
transações e identificam padrões anormais que
recursos, programas e informações. Dessa forma, a
podem indicar fraudes.
computação em nuvem permite que o usuário os acesse por
• Detecção de Lavagem de Dinheiro: Algoritmos
meio de qualquer computador, tablet ou telefone celular.
inteligentes analisam grandes volumes de dados para
detectar atividades suspeitas.
Tudo isso sem a necessidade de conectar-se a um computador
3. MELHORIA DA EXPERIÊNCIA DO CLIENTE: pessoal ou servidor local.
• Serviços Personalizados: Chatbots e assistentes
virtuais oferecem suporte personalizado e proativo. Se ainda não está claro, deixe-me exemplificá-lo: se você já
• Interações Mais Humanas: A automação de tarefas editou um documento no Google Docs, ouviu música no Spotify
repetitivas libera os funcionários para se concentrar ou assistiu a um filme na Netflix, teve contato direto com a
em tarefas mais complexas e oferecer um computação em nuvem.
atendimento mais humano.
Todos eles são serviços online que não exigem o download,
4. REDUÇÃO DE CUSTOS: instalação e acesso de qualquer tipo de software ou arquivo no
• Automação de Processos Manuais: A robótica reduz a seu computador. Você só precisa de um navegador e uma boa
necessidade de mão de obra humana, diminuindo conexão com a Internet para usá-los.
custos operacionais.

__________________________________________________________________________________________
Prof. Giovany Lizardo 168
PARA QUE SERVE A CLOUD COMPUTING? e expectativas. Em seguida, você verá como cada nuvem
funciona:
Se analisarmos o modelo tradicional de computação, em que
usuários e empresas precisam investir em downloads,
NUVEM PÚBLICA
hardwares, sistemas operacionais e softwares para conseguir
São recursos computacionais, como servidores e
algum tipo de aplicação, é fácil entender o porquê de a
armazenamento, fornecidos por terceiros e disponíveis para
computação em nuvem ter se tornado tão popular.
qualquer pessoa ou empresa que deseje contratá-los.
A nuvem surgiu como uma forma de democratizar informações
Nesse modelo, o cliente é responsável pelo que será enviado
e melhorar a experiência de quem depende de recursos
para a nuvem, seja um backup, um aplicativo ou alguns
tecnológicos em nível pessoal ou profissional.
arquivos, enquanto o provedor de nuvem está preocupado com
a manutenção, segurança e gerenciamento de todos os
A COMPUTAÇÃO EM NUVEM TROUXE INÚMERAS recursos.
VANTAGENS. A OPÇÃO POR UM SERVIÇO NA
NUVEM PERMITE: Na nuvem pública, tudo está disponível na web e
compartilhado entre vários usuários que o usam
A REDUÇÃO DE CUSTOS COM INFRAESTRUTURA: uma vez que simultaneamente (mas separadamente), o que mantém os
elimina os gastos de capital com compras de hardware e recursos padronizados.
software, instalação e manutenção;
Ao oferecer soluções unificadas, esse modelo acaba sendo mais
A ECONOMIA DO ESPAÇO: dado que os recursos permanecem barato. Portanto, a nuvem pública é indicada para empresas
armazenados online; que desejam economizar em investimentos.

A CENTRALIZAÇÃO DA INFORMAÇÃO: impedindo que todos os NUVEM PRIVADA


dados sejam mantidos em diferentes programas, com Nesse modelo, a empresa mantém a infraestrutura da nuvem
diferentes tipos de formulários de autenticação e acesso; em seu domínio interno e oferece acesso restrito a usuários
selecionados, como funcionários e parceiros.
O AUMENTO OU DIMINUIÇÃO DE ACORDO COM A
NECESSIDADE DO CLIENTE: graças ao poder de elasticidade que A nuvem privada oferece à empresa a possibilidade de
fornece a quantidade ideal de recursos, armazenamento e personalizar as funções e o suporte às suas necessidades.
processamento; Como a nuvem é projetada exclusivamente para ela, todos os
processos são direcionados para a realidade do negócio.
TRABALHO REMOTO: funcionários da empresa podem acessar
todos os dados através de qualquer computador, notebook, Em geral, a nuvem privada é usada por organizações que devem
tablet ou smartphone, desde que estejam conectados à seguir certos regulamentos e regras específicas sobre
Internet. segurança e privacidade de dados e informações, como é o caso
de algumas instituições financeiras e governamentais.
Além disso, podemos citar a qualidade da segurança, a
atualização automática do servidor, a usabilidade das NUVEM HÍBRIDA
plataformas, os serviços de assistência técnica e backups. Finalmente, quando falamos sobre a nuvem híbrida, nos
referimos à união dos dois anteriores, ou seja, a combinação
Em meio a tantos benefícios, a computação em nuvem se que permite compartilhar dados e aplicativos entre os dois
tornou a escolha preferida de muitas empresas e usuários em tipos de nuvem citados.
geral. Não em vão, praticamente tudo o que consumimos
atualmente na Internet – redes sociais, armazenamento de Assim, de acordo com a necessidade e a estratégia do negócio,
arquivos, streaming de vídeo e música – vem de aplicativos e alguns recursos são utilizados de forma privada, outros são
serviços hospedados na nuvem. utilizados publicamente ou estão ligados por meio de
tecnologias.
COMO FUNCIONA A CLOUD COMPUTING?
A computação em nuvem usa um servidor remoto para QUAIS SERVIÇOS A CLOUD COMPUTING POSSUI?
conectar dispositivos dos usuários a recursos centralizados. Um Atualmente, a computação em nuvem oferece uma ampla
servidor remoto armazena todos os dados e programas de que variedade de serviços, ferramentas e funcionalidades para
você precisa e pode estar no seu próprio país ou do outro lado atender às necessidades das empresas. Entre as principais
do mundo, por exemplo, no Japão. ofertas, destacam-se 3 modelos:

O fato é que você pode acessá-los on-line, de qualquer lugar,


SAAS (SOFTWARE COMO SERVIÇO)
mesmo que estejam armazenados a quilômetros de distância.
O SaaS permite que você acesse o software sem comprar sua
licença, usando-o gratuitamente na nuvem, geralmente com
Existem 3 tipos de computação em nuvem: o público, o privado
recursos limitados.
e o híbrido. Se você tem uma empresa e planeja usar um
serviço na nuvem, tenha em mente que a escolha dependerá
No entanto, há também planos de pagamento em que é
de fatores relacionados a custo, disponibilidade, desempenho
cobrada uma taxa fixa, um valor que varia de acordo com o uso
__________________________________________________________________________________________
Prof. Giovany Lizardo 169
ou mesmo sem custo, se o recurso oferece anúncios ou outra manutenção e atualização da infraestrutura são deixadas para
forma de monetização. o provedor.

Nesse formato, a empresa acessa o software pela Internet, IAAS (INFRAESTRUTURA COMO SERVIÇO)
sem a necessidade de se preocupar com a instalação, No modelo IaaS, os recursos de infraestrutura são alugados,
configuração e investimento em licenças. como servidores, routers, racks, datacenters, hardware e
outras ferramentas que permitem a transmissão e o
Muitos CRMs e ERPs funcionam através do SaaS. Os serviços de armazenamento de dados.
e-mail e outros aplicativos públicos, como Skype, Whatsapp,
LinkedIn e Facebook também funcionam com esse tipo de Dependendo do provedor e do modelo escolhido, a empresa
modelo, e é por isso que é o mecanismo mais popular. pode ser cobrada, por exemplo, pelo número de servidores
usados e pela quantidade de dados armazenados ou
PAAS (PLATAFORMA COMO SERVIÇO) trafegados.
Neste modelo de nuvem, é contratado um ambiente completo
de desenvolvimento on demand, no qual é possível criar, No modelo IaaS, o que é necessário é utilizado de acordo com
modificar e otimizar softwares e aplicativos. a demanda da empresa e somente o que é utilizado é pago.

A vantagem do modelo PaaS é que ele inclui sistemas A grande vantagem deste modelo é a sua escalabilidade. Afinal,
operacionais, ferramentas de desenvolvimento, sistemas de em um mês, você pode exigir alguns servidores virtuais onde
gerenciamento de bancos de dados, serviços de Business você armazenará poucos dados e terá pouco tráfego,
Intelligence e muitos outros recursos, além de toda a enquanto, no mês seguinte, poderá solicitar o dobro dos
infraestrutura necessária para executar ou aperfeiçoar recursos.
aplicações Web ou móveis.
Assim, o mecanismo funciona como contratar um serviço de TV
A equipe de desenvolvimento só precisa se preocupar com a a cabo, é possível cancelá-lo, aumentá-lo ou reduzi-lo a
programação da aplicação, uma vez que a administração, qualquer momento.

__________________________________________________________________________________________
Prof. Giovany Lizardo 170
NOÇÕES DE TRANSFORMAÇÃO DIGITAL
O QUE É TRANSFORMAÇÃO DIGITAL? BENEFÍCIOS DA TRANSFORMAÇÃO DIGITAL
A Transformação Digital não se resume apenas à adoção de • Aumento da competitividade: As empresas que se
tecnologias, mas sim a uma mudança profunda na cultura e nos transformam digitalmente se tornam mais ágeis,
processos de uma organização. É a integração estratégica das inovadoras e adaptáveis às mudanças do mercado.
tecnologias digitais em todas as áreas da empresa, com o • Redução de custos: A otimização de processos e a
objetivo de: automação de tarefas podem gerar economias
• Melhorar a eficiência e a produtividade: significativas.
automatizando tarefas repetitivas, otimizando • Melhoria da tomada de decisões: O uso de dados para
processos e utilizando dados para tomar decisões mais embasar decisões estratégicas torna a empresa mais
inteligentes. eficiente e assertiva.
• Criar novos modelos de negócios: explorando novas • Aumento da satisfação do cliente: A experiência do
oportunidades de mercado, lançando produtos e cliente é aprimorada com a oferta de serviços mais
serviços inovadores e expandindo a base de clientes. personalizados e eficientes.
• Melhorar a experiência do cliente: oferecendo um
atendimento personalizado, omnichannel 1 e proativo,
além de fortalecer o relacionamento com os clientes.
DESAFIOS DA TRANSFORMAÇÃO DIGITAL
• Promover a inovação: criando uma cultura que • Resistência à mudança: É importante ter um plano de
incentive a experimentação, a criatividade e o comunicação e treinamento para que os
aprendizado contínuo. colaboradores compreendam e adotem as novas
tecnologias.
• Falta de habilidades digitais: Investir na capacitação
OS 3 PILARES DA TRANSFORMAÇÃO DIGITAL dos colaboradores é essencial para que eles possam
1. Tecnologia: Adoção de ferramentas digitais como utilizar as ferramentas digitais de forma eficaz.
inteligência artificial, cloud computing, big data, • Segurança da informação: A empresa precisa investir
internet das coisas, blockchain, entre outras. em medidas de segurança para proteger seus dados e
2. Processos: Redesenho dos processos internos para sistemas contra ataques cibernéticos.
otimizar o fluxo de trabalho, eliminar gargalos e • Custos de implementação: A transformação digital
aumentar a eficiência. pode ser um processo caro, especialmente para
3. Pessoas: Mudança de mindset2 da organização, com pequenas e médias empresas.
foco na colaboração, na agilidade e no aprendizado

CONCLUSÃO
contínuo.

EXEMPLOS DE TRANSFORMAÇÃO DIGITAL


A Transformação Digital é um processo essencial para que as
empresas se mantenham competitivas no mercado
• Indústria: Implementação de sistemas inteligentes globalizado. As empresas que não se transformarem
para monitoramento de máquinas, otimização da digitalmente correm o risco de serem ultrapassadas por seus
produção e predição de falhas. concorrentes.
• Varejo: Criação de marketplaces3 online,

Noções sobre Inovação


personalização da experiência de compra e uso de
chatbots para atendimento ao cliente.
• Saúde: Telemedicina, prontuários eletrônicos e
análise de dados para diagnósticos mais precisos e O QUE É INOVAÇÃO?
personalizados. Inovação não se trata apenas de criar algo novo, mas sim de
• Educação: Ensino online, plataformas de implementar algo novo que gere valor. Ela pode se manifestar
aprendizagem adaptativa e uso de ferramentas de diversas formas, desde a criação de novos produtos e
digitais para interação entre alunos e professores. serviços até a otimização de processos e a mudança de modelos
de negócios.

1 O Mindset é uma série de autopercepções ou crenças que as pessoas


Omnichannel é uma tendência do varejo que se baseia na
concentração de todos os canais utilizados por uma empresa. Trata-têm sobre si mesmas. Estes determinam o comportamento, a
perspectiva e a atitude mental. Por exemplo, acreditar que você é
se da possibilidade de fazer com que o consumidor não veja diferença
‘inteligente’ ou ‘não inteligente’. Ou seja, em bom português,
entre o mundo on-line e o off-line. O omnichannel integra lojas físicas,
virtuais e compradores. mentalidade.
3
A palavra “marketplace” significa, literalmente, mercado. A palavra
2
O Mindset é um conjunto de crenças que moldam como você entende passa a ideia de um espaço livre onde compradores e vendedores
o mundo e a si mesmo. Ela influencia como você pensa, sente e se podem fazer negócios. Na prática, o modelo de marketplace funciona
comporta em qualquer situação. como um shopping virtual. Dessa forma, as vantagens desse modelo
de negócio atingem todos os envolvidos.
__________________________________________________________________________________________
Prof. Giovany Lizardo 171
IMPORTÂNCIA DA INOVAÇÃO CONCLUSÃO
Em um mundo em constante mudança, a inovação é A inovação é um processo contínuo que deve ser
fundamental para que as empresas se mantenham constantemente buscado pelas empresas. As empresas que
competitivas e relevantes. Ela permite: investem em inovação estão mais preparadas para o futuro e
• Aumento da competitividade: Empresas inovadoras para enfrentar os desafios do mercado globalizado.
se destacam no mercado por oferecerem soluções
diferenciadas e atenderem às necessidades dos
clientes de forma mais eficaz.
NOÇÕES SOBRE LÍDERES DIGITAIS
• Crescimento e lucratividade: A criação de novos
produtos e serviços, a otimização de processos e a O QUE É UM LÍDER DIGITAL?
conquista de novos mercados podem gerar um Um líder digital não se define apenas pelo uso de ferramentas
aumento significativo na receita e no lucro. digitais, mas sim por um conjunto de características que o
• Adaptação às mudanças: A capacidade de se adaptar capacitam a navegar no mundo digital em constante mudança.
rapidamente às novas tecnologias, às novas demandas
dos clientes e às mudanças no mercado é crucial para AS PRINCIPAIS CARACTERÍSTICAS DE UM LÍDER
o sucesso das empresas.
• Superação de desafios: A inovação pode ser utilizada DIGITAL INCLUEM
para superar desafios como a escassez de recursos, a • Visão estratégica: A capacidade de identificar
concorrência acirrada e a saturação do mercado. oportunidades e desafios no mundo digital e traçar um
plano para o futuro da organização.
TIPOS DE INOVAÇÃO • Agilidade: A capacidade de tomar decisões rápidas e
adaptáveis às mudanças do mercado.
• Inovação incremental: Refere-se à melhoria gradual
• Comprometimento com a inovação: A busca
de produtos, serviços ou processos já existentes.
constante por novas soluções e formas de fazer as
• Inovação radical: Envolve a criação de algo coisas.
completamente novo que rompe com o que já existe
• Comunicação eficaz: A capacidade de se comunicar de
no mercado.
forma clara e inspiradora com diferentes públicos.
• Inovação disruptiva: Gera mudanças drásticas no
• Capacidade de inspirar e motivar: A capacidade de
mercado, alterando a forma como os produtos e
criar um ambiente de trabalho positivo e produtivo.
serviços são consumidos.
• Inteligência emocional: A capacidade de lidar com as
emoções de forma eficaz e tomar decisões racionais
FATORES QUE IMPULSIONAM A INOVAÇÃO em situações complexas.
• Cultura de inovação: Um ambiente que incentiva a • Pensamento crítico: A capacidade de analisar
criatividade, a experimentação e a colaboração é criticamente as informações e tomar decisões
fundamental para o desenvolvimento de ideias embasadas.
inovadoras. • Abertura ao aprendizado: A disposição para aprender
• Liderança: Líderes visionários que reconhecem a continuamente e se manter atualizado com as últimas
importância da inovação e criam um ambiente tendências do mundo digital.
propício para o seu desenvolvimento são essenciais.
• Investimentos em pesquisa e desenvolvimento: HABILIDADES ESSENCIAIS PARA LÍDERES DIGITAIS
Investir em pesquisa e desenvolvimento é
• Conhecimento de tecnologia: Um líder digital precisa
fundamental para gerar conhecimento e criar novas
ter um bom conhecimento das principais tecnologias
tecnologias.
digitais e como elas podem ser utilizadas para alcançar
• Diversidade e inclusão: Uma equipe diversa e
os objetivos da organização.
inclusiva, com diferentes perspectivas e experiências,
• Gestão de projetos: Um líder digital precisa ser capaz
pode gerar ideias mais inovadoras.
de gerenciar projetos de forma eficaz, desde a
definição de objetivos até a entrega de resultados.
DESAFIOS DA INOVAÇÃO • Análise de dados: Um líder digital precisa ser capaz de
• Medo do risco: O medo de falhar pode impedir as interpretar dados e utilizá-los para tomar decisões
empresas de correrem os riscos necessários para estratégicas.
inovar. • Comunicação digital: Um líder digital precisa ser capaz
• Falta de recursos: Investir em inovação pode ser caro, de se comunicar de forma eficaz através de canais
especialmente para pequenas e médias empresas. digitais.
• Resistência à mudança: Mudanças podem ser difíceis
de serem aceitas por colaboradores e clientes. O PAPEL DO LÍDER DIGITAL NA TRANSFORMAÇÃO
• Falta de conhecimento e expertise: As empresas
podem não ter o conhecimento e a expertise DIGITAL
necessários para desenvolver e implementar O líder digital é fundamental para o sucesso da transformação
inovações. digital de uma organização. Ele é responsável por:

__________________________________________________________________________________________
Prof. Giovany Lizardo 172
• Criar uma visão: Definir o que a organização quer • Maior inovação: A cultura de experimentação e
alcançar com a transformação digital e como ela aprendizado contínuo das empresas ágeis promove a
pretende chegar lá. inovação e a criação de novos produtos e serviços.
• Comunicar a visão: Inspirar e motivar os • Melhor atendimento ao cliente: As empresas ágeis
colaboradores a abraçarem a mudança. são mais capazes de atender às necessidades dos
• Gerenciar a mudança: Liderar o processo de clientes de forma rápida e eficiente.
transformação digital e garantir que todos os


envolvidos estejam na mesma página.
Avaliar os resultados: Monitorar o progresso da
COMO DESENVOLVER A AGILIDADE NAS EMPRESAS
transformação digital e fazer ajustes quando • Adotar uma cultura de experimentação e
necessário. aprendizado contínuo: As empresas devem incentivar
a experimentação de novas ideias e soluções, e
aprender com os erros e acertos.
EXEMPLOS DE LÍDERES DIGITAIS • Investir em tecnologia: A tecnologia é um importante
• Jeff Bezos: Fundador da Amazon, um dos maiores facilitador da agilidade. As empresas devem investir
varejistas online do mundo. em ferramentas e soluções que possibilitem a rápida
• Elon Musk: Fundador da Tesla e da SpaceX, empresas implementação de mudanças.
inovadoras no setor de tecnologia. • Criar equipes multifuncionais: As equipes
• Satya Nadella: CEO da Microsoft, que liderou a multifuncionais, compostas por profissionais com
transformação da empresa em uma empresa de diferentes habilidades e experiências, são mais
software e serviços em nuvem. propensas a serem ágeis e eficazes.
• Adotar metodologias ágeis: Existem diversas
CONCLUSÃO metodologias ágeis que podem ajudar as empresas a
serem mais eficientes e produtivas.
Os líderes digitais são essenciais para o sucesso das empresas
no mundo digital. Eles são os agentes de mudança que
impulsionam a inovação e a transformação digital. CONCLUSÃO
A agilidade é um fator crucial para o sucesso das empresas na

Noções sobre Agilidade: O "ser era digital. As empresas que desejam se destacar no mercado
devem investir em sua transformação digital e desenvolver
digital" e a transformação das uma cultura de inovação, experimentação e aprendizado
contínuo.
empresas
Em um mundo cada vez mais conectado e dinâmico, a agilidade Noções e conceitos sobre Startups
tornou-se um fator crucial para o sucesso das empresas. A
capacidade de se adaptar rapidamente às mudanças do
e Fintechs
mercado, às novas tecnologias e às necessidades dos clientes é Startups e Fintechs são dois tipos de empresas que se
fundamental para se destacar na era digital. destacam pela sua inovação e uso da tecnologia.

O QUE SIGNIFICA SER "DIGITAL"? STARTUPS


Ser "digital" não se trata apenas de utilizar ferramentas • São empresas de recente criação que buscam alto
tecnológicas, mas sim de adotar uma cultura de inovação, crescimento em um mercado específico, utilizando
experimentação e aprendizado contínuo. Empresas "digitais" um modelo de negócio inovador e escalável.
são ágeis e flexíveis, prontas para responder às mudanças e • Características:
aproveitar novas oportunidades. o Inovação: Startups oferecem produtos ou
serviços novos e disruptivos.
TRANSFORMAÇÃO DIGITAL E AGILIDADE o Escalabilidade: O modelo de negócio da
A transformação digital e a agilidade estão intimamente startup tem potencial para ser replicado e
relacionadas. A transformação digital envolve a adoção de crescer rapidamente.
o Risco: Startups são empresas de alto risco,
novas tecnologias para otimizar processos, criar novos
com alto índice de mortalidade.
produtos e serviços e melhorar a experiência do cliente. A
agilidade, por sua vez, permite que as empresas implementem o Financiamento: Startups geralmente são
financiadas por investidores anjo, fundos de
essas mudanças de forma rápida e eficiente.
capital de risco e programas de aceleração.

BENEFÍCIOS DA AGILIDADE PARA AS EMPRESAS


FINTECHS
• Maior competitividade: As empresas ágeis são mais
• Startups que utilizam a tecnologia para oferecer
propensas a se adaptar às mudanças do mercado e a
soluções inovadoras para o setor financeiro.
superar seus concorrentes.
• EXEMPLOS DE SERVIÇOS:
• Melhoria na produtividade: A agilidade permite que
o Pagamentos digitais
as empresas trabalhem de forma mais eficiente e
produtiva. o Transferências de dinheiro
o Empréstimos online
__________________________________________________________________________________________
Prof. Giovany Lizardo 173
o Gestão de investimentos
o Criptomoedas
METODOLOGIAS ÁGEIS
• BENEFÍCIOS: Existem diversas metodologias ágeis, como Scrum4, Kanban5 e
o Maior eficiência e segurança Lean Startup6. Cada metodologia possui suas próprias regras e
o Menores custos práticas, mas todas compartilham os princípios do Paradigma
o Maior acesso a serviços financeiros Ágil.
o Melhor experiência do cliente
BENEFÍCIOS DO PARADIGMA ÁGIL
DIFERENÇAS ENTRE STARTUPS E FINTECHS • Maior adaptabilidade a mudanças nos requisitos do
• Setor de atuação: Startups podem atuar em qualquer projeto.
setor, enquanto Fintechs focam no setor financeiro. • Maior qualidade do software, devido ao feedback
• Regulamentação: Fintechs podem estar sujeitas a frequente do cliente.
regulamentações específicas do setor financeiro. • Maior produtividade da equipe, devido ao foco em
• Risco: O risco de uma Fintech pode ser maior que o de entregas frequentes.
uma startup tradicional, devido à natureza complexa • Maior satisfação do cliente, devido ao envolvimento
do setor financeiro. direto no processo de desenvolvimento.

EXEMPLOS DE STARTUPS E FINTECHS DESAFIOS DO PARADIGMA ÁGIL


• Startups: Google, Facebook, Amazon, Uber, Airbnb • Mudança na cultura da empresa: A implementação de
• Fintechs: Nubank, PicPay, Mercado Pago, Bitcoin, métodos ágeis pode exigir uma mudança na cultura da
Robinhood empresa, o que pode ser um processo desafiador.
• Necessidade de treinamento: A equipe precisa ser
treinada em métodos ágeis para que possa utilizá-los
CONCLUSÃO de forma eficaz.
Startups e Fintechs são empresas inovadoras que estão • Dificuldade em estimar prazos: A natureza
mudando a forma como vivemos e trabalhamos. Elas oferecem incremental do desenvolvimento ágil pode dificultar a
soluções inovadoras para diversos problemas e têm o potencial estimativa precisa de prazos.
de gerar grande impacto na economia.
CONCLUSÃO
Noções sobre o Paradigma Ágil O Paradigma Ágil é uma filosofia de gerenciamento de projetos
que pode trazer muitos benefícios para as empresas. No
O Paradigma Ágil é uma filosofia de gerenciamento de projetos entanto, é importante estar ciente dos desafios antes de
que valoriza a colaboração, a comunicação e a entrega rápida implementar métodos ágeis em um projeto.
de valor. Ele surgiu como uma alternativa aos métodos
tradicionais de gerenciamento de projetos, que muitas vezes
eram considerados rígidos e lentos. O Manifesto Ágil: Conceitos e
Valores da Agilidade
PRINCÍPIOS DO PARADIGMA ÁGIL
• Pessoas e interações mais do que processos e O Manifesto Ágil é um documento criado em 2001 por um
ferramentas. grupo de 17 visionários do desenvolvimento de software. Ele
• Software em funcionamento mais do que define os valores e princípios que fundamentam a filosofia ágil,
documentação extensa. que se baseia na colaboração, comunicação, entrega rápida de
• Colaboração com o cliente mais do que a mera valor e adaptabilidade a mudanças.
negociação de contratos.
• Responder a mudanças mais do que seguir um plano
rígido.

4 acompanhar o andamento da produção dentro da indústria. Trata-se


O Scrum é um framework de gerenciamento que as equipes usam
para se auto-organizar e trabalhar em direção a um objetivo em de um sistema visual que busca gerenciar o trabalho conforme ele se
comum. A estrutura descreve um conjunto de reuniões, ferramentas e move pelo processo.
funções para uma entrega eficiente de projetos. Assim como um time 6
O Lean Startup é uma metodologia de criação de produtos e serviços
esportivo treina para um jogo importante, as práticas do Scrum inovadores descrita no livro “A Startup Enxuta”, de Eric Ries. A
permitem que as equipes promovam o autogerenciamento, aprendam proposta do autor é que a inovação contínua e sustentável depende de
com base nas experiências e se adaptem às mudanças. As equipes de um processo correto – e não de uma ideia genial, ou do
software usam o Scrum para solucionar problemas complexos de melhor timing de mercado. E esse processo pode ser aprendido e
maneira econômica e sustentável. ensinado.
O que é um framework? Framework é um termo que se refere a “O sucesso de uma startup não é consequência de bons genes ou de
estratégias e ações que visam solucionar um tipo de problema. estar no lugar certo na hora certa. O sucesso de uma startup pode ser
Contudo, a sua definição vai muito além do mercado de TI ou de construído (…). Empreender é administrar. Uma startup é uma
software. Sendo assim, essa é uma forma encontrada pelas empresas instituição, não um produto, assim, requer um novo tipo de gestão,
de otimizar os seus resultados através de abordagens prontas. especificamente constituída para seu contexto de extrema incerteza”.
5
O termo “Kanban” é de origem japonesa e significa “sinalização” ou
“cartão”, e propõe o uso de cartões (post-its) para indicar e
__________________________________________________________________________________________
Prof. Giovany Lizardo 174
VALORES DO MANIFESTO ÁGIL CARACTERÍSTICAS-CHAVE
• Indivíduos e interações mais do que processos e • Flexibilidade: Abertura a mudanças e capacidade de
ferramentas. se adaptar a novos desafios e contextos.
• Software em funcionamento mais do que • Proatividade: Iniciativa para tomar decisões, resolver
documentação abrangente. problemas e buscar soluções inovadoras.
• Colaboração com o cliente mais do que a mera • Comunicação eficaz: Habilidade para se comunicar de
negociação de contratos. forma clara, concisa e assertiva com diferentes
• Responder a mudanças mais do que seguir um plano públicos.
rígido. • Trabalho em equipe: Capacidade de colaborar de
forma eficiente com outros profissionais, construindo
PRINCÍPIOS DO MANIFESTO ÁGIL •
relações de confiança e respeito mútuo.
Aprendizagem contínua: Busca constante por
• A maior prioridade é satisfazer o cliente através da conhecimento, atualização profissional e
entrega frequente e adiantada de software com valor experimentação de novas ferramentas e técnicas.
agregado. • Autogerenciamento: Habilidade para organizar o
• Mudanças nos requisitos são bem-vindas, mesmo tempo, definir prioridades e gerenciar suas próprias
tardiamente no desenvolvimento. Processos ágeis tarefas com autonomia e responsabilidade.
tiram vantagem das mudanças para o cliente e para • Pensamento crítico: Capacidade de analisar situações
a equipe de desenvolvimento. de forma crítica, identificar problemas e propor
• A entrega frequente de software funcional, com soluções criativas.
intervalos curtos de tempo, preferencialmente • Resiliência: Habilidade para lidar com desafios,
medidos em semanas do que meses. superar obstáculos e aprender com os erros.
• Pessoas de negócio e desenvolvedores devem • Orientação a resultados: Foco em alcançar metas e
trabalhar juntos diariamente ao longo do projeto. objetivos de forma eficiente e eficaz.
• A construção do projeto deve ser baseada na
confiança, respeito e colaboração entre as pessoas.
• A equipe deve ser auto-organizada e motivada. HABILIDADES TÉCNICAS
• O método mais eficiente e eficaz de comunicação • Domínio das ferramentas e metodologias ágeis como
entre a equipe e seus clientes é a conversa face a Scrum, Kanban e Lean Startup.
face. • Conhecimento técnico da área de atuação, incluindo
• O software funcionando é a medida principal de as ferramentas e tecnologias mais recentes.
progresso. • Habilidades de comunicação e apresentação para
• Os processos ágeis promovem o desenvolvimento transmitir ideias de forma clara e concisa.
sustentável. Os patrocinadores, desenvolvedores e
usuários devem ser capazes de manter um ritmo
constante de desenvolvimento indefinidamente.
DESENVOLVIMENTO DO PERFIL ÁGIL
• A atenção contínua à excelência técnica e ao bom • Participação em cursos, treinamentos e workshops
design aumenta a agilidade. sobre metodologias ágeis.
• Simplicidade - a arte de maximizar a quantidade de • Leitura de livros, artigos e blogs sobre o tema.
trabalho não realizado - é essencial. • Participação de comunidades online e offline de
• As melhores arquiteturas, requisitos e designs profissionais ágeis.
emergem de equipes auto-organizadas. • Experimentação prática de diferentes métodos e
• Equipes regulares intervalos para refletir sobre como ferramentas ágeis em projetos reais.
se tornar mais eficazes e então ajustar o seu • Mentoria e coaching com profissionais experientes
comportamento de acordo. em agilidade.

CONCLUSÃO BENEFÍCIOS DE SER UM PROFISSIONAL ÁGIL


O Manifesto Ágil é um guia fundamental para os profissionais • Maior empregabilidade: A demanda por profissionais
que desejam adotar a filosofia ágil no desenvolvimento de ágeis está crescendo em todos os setores da
software. Ao seguir os valores e princípios do Manifesto, as economia.
equipes podem se tornar mais eficientes, produtivas e • Melhores oportunidades de carreira: Profissionais
adaptáveis, e entregar software de alta qualidade que atenda ágeis são mais propensos a serem promovidos e a
às necessidades dos clientes. ocupar cargos de liderança.
• Maior produtividade e eficiência: A agilidade permite
que os profissionais trabalhem de forma mais eficiente
O PERFIL DE UM PROFISSIONAL ÁGIL e produtiva, alcançando melhores resultados.
• Maior satisfação profissional: A agilidade proporciona
Em um mundo em constante mudança, onde a adaptabilidade um ambiente de trabalho mais colaborativo, criativo e
e a capacidade de aprender rápido são cruciais para o sucesso, desafiador.
o perfil do profissional ágil se torna cada vez mais essencial.

__________________________________________________________________________________________
Prof. Giovany Lizardo 175
CONCLUSÃO • Fidelizar os clientes:
o Oferecer programas de fidelidade e
O perfil do profissional ágil é fundamental para o sucesso recompensas.
individual e das empresas em um mundo em constante o Criar um relacionamento próximo com os
mudança. Investir no desenvolvimento de habilidades e clientes.
características ágeis é uma excelente forma de se destacar no o Manter contato frequente com os clientes.
mercado de trabalho e construir uma carreira de sucesso.

MÉTRICAS PARA AVALIAR A ENTREGA DE VALOR


COMO IDENTIFICAR E ENTREGAR • Satisfação do cliente:
"VALOR" PARA O CLIENTE DIGITAL o Pesquisar o nível de satisfação dos clientes
com seus produtos e serviços.
Em um mercado digital cada vez mais competitivo, identificar e o Monitorar as avaliações online dos clientes.
entregar "valor" para o cliente se tornou crucial para o sucesso • Taxa de churn:
de qualquer empresa. O "valor" para o cliente digital vai além o Medir a quantidade de clientes que cancelam
do preço e do produto em si, abrangendo uma série de fatores seus serviços ou produtos.
que impactam a experiência do cliente. o Analisar os motivos para o cancelamento.
• Retorno sobre investimento (ROI):
IDENTIFICANDO O VALOR PARA O CLIENTE DIGITAL o Medir o retorno financeiro das suas ações de
marketing e vendas.
• Compreender as necessidades e expectativas do o Analisar o custo de aquisição de novos
cliente: clientes.
o Realizar pesquisas de mercado e entrevistas
com clientes.
o Analisar o comportamento online dos CONCLUSÃO
clientes. Identificar e entregar "valor" para o cliente digital é um
o Monitorar as redes sociais e fóruns online. processo contínuo que exige pesquisa, análise e adaptação
• Mapear a jornada do cliente: constante. Ao compreender as necessidades do cliente e
o Identificar os pontos de contato do cliente oferecer uma experiência excepcional, as empresas podem
com a empresa. fidelizar seus clientes e se destacar no mercado digital.
o Analisar as dores e frustrações do cliente em
cada etapa da jornada.
o Identificar oportunidades para melhorar a
NOÇÕES SOBRE OPEN FINANCE
experiência do cliente.
• Analisar a concorrência: O QUE É OPEN FINANCE?
o Identificar os diferenciais da sua empresa em O Open Finance, também conhecido como sistema financeiro
relação à concorrência. aberto, é uma iniciativa regida pelo Banco Central do Brasil que
o Compreender o que os seus clientes visa aumentar a competição, a inovação e a eficiência do
valorizam em seus produtos e serviços. sistema financeiro. Ele permite que os consumidores
compartilhem seus dados financeiros de forma segura e
padronizada com instituições financeiras autorizadas e outras
ENTREGANDO VALOR PARA O CLIENTE DIGITAL empresas autorizadas pelo Banco Central.
• Oferecer produtos e serviços relevantes e que

COMO FUNCIONA O OPEN FINANCE?


atendam às necessidades do cliente:
o Desenvolver produtos e serviços com base
nas necessidades e expectativas do cliente. Imagine que você tem conta em um banco tradicional e deseja
o Personalizar a experiência do cliente com utilizar um serviço financeiro oferecido por uma fintech. Com o
base em seus dados e histórico. Open Finance, você poderá autorizar o compartilhamento de
• Oferecer um atendimento ao cliente excepcional: seus dados financeiros (como saldo, extratos e histórico de
o Ser proativo e rápido na resolução de transações) daquela instituição financeira tradicional com a
problemas dos clientes. fintech, sem precisar trocar de banco. Isso permite que a
o Oferecer diferentes canais de atendimento fintech analise sua situação financeira e ofereça produtos e
ao cliente (chat online, telefone, e-mail, etc.). serviços personalizados, como:
o Personalizar o atendimento ao cliente com • Melhores taxas de juros para empréstimos: A fintech
base nas necessidades do cliente. pode comparar as taxas de diferentes bancos e te
• Criar uma experiência do cliente omnichannel7: oferecer a melhor opção.
o Integrar os diferentes canais de comunicação • Investimentos personalizados: A fintech pode sugerir
e venda da empresa. investimentos com base em seu perfil de risco e
o Oferecer uma experiência consistente ao objetivos financeiros.
cliente em todos os canais. • Serviços financeiros inovadores: Novas empresas
podem surgir oferecendo soluções financeiras que

7 se da possibilidade de fazer com que o consumidor não veja diferença


Omnichannel é uma tendência do varejo que se baseia na
entre o mundo on-line e o off-line. O omnichannel integra lojas físicas,
concentração de todos os canais utilizados por uma empresa. Trata-
virtuais e compradores.
__________________________________________________________________________________________
Prof. Giovany Lizardo 176
antes não eram possíveis, graças ao O compliance é um processo contínuo e dinâmico, pois as leis
compartilhamento seguro de dados. e regulamentos estão sempre mudando. É importante que a
organização tenha um programa de compliance bem
BENEFÍCIOS DO OPEN FINANCE estruturado, com o envolvimento de todos os níveis
hierárquicos, para garantir a sua efetividade.
• Para o consumidor:
o Mais opções de produtos e serviços Para saber mais sobre compliance, você pode buscar por
financeiros. termos como "programa de compliance", "Lei Anticorrupção"
o Maior transparência e controle sobre seus (Lei 12.846/2013) e "comitê de compliance".
dados financeiros.
o Potencialmente, melhores taxas de juros e
melhores condições para produtos NOÇÕES DE LGPD: UM GUIA RÁPIDO
financeiros.
• Para as empresas: A Lei Geral de Proteção de Dados (LGPD), Lei n° 13.709/2018,
o Aumento da concorrência e da inovação no entrou em vigor em 18 de setembro de 2020 e tem como
setor financeiro. objetivo proteger os direitos fundamentais de liberdade e de
o Acesso a um mercado consumidor mais privacidade e o livre desenvolvimento da personalidade de
amplo. cada indivíduo. Ela se aplica ao tratamento de dados pessoais,
o Possibilidade de oferecer novos produtos e tanto no meio físico quanto no digital, por pessoas físicas ou
serviços. jurídicas, de direito público ou privado, no Brasil ou no exterior.

SEGURANÇA DO OPEN FINANCE O QUE SÃO DADOS PESSOAIS?


O Open Finance é regido por regras e regulamentações rígidas São informações que identificam ou tornam identificável uma
para garantir a segurança e privacidade dos dados dos pessoa física, como nome completo, CPF, endereço, telefone,
consumidores. O compartilhamento de dados só ocorre com o e-mail, dados de saúde, biometria, etc.
consentimento explícito do consumidor e por meio de uma API
(Application Programming Interface) padronizada e segura. QUAIS SÃO OS PRINCÍPIOS DA LGPD?
• Finalidade: os dados pessoais devem ser coletados
NOÇÕES BÁSICAS DE COMPLIANCE para finalidades específicas, legítimas e informadas ao
titular.
O termo "compliance" vem do verbo em inglês "to comply", • Adequação: o tratamento dos dados deve ser
que significa "estar em conformidade". No contexto compatível com as finalidades para as quais foram
empresarial, compliance refere-se ao conjunto de processos e coletados.
procedimentos que garantem que a organização esteja • Necessidade: apenas os dados realmente necessários
cumprindo as leis, regulamentos e normas aplicáveis ao seu para a finalidade pretendida devem ser coletados.
setor de atuação, além de seguir seus próprios padrões • Livre acesso: o titular dos dados tem o direito de
internos de ética e conduta. acessar as informações que lhe dizem respeito, bem
como de saber como elas estão sendo utilizadas.
AQUI ESTÃO ALGUNS PONTOS-CHAVE PARA • Qualidade: os dados pessoais devem ser mantidos
ENTENDER O QUE É COMPLIANCE: atualizados e precisos.
• Conformidade legal: A organização deve estar de • Transparência: o titular dos dados deve ser informado
acordo com todas as leis e regulamentos federais, sobre como seus dados estão sendo tratados.
estaduais e municipais que se aplicam às suas • Segurança: os dados pessoais devem ser protegidos
atividades. Isso inclui leis trabalhistas, tributárias, contra acessos não autorizados, destruição, perda,
ambientais, financeiras e outras. alteração, comunicação ou difusão.
• Ética e conduta: O programa de compliance deve • Prevenção: medidas devem ser tomadas para prevenir
promover a conduta ética e responsável dos e evitar danos em caso de incidente de segurança.
colaboradores, combatendo práticas como corrupção, • Responsabilidade: as empresas e órgãos públicos são
suborno, fraudes e conflitos de interesse. responsáveis pelos dados pessoais que tratam.
• Transparência: A organização deve ser transparente
em suas operações e relações com stakeholders 8 QUAIS SÃO OS DIREITOS DO TITULAR DOS DADOS?
(partes interessadas), como clientes, fornecedores,
• Confirmar a existência de tratamento de seus dados
investidores e governo.
pessoais;
• Prevenção de riscos: Ao seguir as diretrizes de
• Acessar seus dados pessoais;
compliance, a organização minimiza o risco de sofrer
• Corrigir seus dados pessoais incompletos, inexatos
sanções legais, multas, danos à reputação e outros
ou desatualizados;
problemas decorrentes de descumprimento das
• Solicitar a anonimização, bloqueio ou eliminação de
normas.
seus dados pessoais;

8 software referente às partes interessadas que devem estar de acordo


Stakeholder, é um dos termos utilizados em diversas áreas como
gestão de projetos, comunicação social administração e arquitetura de com as práticas de governança corporativa executadas pela empresa.
__________________________________________________________________________________________
Prof. Giovany Lizardo 177
• Solicitar a portabilidade de seus dados pessoais a
outro fornecedor de serviço;
• Informar-se sobre as entidades públicas e privadas
com as quais seus dados foram compartilhados;
• Opôr-se ao tratamento de seus dados pessoais para
fins específicos;
• Solicitar a revogação do seu consentimento, quando
o tratamento for realizado com base nesse
fundamento;
• Reclamar à Autoridade Nacional de Proteção de
Dados (ANPD).

QUAIS SÃO AS SANÇÕES POR DESCUMPRIMENTO DA LEI Nº 13.709, DE 14 DE AGOSTO DE 2018


LGPD?
Multas que podem chegar a R$ 50 milhões por empresa, além
de outras sanções, como advertência, suspensão ou bloqueio
do tratamento de dados e publicização da infração.

COMO SE ADEQUAR À LGPD?


As empresas e órgãos públicos devem implementar medidas
para garantir a proteção dos dados pessoais que tratam.

ALGUMAS MEDIDAS IMPORTANTES SÃO:


• Criar uma política de privacidade;
• Nomear um encarregado pelo tratamento de dados;
• Capacitar seus colaboradores sobre a LGPD;
• Adotar medidas de segurança para proteger os dados
pessoais;
• Realizar auditorias internas para verificar a
conformidade com a LGPD.

RECURSOS ADICIONAIS
• Site da Autoridade Nacional de Proteção de Dados
(ANPD): https://www.anpd.org/
• Cartilha da LGPD: https://www.gov.br/dnit/pt-
br/acesso-a-informacao/protecao-de-dados-pessoais-
lgpd/cartilha_lgpd_2021.pdf
• Canal da LGPD no YouTube:
https://www.youtube.com/channel/UCDqacQvXpk4V
U9MEOvPTekg

IMPORTANTE
Este texto é apenas um resumo das principais noções da LGPD.
Para mais informações, consulte a Lei n° 13.709/2018 e os
materiais disponibilizados pela ANPD.

__________________________________________________________________________________________
Prof. Giovany Lizardo 178

Você também pode gostar