Você está na página 1de 144

NOÇÕES DE INFORMÁTICA-

NOÇÕES DE INFORMÁTICA
Prof. Carlos Alexandre Quiqueto MAINFRAMES
Administrador, Analista de Sistemas e Consultor em TI.
Pós-Graduando em Esp. Adm. TI pela Unoeste-Pres.Prud. e
graduado em Adm. Emp. E Sist. Informação.

CONCEITOS BÁSICOS E MODOS DE


UTILIZAÇÃO DE TECNOLOGIAS,
FERRAMENTAS, APLICATIVOS E
PROCEDIMENTOS DE INFORMÁTICA:
TIPOS DE COMPUTADORES, CONCEITOS
DE HARDWARE E DE SOFTWARE, Os computadores podem ser classificados pelo porte.
INSTALAÇÃO DE PERIFÉRICOS. Basicamente, existem os de grande porte ― mainframes ― e os
de pequeno porte ― microcomputadores ― sendo estes últimos
divididos em duas categorias: desktops ou torres e portáteis
(notebooks, laptops, handhelds e smartphones).
HISTÓRICO Conceitualmente, todos eles realizam funções internas
Os primeiros computadores construídos pelo homem foram idênticas, mas em escalas diferentes.
Os mainframes se destacam por ter alto poder de
idealizados como máquinas para processar números (o que processamento, muita capacidade de memória e por controlar
conhecemos hoje como calculadoras), porém, tudo era feito atividades com grande volume de dados. Seu custo é bastante
fisicamente. elevado. São encontrados, geralmente, em bancos, grandes
Existia ainda um problema, porque as máquinas processavam empresas e centros de pesquisa.
os números, faziam operações aritméticas, mas depois não sabiam
o que fazer com o resultado, ou seja, eram simplesmente máquinas CLASSIFICAÇÃO DOS COMPUTADORES
A classificação de um computador pode ser feita de diversas
de calcular, não recebiam instruções diferentes e nem possuíam maneiras. Podem ser avaliados:
uma memória. • Capacidade de processamento;
Até então, os computadores eram utilizados para pouquíssimas • Velocidade de processamento;
funções, como calcular impostos e outras operações. Os • Capacidade de armazenamento das informações;
computadores de uso mais abrangente apareceram logo depois • Sofisticação do software disponível e compatibilidade;
da Segunda Guerra Mundial. Os EUA desenvolveram ― • Tamanho da memória e tipo de CPU (Central Processing
Uni), Unidade
secretamente, durante o período ― o primeiro grande computador Central de Processamento.
que calculava trajetórias balísticas. A partir daí, o computador
começou a evoluir num ritmo cada vez mais acelerado, até chegar TIPOS DE MICROCOMPUTADORES
aos dias de hoje. Os microcomputadores atendem a uma infinidade de
aplicações. São divididos em duas plataformas: PC (computadores
pessoais) e Macintosh (Apple).
Código Binário, Bit e Byte Os dois padrões têm diversos modelos, configurações e
O sistema binário (ou código binário) é uma representação opcionais. Além disso, podemos dividir os microcomputadores
numérica na qual qualquer unidade pode ser demonstrada usando- em desktops, que são os computadores de mesa, com uma torre,
se apenas dois dígitos: 0 e 1. Esta é a única linguagem que os teclado, mouse e monitor e portáteis, que podem ser levados a
computadores entendem. qualquer lugar.
Cada um dos dígitos utilizados no sistema binário é chamado
DESKTOPS
de Binary Digit (Bit), em português, dígito binário e representa a São os computadores mais comuns. Geralmente dispõem de
menor unidade de informação do computador. teclado, mouse, monitor e gabinete separados fisicamente e não
Os computadores geralmente operam com grupos de bits. são movidos de lugar frequentemente, uma vez que têm todos os
Um grupo de oito bits é denominado Byte. Este pode ser usado na componentes ligados por cabos.
representação de caracteres, como uma letra (A-Z), um número (0- São compostos por:
9) ou outro símbolo qualquer (#, %, *,?, @), entre outros. • Monitor (vídeo)
• Teclado
Assim como podemos medir distâncias, quilos, tamanhos etc., • Mouse
também podemos medir o tamanho das informações e a velocidade • Gabinete: Placa-mãe, CPU (processador), memórias, dri-
de processamento dos computadores. A medida padrão utilizada é ves, disco rígido
o byte e seus múltiplos, conforme demonstramos na tabela abaixo: (HD), modem, portas USB etc.
PORTÁTEIS
1 BYTE 8 Bits ( 1 caracter) Os computadores portáteis possuem todas as partes integradas
1 KILOBYTE (KB) 1024 Bytes (milhares) num só conjunto. Mouse, teclado, monitor e gabinete em uma
única peça. Os computadores portáteis começaram a aparecer
1 MEGABYTE (MG) 1024 KB (milhões)
no início dos anos 80, nos Estados Unidos e hoje podem ser
1 GIGABYTE (GB) 1024 MB (bilhões) encontrados nos mais diferentes formatos e tamanhos, destinados
1 TERABYTE (9TB) 1024 GB (trilhões) a diferentes tipos de operações.

Didatismo e Conhecimento 1
NOÇÕES DE INFORMÁTICA
LAPTOPS Embora não pareça, a parte mais complexa de um sistema
Também chamados de notebooks, são computadores de processamento de dados é, sem dúvida o Peopleware, pois por
portáteis, leves e produzidos para serem transportados facilmente. mais moderna que sejam os equipamentos, por mais fartos que
Os laptops possuem tela, geralmente de Liquid Crystal Display sejam os suprimentos, e por mais inteligente que se apresente
(LCD), teclado, mouse (touchpad), disco rígido, drive de CD/ o software, de nada adiantará se as pessoas (peopleware) não
DVD e portas de conexão. Seu nome vem da junção das palavras estiverem devidamente treinadas a fazer e usar a informática.
em inglês lap (colo) e top (em cima), significando “computador O alto e acelerado crescimento tecnológico vem aprimorando
que cabe no colo de qualquer pessoa”. o hardware, seguido de perto pelo software. Equipamentos que
cabem na palma da mão, softwares que transformam fantasia em
NETBOOKS realidade virtual não são mais novidades. Entretanto ainda temos
São computadores portáteis muito parecidos com o notebook, em nossas empresas pessoas que sequer tocaram algum dia em um
porém, em tamanho reduzido, mais leves, mais baratos e não teclado de computador.
possuem drives de CD/ DVD. Mesmo nas mais arrojadas organizações, o relacionamento
entre as pessoas dificulta o trâmite e consequente processamento da
PDA informação, sucateando e subutilizando equipamentos e softwares.
É a abreviação do inglês Personal Digital Assistant e também Isto pode ser vislumbrado, sobretudo nas instituições públicas.
são conhecidos como palmtops. São computadores pequenos e,
geralmente, não possuem teclado. Para a entrada de dados, sua tela POR DENTRO DO GABINETE
é sensível ao toque. É um assistente pessoal com boa quantidade
de memória e diversos programas para uso específico.

SMARTPHONES
São telefones celulares de última geração. Possuem alta
capacidade de processamento, grande potencial de armazenamento,
acesso à Internet, reproduzem músicas, vídeos e têm outras
funcionalidades.

Sistema de Processamento de Dados


Quando falamos em “Processamento de Dados” tratamos Identificaremos as partes internas do computador, localizadas
de uma grande variedade de atividades que ocorre tanto nas no gabinete ou torre:
organizações industriais e comerciais, quanto na vida diária de • Motherboard (placa-mãe)
cada um de nós. • Processador
Para tentarmos definir o que seja processamento de dados • Memórias
temos de ver o que existe em comum em todas estas atividades. • Fonte de Energia
Ao analisarmos, podemos perceber que em todas elas são dadas • Cabos
certas informações iniciais, as quais chamamos de dados. • Drivers
E que estes dados foram sujeitos a certas transformações, com • Portas de Entrada/Saída
as quais foram obtidas as informações.
O processamento de dados sempre envolve três fases essenciais: MOTHERBOARD (PLACA-MÃE)
Entrada de Dados, Processamento e Saída da Informação.
Para que um sistema de processamento de dados funcione
ao contento, faz-se necessário que três elementos funcionem em
perfeita harmonia, são eles:

Hardware
Hardware é toda a parte física que compõe o sistema de
processamento de dados: equipamentos e suprimentos tais como:
CPU, disquetes, formulários, impressoras. É uma das partes mais importantes do computador. A
motherboard é uma placa de circuitos integrados que serve de
Software suporte para todas as partes do computador.
É toda a parte lógica do sistema de processamento de dados. Praticamente, tudo fica conectado à placa-mãe de alguma
Desde os dados que armazenamos no hardware, até os programas maneira, seja por cabos ou por meio de barramentos.
que os processam. A placa mãe é desenvolvida para atender às características
especificas de famílias de processadores, incluindo até a
Peopleware possibilidade de uso de processadores ainda não lançados, mas que
Esta é a parte humana do sistema: usuários (aqueles que apresentem as mesmas características previstas na placa.
usam a informática como um meio para a sua atividade fim), A placa mãe é determinante quanto aos componentes que
programadores e analistas de sistemas (aqueles que usam a podem ser utilizados no micro e sobre as possibilidades de upgrade,
informática como uma atividade fim). influenciando diretamente na performance do micro.

Didatismo e Conhecimento 2
NOÇÕES DE INFORMÁTICA
Diversos componentes integram a placa-mãe, como: com várias informações sobre o hardware instalado no micro. Este
• Chipset relatório é uma maneira fácil e rápida de verificar a configuração
Denomina-se chipset os circuitos de apoio ao microcomputador de um computador. Para paralisar a imagem tempo suficiente para
que gerenciam praticamente todo o funcionamento da placa-mãe conseguir ler as informações, basta pressionar a tecla “pause/
(controle de memória cache, DRAM, controle do buffer de dados, break” do teclado.
interface com a CPU, etc.). Caso seja constatado algum problema durante o POST, serão
O chipset é composto internamente de vários outros emitidos sinais sonoros indicando o tipo de erro encontrado. Por
pequenos chips, um para cada função que ele executa. Há um chip isso, é fundamental a existência de um alto-falante conectado à
controlador das interfaces IDE, outro controlador das memórias, placa mãe.
etc. Existem diversos modelos de chipsets, cada um com recursos Atualmente algumas motherboards já utilizam chips de
bem diferentes. memória com tecnologia flash. Memórias que podem ser
Devido à complexidade das motherboards, da sofisticação atualizadas por software e também não perdem seus dados quando
dos sistemas operacionais e do crescente aumento do clock, o o computador é desligado, sem necessidade de alimentação
chipset é o conjunto de CIs (circuitos integrados) mais importante permanente.
do microcomputador. Fazendo uma analogia com uma orquestra, As BIOS mais conhecidas são: AMI, Award e Phoenix. 50%
dos micros utilizam BIOS AMI.
enquanto o processador é o maestro, o chipset seria o resto!
• Memória CMOS
• BIOS
CMOS (Complementary Metal-Oxide Semicondutor) é
O BIOS (Basic Input Output System), ou sistema básico uma memória formada por circuitos integrados de baixíssimo
de entrada e saída, é a primeira camada de software do consumo de energia, onde ficam armazenadas as informações do
micro, um pequeno programa que tem a função de “iniciar” o sistema (setup), acessados no momento do BOOT. Estes dados
microcomputador. Durante o processo de inicialização, o BIOS é são atribuídos na montagem do microcomputador refletindo
o responsável pelo reconhecimento dos componentes de hardware sua configuração (tipo de winchester, números e tipo de drives,
instalados, dar o boot, e prover informações básicas para o data e hora, configurações gerais, velocidade de memória,
funcionamento do sistema. etc.) permanecendo armazenados na CMOS enquanto houver
O BIOS é a camada (vide diagrama 1.1) que viabiliza a alimentação da bateria interna. Algumas alterações no hardware
utilização de Sistemas Operacionais diferentes (Linux, Unix, (troca e/ou inclusão de novos componentes) podem implicar na
Hurd, BSD, Windows, etc.) no microcomputador. É no BIOS que alteração de alguns desses parâmetros.
estão descritos os elementos necessários para operacionalizar o Muitos desses itens estão diretamente relacionados com
Hardware, possibilitando aos diversos S.O. acesso aos recursos o processador e seu chipset e portanto é recomendável usar os
independe de suas características específicas. valores default sugerido pelo fabricante da BIOS. Mudanças
nesses parâmetros pode ocasionar o travamento da máquina,
intermitência na operação, mau funcionamento dos drives e até
perda de dados do HD.
• Slots para módulos de memória
Na época dos micros XT e 286, os chips de memória eram
encaixados (ou até soldados) diretamente na placa mãe, um a
um. O agrupamento dos chips de memória em módulos (pentes),
inicialmente de 30 vias, e depois com 72 e 168 vias, permitiu maior
versatilidade na composição dos bancos de memória de acordo
com as necessidades das aplicações e dos recursos financeiros
disponíveis.
Durante o período de transição para uma nova tecnologia é
comum encontrar placas mãe com slots para mais de um modelo.
O BIOS é gravado em um chip de memória do tipo EPROM
Atualmente as placas estão sendo produzidas apenas com módulos
(Erased Programmable Read Only Memory). É um tipo de
de 168 vias, mas algumas comportam memórias de mais de um
memória “não volátil”, isto é, desligando o computador não há
tipo (não simultaneamente): SDRAM, Rambus ou DDR-SDRAM.
a perda das informações (programas) nela contida. O BIOS é • Clock
contem 2 programas: POST (Power On Self Test) e SETUP para Relógio interno baseado num cristal de Quartzo que gera um
teste do sistema e configuração dos parâmetros de inicialização, pulso elétrico. A função do clock é sincronizar todos os circuitos
respectivamente, e de funções básicas para manipulação do da placa mãe e também os circuitos internos do processador para
hardware utilizadas pelo Sistema Operacional. que o sistema trabalhe harmonicamente.
Quando inicializamos o sistema, um programa chamado Estes pulsos elétricos em intervalos regulares são medidos pela
POST conta a memória disponível, identifica dispositivos sua frequência cuja unidade é dada em hertz (Hz). 1 MHz é igual
plug-and-play e realiza uma checagem geral dos componentes a 1 milhão de ciclos por segundo. Normalmente os processadores
instalados, verificando se existe algo de errado com algum são referenciados pelo clock ou frequência de operação: Pentium
componente. Após o término desses testes, é emitido um relatório IV 2.8 MHz.

Didatismo e Conhecimento 3
NOÇÕES DE INFORMÁTICA
PROCESSADOR CABOS

O microprocessador, também conhecido como processador, Podemos encontrar diferentes tipos de cabos dentro
consiste num circuito integrado construído para realizar cálculos do gabinete: podem ser de energia ou de dados e conectam
e operações. Ele é a parte principal do computador, mas está dispositivos, como discos rígidos, drives de CDs e DVDs, LEDs
longe de ser uma máquina completa por si só: para interagir com (luzes), botão liga/desliga, entre outros, à placa-mãe.
o usuário é necessário memória, dispositivos de entrada e saída, Os tipos de cabos encontrados dentro do PC são: IDE, SATA,
conversores de sinais, entre outros. SATA2, energia e som.
É o processador quem determina a velocidade de
processamento dos dados na máquina. Os primeiros modelos
comerciais começaram a surgir no início dos anos 80. DRIVERS

MEMÓRIAS

São dispositivos de suporte para mídias - fixas ou removíveis


- de armazenamento de dados, nos quais a informação é gravada
por meio digital, ótico, magnético ou mecânico.
Vamos chamar de memória o que muitos autores denominam Hoje, os tipos mais comuns são o disco rígido ou HD, os
memória primária, que é a memória interna do computador, sem drives de CD/DVD e o pen drive. Os computadores mais antigos
a qual ele não funciona. ainda apresentam drives de disquetes, que são bem pouco usados
A memória é formada, geralmente, por chips e é devido à baixa capacidade de armazenamento. Todos os drives
utilizada para guardar a informação para o processador num são ligados ao computador por meio de cabos.
determinado momento, por exemplo, quando um programa está
sendo executado. PORTAS DE ENTRADA/SAÍDA
As memórias ROM (Read Only Memory - Memória Somente
de Leitura) e RAM (Random Access Memory - Memória de
Acesso Randômico) ficam localizadas junto à placa-mãe. A
ROM são chips soldados à placa-mãe, enquanto a RAM são
“pentes” de memória.

FONTE DE ENERGIA

São as portas do computador nas quais se conectam todos


os periféricos. São utilizadas para entrada e saída de dados. Os
computadores de hoje apresentam normalmente as portas USB,
VGA, Firewire, HDMI, Ethernet e Modem.
Veja alguns exemplos de dispositivos ligados ao computador
É um aparelho que transforma a corrente de eletricidade por meio dessas Portas: modem, monitor, pen drive, HD externo,
alternada (que vem da rua), em corrente contínua, para ser scanner, impressora, microfone, Caixas de som, mouse, teclado
usada nos computadores. Sua função é alimentar todas as etc.
partes do computador com energia elétrica apropriada para seu
Obs.: são dignas de citação portas ainda bastante usadas,
funcionamento.
como as portas paralelas (impressoras e scanners) e as portas
Fica ligada à placa-mãe e aos outros dispositivos por
PS/2(mouses e teclados).
meio de cabos coloridos com conectores nas pontas.

Didatismo e Conhecimento 4
NOÇÕES DE INFORMÁTICA
MEMÓRIAS E DISPOSITIVOS DEARMAZENAMENTO as informações que estiverem sendo executadas, pois essa
memória é mantida por pulsos elétricos. Todo conteúdo dela
Memórias é apagado ao desligar-se a máquina, por isso é chamada também
de volátil.
Memória ROM O módulo de memória é um componente adicionado
à placa-mãe. É composto de uma série de pequenos
circuitos integrados, chamados chip de RAM. A memória pode
ser aumentada, de acordo com o tipo de equipamento ou das
necessidades do usuário. O local onde os chips de memória
são instalados chama-se SLOT de memória.
A memória ganhou melhor desempenho com versões mais
poderosas, como DRAM (Dynamic RAM - RAM dinâmica),
No microcomputador também se encontram as memórias EDO (Extended Data Out - Saída Estendida Dados), entre
definidas como dispositivos eletrônicos responsáveis pelo outras, que proporcionam um aumento no desempenho de 10% a
armazenamento de informações e instruções utilizadas pelo 30% em comparação à RAM tradicional. Hoje, as memórias mais
computador. utilizadas são do tipo DDR2 e DDR3.
Read Only Memory (ROM) é um tipo de memória em
que os dados não se perdem quando o computador é desligado. Memória Cache
Este tipo de memória é ideal para guardar dados da BIOS (Basic
Input/Output System - Sistema Básico de Entrada/Saída) da placa-
mãe e outros dispositivos.
Os tipos de ROM usados atualmente são:
• Electrically-Erasable Programmable Read-Only Memo-
ry (Eeprom)
É um tipo de PROM que pode ser apagada simplesmente
com uma carga elétrica, podendo ser, posteriormente, gravada
com novos dados. Depois da NVRAM é o tipo de memória ROM
mais utilizado atualmente. A memória cache é um tipo de memória de acesso rápido
• Non-Volatile Random Access Memory (Nvram) utilizada, exclusivamente, para armazenamento de dados que
Também conhecida como flash RAM ou memória flash, a provavelmente serão usados novamente. Quando executamos
NVRAM é um tipo de memória RAM que não perde os dados algum programa, por exemplo, parte das instruções fica guardada
quando desligada. Este tipo de memória é o mais usado atualmente nesta memória para que, caso posteriormente seja necessário abrir
para armazenar os dados da BIOS, não só da placa-mãe, mas o programa novamente, sua execução seja mais rápida.
de vários outros dispositivos, como modems, gravadores de Atualmente, a memória cache já é estendida a outros
CD-ROM etc. dispositivos, a fim de acelerar o processo de acesso aos dados.
É justamente o fato do BIOS da placa-mãe ser gravado Os processadores e os HDs, por exemplo, já utilizam este tipo de
em memória flash que permite realizarmos upgrades de BIOS. armazenamento.
Na verdade essa não é exatamente uma memória ROM, já que
pode ser reescrita, mas a substitui com vantagens. DISPOSITIVOS DE ARMAZENAMENTO
• Programmable Read-Only Memory (Prom)
É um tipo de memória ROM, fabricada em branco, sendo Disco Rígido (HD)
programada posteriormente. Uma vez gravados os dados, eles
não podem ser alterados. Este tipo de memória é usado em
vários dispositivos, assim como em placas-mãe antigas.

Memoria RAM

O disco rígido é popularmente conhecido como HD (Hard Disk


Drive - HDD) e é comum ser chamado, também, de memória, mas
ao contrário da memória RAM, quando o computador é desligado,
não perde as informações. O disco rígido é, na verdade, o único
dispositivo para armazenamento de informações indispensável
Random Access Memory (RAM) - Memória de acesso aleatório ao funcionamento do computador. É nele que ficam guardados
onde são armazenados dados em tempo de processamento, todos os dados e arquivos, incluindo o sistema operacional.
isto é, enquanto o computador está ligado e, também, todas Geralmente é ligado à placa-mãe por meio de um cabo, que pode
ser padrão IDE, SATA ou SATA2.

Didatismo e Conhecimento 5
NOÇÕES DE INFORMÁTICA
HD Externo Também possui as versões DVD-R e DVD-RW, sendo R de
gravação única e RW que possibilita a regravação de dados.
A capacidade dos DVDs é de 120 minutos de vídeo ou 4,7
GB de dados, existindo ainda um tipo de DVD chamado Dual
Layer, que contém duas camadas de gravação, cuja capacidade
de armazenamento chega a 8,5 GB.

Blu-Ray

O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre


25 e 50 GB. O de maior capacidade contém duas camadas
Os HDs externos são discos rígidos portáteis com alta
de gravação.
capacidade de armazenamento, chegando facilmente à casa dos Seu processo de fabricação segue os padrões do CD e
Terabytes. Eles, normalmente, funcionam a partir de qualquer DVD comuns, com a diferença de que o feixe de laser usado
entrada USB do computador. para leitura é ainda menor que o do DVD, o que possibilita
As grandes vantagens destes dispositivos são: armazenagem maior de dados no disco.
• Alta capacidade de armazenamento; O nome do disco refere-se à cor do feixe de luz do leitor
• Facilidade de instalação; ótico que, na verdade, para o olho humano, apresenta uma cor
• Mobilidade, ou seja, pode-se levá-lo para qualquer violeta azulada. O “e” da palavra blue (azul) foi retirado do
lugar sem necessidade de abrir o computador. nome por fins jurídicos, já que muitos países não permitem que
se registre comercialmente uma palavra comum. O Blu-Ray foi
CD, CD-R e CD-RW introduzido no mercado no ano de 2006.

Pen Drive
O Compact Disc (CD) foi criado no começo da década de
80 e é hoje um dos meios mais populares de armazenar dados
digitalmente.
Sua composição é geralmente formada por quatro camadas:
• Uma camada de policarbonato (espécie de plástico),
onde ficam armazenados os dados
• Uma camada refletiva metálica, com a finalidade de re- É um dispositivo de armazenamento de dados em memória
fletir o laser flash e conecta-se ao computador por uma porta USB. Ele
• Uma camada de acrílico, para proteger os dados combina diversas tecnologias antigas com baixo custo, baixo
• Uma camada superficial, onde são impressos os rótulos consumo de energia e tamanho reduzido, graças aos avanços
nos microprocessadores. Funciona, basicamente, como um HD
Na camada de gravação existe uma grande espiral que tem um externo e quando conectado ao computador pode ser visualizado
relevo de partes planas e partes baixas que representam os bits. como um drive. O pen drive também é conhecido como
Um feixe de laser “lê” o relevo e converte a informação. Temos thumbdrive (por ter o tamanho aproximado de um dedo polegar
hoje, no mercado, três tipos principais de CDs: - thumb), flashdrive (por usar uma memória flash) ou, ainda, disco
removível.
1. CD comercial Ele tem a mesma função dos antigos disquetes e dos
(que já vem gravado com música ou dados) CDs, ou seja, armazenar dados para serem transportados, porém,
2. CD-R com uma capacidade maior, chegando a 256 GB.
(que vem vazio e pode ser gravado uma única vez)
3. CD-RW Cartão de Memória
(que pode ter seus dados apagados e regravados)
Atualmente, a capacidade dos CDs é armazenar cerca de
700 MB ou 80 minutos de música.

DVD, DVD-R e DVD-RW

O Digital Video Disc ou Digital Versatille Disc (DVD) é hoje


o formato mais comum para armazenamento de vídeo digital.
Assim como o pen drive, o cartão de memória é um tipo
Foi inventado no final dos anos 90, mas só se popularizou
de dispositivo de armazenamento de dados com memória flash,
depois do ano 2000. Assim como o CD, é composto por muito encontrado em máquinas fotográficas digitais e aparelhos
quatro camadas, com a diferença de que o feixe de laser celulares smartphones.
que lê e grava as informações é menor, possibilitando uma Nas máquinas digitais registra as imagens capturadas e nos
espiral maior no disco, o que proporciona maior capacidade de telefones é utilizado para armazenar vídeos, fotos, ringtones,
armazenamento. endereços, números de telefone etc.

Didatismo e Conhecimento 6
NOÇÕES DE INFORMÁTICA
O cartão de memória funciona, basicamente, como o É o periférico mais conhecido e utilizado para entrada de
pen drive, mas, ao contrário dele, nem sempre fica aparente no dados no computador.
dispositivo e é bem mais compacto. Acompanha o PC desde suas primeiras versões e foi
Os formatos mais conhecidos são: pouco alterado. Possui teclas representando letras, números e
• Memory Stick Duo símbolos, bem como teclas com funções específicas (F1... F12,
• SD (Secure Digital Card) ESC etc.).
• Mini SD
• Micro SD
Câmera Digital
OS PERIFÉRICOS
Os periféricos são partes extremamente importantes
dos computadores. São eles que, muitas vezes, definem sua
aplicação.

Entrada
São dispositivos que possuem a função de inserir dados
ao computador, por exemplo: teclado, scanner, caneta óptica, leitor
de código de barras, mesa digitalizadora, mouse, microfone,
joystick, CD-ROM, DVD-ROM, câmera fotográfica digital,
câmera de vídeo, webcam etc.
Câmera fotográfica moderna que não usa mais filmes
Mouse fotográficos. As imagens são capturadas e gravadas numa
memória interna ou, ainda, mais comumente, em cartões de
memória.
O formato de arquivo padrão para armazenar as fotos é o JPEG
(.jpg) e elas podem ser transferidas ao computador por meio de
um cabo ou, nos computadores mais modernos, colocando-se
o cartão de memória diretamente no leitor.

É utilizado para selecionar operações dentro de uma tela Câmeras de Vídeo


apresentada. Seu movimento controla a posição do cursor na
tela e apenas clicando (pressionando) um dos botões sobre o
que você precisa, rapidamente a operação estará definida.
O mouse surgiu com o ambiente gráfico das famílias
Macintosh e Windows, tornando-se indispensável para a utilização
do microcomputador.
As câmeras de vídeo, além de utilizadas no lazer, são também
Touchpad
aplicadas no trabalho de multimídia. As câmeras de vídeo
digitais ligam-se ao microcomputador por meio de cabos de
conexão e permitem levar a ele as imagens em movimento e alterá-
las utilizando um programa de edição de imagens. Existe, ainda, a
possibilidade de transmitir as imagens por meio de placas de
captura de vídeo, que podem funcionar interna ou externamente
no computador.

Existem alguns modelos diferentes de mouse para


notebooks, como o touchpad, que é um item de fábrica na
maioria deles. É uma pequena superfície sensível ao toque e
tem a mesma funcionalidade do mouse. Para movimentar o
cursor na tela, passa-se o dedo levemente sobre a área do touchpad.

Teclado Scanner

Didatismo e Conhecimento 7
NOÇÕES DE INFORMÁTICA
É um dispositivo utilizado para interpretar e enviar à Monitor
memória do computador uma imagem desenhada, pintada
ou fotografada. Ele é formado por minúsculos sensores É um dispositivo físico (semelhante a uma televisão) que
fotoelétricos, geralmente distribuídos de forma linear. Cada tem a função de exibir a saída de dados.
linha da imagem é percorrida por um feixe de luz. Ao A qualidade do que é mostrado na tela depende da
mesmo tempo, os sensores varrem (percorrem) esse espaço e resolução do monitor, designada pelos pontos (pixels - Picture
Elements), que podem ser representados na sua superfície.
armazenam a quantidade de luz refletida por cada um dos pontos
Todas as imagens que você vê na tela são compostas de
da linha. centenas (ou milhares) de pontos gráficos (ou pixels). Quanto mais
A princípio, essas informações são convertidas em cargas pixels, maior a resolução e mais detalhada será a imagem na
elétricas que, depois, ainda no scanner, são transformadas em tela. Uma resolução de 640 x 480 significa 640 pixels por linha
valores numéricos. O computador decodifica esses números, e 480 linhas na tela, resultando em 307.200 pixels.
armazena-os e pode transformá-los novamente em imagem. A placa gráfica permite que as informações saiam do
Após a imagem ser convertida para a tela, pode ser gravada e computador e sejam apresentadas no monitor. A placa determina
impressa como qualquer outro arquivo. quantas cores você verá e qual a qualidade dos gráficos e
Existem scanners que funcionam apenas em preto e imagens apresentadas.
branco e outros, que reproduzem cores. No primeiro caso, os Os primeiros monitores eram monocromáticos, ou seja,
sensores passam apenas uma vez por cada ponto da imagem. Os apresentavam apenas uma cor e suas tonalidades, mostrando
aparelhos de fax possuem um scanner desse tipo para captar o os textos em branco ou verde sobre um fundo preto. Depois,
documento. Para capturar as cores é preciso varrer a imagem três surgiram os policromáticos, trabalhando com várias cores e suas
vezes: uma registra o verde, outra o vermelho e outra o azul. tonalidades.
Há aparelhos que produzem imagens com maior ou A tecnologia utilizada nos monitores também tem
menor definição. Isso é determinado pelo número de pontos acompanhado o mercado de informática. Procurou-se reduzir o
por polegada (ppp) que os sensores fotoelétricos podem ler. consumo de energia e a emissão de radiação eletromagnética.
As capacidades variam de 300 a 4800 ppp. Alguns modelos Outras inovações, como controles digitais, tela plana e recursos
contam, ainda, com softwares de reconhecimento de escrita, multimídia contribuíram nas mudanças.
denominados OCR. Nos desktops mais antigos, utilizava-se a Catodic Rays
Hoje em dia, existem diversos tipos de utilização para Tube (CRT), que usava o tubo de cinescópio (o mesmo
os scanners, que podem ser encontrados até nos caixas de
supermercados, para ler os códigos de barras dos produtos princípio da TV), em que um canhão dispara por trás o feixe
vendidos. de luz e a imagem é mostrada no vídeo. Uma grande evolução
foi o surgimento de uma tela especial, a Liquid Crystal Display
Webcam (LCD) - Tela de Cristal Líquido.
A tecnologia LCD troca o tubo de cinescópio por minúsculos
cristais líquidos na formação dos feixes de luz até a montagem dos
pixels. Com este recurso, pode-se aumentar a área útil da tela.
Os monitores LCD permitem qualidade na visibilidade da
imagem - dependendo do tipo de tela ― que pode ser:
• Matriz ativa: maior contraste, nitidez e amplo campo de
visão
• Matriz passiva: menor tempo de resposta nos movimen-
tos de vídeo
Além do CRT e do LCD, uma nova tecnologia esta ganhando
força no mercado, o LED. A principal diferença entre LED x LCD
É uma câmera de vídeo que capta imagens e as transfere está diretamente ligado à tela. Em vez de células de cristal líquido,
instantaneamente para o computador. A maioria delas não tem os LED possuem diodos emissores de luz (Light Emitting Diode)
alta resolução, já que as imagens têm a finalidade de que fornecem o conjunto de luzes básicas (verde, vermelho e azul).
serem transmitidas a outro computador via Internet, ou seja, Eles não aquecem para emitir luz e não precisam de uma luz branca
não podem gerar um arquivo muito grande, para que possam ser por trás, o que permite iluminar apenas os pontos necessários na
transmitidas mais rapidamente. tela. Como resultado, ele consume até 40% menos energia.
Hoje, muitos sites e programas possuem chats (bate-papo)
com suporte para webcam. Os participantes podem conversar A definição de cores também é superior, principalmente do
e visualizar a imagem um do outro enquanto conversam. Nos preto, que possui fidelidade não encontrada em nenhuma das
laptops e notebooks mais modernos, a câmera já vem integrada demais tecnologias disponíveis no mercado.
ao computador. Sem todo o aparato que o LCD precisa por trás, o LED também
pode ser mais fina, podendo chegar a apenas uma polegada de
Saída espessura. Isso resultado num monitor de design mais agradável
e bem mais leve.
São dispositivos utilizados para saída de dados do Ainda é possível encontrar monitores CRT (que usavam o
computador, por exemplo: monitor, impressora, projetor, caixa de tubo de cinescópio), mas os fabricantes, no entanto, não deram
som etc.
continuidade à produção dos equipamentos com tubo de imagem.

Didatismo e Conhecimento 8
NOÇÕES DE INFORMÁTICA
Os primeiros monitores tinham um tamanho de, geralmente, Outro dispositivo utilizado para impressão é a plotter,
13 ou 14 polegadas. Com profissionais trabalhando com que é uma impressora destinada a imprimir desenhos em
imagens, cores, movimentos e animações multimídia, sentiu-se a grandes dimensões, com elevada qualidade e rigor, como plantas
necessidade de produzir telas maiores. arquitetônicas, mapas cartográficos, projetos de engenharia e
Hoje, os monitores são vendidos nos mais diferentes grafismo, ou seja, a impressora plotter é destinada às artes gráficas,
formatos e tamanhos. As televisões mais modernas apresentam editoração eletrônica e áreas de CAD/CAM.
uma entrada VGA ou HDMI, para que computadores sejam Vários modelos de impressora plotter têm resolução de
conectados a elas. 300 dpi, mas alguns podem chegar a 1.200 pontos por
polegada, permitindo imprimir, aproximadamente, 20 páginas
Impressora Jato de Tinta por minuto (no padrão de papel utilizado em impressoras a
laser).
Existe a plotter que imprime materiais coloridos com largura
de até três metros (são usadas em empresas que imprimem
grandes volumes e utilizam vários formatos de papel).

Projetor

É um equipamento muito utilizado em apresentações


multimídia.
Antigamente, as informações de uma apresentação eram
Atualmente, as impressoras a jato de tinta ou inkjet (como impressas em transparências e ampliadas num retroprojetor, mas,
também são chamadas), são as mais populares do mercado. com o avanço tecnológico, os projetores têm auxiliado muito nesta
Silenciosas, elas oferecem qualidade de impressão e eficiência. área.
A impressora jato de tinta forma imagens lançando a tinta Quando conectados ao computador, esses equipamentos
diretamente sobre o papel, produzindo os caracteres como reproduzem o que está na tela do computador em dimensões
se fossem contínuos. Imprime sobre papéis especiais e ampliadas, para que várias pessoas vejam ao mesmo tempo.
transparências e são bastante versáteis. Possuem fontes (tipos
de letras) internas e aceitam fontes via software. Também Entrada/Saída
preparam documentos em preto e branco e possuem cartuchos
de tinta independentes, um preto e outro colorido. São dispositivos que possuem tanto a função de inserir dados,
quanto servir de saída de dados. Exemplos: pen drive, modem, CD-
Impressora Laser RW, DVD-RW, tela sensível ao toque, impressora multifuncional,
etc.
IMPORTANTE: A impressora multifuncional pode ser
classificada como periférico de Entrada/Saída
, pois sua principal característica é a de realizar os papeis de
impressora (Saída) e scanner (Entrada) no mesmo dispositivo.

BARRAMENTOS – CONCEITOS GERAIS


As impressoras a laser apresentam elevada qualidade de
Os barramentos, conhecidos como BUS em inglês, são
impressão, aliada a uma velocidade muito superior. Utilizam conjuntos de fios que normalmente estão presentes em todas as
folhas avulsas e são bastante silenciosas. placas do computador.
Possuem fontes internas e também aceitam fontes via Na verdade existe barramento em todas as placas de produtos
software (dependendo da quantidade de memória). Algumas eletrônicos, porém em outros aparelhos os técnicos referem-se aos
possuem um recurso que ajusta automaticamente as configurações barramentos simplesmente como o “impresso da placa”.
de cor, eliminando a falta de precisão na impressão colorida, Barramento é um conjunto de 50 a 100 fios que fazem a
podendo atingir uma resolução de 1.200 dpi (dots per inch - comunicação entre todos os dispositivos do computador: UCP,
pontos por polegada). memória, dispositivos de entrada e saída e outros. Os sinais típicos
encontrados no barramento são: dados, clock, endereços e controle.
Plotters Os dados trafegam por motivos claros de necessidade de
serem levados às mais diversas porções do computador.
Os endereços estão presentes para indicar a localização para
onde os dados vão ou vêm.
O clock trafega nos barramentos conhecidos como síncronos,
pois os dispositivos são obrigados a seguir uma sincronia de tempo
para se comunicarem.
O controle existe para informar aos dispositivos envolvidos
na transmissão do barramento se a operação em curso é de escrita,
leitura, reset ou outra qualquer. Alguns sinais de controle são
bastante comuns:

Didatismo e Conhecimento 9
NOÇÕES DE INFORMÁTICA
• Memory Write - Causa a escrita de dados do barramento de Seu lançamento foi em 1993, em conjunto com o processador
dados no endereço especificado no barramento de endereços. PENTIUM da Intel. Assim o novo processador realmente foi
• Memory Read - Causa dados de um dado endereço revolucionário, pois chegou com uma série de inovações e um
especificado pelo barramento de endereço a ser posto no novo barramento. O PCI foi definido com o objetivo primário
barramento de dados. de estabelecer um padrão da indústria e uma arquitetura de
• I/O Write - Causa dados no barramento de dados serem barramento que ofereça baixo custo e permita diferenciações na
enviados para uma porta de saída (dispositivo de I/O). implementação.
• I/O Read - Causa a leitura de dados de um dispositivo de I/O,
os quais serão colocados no barramento de dados. Componente PCI ou PCI master
• Bus request - Indica que um módulo pede controle do
barramento do sistema.
Funciona como uma ponte entre processador e barramento PCI,
• Reset - Inicializa todos os módulos
Todo barramento é implementado seguindo um conjunto no qual dispositivos add-in com interface PCI estão conectados.
de regras de comunicação entre dispositivos conhecido como
BUS STANDARD, ou simplesmente PROTOCOLO DE - Add-in cards interface
BARRAMENTO, que vem a ser um padrão que qualquer
dispositivo que queira ser compatível com este barramento deva Possuem dispositivos que usam o protocolo PCI. São
compreender e respeitar. Mas um ponto sempre é certeza: todo gerenciados pelo PCI master e são totalmente programáveis.
dispositivo deve ser único no acesso ao barramento, porque
os dados trafegam por toda a extensão da placa-mãe ou de AGP – Advanced Graphics Port
qualquer outra placa e uma mistura de dados seria o caos para o
funcionamento do computador. Esse barramento permite que uma placa controladora gráfica
Os barramentos têm como principais vantagens o fato de ser AGP substitua a placa gráfica no barramento PCI. O Chip
o mesmo conjunto de fios que é usado para todos os periféricos, controlador AGP substitui o controlador de E/S do barramento
o que barateia o projeto do computador. Outro ponto positivo é a PCI. O novo conjunto AGP continua com funções herdadas do
versatilidade, tendo em vista que toda placa sempre tem alguns PCI. O conjunto faz a transferência de
slots livres para a conexão de novas placas que expandem as dados entre memória, o processador e o controlador ISA,
possibilidades do sistema. tudo, simultaneamente.
A grande desvantagem dessa idéia é o surgimento de
Permite acesso direto mais rápido à memória. Pela porta
engarrafamentos pelo uso da mesma via por muitos periféricos, o
que vem a prejudicar a vazão de dados (troughput). gráfica aceleradora, a placa tem acesso direto à RAM, eliminando
a necessidade de uma VRAM (vídeo RAM) na própria placa para
Dispositivos conectados ao barramento armazenar grandes arquivos de bits como mapas e textura.
O uso desse barramento iniciou-se através de placas-mãe que
• Ativos ou Mestres - dispositivos que comandam o acesso ao usavam o chipset i440LX, da Intel, já que esse chipset foi o primeiro
barramento para leitura ou escrita de dados a ter suporte ao AGP. A principal vantagem desse barramento é o
• Passivos ou Escravos - dispositivos que simplesmente uso de uma maior quantidade de memória para armazenamento de
obedecem à requisição do mestre. texturas para objetos tridimensionais, além da alta velocidade no
Exemplo: acesso a essas texturas para aplicação na tela.
- CPU ordena que o controlador de disco leia ou escreva um O primeiro AGP (1X) trabalhava a 133 MHz, o que
bloco de dados. proporciona uma velocidade 4 vezes maior que o PCI. Além disso,
A CPU é o mestre e o controlador de disco é o escravo. sua taxa de transferência chegava a 266 MB por segundo quando
operando no esquema de velocidade X1, e a 532 MB quando no
Barramentos Comerciais esquema de velocidade 2X. Existem também as versões 4X, 8X
e 16X. Geralmente, só se encontra um único slot nas placas-mãe,
Serão listados aqui alguns barramentos que foram e alguns visto que o AGP só interessa às placas de vídeo.
que ainda são bastante usados comercialmente.
PCI Express
ISA – Industry Standard Architeture

Foi lançado em 1984 pela IBM para suportar o novo PC-AT. Na busca de uma solução para algumas limitações dos
Tornou-se, de imediato, o padrão de todos os PC-compatíveis. Era barramentos AGP e PCI, a indústria de tecnologia trabalha no
um barramento único para todos os componentes do computador, barramento PCI Express, cujo nome inicial era 3GIO. Trata-se de
operando com largura de 16 bits e com clock de 8 MHz. um padrão que proporciona altas taxas de transferência de dados
entre o computador em si e um dispositivo, por exemplo, entre a
PCI – Peripheral Components Interconnect placa-mãe e uma placa de vídeo 3D.
A tecnologia PCI Express conta com um recurso que permite
PCI é um barramento síncrono de alta performance, indicado o uso de uma ou mais conexões seriais, também chamados de
como mecanismo entre controladores altamente integrados, plug- lanes para transferência de dados. Se um determinado dispositivo
in placas, sistemas de processadores/memória. usa um caminho, então diz-se que esse utiliza o barramento PCI
Foi o primeiro barramento a incorporar o conceito plug-and- Express 1X; se utiliza 4 lanes , sua denominação é PCI Express 4X
play. e assim por diante. Cada lane pode ser bidirecional, ou seja, recebe

Didatismo e Conhecimento 10
NOÇÕES DE INFORMÁTICA
e envia dados. Cada conexão usada no PCI Express trabalha com funcionam muito bem até a distância de 1,5 metro, embora exista
8 bits por vez, sendo 4 em cada direção. A freqüência usada é de no mercado cabos paralelos de até 3 metros de comprimento. A
2,5 GHz, mas esse valor pode variar. Assim sendo, o PCI Express velocidade de transmissão desta porta chega até a 1,2 MB por
1X consegue trabalhar com taxas de 250 MB por segundo, um segundo.
valor bem maior que os 132 MB do padrão PCI. Esse barramento Nos gabinetes dos computadores essa porta é encontrada na
trabalha com até 16X, o equivalente a 4000 MB por segundo. forma de conectores DB-25 fêmeas. Nas impressoras, normalmente,
A tabela abaixo mostra os valores das taxas do PCI Express
os conectores paralelos são conhecidos como interface centronics.
comparadas às taxas do padrão AGP:
Veja as ilustrações.
É importante frisar que o padrão 1X foi pouco utilizado e,
devido a isso, há empresas que chamam o PC I Express 2X de PCI USB – Universal Serial Bus
Express 1X.
Assim sendo, o padrão PCI Express 1X pode representar O USB Implementers Forum (http://www.usb.org), que é
também taxas de transferência de dados de 500 MB por segundo. o grupo de fabricantes que desenvolveu o barramento USB, já
A Intel é uma das grandes precursoras de inovações desenvolveu a segunda versão do USB, chamada USB 2.0 ou
tecnológicas. High-speed USB. Essa nova versão do USB possui uma taxa
No início de 2001, em um evento próprio, a empresa mostrou máxima de transferência de 480 Mbps (aproximadamente 60
a necessidade de criação de uma tecnologia capaz de substituir o
MB/s), ou seja, uma taxa maior que a do Firewire 1.0 e muito
padrão PCI: tratava-se do 3GIO (Third Generation I/O – 3ª geração
de Entrada e Saída). Em agosto desse mesmo ano, um grupo de maior do que a versão anterior do USB, chamada 1.1, que permite
empresas chamado de a conexão de periféricos usando taxas de transferência de 12 Mbps
PCI-SIG (composto por companhias como IBM, AMD e (aproximadamente 1,5 MB/s) ou 1,5 Mbps (aproximadamente 192
Microsoft) aprovou as primeiras especificações do 3GIO. KB/s), dependendo do periférico.
Entre os quesitos levantados nessas especificações, estão A porta USB 2.0 continua 100% compatível com periféricos
os que se seguem: suporte ao barramento PCI, possibilidade de USB 1.1.
uso de mais de uma lane, suporte a outros tipos de conexão de Ao iniciar a comunicação com um periférico, a porta tenta
plataformas, melhor gerenciamento de energia, melhor proteção comunicar-se a 480 Mbps . Caso não tenha êxito, ela abaixa a
contra erros, entre outros. sua velocidade para 12 Mbps. Caso a comunicação também não
Esse barramento é fortemente voltado para uso em subsistemas
consiga ser efetuada, a velocidade é então abaixada para 1,5 Mbps.
de vídeo.
Com isso, os usuários não devem se preocupar com os periféricos
Interfaces – Barramentos Externos USB que já possuem: eles continuarão compatíveis com o novo
padrão.
Os barramentos circulam dentro do computador, cobrem toda Os computadores com interfaces USB aceitam até 127
a extensão da placa-mãe e servem para conectar as placas menores dispositivos conectados. Às vezes as placas têm de 2 a 6 conectores
especializadas em determinadas tarefas do computador. Mas os USB. Para resolver isso são vendidos os hubs USB.
dispositivos periféricos precisam comunicarem-se com a UCP, Um detalhe importantíssimo é que hubs USB 1.1 não
para isso, historicamente foram desenvolvidas algumas soluções conseguem estabelecer conexões a 480 Mbps para periféricos
de conexão tais como: serial, paralela, USB e Firewire. Passando conectados a eles. Nesse caso, estes hubs atuam como gargalos de
ainda por algumas soluções proprietárias, ou seja, que somente
conexão. Sempre que puder escolher, dê preferência a dispositivos
funcionavam com determinado periférico e de determinado
fabricante. USB 2.0.
Outro fato interessante também é o padrão do cabo USB, mais
Interface Serial precisamente de seus conectores. É fato que alguns fabricantes
de câmeras e outros dispositivos podem tentar criar conectores
Conhecida por seu uso em mouse e modems, esta interface proprietários para suas interfaces USB, sempre respeitando a ponta
no passado já conectou até impressoras. Sua característica que se liga no computador (conector A). Mas a grande maioria
fundamental é que os bits trafegam em fila, um por vez, isso torna dos fabricantes de dispositivos eletrônicos em geral, se usa USB,
a comunicação mais lenta, porém o cabo do dispositivo pode ser respeita o padrão de conectores apresentado na figura abaixo.
mais longo, alguns chegam até a 10 metros de comprimento. Isso Portanto, o cabo daquela câmera que foi esquecido em uma
é útil para usar uma barulhenta impressora matricial em uma sala
viagem pode facilmente ser substituído agora, basta respeitar o
separada daquela onde o trabalho acontece.
As velocidades de comunicação dessa interface variam de 25 tipo de conector usado no produto.
bps até 57.700 bps (modems mais recentes). Na parte externa do
gabinete, essas interfaces são representadas por conectores DB-9 Firewire
ou DB-25 machos, conforme a figura a seguir.
O barramento firewire, também conhecido como IEEE
Interface Paralela 1394 ou como i.Link, é um barramento de grande volume de
transferência de dados entre computadores, periféricos e alguns
Criada para ser uma opção ágil em relação à serial, essa produtos eletrônicos de consumo. Foi desenvolvido inicialmente
interface transmite um byte de cada vez. Devido aos 8 bits em pela Apple como um barramento serial de alta velocidade, mas
paralelo existe um RISCo de interferência na corrente elétrica eles estavam muito à frente da realidade, ainda mais com, na
dos condutores que formam o cabo. Por esse motivo os cabos época, a alternativa do barramento USB que já possuía boa
de comunicação desta interface são mais curtos, normalmente velocidade, era barato e rapidamente integrado no mercado. Com

Didatismo e Conhecimento 11
NOÇÕES DE INFORMÁTICA
isso, a Apple, mesmo incluindo esse tipo de conexão/portas no Os Arquivos
Mac por algum tempo, a realidade “de fato”, era a não existência O gerenciador do sistema de arquivos é utilizado pelo sistema
de utilidade para elas devido à falta de periféricos para seu uso. operacional para organizar e controlar os arquivos. Um arquivo
Porém o desenvolvimento continuou, sendo focado principalmente é uma coleção de dados gravados com um nome lógico chamado
pela área de vídeo, que poderia tirar grandes proveitos da maior “nomedoarquivo” (filename). Toda informação que o computador
velocidade que ele oferecia. armazena está na forma de arquivos.
Suas principais vantagens: Há muitos tipos de arquivos, incluindo arquivos de
• São similares ao padrão USB; programas, dados, texto, imagens e assim por diante. A maneira
• Conexões sem necessidade de desligamento/boot do micro que um sistema operacional organiza as informações em arquivos
(hot-plugable); é chamada sistema de arquivos.
• Capacidade de conectar muitos dispositivos (até 63 por A maioria dos sistemas operacionais usa um sistema de
porta); arquivo hierárquico em que os arquivos são organizados em
• Permite até 1023 barramentos conectados entre si; diretórios sob a estrutura de uma árvore. O início do sistema de
• Transmite diferentes tipos de sinais digitais: diretório é chamado diretório raiz.
vídeo, áudio, MIDI, comandos de controle de dispositivo, etc;
• Totalmente Digital (sem a necessidade de conversores Funções do Sistema Operacional
analógico-digital, e portanto mais seguro e rápido); Não importa o tamanho ou a complexidade do computador:
• Devido a ser digital, fisicamente é um cabo fino, flexível, todos os sistemas operacionais executam as mesmas funções
barato e simples; básicas.
• Como é um barramento serial, permite conexão bem - Gerenciador de arquivos e diretórios (pastas): um sistema
facilitada, ligando um dispositivo ao outro, sem a necessidade de operacional cria uma estrutura de arquivos no disco rígido (hard
conexão ao micro (somente uma ponta é conectada no micro). disk), de forma que os dados dos usuários possam ser armazenados
A distância do cabo é limitada a 4.5 metros antes de haver e recuperados. Quando um arquivo é armazenado, o sistema
distorções no sinal, porém, restringindo a velocidade do operacional o salva, atribuindo a ele um nome e local, para usá-lo
barramento podem-se alcançar maiores distâncias de cabo (até 14 no futuro.
metros). Lembrando que esses valores são para distâncias “ENTRE - Gerenciador de aplicações: quando um usuário requisita um
PERIFÉRICOS”, e SEM A UTILIZAÇÃO DE TRANSCEIVERS programa (aplicação), o sistema operacional localiza-o e o carrega
(com transceivers a previsão é chegar a até 70 metros usando fibra na memória RAM.
ótica). Quando muitos programas são carregados, é trabalho do
O barramento firewire permite a utilização de dispositivos de sistema operacional alocar recursos do computador e gerenciar a
diferentes velocidades (100, 200, 400, 800, 1200 Mb/s) no mesmo memória.
barramento.
O suporte a esse barramento está nativamente em Macs, e em Programas Utilitários do Sistema Operacional
PCs através de placas de expansão específicas ou integradas com Suporte para programas internos (bult-in): os programas
placas de captura de vídeo ou de som. utilitários são os programas que o sistema operacional usa para
Os principais usos que estão sendo direcionados a essa se manter e se reparar. Estes programas ajudam a identificar
interface, devido às características listadas, são na área de problemas, encontram arquivos perdidos, reparam arquivos
multimídia, especialmente na conexão de dispositivos de vídeo danificados e criam cópias de segurança (backup).
(placas de captura, câmeras, TVs digitais, setup boxes, home Controle do hardware: o sistema operacional está situado
theather, etc). entre os programas e o BIOS (Basic Input/Output System - Sistema
Básico de Entrada/Saída).
SISTEMAS OPERACIONAIS O BIOS faz o controle real do hardware. Todos os programas
Um sistema operacional (SO) é um programa (software) que que necessitam de recursos do hardware devem, primeiramente,
controla milhares de operações, faz a interface entre o usuário e o passar pelo sistema operacional que, por sua vez, pode alcançar o
computador e executa aplicações. hardware por meio do BIOS ou dos drivers de dispositivos.
Basicamente, o sistema operacional é executado quando Todos os programas são escritos para um sistema operacional
ligamos o computador. Atualmente, os computadores já são específico, o que os torna únicos para cada um. Explicando: um
vendidos com o SO pré-instalado. programa feito para funcionar no Windows não funcionará no
Os computadores destinados aos usuários individuais, Linux e vice-versa.
chamados de PCs (Personal Computer), vêm com o sistema Termos Básicos
operacional projetado para pequenos trabalhos. Um SO é projetado Para compreender do que um sistema operacional é capaz,
para controlar as operações dos programas, como navegadores, é importante conhecer alguns termos básicos. Os termos abaixo
processadores de texto e programas de e-mail. são usados frequentemente ao comparar ou descrever sistemas
Com o desenvolvimento dos processadores, os computadores operacionais:
tornaram-se capazes de executar mais e mais instruções por • Multiusuário: dois ou mais usuários executando progra-
segundo. Estes avanços possibilitaram aos sistemas operacionais mas e compartilhando, ao mesmo tempo, dispositivos, como a im-
executar várias tarefas ao mesmo tempo. Quando um computador pressora.
necessita permitir usuários simultâneos e trabalhos múltiplos, os • Multitarefa: capacidade do sistema operacional em exe-
profissionais da tecnologia de informação (TI) procuram utilizar cutar mais de um programa ao mesmo tempo.
computadores mais rápidos e que tenham sistemas operacionais • Multiprocessamento: permite que um computador tenha
robustos, um pouco diferente daqueles que os usuários comuns duas ou mais unidades centrais de processamento (CPU) que com-
usam. partilhem programas.

Didatismo e Conhecimento 12
NOÇÕES DE INFORMÁTICA
• Multithreading: capacidade de um programa ser que- A TELA DE TRABALHO
brado em pequenas partes podendo ser carregadas conforme ne-
cessidade do sistema operacional. Multithreading permite que os
programas individuais sejam multitarefa.

Tipos de Sistemas Operacionais

Atualmente, quase todos os sistemas operacionais são


multiusuário, multitarefa e suportam multithreading. Os mais
utilizados são o Microsoft Windows, Mac OSX e o Linux.
O Windows é hoje o sistema operacional mais popular que
existe e é projetado para funcionar em PCs e para ser usado em
CPUs compatíveis com processadores Intel e AMD. Quase todos
os sistemas operacionais voltados ao consumidor doméstico
utilizam interfaces gráficas para realizar a ponte máquina-homem. É fundamental que você conheça os elementos da tela de
As primeiras versões dos sistemas operacionais foram trabalho do WORD. Note a barra de título da janela que mostra
construídas para serem utilizadas por somente uma pessoa em MICROSOFT WORD - Documento 1. Ela sempre exibirá o nome
um único computador. Com o decorrer do tempo, os fabricantes do documento que está sendo editado, que se chama “Documento
atenderam às necessidades dos usuários e permitiram que seus 1”.
softwares operassem múltiplas funções com (e para) múltiplos
usuários. OS ELEMENTOS DA TELA
Barra de título: indica o nome do software e do documento em
Sistemas Proprietários e Sistemas Livres
uso. Exibe também os botões: Minimizar, Maximizar/Restaurar e
Fechar para a janela principal.
O Windows, o UNIX e o Macintosh são sistemas operacionais
Barra de menu: contém os menus que dão acesso a todas as
proprietários. Isto significa que é necessário comprá-los ou pagar
funções do Word.
uma taxa por seu uso às companhias que registraram o produto em
Barra de ferramentas: fornece acesso rápido às funções mais
seu nome e cobram pelo seu uso.
comuns. Para saber a função de cada botão, posicione o cursor do
O Linux, por exemplo, pode ser distribuído livremente e
mouse sobre os mesmos.
tem grande aceitação por parte dos profissionais da área, uma vez
Barra de Formatos: permite formatar fontes e parágrafos.
que, por possuir o código aberto, qualquer pessoa que entenda de
programação pode contribuir com o processo de melhoria dele. Régua: serve para alterar as configurações de recuo, margens,
Sistemas operacionais estão em constante evolução e hoje tabulação e largura de colunas.
não são mais restritos aos computadores. Eles são usados em Ponto de inserção: marca o ponto onde o texto será inserido
PDAs, celulares, laptops etc. no documento.
Barra de rolagem: usadas para deslocar horizontalmente e
verticalmente o documento da janela.
Barra de status: localizada na parte inferior da janela do
EDIÇÃO DE TEXTOS, PLANILHAS documento, exibe uma breve informação sobre o documento ativo
E APRESENTAÇÕES (AMBIENTE (o que está visível na tela) ou comando selecionado.
MICROSOFT OFFICE E BROFFICE).

MS WORD

O Word é um programa do ambiente Windows, contido no


pacote de aplicativos MS Office, indicado para processamento Mais adiante, veremos como colocar e tirar barras de
de textos. Permite a elaboração de trabalhos de maneira eficiente, ferramentas da tela.
levando a um resultado de qualidade superior.
Teclado
CARREGAMENTO DO WORD
Shift: tem a função de alternar letras maiúsculas e minúsculas.
Para executar o WORD, dê um clique no botão Iniciar, coloque Caps lock: depois de ativada, o texto digitado aparecerá em
o ponteiro do mouse em cima da palavra PROGRAMAS. No menu caracteres maiúsculos.
PROGRAMAS selecione a opção MICROSOFT OFFICE e no Del: apaga o texto a partir do ponto onde o cursor estiver
submenu MICROSOFT OFFICE escolha a opção MICROSOFT posicionado, da esquerda para a direita.
WORD. Backspace: apaga o texto a partir do ponto onde o cursor
estiver posicionado, da direita para a esquerda.

Didatismo e Conhecimento 13
NOÇÕES DE INFORMÁTICA
Enter: permite a criação de um novo parágrafo. Para abrir o Assistente do Office clique no ícone . Uma
Teclas de direção: movem o ponto de inserção ao longo do caixa de diálogo será aberta, digite o item a ser pesquisado e clique
documento. em “Pesquisar”. Será aberta outra caixa de diálogo, onde a resposta
Teclado numérico: localizado no canto direito do teclado. Só é será exibida em tópicos. Clique em um dos tópicos ou em “Veja
possível utilizá-lo com a tecla Num Lock ativada. Mais” para obter mais detalhes.
Obs.: Se aparecer uma lâmpada (Assistente de Dicas) durante
Escolhendo comandos o trabalho clique sobre ela para obter uma dica ou ocultá-la.

Um comando significa uma instrução que diz para o Word O RECURSO “O QUE É ISTO?”.
executar uma ação. Para utilizar este recurso, clique em “O que é isto?” no menu
Você pode escolher comandos clicando em um botão na barra Ajuda. Aparecerá um ponto de interrogação junto ao cursor,
de ferramentas com o mouse escolhendo-o em um menu ou usando clique sobre o elemento a ser pesquisado. Uma janela será exibida
teclas de atalho. explicando a sua função.
Na barra de Ferramentas, você pode clicar sobre o botão ,
em vez de escolher Arquivo e. O PRIMEIRO TEXTO
Selecionar Imprimir. Isso ajuda a executar rapidamente
as tarefas mais usuais. Com as teclas de atalho, por exemplo, Criar um texto no WORD é muito simples. Uma vez carregado
pressione CTRL+B para salvar um documento. para a memória, o WORD abre automaticamente um documento e
posiciona o ponteiro de inserção, representado pela barra vertical
Teclas de atalho na linha 1, coluna 1, da primeira página. A partir desse momento,
você pode começar a digitação como se estivesse usando uma
O Word apresenta também teclas de atalho que facilitam máquina de escrever.
algumas operações: Qualquer caractere digitado será inserido na posição do
ponteiro de inserção. O WORD possui, ativado como padrão, o
recurso de deslocamento automático de palavras. Isso quer dizer
que não é necessário teclar ENTER no final de uma linha, para que
o ponteiro salte para o início da linha seguinte. O WORD desloca a
palavra que excede a margem direita para a próxima linha, sempre
que essa situação ocorrer. Você só deve pressionar ENTER quando
quiser forçar o avanço do ponteiro para a próxima linha.
WORD possui vários modos de exibir o texto que está sendo
digitado. Para que nós possamos acompanhar os exemplos dessa
apostila, é conveniente que estejamos no mesmo modo de edição
de texto em que a apostila foi escrita. Adiante, discutiremos esses
modos de edição. Agora, ative o menu Exibir e a opção Normal.

DESFAZER E REFAZER UMA OPERAÇÃO

Para desfazer uma operação, clique no botão


Será exibida uma lista das últimas ações, selecione qual deseja
desfazer.
Para refazer uma ação que tenha sido desfeita, clique no botão

CAIXAS DE DIÁLOGOS
Quando você escolhe um comando, geralmente é exibida uma
caixa de diálogo que permite selecionar opções. Se alguma opção
estiver em cinza claro, não estará disponível no momento.

UTILIZAR A AJUDA
O Word é acompanhado da Ajuda, uma completa ferramenta Vamos agora ao nosso primeiro texto, que será uma carta
de referência on-line que inclui procedimentos passo a passo que simples. Estando o ponteiro na linha 1, coluna 1, digite o seguinte:
podem ser seguidos durante o trabalho, além de informações de
referência sobre a utilização dos comandos. Contém também um
recurso de ajuda adicional representado pelo Assistente do Office.

Didatismo e Conhecimento 14
NOÇÕES DE INFORMÁTICA
ACENTOS

Se o Windows tiver sido corretamente configurado, durante a


instalação, para a língua portuguesa, ele permitirá a acentuação de
caracteres da mesma forma que se faz em uma máquina de escrever.
Para checar se a configuração está correta, você pode dar um clique
no botão INICIAR, em seguida, no menu CONFIGURAÇÕES,
selecionar a opção PAINEL DE CONTROLE.

Complete a carta digitando o seguinte texto:

Os custos apresentados para cada fase do projeto estão


expressos em dólar como simples referência, devendo ser
convertidos para Reais na data de pagamento. Esta proposta tem
validade até o dia 15 de Abril de 2004. Após essa data, os valores
poderão sofrer reajuste e estão passíveis de confirmação.
Sendo só para o momento.
J. Guimarães Assessoria e Treinamento Ltda.
Dê um duplo clique no ícone TECLADO e logo após,
EDITANDO TEXTOS aparecerá a seguinte caixa de diálogo:

O Word dispõe de vários recursos a serem explorados. É o que


veremos a seguir.

SELECIONAR TEXTOS

Para mover, formatar, excluir ou alterar um texto ou uma


palavra, é necessário selecionar esse texto ou essa palavra. O texto
selecionado aparecerá realçado.
Seguem algumas dicas para executar a seleção (com o mouse):
Para selecionar Siga este procedimento.
Uma palavra - Posicione o cursor sobre a palavra e dê dois
cliques sobre a mesma.
Uma linha de texto - O cursor do mouse deve estar à esquerda
da linha do texto, em formato de seta, apontando para a direita. Dê
um clique no mouse.
Um parágrafo - O cursor do mouse deve estar à esquerda do
parágrafo, em formato de seta, apontando para a direita. Dê dois
cliques no mouse.
Um documento inteiro - O cursor do mouse deve estar à
esquerda do documento, em formato de seta, apontando para a
direita. Dê três cliques no mouse. INSERIR WORDART
Um bloco vertical do texto - Com as teclas ALT + SHIFT O WordArt é um recurso do Word que permite aplicar em seus
pressionadas, clique o botão esquerdo do mouse e arraste. textos efeitos tridimensionais, sombreado, gradações de cores e
Um elemento gráfico - Clique uma vez sobre o gráfico para outros.
selecioná-lo e duas vezes para editá-lo. Para acessar o WordArt, clique sobre o ícone na barra de
Outra opção para selecionar o seu texto, consiste simplesmente ferramentas .
em arrastar o ponteiro do mouse (com o botão esquerdo clicado) A barra de ferramentas de desenho será aberta.
sobre o texto que você pretende selecionar. Selecione o texto no qual você quer aplicar o efeito e na barra
Para cancelar a seleção, dê um clique com o mouse em de ferramentas de desenho, clique no ícone .
qualquer lugar fora da seleção. A janela WordArt Gallery será exibida. Escolha um efeito e
clique em Ok.

Didatismo e Conhecimento 15
NOÇÕES DE INFORMÁTICA
CORREÇÃO DE ERROS DE DIGITAÇÃO

Corrigir erros de digitação é uma tarefa muito simples. Você


possui duas formas para fazê-lo.

A TECLA BACKSPACE

A primeira consiste em usar a tecla BACKSPACE, que fica


no canto direito superior do teclado principal. Cada vez que essa
tecla é pressionada, o cursor move-se uma posição para a esquerda
e apaga o caractere que estava ocupando aquela posição. Uma vez
apagado, o caractere incorreto, basta digitar o novo caractere.
Cada vez que BACKSPACE é pressionada, o texto à direita do
cursor é deslocado também para a esquerda.

A TECLA DEL

Através da barra de ferramentas de desenho, é possível Enquanto BackSpace apaga sempre o caractere à esquerda
também inserir AutoFormas. do cursor, a tecla Del, que se encontra no teclado numérico e no
(formas básicas, setas largas, fluxograma, estrelas, faixas e teclado intermediário superior, apaga o caractere atual, ou seja,
textos explicativos), Caixa de Texto, Selecionar objetos, etc. aquele que está na posição do cursor.
Se você perceber um erro que está na linha anterior ou algumas
palavras para trás, move o cursor até a posição do caractere
incorreto, pressione Del e digite o caractere correto.

VERIFICAR ORTOGRAFIA

O Word verifica o documento à procura de erros de ortografia


usando o dicionário principal, que contém as palavras mais
comuns. Caso uma palavra não conste no dicionário principal, o
ESTILOS DE FONTE Word indicará que ela não foi encontrada e oferecerá sugestões de
correção para a possível ortografia incorreta.
O Word apresenta três estilos de fonte: Obs.: O Word verifica todo o documento, começando no ponto
negrito, de inserção, porém, se houver texto selecionado, ele verificará
itálico somente esse trecho.
e sublinhado. Utilizando a Barra de Ferramentas:

Podem ser aplicados a qualquer tipo de fonte. Você pode usá- 1. Clique sobre o ícone na barra de Ferramentas;
los isoladamente ou em conjunto. Você pode acessá-los através da 2. Será aberta uma caixa de diálogo onde, para cada palavra
barra de formatos: exibida na caixa de diálogo “Não Encontrada”, você poderá
Selecione o texto a ser formatado; selecionar as opções desejadas (Ignorar, Adicionar, Alterar, etc.).
Dê um clique com o botão esquerdo do mouse sobre o ícone
correspondente à opção escolhida.
Obs.: Para remover a formatação clique novamente sobre o
ícone escolhido.

OPÇÕES DE FONTE

Para verificar ortografia em outro idioma, selecione o comando


Idioma no menu Ferramentas. Na caixa de listagem, clique em
Definir idioma... Será aberta uma caixa de diálogo, selecione o
idioma desejado e clique em OK

Didatismo e Conhecimento 16
NOÇÕES DE INFORMÁTICA
Dicionário de sinônimos Ao ser ativada, essa opção mostra uma caixa de diálogo que
solicita um nome para o arquivo que será gravado. Como exemplo,
É uma ferramenta que permite substituir uma palavra ou frase forneça “CARTA” e pressione o botão OK.
pelo seu sinônimo, diversificando assim, a sua linguagem escrita.
1 - Selecione a palavra ou a frase que deseja substituir;
2 - No menu Ferramentas, posicione o cursor sobre Idioma
e clique sobre Dicionário de Sinônimos. Feito isso, aparecerá a
seguinte tela:

Lembre-se de que toda vez que o Word é carregado, o texto


recebe o nome provisório de Documento 1. Após salvar o texto
pela primeira vez, ele passa a se chamar pelo nome fornecido para
o arquivo. A barra de título também passa a mostrar o novo nome
do texto.
Uma vez gravado o texto, você pode continuar a digitação
com a certeza de que o seu trabalho até aquele momento não se
perderá.
3. Selecione a opção desejada e clique em Substituir.
Dica: Para localizar sinônimos adicionais sem retornar ao MOVER E COPIAR TEXTOS
documento, digite uma palavra ou frase na caixa “Substituir pelo
sinônimo” e em seguida, clique no botão Consultar. MOVER significa recortar o texto selecionado de um lugar e
inseri-lo em outro.
SALVANDO O TEXTO COPIAR significa fazer uma cópia do texto selecionado e
inseri-lo em outro lugar.
Uma das tarefas que você precisa aprender rapidamente é como
salvar um texto que está sendo digitado. Quedas ou oscilações da EDITANDO TEXTOS
corrente elétrica são os maiores inimigos de quem está trabalhando
com qualquer texto que ainda não tenha sido gravado no momento PARA MOVER:
da oscilação da rede elétrica. 1. Selecione a parte do texto que deseja mover.
A forma clássica de salvar o texto atual é ativar a opção 2. Dê um clique no botão esquerdo do mouse sobre o ícone
SALVAR do menu ARQUIVO. (recortar).
3. Posicione o cursor onde deseja que seja inserida essa cópia.
4. Dê um clique no botão esquerdo do mouse sobre o ícone
(colar).

PARA COPIAR:
1. Selecione a parte do texto que deseja copiar.
2. Dê um clique no botão esquerdo do mouse sobre o ícone
(copiar).
3. Posicione o cursor onde deseja que seja inserida essa cópia.

4. Dê um clique no botão esquerdo do mouse sobre o ícone


(colar).
Você pode mover com o mouse: selecione o texto a ser
movido, aponte para o texto selecionado. Arraste o ponto de
inserção pontilhado até a nova posição e então, solte o botão do
mouse.

EXCLUIR TEXTOS
Para excluir um texto ou uma palavra, selecione o texto que
você quer apagar e pressione BACKSPACE ou DELETE.
Caso queira recuperar o texto perdido clique sobre o botão
“Voltar” na barra de ferramentas.

Didatismo e Conhecimento 17
NOÇÕES DE INFORMÁTICA
FORMATAÇÃO DE CARACTERES E PARÁGRAFOS ALTERAÇÃO DO TAMANHO DA FONTE

Nós já aprendemos como aplicar os estilos de caracteres Alterar o tamanho de uma fonte através da barra de formato
negrito, itálico e sublinhado em um texto marcado ou durante a exige procedimento parecido com o da mudança de fonte. Basta
própria digitação. Agora, veremos como aplicar outros tipos de dar um clique no botão ao lado da caixa que mostra o tamanho da
efeitos especiais no texto, como mudar o tipo e tamanho da fonte fonte e selecionar o novo tamanho.
dos caracteres e também como formatar parágrafos do texto.
Com exceção dos estilos negrito, itálico e sublinhado, que
podem ser ativados através da barra de formatação, todos os
outros efeitos de caracteres são obtidos através do teclado ou,
então, através de uma caixa de diálogo. A próxima tabela mostra
os efeitos disponíveis e a combinação de teclas necessária para
ativar o efeito. Essas combinações são do tipo liga-e-desliga, ou
seja, devem ser pressionadas para ativar o efeito e pressionadas
novamente para desativá-lo.

A CAIXA DE DIÁLOGO PARA ALTERAÇÃO DE FONTE


E CARACTERES

O Word permite que várias operações de formatação sejam


feitas de uma só vez através de uma caixa de diálogo. Essa caixa
pode ser ativada com o pressionamento de Ctrl+F ou, então através
da opção FONTE no menu FORMATAR.
As duas formas ativam a caixa de diálogo mostrada a seguir.
MUDANDO A FONTE DOS CARACTERES Ela contém um resumo com todas as formatações vistas até agora.
A vantagem dessa caixa de diálogo é que ela mostra, na sua parte
O Word permite mudar o formato da fonte e o seu tamanho, direita inferior, um modelo de como será a fonte e efeitos, dando
ou seja, um mesmo tipo de letra pode ser inserido no texto com chance ao usuário de fazer experimentos, antes de aplicar os
tamanhos diferentes para destacar títulos, cabeçalhos e outros efeitos sobre o texto.
elementos do texto.
A mudança ou ativação de uma nova fonte pode ser feita
através da barra de formatação ou, então, através de uma caixa de
diálogo.
A barra de formatação é o meio mais rápido para realizar essas
mudanças, se você utilizar um mouse.

Nesse caso, basta dar um clique sobre o botão ao lado da


caixa que mostra o nome da fonte, para abrir uma lista de fontes
disponíveis.
Essa lista é apresentada em ordem alfabética do nome das
fontes. Contudo, ela guarda em sua memória as últimas doze
fontes utilizadas, e as exibe em primeiro lugar. Rolando a barra
de rolagem, aparece uma divisão e as fontes em ordem alfabética.
Basta dar um clique no nome da fonte desejada que ela
aparecerá na barra de formatação como a fonte atual. A partir desse
momento, o texto que for digitado aparecerá sob o novo formato.

Didatismo e Conhecimento 18
NOÇÕES DE INFORMÁTICA
Se nenhum texto estiver marcado, a caixa VISUALIZAÇÃO PARÁGRAFOS E MARGENS
mostra o nome da fonte selecionada; caso contrário, exibe as
primeiras letras ou palavras do texto que sofrerão a ação. ALINHAMENTO DOS PARÁGRAFOS
Outra utilidade da caixa de formatação é a definição do tipo de
fonte padrão dos documentos. O Word assume a fonte Times New No Word você não precisa se preocupar com a margem direita
Roman, corpo 10, como padrão. Se você achar mais conveniente, do texto. Simplesmente vá digitando o texto e, quando o cursor
ou outra fonte, selecione-a e pressione o botão Padrão. Será atingir a margem direita, a palavra que está sendo digitada é
apresentada uma caixa de diálogo solicitando a confirmação da automaticamente jogada para a linha de baixo. Como padrão, a
alteração. Responda SIM e, na próxima vez que carregar o Word, margem direita fica desalinhada, pois o espaço que estava sendo
essa fonte será o padrão para o documento. ocupado pela palavra digitada fica em branco. Dependendo do
tamanho da palavra que atinge a margem, o espaço deixado em
CONHECENDO A FORMATAÇÃO DOS CARACTERES branco é maior ou menor.
O Word permite que o parágrafo seja alinhado de quatro
Para obter detalhes sobre a formatação de um caractere ou maneiras distintas dentro da largura do texto compreendida entre as
parágrafo, você deve ativar o botão de ajuda que fica no final da margens esquerda e direita da página. A alteração do alinhamento
barra de botões. de um parágrafo é feita da mesma maneira que a alteração ou
aplicação de um efeito em um texto. Você
Quando esse botão é ativado, ele muda o formato do cursor, pode marcar um parágrafo e aplicar o alinhamento ou então
colocando um sinal de interrogação ao seu lado. Enquanto ativar o alinhamento desejado e escrever o parágrafo em seguida.
o formato do cursor estiver assim, basta dar um clique sobre o Na barra de formatos, ao lado dos estilos de caractere, existem
caractere ou parágrafo do qual se quer obter os detalhes. Após dar quatro botões que servem para ativar ou desativar o alinhamento
um clique, uma caixa de informações é exibida, como ilustra a de parágrafo.
próxima figura.

Note que o último botão está pressionado indicando que o


alinhamento justificado está ativo. Desta forma, você terá um texto
com aparência mais organizada.

TABULAÇÃO

O espaçamento de tabulação já está definido em intervalos de


1,25 cm a partir da margem esquerda.
Para definir tabulações:
Ao alterar as definições das tabulações, certifique-se de
As informações contidas nessa caixa são bem mais detalhadas selecionar todos os parágrafos que deverão ser afetados pela
do que o nome da fonte e seu tamanho, oferecidos pela barra alteração. Assim, todas as definições de tabulação poderão ser
de formatação. Além disso, são exibidas informações sobre o alteradas ao mesmo tempo.
parágrafo do caractere selecionado. Selecione os parágrafos nos quais deseja definir ou alterar as
tabulações.
COPIANDO E APLICANDO FORMATAÇÃO DE Clique sobre o botão “Alinhamento da tabulação” no lado
CARACTERES esquerdo da régua horizontal até que o alinhamento da tabulação
esteja na posição desejada.
O Word facilita bastante a aplicação de um formato de caractere Para selecionar Clique sobre o botão:
que esteja no texto, através do recurso de cópia de formato. Seu • Tabulações alinhadas à esquerda
funcionamento é bem simples e consiste nas seguintes etapas: • Tabulações centralizadas
1. Marque o texto com o formato a ser copiado. • Tabulações alinhadas à direita
2. Dê um clique no botão PINCEL na barra de • Tabulações decimais
ferramentas. O cursor tomará o formato de um pincel. Na régua, clique sobre o local onde deseja definir uma
3. Marque o texto que receberá o formato e libere o botão do tabulação.
mouse. Para desativar ou mover uma tabulação
Quando o botão do mouse for liberado, o texto marcado Para desativar uma tabulação, selecione os parágrafos cujas
receberá automaticamente o formato do texto usado, como base tabulações deseja desativar e arraste o marcador de tabulação para
para formatação. fora da régua.

Didatismo e Conhecimento 19
NOÇÕES DE INFORMÁTICA
Para mover, clique sobre o marcador de tabulação na régua e
arraste-o para a direita ou esquerda.

FORMATAÇÃO DAS MARGENS E RECUOS DE


PARÁGRAFOS

O alinhamento do texto de um parágrafo simplesmente


distribui o texto digitado dentro das margens atuais do texto. Em Nas duas extremidades da linha de régua, existem os
muitas situações, é necessário alterar as margens do texto apenas indicadores de recuo, ou controles de recuo. Através da utilização
para um parágrafo. Em outras situações, um parágrafo deve ser do mouse, podemos mover esses controles e alterar os recuos sem
recuado ou o espaçamento entre as suas linhas alterado. Todas necessidade da caixa de diálogo.
essas opções podem ser configuradas através de uma caixa de
diálogo ou, então, através da utilização do mouse. Para ativar a
caixa de diálogo, acione o menu Formatar e a opção Parágrafo.
A próxima caixa de diálogo é exibida. Ela é composta por
duas fichas, uma responsável pela configuração dos recuos e outra
pelo fluxo do texto.
O recuo é o afastamento do parágrafo em relação à margem
normal do texto. O espaçamento é a distância entre uma linha e
outra ou, então, entre os parágrafos.
Por exemplo, você pode especificar que entre um parágrafo e
outro sempre devem ser deixadas duas linhas. 1 - Esse controle move o recuo da primeira linha.
Todas as mudanças efetuadas são imediatamente pré- 2 - Esse controle controla os outros dois, ou seja, move os
visualizadas na caixa de visualização, antes de serem aplicadas no demais controles definindo um recuo da margem esquerda, único
parágrafo. para todo o parágrafo.
3 - Esse controle é responsável pelo recuo das demais linhas
do parágrafo, a partir da segunda linha.
Do lado direito, existe apenas o controle de recuo da margem
direita.

1 - A margem direita possui apenas um controle que recua


todas as linhas do parágrafo.
CRIANDO RECUOS Quando as margens de parágrafos são alteradas através
da caixa de diálogo, os indicadores ou controles de recuo são
Para alterar os recuos na caixa de diálogo, basta digitar posicionados na posição determinada, ao se pressionar o botão
o tamanho do recuo em centímetros, na caixa de digitação OK. Para mover um controle de recuo, basta dar um clique no
apropriada, ou pode-se também pressionar as setas ao lado da cursor sobre ele e arrastá-lo até a posição desejada. Enquanto o
caixa de digitação. A caixa de digitação Especial permite a criação botão do mouse estiver pressionado, uma linha vertical tracejada
de recuos que afetam apenas a primeira linha do parágrafo ou, o guiará para posicionar o controle na melhor posição. Depois de
então, todas as demais. A caixa de digitação POR, aparece o valor liberado o botão do mouse, o controle manterá sua posição, e os
correspondente ao espaço de tabulação padrão. parágrafos digitados daí em diante respeitarão esse recuo.

ALTERAÇÃO DOS RECUOS ATRAVÉS DA LINHA DE UTILIZANDO MARCADORES


RÉGUA
O Word possui uma formatação especial de parágrafos, que
A linha de régua tem como finalidade orientar o usuário com consiste em inserir um símbolo especial no início dos parágrafos
relação à largura do texto e das margens, assim como indicar recuos e deslocar seus recuos de maneira a chamar a atenção sobre esses
de parágrafos através de seus controles deslizantes. O tamanho da parágrafos.
linha é mostrado em centímetros ou polegadas, dependendo da Esse efeito é facilmente obtido através do botão MARCA-
configuração do Word. DORES, da barra de formatação. Após seu pressionamento, todos
os parágrafos digitados obedecerão a sua formatação. A margem

Didatismo e Conhecimento 20
NOÇÕES DE INFORMÁTICA
direita não é recuada, permanecendo em sua posição normal. Se Nela, você pode alterar o tamanho do símbolo do marcador,
você precisar, recue a margem direita antes de iniciar a digitação sua cor, e tamanho e posição dos recuos. Todas as alterações são
dos parágrafos com marcadores. Para desativar essa formatação, visualizadas na caixa de visualização.
basta pressionar o botão Marcadores novamente. As outras duas pastas dizem respeito à numeração de
parágrafos. A pasta Numerada funciona de maneira análoga à
NUMERAÇÃO DE PARÁGRAFOS pasta com marcadores. Você pode selecionar um dos seis formatos
disponíveis de numeração e ativar ou desativar o recuo de linhas.
Um recurso muito útil do Word é a numeração automática
de parágrafos. Este recurso formata os parágrafos que serão
digitados, inserindo um número no início da primeira linha e
recuando as demais. Cada novo parágrafo digitado recebe um
número sequencial. Se um dos parágrafos intermediários for
eliminado, os demais parágrafos terão os seus números diminuídos
em 1. Manualmente, você teria de refazer toda a numeração. A
situação inversa também é válida. Se você se esqueceu de digitar
um parágrafo intermediário, basta teclar ENTER no final do
parágrafo anterior para que um novo número seja incluído e os
demais parágrafos sejam renumerados, aumentando em um o seu
número.

PERSONALIZANDO OS MARCADORES E NUMERA-


ÇÃO

Você pode alterar o formato dos marcadores e numeração


de parágrafos através da opção MARCADORES e numeração
do menu FORMATAR. Ao ativar essa opção, a próxima caixa de
diálogo é exibida.
A última pasta permite selecionar a numeração de parágrafos
em vários níveis hierárquicos. Os três primeiros formatos misturam
números e símbolos, enquanto os três últimos, apenas números.

A primeira das três pastas diz respeito aos marcadores. Você


pode, de imediato, escolher um dentre os seis tipos diferentes de
marcadores disponíveis, simplesmente dando um clique sobre
aquele que lhe agrada. Note que existe um “x” confirmando o
recuo deslocado. Se você clicar sobre essa caixa de seleção, os
recuos são eliminados.
O botão MODIFICAR exibe outra caixa de diálogo, onde a
formatação do parágrafo com marcador pode ser alterada.

ADICIONAR BORDAS E SOMBREAMENTO

Bordas e Sombreamentos são recursos do Word para destacar


trechos de documentos. Podem ser aplicados em uma ou em todas
as bordas do documento, além de adicionar sombreamento de
fundo.
Utilizando a Barra de Ferramentas:
Selecione a parte do texto onde será adicionada a borda e/ou
sombreamento;

Didatismo e Conhecimento 21
NOÇÕES DE INFORMÁTICA
Clique sobre o ícone Agora você vai conhecer os elementos de uma página e saber
Aparecerá uma Barra de Tabelas e Bordas, onde você poderá como configurá-los
desenhar a borda, apagar, escolher o estilo e a espessura da linha,
a cor e o estilo da borda e o sombreamento; CONFIGURAÇÃO DE PÁGINA E MARGENS
Clique sobre o(s) ícone(s) desejado(s).
Agora você vai conhecer os elementos de uma página e saber
como configurá-los
O tamanho da página é o tamanho do papel. O padrão é o
formato carta, que mede 21,59 por 27,94 cm. Além do tamanho do
papel e dos elementos mostrados na figura acima, o texto pode ser
colocado na página verticalmente (retrato), que é a forma padrão,
ou, então, horizontalmente (paisagem).
ESPAÇAMENTO ENTRE LINHAS
CONFIGURANDO A PÁGINA
Através da caixa de formatação de parágrafos, você pode
mudar o espaçamento entre as linhas de um parágrafo. Para ativar a caixa de DIÁLOGO CONFIGURAR PÁGINA,
você deve acionar a opção CONFIGURAR PÁGINA, do menu
ARQUIVO. A pasta MARGENS, que permite alteração de todas
as margens do texto, certamente será uma das mais utilizada. O
Word adota como padrão uma margem de 2,5 cm para todas as
margens. Note na figura abaixo que a margem direita foi alterada
para 3 cm.

As opções disponíveis são:

• linhas simples,
• o padrão, MARGENS ESPELHADAS
• uma linha e meia,
• duas linhas Se você quiser espelhar as margens entre as páginas, basta
• ou, então, uma quantidade de pontos. clicar sobre a caixa MARGENS ESPELHO. Note que a área de
A altura de uma linha é doze pontos. visualização agora mostra duas páginas, onde as margens internas
ficam com 6 cm e as externas com 3 cm. Esse formato é ideal para
CONFIGURAÇÃO DE PÁGINA E MARGENS o armazenamento em pastas do tipo fichário ou de argolas.

Didatismo e Conhecimento 22
NOÇÕES DE INFORMÁTICA
ALTERAÇÃO DO TAMANHO DO PAPEL A PASTA LAYOUT

A segunda pasta da caixa de diálogo permite a especificação do Esta pasta afeta a formatação da página com relação à
tamanho da folha utilizada para impressão e da disposição do texto disposição dos cabeçalhos e rodapés, alinhamento vertical do texto
na página. O Word possui alguns tamanhos de papel padronizados, na página, numeração de linhas no texto e criação de seções dentro
que podem ser escolhidos através de uma lista de escolhas da caixa de um texto.
TAMANHO DO PAPEL.

Assim que um tipo de papel é escolhido, suas medidas são VISUALIZAÇÃO DO TEXTO
apresentadas na caixa de diálogo. Se nenhum dos tamanhos for
conveniente, você pode informar diretamente sua largura ou altura O Word possui as visualizações:
nas caixas de digitação apropriadas. Normal,
Nessa mesma caixa de diálogo, você pode ajustar a orientação Tópicos,
do texto, ou seja, se ele será impresso horizontalmente, no modo Layout de página
que se designou RETRATO, ou, então, verticalmente, onde a e Documento Mestre.
maior medida do papel passa a ser da largura e não da altura. Esse
modo recebeu o nome de MODO PAISAGEM. Para alternar a Cada um desses modos de visualização possui características
orientação, basta dar um clique sobre o modo desejado na caixa de que lhe podem ser úteis em diversas situações.
escolha Orientação. Esses modos de visualização podem ser ativados pelo menu
EXIBIR ou, então, pelo pressionamento de um botão no canto
A PASTA ORIGEM DO PAPEL esquerdo da barra de rolagem horizontal.

Esta pasta talvez seja a menos utilizada pelos usuários.


Ela se destina a configurar a origem do papel em impressoras,
particularmente do tipo laser, que possuem mais de uma bandeja
de papel. Nesses casos, podem-se colocar tipos diferentes de papel
em cada bandeja e utilizá-los em situações específicas.

”Modo normal”: é o melhor modo de exibição para


fins gerais de digitação, edição e formatação de textos, e para
movimentação dentro de um documento. Para alterar para este
modo, clique sobre o ícone correspondente na barra de rolagem
horizontal ou escolha Normal no menu.
“Modo de layout da página”: permite você ver como
cabeçalhos e rodapés serão posicionados na página impressa. Este
modo é útil para a verificação da aparência final do documento.
Para alterar para este modo, basta clicar sobre o respectivo botão
na barra de rolagem horizontal ou escolha Layout da Página no
menu Exibir.

Didatismo e Conhecimento 23
NOÇÕES DE INFORMÁTICA

“Modo estrutura de tópicos”: possibilita ocultar parte do Como padrão, o Word assume um único cabeçalho para todo o
documento a fim de visualizar somente os cabeçalhos principais documento. Portanto, a menos que você queira especificar mais de
ou expandi-lo, para ver todo o documento. Para alterar para este um cabeçalho para o documento, não é necessário fazer nenhuma
modo, clique sobre. modificação nessa caixa de diálogo. Quando você ativa a opção
o seu respectivo botão na barra de rolagem horizontal ou CABEÇALHO E RODAPÉ aparece uma barra de botões flutuando
escolha o Estrutura de Tópicos no menu Exibir. sobre o texto, próximo da área do cabeçalho. A área do cabeçalho
“Tela inteira”: para que somente o documento seja exibido fica envolvida por uma linha tracejada e o ponto de inserção ou
na tela (sem réguas, barras de ferramentas e outros elementos), cursor é colocado no início da primeira linha.
escolha Tela Inteira no menu Exibir. Para voltar ao modo de
exibição anterior, clique.
sobre o botão Fechar Tela Inteira ou pressione ESC.
“Modo de documento mestre”: divide documentos extensos
(um livro com diversos capítulos, uma apostila) em arquivos
separados. Para mudar para este modo, escolha Documento Mestre
no menu Exibir.
“ZOOM”: serve para ampliar e reduzir parte ou todo o
documento. Para usá-lo, escolha o comando Zoom no menu
Exibir. Será aberta uma caixa de diálogo que permitirá escolher o
percentual de zoom que deseja.

CABEÇALHOS, RODAPÉS E NOTAS DE RODAPÉ

Tanto a margem superior como a inferior pode ser usada para


exibir um cabeçalho ou, então, rodapé. O conteúdo do cabeçalho ou
rodapé pode ser um texto simples, um gráfico ou uma combinação Para treinar a criação de cabeçalhos, você pode seguir os
dos dois. próximos passos.
1. Carregue o texto EUROPA ou EUROPA2.
CABEÇALHOS 2. Ative a opção CABEÇALHO e RODAPÉ, do menu
EXIBIR.
Incluir um cabeçalho ou rodapé é uma tarefa simples dentro 3. Digite “Artigo Internacional”, usando negrito e sublinhado.
do Word. Para acessar a caixa de diálogo responsável pela 4. Pressione o botão FECHAR para encerrar a edição.
determinação do conteúdo dos cabeçalhos, você deve acionar a Insira agora um rodapé, que exibirá o número da página do texto.
opção CABEÇALHO E RODAPÉ do menu EXIBIR. 1. Ative a opção CABEÇALHO e RODAPÉ do menu EXIBIR.
2. Pressione o primeiro botão da caixa de botões flutuante ou,
então, a tecla PgDn para acessar o rodapé.
3. Pressione o botão para centralizar textos na linha, pois
queremos que o número de página seja exibido no meio da linha.
4. Pressione o botão que contém o símbolo “#”. Esse botão
insere o número da página. Ele pode ser usado em rodapés ou
cabeçalhos. O número 1 aparecerá no centro da linha. As demais
páginas do documento terão sua numeração correta.
5. Pressione o botão Fechar.

INSERINDO NUMERAÇÃO NAS PÁGINAS

Para colocar numeração no documento, a sequência é a


seguinte:

Selecione a opção Exibir/Cabeçalho e rodapé. Ao fazer isto, a


Antes de acessar essa opção, defina previamente quantos barra de ferramentas para cabeçalho e rodapé é apresentada.
cabeçalhos e rodapés o documento terá. As possibilidades são as
seguintes:
1. O conteúdo do cabeçalho é idêntico para todas as páginas.
2. O cabeçalho da primeira página é diferente de todas as
outras. Para alternar entre o cabeçalho ou o rodapé para a inserção
3. Páginas pares possuem um cabeçalho diferente das páginas da numeração, clique no ícone correspondente.
ímpares. Para inserir a numeração no cabeçalho (ou rodapé) da
4. A combinação dos itens 2 e 3. página, posicione o cursor no ponto onde se deseja colocar a
numeração e clique no ícone para inserir número de página.

Didatismo e Conhecimento 24
NOÇÕES DE INFORMÁTICA
É possível utilizar os recursos para formatação de fontes e
parágrafos para definir o formato da numeração, inclusive com a
inclusão de texto antes e depois do número.
Para formatar o tipo de número a ser inserido, clique no
ícone para formatar número de página.
Se você não quer usar cabeçalhos e rodapés no seu texto, mas
precisa colocar a numeração de páginas no documento, pode usar
o método descrito há pouco ou, então, outro mais prático e que dá
mais opções ao usuário.

O menu INSERIR possui a opção NÚMEROS DE PÁGINA,


que, ao ser acionada, mostra a próxima caixa de diálogo.
ABERTURA DE ARQUIVOS E MOVIMENTAÇÃO PELO
TEXTO

Nós já aprendemos como editar, gravar e imprimir um texto


na sua forma mais simples. Agora, detalharemos outras formas de
realizar essas operações, além de mostrar como se movimentar
pelo texto.

Remover números de páginas

Selecione o “Modo de Layout de Página”;


1. Dê duplo clique sobre o número de página (ele estará
acinzentado). Os textos de cabeçalho e rodapé estarão disponíveis
para modificações;
2. Selecione a moldura que envolve o número de página e
o depois o próprio número de página e pressione Delete ou
Backspace.

INSERIR QUEBRAS

Quebras são interrupções no texto. Podem ser de página,


coluna ou de seção.
Quebra de página: Podem ser automáticas ou manuais:
Automáticas: o Word insere automaticamente em função
da quantidade de texto e do tamanho do papel configurado. São
recalculadas pelo Word toda vez que são feitas alterações no texto;
Manuais: são colocadas pelo usuário. Exigem revisão toda
vez que o texto for alterado.
Quebra de coluna: utilizada quando há colunas do tipo
jornalístico no texto.
Quebra de seção: utilizada para determinar diferentes ABERTURA DE UM ARQUIVO TEXTO
formatações de texto dentro de um mesmo documento (ex.:
alinhamento vertical do texto; formato, sequência e posição dos Nós já gravamos um documento chamado CARTA.DOC no
números de página; numeração de linhas; posição das notas de disco rígido (ou disquete) através da opção SALVAR do menu
rodapé e de fim; etc.). Arquivo. Para abrir esse ou outro documento que já tenha sido
Para inserir quebras, coloque o ponto de inserção na posição gravado, use a opção ABRIR, do menu ARQUIVO.
onde deseja que seja inserida a quebra; Esta opção mostra uma caixa de diálogo semelhante àquela
No menu Inserir, escolha o comando Quebra...; exibida para salvar o arquivo. Nela, você deve selecionar o nome
Aparecerá uma caixa de diálogo. Selecione a opção desejada do arquivo na lista chamada NOME DO ARQUIVO, ou digitar o
e clique em OK. seu nome e pressionar OK.

Didatismo e Conhecimento 25
NOÇÕES DE INFORMÁTICA
SALVAR DOCUMENTOS

1. Clique sobre o ícone na barra de Ferramentas ou em Sal-


var no menu Arquivo. A caixa de diálogo Salvar Como será aberta;
2. Selecione a unidade de disco e o diretório onde o arquivo
deve ser salvo;
3. Digite o nome do arquivo e clique em Salvar.

CRIAR UM DOCUMENTO A PARTIR DE UM MODELO


A CAIXA DE DIÁLOGO SALVAR
DO WORD

Para criar seu documento a partir de um modelo existente no Como só será aberta quando o documento estiver sendo
Word, clique em Novo no menu Arquivo e uma caixa de diálogo salvo pela primeira vez, caso contrário, o documento será salvo
será aberta; automaticamente com o mesmo nome, unidade de disco e diretório.
Clique na guia que contém o modelo de documento que você Para salvar todos os documentos abertos, a partir do menu
deseja criar (cartas e faxes, memos, relatórios, publicações, etc.); Arquivo, escolha Salvar Tudo.
Depois de escolher o modelo, clique em Ok. O modelo
escolhido é exibido na tela; Proteja seu trabalho!

É aconselhável salvar o trabalho a cada 10 ou 15 minutos.


Você pode usar o recurso de Gravação Automática (menu
Ferramenta, comando Opções, guia Salvar) para salvar documentos
periodicamente.
Assim, não haverá perda significativa em caso de queda de
energia ou qualquer outro problema. É aconselhável também,
salvar documento antes de imprimi-lo ou executar alterações
importantes.
Observação: Quando você sair do Word, todos os documentos
serão fechados. Se existirem alterações ainda não salvas nos
documentos abertos, uma mensagem será exibida perguntando se
você deseja salvar o documento antes de sair.

BARRA DE FERRAMENTAS ¨ DESENHO¨

O ícone Descenho , uma vez pressionado faz aparecer a barra


Substitua seus dados no modelo.
de ferramentas Desenho:
NOMEAR DOCUMENTOS

O nome do arquivo só pode ter de um a oito caracteres,


seguido por um ponto e uma extensão de um a três caracteres, Esta barra, como as outras, permite a criação de retas, ovais,
ambos opcionais. Na maior parte dos casos é preferível deixar que setas etc. Clicando nos ícones e arrastando o seletor do mouse
o Word forneça a extensão padrão para seus documentos, que é sobre a planilha ou gráfico, pode-se criar o desenho.
.DOC. Para locomover a barra de ferramentas Desenho, clique com
Não serão aceitos os seguintes caracteres: * ? = \ / : | < > . o botão esquerdo, mantendo pressionado o mesmo, na palavra
“Desenho” e arraste para um local que não o atrapalhe.
ENVIAR DOCUMENTOS

Se você possui um e-mail e quer enviar algum documento,


basta escolher a opção “Enviar para” no menu Arquivo e selecionar
o destinatário da mensagem. O Word automaticamente anexará o
documento no seu e-mail.

Didatismo e Conhecimento 26
NOÇÕES DE INFORMÁTICA
Antes de imprimir o seu documento, é preciso definir algumas
variáveis que determinarão a qualidade de apresentação do seu
trabalho. Para tal, escolha no menu Arquivo, a opção Configurar
Página. Aparecerá a caixa de diálogo “Configurar Página”, faça as
alterações necessárias e clique em OK.

MENU AUTOFORMA
Neste menu está disponível um conjunto de formas de desenho
que podem ser utilizadas para construir figuras e diagramas dos
mais variados.
Esses objetos podem ser alterados através das opções
disponíveis no menu Desenhar, visto mais adiante.
Para inserir uma AutoForma com texto existem duas maneiras:
− Inserir uma AutoForma através da opção AutoForma,
selecioná-la e depois apertar o botão direito do mouse sobre ela, PRÉ-VISUALIZAÇÃO
escolhendo a opção adicionar texto no menu que se abre.
− Inserir uma caixa de texto (ícone na barra de ferramentas
de desenho, mostrado ao lado), digitar o texto e depois alterar a
AutoForma através da opção Desenhar/Alterar Autoforma. Antes de imprimir um documento, clique sobre o ícone na
Barra de Ferramentas, para visualizar a aparência que o documento
terá quando impresso, evitando assim, possíveis erros. Após
visualizar, clique em Fechar para retornar ao modo de visualização
anterior.

IMPRIMIR UM DOCUMENTO
Quando o documento estiver pronto para imprimir, clique
sobre o botão na barra de ferramentas, ou selecione Imprimir
no menu Arquivo. Aparecerá uma caixa de diálogo exibindo as
opções de impressão (impressora, intervalo de páginas, número de
cópias, etc.). Feitas as seleções, clique em OK.
IMPRESSÃO DO DOCUMENTO
Até agora, nós já aprendemos o mínimo para editar um texto
no WORD. Basta abrir o Word e começar a digitar. Imprimir é
ainda mais fácil. Veremos, agora, a forma mais simples para se
imprimir o documento que está sendo editado. Até esse momento,
realizamos operações que foram acionadas pela barra de menu.
A impressão também pode ser feita através de uma opção do
menu ARQUIVO. Contudo, por equipamento, usaremos o ícone
de impressora que se encontra na barra de ferramentas padrão.
É o quarto ícone da esquerda para a direita. Antes de ativar a
impressão, veja se a impressora está ligada, com papel, e o seu
cabo conectado ao micro.

USANDO ÍCONES
Os ícones da barra de ferramentas, em sua maioria, representam
opções dos menus suspensos. Se você prefere usar mais o mouse
do que o teclado, usar os ícones aumenta a sua produtividade. Em
vez de digitar ALT+A, S para salvar o arquivo, você pode dar um

Didatismo e Conhecimento 27
NOÇÕES DE INFORMÁTICA
clique no terceiro ícone que tem a figura de um disquete. Esse FECHAR UM DOCUMENTO
clique exibirá a caixa de diálogo para salvar o arquivo. Para abrir
um arquivo, basta dar um clique no segundo ícone representado
por uma pasta suspensa que está se abrindo. Para fechar o seu documento, selecione o comando Fechar no
O primeiro ícone, uma folha em branco, permite a criação de menu Arquivo ou clique sobre o localizado na barra de menu.
um novo texto. Se um documento não foi salvo, uma mensagem será emitida
perguntando se você deseja salvar as alterações antes de fechar
o documento. Se você escolher “Sim”, mas ainda não nomeou o
documento, a caixa de diálogo Salvar como será exibida.
Criando a mala Direta
Criação do documento principal
Abra um documento novo no Word, vá ao Menu Ferramentas
e selecione Mala Direta.

Além dessas duas formas, você pode também realizar


determinadas operações através do pressionamento de uma
combinação de teclas. Por exemplo, para abrir um arquivo, você
pode digitar Ctrl+A. Usar uma ou outra forma dependerá do gosto
pessoal.
Como exemplo, pressione o ícone Abrir (Pasta), dê um clique
sobre o quadro UNIDADES DE DISCO e selecione o driver
onde você gravou o seu arquivo. Em seguida, dê um duplo clique
sobre o diretório onde se encontra o arquivo. A lista de arquivos
mostrará todos os arquivos desse diretório. Dê um duplo clique
sobre qualquer um deles. Ele será carregado para a memória em
instantes.
Imagine que por segurança, você quer fazer uma cópia desse
arquivo em outro disco. Com o WORD, não é preciso acionar o
Windows EXPLORER para fazer a cópia. Ative a opção SALVAR
Como do menu Arquivo. A caixa de diálogo para gravação
de arquivos aparecerá. Digite no quadro Nome do arquivo
..........2.DOC e pressione OK. Note agora que o nome do arquivo
atual mudou na barra de título do WORD.
Você acabou de gravar uma cópia do arquivo em disco,
possuindo agora um chamado EUROPA e outro EUROPA 2, que
está aberto e pronto para edição.

EDIÇÃO DE UM DOCUMENTO NOVO


Uma das boas qualidades do WORD é a possibilidade de se
editar mais de um texto ao mesmo tempo. Se você executou os Selecione Criar - Cartas Modelo.
exemplos anteriores, o arquivo ...............2 está aberto na sua tela. Surgirá a janela abaixo.
Ative agora a opção NOVO no menu ARQUIVO, ou dê um clique Selecione Novo doc. principal
no primeiro ícone da barra de ferramentas. (Se você estiver com um documento já aberto - uma carta já
pronta, por exemplo - selecione Janela Ativa).
Selecione Editar
Clique em Carta Modelo

Didatismo e Conhecimento 28
NOÇÕES DE INFORMÁTICA
O Word se apresentará com a tela em branco. Nesta fase você O Documento Principal está pronto.
vai criar o Documento Principal. Faça um documento semelhante Salve-o como Carta para Clientes.doc
ao da próxima figura.
No Documento principal vamos reservar um lugar onde
desejamos que o nome do destinatário apareça. Esse lugar chama-
se Campo. Observe na figura a seguir, a área ressaltada em azul.
É ali que vamos inserir um campo para receber os nomes dos
destinatários. (atenção: a cor azul foi colocada como ilustração).
Coloque o cursor na posição desejada (a cor azul foi só para
demonstrar. Ela não aparece para você. É ali que você vai colocar
o cursor).
Selecione Campo
Surgirá a janela Campo

Criação ou utilização da Origem dos Dados


A origem dos dados normalmente já está pronta quando
pensamos em uma mala direta. E, como já vimos, há mais de uma
possibilidade de trabalharmos com Origem de dados.
As principais são:
- Uma tabela no Word - Uma planilha no Excel
Usando uma tabela no Word como Origem dos dados
Crie uma tabela no Word semelhante a esta. Normalmente ela
já está pronta quando iniciamos o trabalho.
No nosso estudo vamos criá-la agora. Quando pronta, salve-a
como Origem.doc. Observe que nossa tabela tem cabeçalho, ou
seja, Cliente e Endereço. Você se lembra de que quando inserimos
o campo demos a ele o nome de Cliente? Foi por causa disso. O
nome do campo corresponde ao nome do cabeçalho na origem dos
dados.

A seguir.
Selecione Mala Direta em

Recapitulando:

Agora você tem salvo dois documentos: o Carta para Clientes.


doc e o Origem.doc.
O Carta para Clientes.doc tem um campo - Cliente - que vai
receber os nomes que estão no Origem.doc.
Abra o Carta para Clientes.doc
- Siga a sequência já estudada: Menu Ferramentas/Mala
Direta/Criar/Cartas Modelo/Janela Ativa.
- A seguir clique em Obter Dados/Abrir Origem/ Selecione o
arquivo Origem.doc
- Finalmente, clique em Mesclar. Na Janela que se abre clique
em Mesclar e observe o resultado.
O Word criou um novo .doc com o nome Cartas modelo1
que tem 3 páginas. A primeira para a Gilvania, a segunda para a
Aparecida de Jesus e a terceira para Laura Brasileira.
Categorias e Merge Field em Nomes de Campos. Digite um Salve o Cartas modelo1 com o nome que desejar e ... pronto!
nome para o campo à frente da palavra Mergefield No exemplo,
usamos Cliente. Veja o resultado na frente da palavra Para:
<<cliente>> é o campo que vai se transformar nos vários
nomes das pessoas.

Didatismo e Conhecimento 29
NOÇÕES DE INFORMÁTICA
Quando acionar o botão mesclar, confirme quando necessário
e ... pronto! Lá está um documento com 3 páginas. Não se esqueça
de salvar!

FECHANDO O WORD

Para sair do WORD, devemos acionar a opção SAIR, do menu


ARQUIVO. Se ativarmos essa opção, logo após ter gravado o
arquivo atual, o programa será encerrado imediatamente, voltando
o controle para o Gerenciador de Programas. Caso o documento
tenha sido alterado após a última gravação, o WORD detecta essa
situação e exibe uma caixa de diálogo, onde podemos confirmar
a gravação do texto mais uma vez e, com isso, não perder o texto
digitado.

Usando uma planilha do Excel como Origem dos dados


Crie uma planilha no Excel. Salve como Origem.xls

Uma caixa de diálogo aparecerá perguntando qual modelo de


documento deve ser usado para o texto que será digitado. Pressione
o botão OK para aceitar o modelo Atual. Depois, discutiremos os
modelos e sua utilização.

MS EXCEL
Excel é uma planilha eletrônica que faz parte do pacote
Microsoft Office. Você pode usar o Excel para organizar, calcular,
e analisar dados. As tarefas que você pode realizar com ela vão
Crie um Documento Principal como abaixo. Neste, insira o desde a preparação de uma simples fatura à criação de elaborados
campo Nome. Salve como Convite.doc gráficos em 3-D para gerenciar a contabilidade de uma empresa.
(o campo inserido foi chamado de Nome por que na planilha No Excel, você trabalha com planilhas, que consistem de
Excel o cabeçalho da coluna é descrito como Nome). linhas e colunas que se intersectam para formar células. As células
contêm vários tipos de dados que você pode formatar, classificar,
analisar, e transformar em gráficos. Um arquivo do Excel pode
ser chamado de pasta de trabalho, que, por padrão, vem com três
planilhas.

INICIANDO O EXCEL
Quando o Excel é iniciando é exibido uma nova pasta de
trabalho em branco. Nesta pasta você poderá inserir seus dados
dentro das planilhas denominadas Plan1, Plan2, Plan3.

Siga a mesma sequência utilizada para a Mala direta com uma


tabela no Word. Preste atenção ao selecionar Origem: neste caso a
Origem é Origem.xls pois estamos usando uma planilha do Excel.

Didatismo e Conhecimento 30
NOÇÕES DE INFORMÁTICA
Você pode inserir planilhas através do menu Inserir/Planilhas. Neste caso, digite na caixa de texto Referência, a especificação
Para excluir uma planilha, clique nela com e o botão direito do da célula para a qual você quer ir (célula A30, por exemplo).
mouse e escolha Excluir. Clicando no botão “OK”, levará à célula indicada.

INSERINDO DADOS NA PLANILHA TECLAS DE ATALHO


Ctrl + Home = levam ao início da planilha, célula A1 (parte
Posicione o cursor na célula que você desejar iniciar. Clique superior esquerda).
no botão do mouse e inicie a digitação dos dados. Pressionando a Ctrl + Y = abrem rapidamente a caixa de diálogo Ir Para.
tecla ENTER o cursor irá pra a próxima célula.
MOVER-SE EM UMA PASTA DE TRABALHO
Uma pasta de trabalho pode ter diferentes planilhas com dados
armazenados. Cada guia de uma pasta de trabalho representa uma
planilha (Plan 1, Plan 2 etc.) que é visualizada, clicando-se na
guia escolhida, Plan 1 ou Plan 2, por exemplo, na parte inferior
esquerda da pasta de trabalho. Você pode acrescentar quantas
quiser na pasta de trabalho. Dessa forma, pode armazenar dados
Ou você pode pressionar uma seta e ela levará o cursor para financeiros mensais, cada mês correspondendo a uma planilha e
uma célula na direção indicada (por exemplo, para a direita, se gravar tudo em uma mesma pasta de trabalho, que neste caso terá
você pressionou a seta à direita). Repita o procedimento até a 12 planilhas.
última célula e só então, clique ENTER.

Note que: ACRESCENTA UMA PLANILHA


• Ao posicionar o cursor na célula, ele se transformará Para acrescentar uma planilha, clique em Inserir, Planilha.
num sinal de adição. Ela aparecerá à esquerda da planilha que está sendo utilizada no
• Os números, quando digitados, são alinhados à direita. momento.
• O texto, quando digitado é alinhado à esquerda.

Para aceitar dos dados digitados, pressione a tecla ENTER, ou


pressione a tecla de seta.
Para apagar ou corrigir um texto, use a tecla Backspace.

MOVENDO-SE NA PLANILHA

Você pode movimentar-se dentro de uma planilha usando o


mouse ou o teclado.
Com o mouse, use as barras de rolagem vertical e horizontal
para visualizar as outras partes da planilha.
Através do teclado:
Pressione as teclas de seta (para a direita, esquerda, para cima RENOMEAR PLANILHA
ou para baixo). As planilhas podem ter nomes específicos e para Renomeá-
Ou o comando Editar, Ir Para que abra a caixa de diálogo Ir las, clique em Plan 1, por exemplo, com o botão direito do mouse
Para. e em seguida na opção Renomear no menu de atalho.

Digite o nome e clique na tecla Enter.

MOVER/COPIAR PLANILHA

Para mover ou copiar uma planilha, clique na sua guia e em


seguida na opção Editar/Mover ou Copiar no menu de atalho.

Didatismo e Conhecimento 31
NOÇÕES DE INFORMÁTICA
A caixa de diálogo Mover ou Copiar abrirá e clique na opção
desejada para mover a planilha.

Clique no botão Sim se deseja salvar as alterações, clique


no botão Não para simplesmente fechar sem gravar os dados
alterados. A pasta de trabalho será então fechada. Clique no botão
cancelar para cancelar qualquer ação.
Quando uma pasta de trabalho não está aberta, somente alguns
botões estão disponíveis na barra de ferramentas Padrão. Assim
que uma pasta é aberta, os botões ficam novamente disponíveis.

ACRESCENTAR NOVA PASTA DE TRABALHO

Toda vez que você iniciar o Excel, uma pasta de trabalho em


branco é apresentada. Você pode criar novas pastas de trabalho
em branco sempre que quiser. Clique no botão Novo na barra de
ferramentas Padrão. O Excel abre nova pasta de trabalho com a
Clique no botão OK. célula A1 ativa.

ABRIR UMA PASTA DE TRABALHO


EXCLUIR PLANILHA
Clique no botão direito do mouse na planilha que será excluída Para trabalhar numa pasta de trabalho já criada, é necessário
e no menu de atalho escolha a opção Excluir. abri-la. Clique no botão Abrir na barra de ferramentas Padrão.
Abra a pasta onde foi armazenado o arquivo. Dê um clique duplo
no arquivo que você deseja abrir na caixa de diálogo Abrir e a
pasta de trabalho será aberta.
Se necessário, clique na seta da lista suspensa Examinar e
escolha uma pasta na lista. Se quiser ir um nível acima, clique
no botão Um Nível Acima na barra de ferramentas Abrir. Se você
clicar duas vezes em uma subpasta o seu conteúdo aparece na lista
de pastas e arquivos.
Clique no botão OK para excluir definitivamente a planilha. VISUALIZAR VÁRIAS PASTAS DE TRABALHO
Clique no botão Cancelar para cancelar a operação. Você pode visualizar na tela, múltiplas pastas de trabalho
SALVAR UMA PASTA DE TRABALHO simultaneamente e também pode redimensionar suas janelas.
Ao digitar os dados numa pasta de trabalho, estes ficam A pasta de trabalho ativa é a que exibe uma barra de título mais
armazenados no disco. Não se esqueça de salvar sempre os dados escura e a célula ativa está visível na pasta de trabalho ativa. Clique
para recuperá-los quando necessitar. no menu Janela/Organizar para abrir a caixa de diálogo Organizar
Clique no botão Salvar na barra de ferramentas Padrão. Janelas.
Dê um nome ao arquivo e escolha a pasta na qual irá armazená-
lo.
Clique no botão Salvar.
Pode-se optar por dar um nome diferente ao arquivo, na caixa
de diálogo Salvar Como. Clique em Salvar, na caixa de diálogo
Salvar Como. O nome da pasta de trabalho aparecerá na barra de
título.
Se já nomeou a pasta de trabalho, clique apenas em Salvar
na barra de ferramentas Padrão. Caso não queira salvar a pasta
no diretório Meus Documentos, selecione a caixa de listagem
suspensa Salvar Em e escolha outro local para salvar seu arquivo.

FECHAR UMA PASTA DE TRABALHO


Ao concluir o trabalho na pasta de trabalho, ela pode ser
fechada com ou sem alterações. Clique em Fechar. O Excel sempre Selecione a opção desejada (por exemplo, Horizontal). Clique
perguntará se deseja salvar a pasta de trabalho. em OK. Clique na barra de título ou no corpo da pasta de trabalho
para ativá-la.

Didatismo e Conhecimento 32
NOÇÕES DE INFORMÁTICA
Para inserir uma coluna, clique na célula à esquerda de onde
você deseja inserir uma coluna. Clique no menu Inserir/Colunas
para inserir uma coluna à esquerda dos títulos das linhas.

Ao inserir nova linha ou coluna o Excel atualiza


Para visualizar somente a pasta de trabalho que desejar automaticamente qualquer fórmula abrangida pela inserção.
(maximizá-la), clique duas vezes na barra de título da pasta de
trabalho desejada. REMOVER LINHAS E COLUNAS
Podem-se excluir quantas linhas e colunas desejar para
INSERIR LINHAS E COLUNAS eliminar dados desnecessários ou espaços inúteis. Clique no
Linhas e colunas extras podem ser inseridas o que possibilita cabeçalho da linha que você deseja excluir. Clique com o botão
mais espaço para os dados e facilita a leitura. Clique na célula direito do mouse e escolha a opção Excluir.
acima da qual você deseja inserir uma linha.
Clique no menu Inserir/Linhas para inserir uma linha acima
dos títulos das colunas.

Atenção: se ao excluir uma linha, aparecer o erro #REF!


Numa célula, isto quer dizer que você excluiu uma ou mais células
com dados necessários para sua planilha calcular uma fórmula.

SELECIONAR CÉLULAS
O primeiro passo para trabalhar com as células é selecioná-
las. Clique na primeira célula no intervalo de células que você
deseja selecionar. Clique e arraste o mouse até o canto oposto do
intervalo de células que deseja selecionar.

Didatismo e Conhecimento 33
NOÇÕES DE INFORMÁTICA
Atenção: Se ao excluir células aparecer o erro #REF! Em uma
célula, isto quer dizer que os dados excluídos são necessários para
calcular uma fórmula. O comando Desfazer, desfaz a operação.

RECORTAR, COPIAR E COLAR


O Office permite recortar, copiar e colar até 12 itens diferentes
de cada vez, o que facilita permitindo copiar e colar células várias
vezes evitando digitar novamente os dados.

Selecione as células que deseja recortar e colar.

Ou, se preferir usar o teclado, pressione a tecla Shift e use as


teclas de seta (para direita, para a esquerda, para cima ou para baixo)
para fazer a seleção das células. Outra alternativa, é pressionar a
tecla Ctrl enquanto clica nas células a serem selecionadas.
Para selecionar toda a planilha, clique na caixa cinza acima da
linha 1 e à esquerda da coluna. Ou use as teclas de atalho Ctrl + T.

ACRESCENTAR CÉLULAS
Se ao trabalhar na planilha você digitar dados na célula errada
de uma coluna ou linha, você pode inserir células e empurrar as
células atuais para a localização correta, evitando o trabalho de Clique no botão Recortar na barra de ferramentas Padrão.
digitar novamente os dados. Clique com o botão direito do mouse Selecione as células que deseja copiar e colar.
e escolha o comando Inserir no menu de atalho para abrir a caixa Clique no botão Copiar na barra de ferramentas Padrão.
de diálogo Inserir. Ou selecione as células onde você inserir Clique com o cursor no local da planilha onde você deseja
uma célula. Clique no menu Inserir/Células para abrir a caixa de colar os dados.
diálogo Inserir. Clique no botão Colar.
Se quiser mover os dados de seu local atual para um novo,
clique em Recortar na barra de ferramentas. Este procedimento
remove o valor selecionado do local antigo.
Se você cola as células através das teclas Ctrl + V, pode colar
as fórmulas das células. O mesmo não acontece se você cola
células com fórmulas usando a Área de Transferência, pois neste
caso, está colando não as fórmulas, mas apenas os valores.

DESLOCAR DADOS
Clique em OK para aceitar a opção padrão e inserir Linha
Inteira. Você pode deslocar dados de uma célula e inseri-los em outra
célula. Selecione as células que deseja mover. Clique na borda
REMOVER CÉLULAS das células selecionadas e arraste as células até o local onde você
Se quiser eliminar dados de sua planilha, você pode excluir deseja colar os dados das células.
as células desejadas e empurrar as células atuais para seu local Solte os dados que está movendo e eles permaneceram no
correto. Basta selecionar as células que deseja excluir. Clique no novo local. Caso você movimente os dados errados ou para o local
menu Editar/Excluir para abrir a caixa de diálogo Excluir. errado, clique no botão Desfazer na barra de ferramentas Padrão.
A movimentação mais recente estará desfeita.

DESFAZER E REFAZER ALTERAÇÕES

Para desfazer alterações, clique no botão Desfazer na barra de


ferramentas Padrão.
Clique no botão Refazer na barra de ferramentas Padrão para
refazer cada alteração recente. Se tiver que desfazer e refazer
várias vezes, um procedimento mais simples é clicar na seta para
baixo ao lado de cada botão e selecionar todas as ações que deseja
desfazer ou refazer de uma só vez.
Se preferir usar as teclas de atalho para desfazer, pressione
Ctrl + Z.

Clicar em OK para aceitar a opção excluir Linha Inteira.

Didatismo e Conhecimento 34
NOÇÕES DE INFORMÁTICA
LOCALIZAR DADOS Clique no menu Ferramentas/Proteção/Proteger e Compartilhar
Pasta de Trabalho para abrir a caixa de diálogo Proteger Pasta de
O recurso Localizar permite encontrar informações específicas Trabalho Compartilhada.
em uma grande planilha. Por exemplo, imagine que você precise
encontrar rapidamente a linha que trata dos dados de finanças de
abril de 1999. Pressione as teclas de atalho Ctrl + L para abrir a
caixa de diálogo Localizar.

Digite a informação que precisa encontrar (por exemplo,


fevereiro 2004) na caixa de diálogo Localizar. Clique em Localizar
Próxima. O Excel localiza a primeira ocorrência da informação e
ativa a célula que a contém. Clique em Fechar para encerrar.
Outro procedimento para procurar dados é clicar no menu Esse comando define as alterações de controle impedindo que
Editar/Localizar. Para continuar a procura por mais ocorrências de sejam desativadas.
um critério de procura, clique em Localizar Próxima. Clique em Compartilhar com Alterações de Controle (essa
Se a informação procurada não existir na planilha o Excel o opção ativa a caixa de texto opcional de senha) e pressione a
avisa através de uma caixa de mensagem. tecla Tab. Digite uma senha na caixa de texto Senha (opcional) e
pressione Enter. Se outro usuário quiser abrir essa pasta de trabalho
SUBSTITUIR DADOS terá que digitar a mesma senha. Digite novamente a senha na caixa
de diálogo Confirmar Senha e pressione Enter.
Se estiver trabalhando em uma planilha e precisar alterar várias
células de dados, pode usar o recurso Localizar e Substituir. Use CONTROLAR ALTERAÇÕES
as teclas de atalho Ctrl+U para abrir a caixa de diálogo Substituir. Este recurso é bastante útil quando várias pessoas trabalham
numa mesma planilha. Por exemplo, cada usuário que acrescenta
dados à pasta de trabalho pode ativar as marcas de revisão para
que as alterações feitas apareçam em cor diferente das alterações
feitas por outros usuários. O único momento em que as cores não
são diferentes é quando duas pessoas usam o mesmo computador
ou as mesmas informações de usuário (login ou senha).
Clique no menu Ferramentas/Controlar Alterações/Realçar
Alterações para abrir a caixa de diálogo Realçar Alterações.

Digite os dados que quer encontrar na caixa de texto Localizar.


Pressione a tecla Tab e digite os dados que quer substituir na caixa
de texto Substituir por. Clique em Substituir Todas, e todas as
ocorrências serão substituídas. Se quiser percorrer a planilha e
substituir uma ocorrência de cada vez, basta clicar em Substituir
em vez de Substituir Todas.

PROTEGER E COMPARTILHAR PASTAS DE TRABALHO

Se você compartilha arquivos com outros usuários, talvez seja


útil proteger suas pastas de trabalho o que restringe o acesso a elas
evitando que alterações sejam feitas. As opções de proteção são:
Proteger Planilha, Proteger Pasta de Trabalho e Compartilhar Pasta
de Trabalho.

Didatismo e Conhecimento 35
NOÇÕES DE INFORMÁTICA
Clique na opção Controlar Alterações ao Editar. Também Ao selecionar os valores na coluna ou na linha, aparecerá na
Compartilha a Pasta de Trabalho. “Proteger e compartilhar pastas Barra de Status o valor da soma destes valores.
de trabalho”. Clique em OK. Uma caixa de mensagem aparece O resultado da fórmula aparecerá nessa célula. Clique no
informando que esse procedimento irá salvar a pasta de trabalho botão Autosoma na barra de ferramentas Padrão.
e se deseja continuar. Clique em OK e a barra de título da pasta O Excel seleciona o intervalo de números para calcular e
de trabalho informa que a pasta de trabalho está (Compartilhado).
indica-o com uma linha pontilhada ao redor das células.
VERIFICAR A ORTOGRAFIA
Para revisar sua pasta de trabalho, clique em Verificar
Ortografia na barra de ferramentas Padrão. A caixa de diálogo
Verificar Ortografia aparece exibindo o primeiro erro ortográfico
encontrado.

Pressione a tecla Enter; a caixa Função exibe o tipo de função


(Soma).
Você pode selecionar as células mantendo pressionada a tecla
Clique na opção apropriada na caixa de listagem Sugestões. Shift e clicar em cada célula adicional que você deseja incluir no
Clique em Alterar. O Excel faz a correção e passa para o próximo cálculo.
erro. Clique em OK quando aparecer a mensagem de que a Você pode usar o AutoSoma de três maneiras:
verificação ortográfica está completa. • Para localizar e totalizar as linhas ou colunas do intervalo
Você pode iniciar a verificação ortográfica no meio de uma mais próximo à célula atual;
pasta de trabalho. O Excel revisa os erros até o fim e depois
• Para totalizar todo intervalo que você selecionar;
pergunta se deseja revisar desde o início.
• Para acrescentar totais gerais a um intervalo contendo
subtotais.
AUTOSOMA
FÓRMULA
É na utilização de fórmulas e funções que as planilhas oferecem
Você pode usar o AutoSoma de três maneiras:
real vantagem para seus usuários. Basicamente, uma fórmula
• Para localizar e totalizar as linhas ou colunas do intervalo
consiste na especificação de operações matemáticas associadas a
mais próximo à célula atual;
uma ou mais células da planilha. Cada célula da planilha funciona
• Para totalizar todo intervalo que você selecionar;
como uma pequena calculadora que pode exibir o conteúdo de
• Para acrescentar totais gerais a um intervalo contendo
uma expressão digitada composta apenas por números e operações
subtotais.
matemáticas ou então por referências a células da planilha. Se
O Excel trás uma facilidade no uso da soma. Ao fazer sua
você fosse fazer a soma dos valores da coluna C, escreveria a
tabela de valores e selecioná-la para usar a AutoSoma você pode
seguinte expressão em uma calculadora: “150+345,8+550+35” e
saber o valor desta seleção. O valor aparecerá na barra de Status,
pressionaria o sinal de igual para finalizar a expressão e obter o
na parte inferior da tela, veja ilustração abaixo.
número no visor. Você pode obter o mesmo efeito se colocar o cursor
em uma célula e digitar a mesma expressão só que começando com
o sinal de mais: “+150+345,8+550+35”. Essa possibilidade de uso
do Excel é conveniente em alguns casos, contudo na maioria das
vezes você trabalhará fornecendo endereços de células para serem
somados.
Posicione o cursor na célula C8, digite a fórmula mostrada, e
pressione ENTER.

Didatismo e Conhecimento 36
NOÇÕES DE INFORMÁTICA
Ou seja, uma função trabalha com determinados números
realizando cálculos e devolve a conta resolvida.
Elas são procedimentos de cálculos previamente definidos,
determinando um resultado com significado único.
As funções também devem ser iniciadas com o sinal de
igual (=) e normalmente são seguidas de um ou mais parâmetros,
dependendo da função.

Clique na célula C8.

Note que no lugar da fórmula apareceu a soma das células,


enquanto na linha de fórmula, aparece a fórmula digitada.

Clique no botão Colar Função na barra de ferramentas


Padrão para abrir a caixa de diálogo Colar Função.

ALTERAÇÃO DO CONTEÚDO DE UMA CÉLULA


Se você quiser alterar o conteúdo de uma célula, pode usar
dois métodos bem simples que ativarão a edição.
1. Dê um duplo clique sobre a célula.
2. Posicione o retângulo de seleção sobre a célula e pressione F2.

OPERADORES
Os operadores usados para definição da fórmula são:

Para operações matemáticas:

Clique duas vezes na opção Média na caixa de listagem Nome


da Função. O Excel seleciona o intervalo de células que você
deseja calcular a média.

Para relacionamentos (comparações):

Clique em OK. O resultado aparece na célula ativa e a função


é exibida na barra de fórmulas.
O Excel possui um recurso de preenchimento automático que
FUNÇÃO automaticamente estende a formatação e as fórmulas em listas. Por
exemplo, crie uma lista com diferentes campos em cada coluna e
O Excel também permite a digitação de funções. totalize-a na linha final; formate a lista com o tamanho da fonte
Função: Uma fórmula embutida que toma uma série de e cor. Se uma nova coluna for acrescentada à direita, o Excel
valores usa-os para executar uma operação e retorna o resultado preenche a formatação e a fórmula total para você.
da operação.

Didatismo e Conhecimento 37
NOÇÕES DE INFORMÁTICA
Copiando fórmulas alterando a referência

Planilha com as Fórmulas

Na figura temos uma planilha dos gastos mensais de uma casa.


Vamos fazer a fórmula para o total do mês de janeiro, que será
igual a “=SOMA (B4: B12)”. Isto significa que para o total do mês
de janeiro vamos fazer a soma desde a célula de referência B4 até
a célula de referência B12. Esta fórmula será colocada na célula de
referência B13.
Devemos copiar a mesma fórmula para a célula C13, pois
a soma a ser realizada nesta coluna é praticamente idêntica à
realizada na célula ao lado, a única diferença é que devemos trocar
a letra B pela letra C. Planilha com os resultados
Feita a cópia para a célula C13, a fórmula será definida
como “=SOMA (C4: C12)”. A fórmula foi copiada, mas houve a USAR O RECURSO AUTOCÁLCULO
necessidade da troca de referência em virtude da troca de colunas. O Autocálculo é um recurso útil quando você não quer acres-
Copiando fórmulas sem alterar referências centar a função diretamente na planilha. Por exemplo, localizar
Podemos necessitar que um valor ou uma fórmula de uma qual a região que tem a maior meta de vendas no quarto trimestre
célula, seja copiado em várias colunas e linhas diferentes. E do ano 2000.
desejamos que o valor desta célula seja imutável, independente Selecione as células nas quais deseja utilizar o Autocálculo.
de onde ele será copiado. Ou seja, desejamos fazer uma cópia do
conteúdo de uma célula sem que a referência desta célula altere-se,
como aconteceu no exemplo acima.

Vejamos um exemplo:
Uma firma que comercializa eletroeletrônicos necessita
calcular o preço a prazo para todos os seus produtos. Ela necessitará
criar uma planilha parecida com a ilustração abaixo:

Uma coluna aparecerá o nome dos produtos;


USAR O RECURSO AUTOCÁLCULO
Na segunda coluna aparecerá o preço a vista do produto; O Autocálculo é um recurso útil quando você não quer acres-
centar a função diretamente na planilha. Por exemplo, localizar
Na Terceira coluna aparecerá o valor dos juros; qual a região que tem a maior meta de vendas no quarto trimestre
do ano 2000.
E na quarta coluna aparecerá o preço a prazo do produto, que Selecione as células nas quais deseja utilizar o Autocálculo.
é a soma do valor do preço a vista com o valor dos juros. Clique com o botão direito do mouse na barra de status e es-
colha à opção Mínimo no menu de atalho.
Pressione a tecla <ENTER>. Sua soma estará pronta

Faça o mesmo nas duas células à direita.


Para desativar o recurso Autocálculo, escolha a opção Ne-
Na ilustração abaixo veja como ficará a planilha. nhum no menu de atalho do Autocálculo.

Didatismo e Conhecimento 38
NOÇÕES DE INFORMÁTICA
ESTILOS PARA DADOS NUMÉRICOS

Diferentes estilos podem ser aplicados nas células depen-


dendo do tipo de dados que contêm. Por exemplo, os números de
vendas geralmente são exibidos no formato monetário e os dados
científicos são exibidos com vírgulas e pontos decimais. O uso de
estilos afeta o modo como as células aparecem, mas não limita o
tipo de dados que você pode inserir.
Selecione as células que quer formatar.
Clique duas vezes no botão ( ) Aumentar Casas Decimais na
barra de ferramentas Formatação.
Clique no botão Separador de Milhares na barra de ferramen-
tas Formatação. Clique no botão ( ) Estilo de Moeda na barra de
ferramentas Formatação.
Para visualizar a seleção dos vários estilos disponíveis, esco-
lha o comando Formatar, Células e clique nas várias opções que a Clique em OK.
lista Categoria exibe. Alinhar o texto com retorno automático às vezes dá ao texto
uma aparência mais clara.
NEGRITO, ITÁLICO E SUBLINHADO
USAR O RECURSO MESCLAR E CENTRALIZAR EM
Os dados de uma ou mais células podem ser formatados a fim UMA CÉLULA
de ser ressaltados ou mesmo para facilitar a visualização. O uso Outro meio de formatar os dados é o recurso Mesclar e Cen-
do negrito, itálico ou sublinhado quando aplicado aos números, os tralizar. As colunas de dados geralmente possuem títulos de co-
fazem sobressair. lunas e podem ter também informações de cabeçalho de grupos
dentro de um conjunto de colunas.
Selecione as células que deseja formatar. Selecione as células que deseja mesclar e centralizar. Clique
no botão
Clique no botão ( ) Negrito na barra ferramentas Formata- ( ) Mesclar e Centralizar na barra de ferramentas Forma-
ção. tação.
Para desfazer um conjunto de células mescladas e centraliza-
Clique no botão ( ) Itálico ou no botão ( ) Sublinhado na das, selecione primeiro esse conjunto. Clique no menu comando
barra ferramentas Formatação. Formatar/Células. Clique na guia Alinhamento e clique na caixa de
verificação Mesclar Células para desfazer a seleção dessa opção.
Se desejar, você também pode usar as várias técnicas de for-
matação combinadas, como negrito e itálico ou itálico e sublinha- BORDAS
do. Uma borda corresponde a cada lado de uma célula. Essas bor-
das indicam visualmente onde uma célula inicia e termina. Para
ALTERAR O ALINHAMENTO acrescentar bordas, selecione as células às quais deseja acrescentar
algum tipo de borda. Clique na opção desejada no menu suspenso
O Excel possibilita vários meios para formatação dos dados. Bordas na barra de ferramentas Formatação.
O alinhamento de dados é um deles. O alinhamento padrão para
números é à direita e para texto é à esquerda. Depois de selecionar
o texto a alinhar, se você clicar no mesmo botão de alinhamento
uma segunda vez, a célula retorna para seu alinhamento padrão.
Selecione as células a serem alinhadas.
Clique no botão Centralizar, Alinhar à Direita ou Alinhar à
Esquerda na barra de ferramentas Formatação.

RETORNAR A LINHA DE TEXTO EM UMA CÉLULA

O recurso de retorno de texto permite o retorno de texto em


uma célula. Às vezes um título é mais longo do que a largura da Para remover uma borda, clique na opção Sem Borda no menu
célula que o contém. Neste caso o recurso pode ser utilizado para suspenso de Bordas.
que o título fique totalmente visível na célula desejada.
Selecione as células nas quais quer ativar o retorno de texto. ESCOLHER DEFINIÇÕES DE FONTES
Clique no menu Formatar/Células para abrir a caixa de diálogo
Formatar Células. Clique na guia Alinhamento e clique na opção Alterar o tamanho da fonte e a cor é um recurso que propor-
Retorno Automático de Texto na área de Controle de Texto da cai- ciona aos dados uma aparência diferente, diferencia os dados e
xa de diálogo Formatar Células. aumenta a ênfase em determinada informação.

Didatismo e Conhecimento 39
NOÇÕES DE INFORMÁTICA
Selecione as células que você deseja formatar. Clique na lista
suspensa Fonte na barra de ferramentas Formatação e escolha a
fonte que quer aplicar nas células (por exemplo, Arial). Clique na
lista suspensa “Tamanho” da Fonte na barra de ferramentas For-
matação.

Escolha o tamanho que quer aplicar nas células.

ALTERAR A ORIENTAÇÃO DA CÉLULA


O Excel permite alterar a orientação das células, isto é, o ân-
Clique no menu Cor da Fonte na barra de ferramentas Forma- gulo no qual as informações são exibidas. A função deste recurso,
tação e clique na cor que quer aplicar nas células. mais uma vez é ressaltar dados importantes.
Selecione as células nas quais deseja alterar a orientação.
Clique no menu Formatar/Células para abrir a caixa de diálo-
go Formatar Células.
Clique na guia Alinhamento e verifique as várias opções de
orientação na área Orientação.

O Office 2000 possibilita ver uma amostra das fontes antes de


aplicá-la nas células.

CORES PARA O PREENCHIMENTO DAS CÉLULAS

O plano de fundo das células geralmente é branco. Você pode


escolher outras cores ou sombreamentos para o plano de fundo e
pode combiná-los com vários padrões para obter um melhor efeito,
o que ajuda a ressaltar as informações mais importantes.
Selecione as células que deseja abrir uma cor de fundo.

Altere o ângulo no qual os dados são girados dentro da(s)


célula(s) selecionada(s).
Clique no botão OK.

ALTERAR A ALTURA DA LINHA


Clique no botão () Cor do Preenchimento na barra de ferra-
mentas Formatação. Clique na pequena seta para baixo e escolha a Dependendo das alterações feitas em uma célula os dados po-
cor desejada no menu suspenso. dem ser exibidos de forma inadequada. Aumentar o tamanho da
Você pode alterar a cor de fundo das células para indicar dife- fonte ou forçar o retorno de texto dentro da célula pode impedir
renças de valores de uma célula para outra. que os dados sejam mostrados na totalidade ou que invadam ou-
tras células. O redimensionamento das linhas ajuda a resolver este
problema.

Posicione o cursor na lateral inferior do cabeçalho da linha


que deseja modificar.

Didatismo e Conhecimento 40
NOÇÕES DE INFORMÁTICA
CONGELAR LINHAS E COLUNAS
Se você trabalha com uma planilha grande demais, às vezes
não é possível visualizar títulos e colunas. Neste caso, você pode
congelar os títulos das linhas e das colunas de forma que fiquem
sempre visíveis.
Clique no menu Janela/Congelar Painéis. Movimente-se na
planilha, usando as teclas de seta e note que as linhas e colunas
O ponteiro se transforma em uma seta dupla. Clique e arraste selecionadas estão congeladas para que você possa consultar os
a lateral da linha até obter o tamanho desejado. Veja o resultado dados com os títulos adequados.
abaixo. Para remover o congelamento das colunas e linhas, escolha o
comando Janela, Descongelar Painéis.

AUTOFORMATAÇÃO
Você pode utilizar o recurso de Autoformatação do Excel que
pode formatar as células selecionadas usando formatos predefini-
dos. Este recurso permite formatar rapidamente grandes quantida-
des de dados.
Selecione as células que deseja formatar automaticamente.
Clique Formatar/Autoformatação para abrir a caixa de diálogo
Autoformatação. Clique no formato automático desejado.

Solte o botão do mouse para soltar a linha no novo local.

ALTERAR A LARGURA DA COLUNA

Se os dados não cabem em uma célula, você pode selecionar


as colunas e definir uma largura ou o Excel pode ajustar automati-
camente a largura da célula.
Posicione o cursor até o lado do cabeçalho da coluna que de-
seja alterar.

Clique em OK para aplicar a Autoformatação nos seus dados.

O ponteiro do mouse assume a forma de uma seta dupla.


Clique e arraste a lateral da coluna até o tamanho desejado.

Eis o resultado.

FORMATAÇÃO CONDICIONAL
Se a formatação de uma célula depende do valor que ela con-
tém, você pode utilizar o recurso de formatação condicional que
permite especificar até três condições que, quando encontradas,
Solte o botão do mouse para soltar a linha na nova posição. fazem com que a célula seja formatada conforme definido para es-
sas condições. Se essas condições não forem encontradas, a célula
permanece na sua formatação original. Por exemplo, você pode

Didatismo e Conhecimento 41
NOÇÕES DE INFORMÁTICA
definir um formato condicional especificando que, se as despesas Clique no botão Avançar. Clique no botão de opção para Li-
num determinado mês excederem R$ 10.000,00, os dados na célu- nhas a fim de escolher quais os dados o gráfico está baseado.
la devem aparecer em vermelho.
Selecione as células nas quais você deseja aplicar a formata-
ção condicional.
Clique no menu Formatar/Formatação Condicional para abrir
a caixa de diálogo Formatação Condicional.

Clique na lista suspensa para escolher o tipo de condição. Di-


gite o valor da condição. Clique no botão Formatar para definir
o formato a usar quando a condição for encontrada. Clique nas
opções que deseja definir na caixa de diálogo Formatar Células.
Clique no botão OK para aceitar as suas alterações de formatação.
Clique no botão OK na caixa de diálogo Formatação Condicional.
O Excel aplicará a formatação nas células que atendam às condi- Clique no botão Avançar. Digite os títulos para o gráfico.
ções impostas. Clique na opção onde você deseja inserir o gráfico; em segui-
A formatação condicional pode ser usada para colocar em da, clique no botão Concluir.
destaque valores que possuem diferentes significados, sejam eles
positivos ou negativos, como por exemplo, valores de lucro ou de
prejuízo.

GRÁFICOS
Usar os dados para criar gráficos ajuda a visualizar e interpre-
tar o significado dos mesmos. Se suas vendas sofreram uma que-
da num determinado mês do ano, isto é rapidamente identificado
quando você cria um gráfico a partir dos dados.
Você pode inserir seus gráficos em uma planilha separada e
dar-lhes nomes significativos.
INSERIR GRÁFICOS
Dessa maneira, uma única planilha pode ser usada para resu-
Selecione as células que você deseja incluir no gráfico.
mir visualmente uma planilha inteira.
Clique no botão ( )Assistente de Gráfico na barra de ferra-
Enquanto você estiver usando o Assistente de Gráfico, a qual-
mentas Padrão.
quer momento pode clicar no botão Voltar para retornar para op-
Clique na opção desejada nas áreas Tipo de Gráfico e Subtipo
ções anteriores ou no botão Cancelar para iniciar de novo. Pode
de Gráfico na caixa de diálogo
ainda clicar no botão Concluir.
Assistente de Gráfico.
EDITAR GRÁFICO
Os dados nos gráficos criados podem ser alterados, tais como,
títulos, informações da legenda, os pontos dos eixos, os nomes das
categorias, etc.
Selecione o objeto de texto Título do Gráfico no gráfico que
você deseja alterar.

Didatismo e Conhecimento 42
NOÇÕES DE INFORMÁTICA
Digite as alterações. Clique à direita no gráfico e escolha a Ao selecionar uma figura, a barra de ferramentas Figura
opção Tipo de Gráfico no menu de atalho para alterar o tipo do aparece na tela, com ferramentas que permitem recortar a figura,
gráfico. Clique duas vezes na opção para alterar o tipo do gráfico. acrescentar uma borda e ajustar o brilho e o contraste da figura.
Dê um clique duplo na opção Coluna para alterar o tipo do gráfico. Você também pode dar um clique duplo em uma figura para
Para rapidamente editar as opções de gráficos, clique duas ve- abrir a caixa de diálogo Formatar Figura. Essa caixa permite alte-
zes no elemento do gráfico que deseja alterar. A caixa de diálogo rar o tamanho, layout, cores e linhas, etc.
apropriada aparece na tela e você pode alterar as opções na caixa
de diálogo. ALTERAR UM CABEÇALHO E RODAPÉ
Os cabeçalhos e rodapés aparecem na parte superior e infe-
COMENTÁRIOS DE CÉLULAS rior das páginas impressas das planilhas. Podem exibir o nome do
Algumas células contêm dados ou fórmulas que precisam arquivo, data e hora da impressão, nome da planilha, e números
de uma explicação ou atenção especial. Os comentários são um das páginas. Os cabeçalhos e rodapés podem ser personalizados ou
meio de anexar esse tipo de informação nas células individuais você pode escolher os vários padrões que o Excel oferece.
sem encher as células com informações adicionais. Um triângulo Escolha o comando Exibir, Cabeçalho e Rodapé para abrir a
vermelho indica que uma célula contém um comentário, o qual caixa de diálogo Configurar Página. Clique na lista suspensa Cabe-
você pode ver de várias maneiras diferentes. çalho para escolher entre as opções padrão de cabeçalho.
Clique na célula onde deseja inserir o comentário.
Clique no menu Inserir/Comentário. Digite o texto na área de
comentário e clique na área da planilha para aceitar o comentário.

Clique na lista suspensa Rodapé para escolher entre as opções


de rodapé padrão (por exemplo, nome do arquivo). Clique em OK
Mova o ponteiro do mouse até o marcador de comentário na para aceitar as alterações. Para ver essas alterações você precisa
célula para ver o conteúdo do comentário em uma dica de tela. estar no modo de exibição Visualizar.
Você pode rapidamente editar ou excluir um comentário dan- Você pode acrescentar os números das páginas e o total de
do um clique à direita com o mouse sobre a célula que contém o páginas no cabeçalho ou rodapé para que eles exibam. Incluir o
marcador de comentário e escolher as opções Editar Comentário número da página e o total de páginas facilita a reorganização das
ou Excluir Comentário no menu de atalho. páginas se forem espalhadas e alerta ao leitor se uma delas está
faltando.
INSERIR UMA IMAGEM DE CLIP ART
Você pode inserir figuras de clip art para melhorar a aparência
do relatório ou colocar em destaque uma determinada parte da pla- ALTERAR AS MARGENS
nilha. O Office fornece muitas figuras para sua escolha.
Clique com o cursor no documento próximo ao local onde As margens afetam onde os dados serão impressos em uma
você deseja inserir a imagem de clip art. página. Elas também determinam onde os cabeçalhos e rodapés
Clique no menu Inserir/Figura/Clip Art para abrir a caixa de serão impressos. As margens podem ser alteradas de acordo com
diálogo Inserir Clip Art. os padrões da empresa ou para abrir espaço para um logotipo em
Clique na categoria da figura na guia Figuras e percorra as um papel timbrado. É melhor definir suas margens antes de come-
opções. Dê um clique na figura desejada e escolha a opção Inserir çar a trabalhar em uma planilha. Após a definição, o Excel exibe
Clipe no menu de atalho, a qual insere a clip art no seu documento. linhas pontilhadas ao longo da linha e da coluna que limitam os
Clique no lados direito e inferior da área da planilha dentro das margens da
botão Fechar para fechar a caixa de diálogo Inserir Clip Art. página para permitir que você saiba quais os dados que podem ser
Dê um clique em uma das alças de redimensionamento e arraste a impressos em cada página.
imagem até o tamanho desejado.
Clique no menu Arquivo/Configurar Página para abrir a caixa
Dê um clique na imagem e arraste-a até o local desejado na
planilha. de diálogo Configurar Página. Clique na guia Margens.
Você pode deixar a caixa de diálogo Inserir Clip Art aberta
caso seja preciso inserir mais de uma figura. Pode, também, usar
essa caixa de diálogo para acrescentar sons e clips de vídeo.

Didatismo e Conhecimento 43
NOÇÕES DE INFORMÁTICA
Clique no botão () Visualizar Impressão na barra de ferramen-
tas Padrão.
Clique em Imprimir para imprimir a planilha ou em Fechar
para retornar à planilha.
Se você está usando a visualização de impressão e decide que
deseja alterar as margens, pode dar um clique no botão Margens.
As guias de margens aparecem na tela. Clique e arraste qualquer
uma das guias de margem ou coluna para ver como você pode
alterar a sua planilha.

IMPRIMIR AS PASTAS DE TRABALHO

Clique no menu Arquivo/Imprimir para abrir a caixa de diá-


logo Imprimir.
(Na seção Imprimir, selecione as opções de impressão). Para
imprimir todas as planilhas contidas na pasta de trabalho, dê um
Clique nas setas nas caixas Superior, Inferior, Esquerda e Di- clique em “Pasta de trabalho inteira”.
reita para definir as margens e as caixas Cabeçalho e Rodapé para Para imprimir sua planilha nas opções padrão do Excel, clique
uma medida entre as margens. no botão () Imprimir na barra de ferramentas Padrão.
Clique no botão OK para aceitar as alterações. Para ver essas Utilizando-se da “visualização de impressão”, você poderá
alterações, você deve estar no modo de exibição Visualizar Im- fazer as alterações que porventura forem necessárias.
pressão. Após isso, é só dar um clique em “imprimir”.

ÁREA DE IMPRESSÃO POWER POINT


Definir a área de impressão permite especificar quais as li-
nhas e as colunas a imprimir, quando você tem uma planilha com O PowerPoint é um programa de criação de apresentações,
grande número de linhas e colunas. Se a área de impressão não é contendo texto, imagem e animação. O programa faz parte do
definida, ao imprimir, todas as células com dados são impressas. pacote de aplicativos para escritórios Microsoft Office. Nele é
Com isto, às vezes as células são impressas fora da planilha.
possível criar apresentações tanto para serem exibidas na tela ou
Selecione as células que você deseja imprimir.
Clique no menu Arquivo/Área de Impressão/Definir Área de em aparelho de projeção (TV, Datashow, telões, canhão de luz),
Impressão. como também em papel, slides, transparências.
Definir a área de impressão não faz com que todas as informa-
ções sejam impressas em uma única página. INICIANDO O POWERPOINT
Para isso, use a opção Dimensionar na caixa de diálogo Con- A partir da Barra de tarefas, clique sobre o botão Iniciar/
figurar Página. Programas/Microsoft PowerPoint.

IMPRIMIR AS LINHAS DE GRADE DA PLANILHA


Por padrão, o Excel não imprime as linhas de grade da plani-
lha a menos que você selecione-as para impressão. As linhas de
grade ajudam a ler as informações em uma planilha impressa. Em
vez de usar uma régua ou o dedo ao longo da página, você pode
usar as linhas de grade para manter as linhas e as colunas de dados
visualmente organizadas.
Clique no menu Arquivo/Configurar Página para exibir a cai-
xa de diálogo Configurar Página.
Clique na guia Planilha.
Clique na caixa de verificação Linhas de Grade na seção Im-
primir. Clique em OK.
Se você acrescentou bordas ao longo da sua planilha ou pre-
feriu autoformatar a planilha, talvez não precise imprimir as linhas
de grade da planilha.
Além de usar as linhas de grade em uma planilha, você pode
aplicar as linhas de grade em um gráfico. Escolha o comando Grá-
fico, Opções de Gráfico e dê um clique na guia Linhas de Grade.
Determine as linhas de grade que você deseja exibir e ocultar.

VISUALIZAR ANTES DE IMPRIMIR


Planilhas com muitos dados podem gerar serviços de impres-
são extensos, às vezes com centenas de páginas. Para evitar a im-
pressão de erros, use a visualização de impressão para certificar-
-se de que todos os elementos necessários aparecem nas páginas
impressas.

Didatismo e Conhecimento 44
NOÇÕES DE INFORMÁTICA
• Você terá a sua disposição algumas opções, que lhe per-
mitirá:
• Criar uma apresentação utilizando o Assistente de Auto-
Conteúdo.
• Iniciar uma apresentação com modelo de estrutura.
• Criar uma apresentação a partir do zero (apresentação em
branco).
• Abrir uma apresentação para editar (apresentação exis-
tente).
Para desativar a exibição dessa caixa de diálogo sempre que
iniciar o PowerPoint, marque a opção “Não mostrar esta caixa de
diálogo novamente”. Clique no botão OK.

ASSISTENTE DE AUTOCONTEÚDO
Quando iniciar o PowerPoint clique na opção Assistente de
AutoConteúdo na caixa de diálogo de abertura do PowerPoint. Escolha a opção de material que gostaria de usar e clique no
Clique em OK. botão Avançar.
Se você já estiver com o programa aberto, clique no menu
Arquivo/Novo.

Digite o título da apresentação e clique no botão Avançar.


Selecione “Assistente de AutoConteúdo”, clique no botão OK.
O Assistente de AutoConteúdo lhe fará algumas perguntas. Clique no botão Concluir para ver o documento que o
Baseado nas respostas iniciará o processo para criar uma PowerPoint criou.
apresentação.
Leia as instruções iniciais e clique no botão Avançar.

Clique no tipo de apresentação que você deseja criar e clique


no botão Avançar.

Didatismo e Conhecimento 45
NOÇÕES DE INFORMÁTICA
Apresentação pronta. INICIAR COM UM MODELO DE ESTRUTURA
Você pode iniciar uma nova apresentação a partir de um
modelo mesmo que já esteja trabalhando no PowerPoint. Clique no
menu Arquivo/Novo e clique na guia Estruturas de Apresentação.
1. Dê um clique duplo no modelo que deseja aplicar
automaticamente.

2. Dê um clique duplo para adicionar título, texto, clip-art, etc.


Para rodar a apresentação, clique no menu Apresentação/
Exibir apresentação. Ou pressione a tecla F5.
Para mudar de slide, clique com o botão esquerdo do mouse
em qualquer lugar.
Para abandonar a apresentação pressione a tecla Esc.

MODELO DE ESTRUTURA
O PowerPoint possui vários modelos de apresentações
criados para vários tipos de situações. Esses modelos têm recursos
artísticos básicos e em geral, um contorno inicial que você
preenche ou expande.

Inicie o PowerPoint e selecione a opção Modelo na caixa de


diálogo de abertura do PowerPoint, clique no botão OK.

ESCOLHER UM AUTOLAYOUT
Há várias opções na área Escolha um AutoLayout. Selecione
diferentes opções e inclua texto e gráficos nas apresentações.

APLICAR UM MODELO DE ESTRUTURA


Para aplicar um modelo de estrutura você deve selecionar
a opção Aplicar Estrutura de Modelo na lista suspensa Tarefas
Comuns na barra de ferramentas Formatação.

INICIAR UMA APRESENTAÇÃO EM BRANCO


Você pode iniciar uma apresentação em branco e acrescente
Clique em um modelo e observe a área Visualizar para ter somente os itens desejados, obtendo o máximo controle sobre as
uma ideia do modelo. Clique em OK. Clique no tipo de slide com suas apresentações com o PowerPoint.
o qual deseja iniciar na área Escolha um AutoLayout. Clique no 1. Clique na opção Apresentação em Branco na caixa de
botão OK. diálogo de abertura do PowerPoint.

Didatismo e Conhecimento 46
NOÇÕES DE INFORMÁTICA
Clique no painel Slide para editar os slides diretamente.

EXIBIR RÉGUAS E GUIAS

Quando estiver criando slides você pode utilizar usar a


régua e as guias que o PowerPoint oferece, afim de um melhor
posicionamento das informações no slide.
Para ativar essas opções, clique com o botão direito do mouse
em uma área vazia do slide, escolha a opção Régua ou Guias.

TRABALHAR COM DIFERENTES MODOS DE


EXIBIÇÃO
O PowerPoint fornece vários modos diferentes de ver as
2. Clique no botão OK. apresentações enquanto são criadas ou modificadas. Cada modo de
exibição oferece uma perspectiva diferente em uma apresentação e
3. Clique no slide Em Branco na área Escolha um AutoLayout. mudar de um modo para outro é muito fácil.

4. Clique no botão OK.


USAR O MODO DE EXIBIÇÃO NORMAL
No modo de exibição Normal será mostrados um contorno
de sua apresentação, o conteúdo do slide atual e as anotações do
apresentador para o slide atual. Você pode editar o texto, navegar,
formatar e inserir notas enquanto trabalha nos seus slides para criar
uma apresentação.
Clique no botão () Modo de Estrutura de Tópicos. Nesse
modo de exibição você pode inserir texto e os painéis Slides e
Notas ainda estão visíveis.
Clique no botão () Modo Normal no canto inferior esquerdo Clique em () Modo de Slides. Você pode inserir texto e figuras
da área de apresentação. na base de slide por slide e navegar na apresentação com o painel
Clique no painel () Estrutura de Tópicos para editar o texto ao Estrutura de Tópicos.
longo da apresentação. Clique em () Modo de Classificação de Slides. Esse modo
Clique no painel Anotações para acrescentar notas textuais de permite reorganizar os seus slides e ver detalhes tais como os
slides. botões de ação.

Didatismo e Conhecimento 47
NOÇÕES DE INFORMÁTICA
Clique em () Apresentação de Slides. Esse modo permite ver
seus slides como apareceriam em um show de slides.
Para abandonar o modo Apresentação de Slides, pressione a
tecla Esc.

SLIDE MESTRE
Você pode fazer alterações nos seus slides usando um slide
mestre em vez de alterar cada slide individualmente. Você pode
criar um slide mestre para controlar as características do texto,
plano de fundo, estilos, o posicionamento do texto, texto do
rodapé, etc.
Faça as alterações que quiser e o PowerPoint automaticamente
atualiza o resto dos slides e qualquer slide que for acrescentado.
Para trabalhar com um slide mestre, clique no menu Exibir
posicione o cursor do mouse Mestre, clique em Slide Mestre. O
método de trabalho de um slide mestre é o mesmo com qualquer 3. Clique no botão OK. O PowerPoint abre o modelo de
outro slide. apresentação.

SALVAR UMA APRESENTAÇÃO


Para salvar uma apresentação no PowerPoint.
1. Clique no menu Arquivo, clique em Salvar; a caixa de
diálogo Salvar Como.
2. Dê um nome para apresentação.
3. Escolha a pasta para armazenar a apresentação.
4. Clique no botão Salvar.

Para fechar uma apresentação sem abandonar o PowerPoint.


1. Clique no menu Arquivo.
2. Clique em Fechar, o documento atual será fechado,
deixando o PowerPoint livre para iniciar uma nova apresentação.

NOVO MODELO DE APRESENTAÇÃO

Você pode criar uma nova apresentação em qualquer


momento. Quando estiver iniciando o PowerPoint ou quando já
estiver trabalhando em uma apresentação. NOVA APRESENTAÇÃO EM BRANCO

Para iniciar uma nova apresentação. Se quiser criar uma nova apresentação em branco, clique em
1. Clique no menu Arquivo/Novo para abrir a caixa de diálogo Novo na barra de ferramentas Padrão e selecione um AutoLayout
Nova Apresentação. de slide.

ABRIR UMA APRESENTAÇÃO EXISTENTE

Para abrir uma apresentação existente.


1. Clique no menu Arquivo, clique em Abrir. A caixa de
diálogo Abrir aparecerá.
2. Abra a pasta onde se encontra a apresentação.
3. Selecione o arquivo que você deseja abrir.
4. Clique no botão Abrir.

INSERIR TEXTO NO SLIDE

Após criar uma apresentação, você precisa inserir as


informações que deseja apresentar. No modo de exibição Normal,
você pode inserir texto no painel Estrutura de Tópicos ou no painel
Slide.
2. Clique na guia Apresentações. Dê um clique em um modelo 1. Clique no painel Slide para começar a inserir o texto.
de apresentação. A área Visualizar mostra um exemplo do modelo.

Didatismo e Conhecimento 48
NOÇÕES DE INFORMÁTICA
CAIXA DE DIÁLOGO FONTE
A caixa de diálogo Fonte oferece opções diferentes para
formatação do texto. Você pode experimentar as várias opções e
clicar no botão Visualizar e fazer as alterações que quiser antes de
clicar em OK para aceitar as definições.

LISTAS COM NUMERAÇÃO


Você pode selecionar o texto e transformá-lo em uma lista
numerada ou com marcadores. Além disso, você pode usar uma
caixa de texto para começar a digitar uma lista numerada ou com
marcadores.
1. Selecione a lista ou texto que você gostaria de transformar
em uma lista numerada.
2. Clique no botão ( ) Numeração na barra de ferramentas
Formatação.
O texto torna-se uma lista com numeração.

INCLUIR SLIDES
2. Digite o texto na caixa de texto. Note que o painel Estrutura Para incluir um Novo Slide proceda da seguinte forma.
de Tópicos preenche automaticamente. 1. Clique no botão ( ) Novo Slide na barra de ferramentas
Padrão.
Para inserir texto em outro local da apresentação, clique no 2. Clique duas vezes no tipo de slide que deseja incluir na
botão ( ) Caixa de Texto na barra de ferramentas Desenho. caixa de diálogo Novo Slide.
Clique no painel Slide e comece a digitar o texto na caixa de texto. 3. Clique em um slide ou em um número de slide no painel
Estrutura de Tópicos.

Clique no menu Editar/Excluir Slide para remover o slide.

EXCLUIR SLIDE
Você também pode excluir um slide dando um clique no
número do slide na estrutura de tópicos e arrastá-lo para fora do
painel Estrutura de Tópicos.

DUPLICAR SLIDES
Se você criou um slide do qual gostou e deseja recriar a mesma
aparência e texto em outro slide, pode duplicar esse slide no modo
Estrutura de Tópicos ou Classificação de Slides. Por exemplo, se
você tem informações demais para um slide, pode duplicá-lo e
INSERIR TEXTO NO MODO DE ESTRUTURA DE inserir o texto extra no slide adicional.
TÓPICOS 1. Clique no slide que deseja duplicar no painel Estrutura de
Outra maneira de inserir texto em uma apresentação é Tópicos.
usando o modo de Estrutura de Tópicos. Esse modo de exibição
permite inserir texto em sua apresentação sem que outros objetos
atrapalhem sua visão. 2. Clique no menu Editar/Duplicar para duplicar a estrutura
do slide.
FORMATAR O TEXTO NO SLIDE 3. Clique em Modo de Classificação de Slides para ver uma
A formatação do texto permite realçar as informações nos imagem do slide duplicado.
slides e manter a atenção da audiência para sua apresentação. Há
muitas opções para formatação, como alteração de estilo, tamanho
da fonte e efeitos.
1. Selecione o texto que pretende formatar.
2. Clique no menu Formatar/Fonte para abrir a caixa de
diálogo Fonte.
3. Selecione as opções que você gostaria de aplicar no texto.
4. Clique no botão OK para aceitar suas alterações e ver os
resultados.

Didatismo e Conhecimento 49
NOÇÕES DE INFORMÁTICA
ALTERAR O LAYOUT DO SLIDE 1. Clique no botão Inserir Tabela na barra de ferramentas Padrão
Para dar um novo visual a sua apresentação, variar o layout e selecione o número de linhas e colunas que a tabela deve ter.
dos slides, escolha entre 21 layouts de slides, incluindo layouts 2. Clique com o mouse dentro da tabela. Digite o texto que
com imagens de clip art, tabelas e gráficos, clipe de mídia. você gostaria de ter inserir na tabela.
1. Clique na opção Layout do Slide na lista suspensa Tarefas 3. Clique em qualquer lugar da apresentação fora da tabela.
Comuns na barra de ferramentas Formatação.
INCLUIR TABELAS E PLANILHAS
Você também pode inserir tabelas do Word e planilhas do
Excel nas suas apresentações como objetos.

INSERIR UM GRÁFICO
Os gráficos exibem os dados visualmente e podem ser uma das
melhores formas de mostrar realçar os dados de sua apresentação.
1. Clique no botão ( ) Inserir Gráfico na barra de ferramentas
Padrão.
2. Pressione as teclas de atalho [Ctrl] + [T] para selecionar a
folha de dados inteira.
3. Pressione a tecla Delete.
4. Digite os dados que deseja na folha de dados e dê um clique
em qualquer lugar na apresentação, mas fora do gráfico. Note
2. Clique duas vezes no tipo de slide desejado na caixa de que o esquema de cores do gráfico corresponde ao do modelo de
diálogo Novo Slide. estrutura.

INSERIR OBJETO
Em vez de criar uma nova tabela ou um novo gráfico, você
pode inserir em sua apresentação objetos criados em outros
aplicativos.
Para inserir um objeto em sua apresentação.
1. Clique no menu Inserir/Objeto para abrir a caixa de diálogo
Inserir Objeto.
2. Clique na opção Criar do Arquivo para usar um arquivo que
já está criado.
3. Clique em Procurar para abrir a caixa de diálogo Procurar.
4. Clique duas vezes no arquivo que você deseja inserir.
ALTERAR A ESTRUTURA DO SLIDE 5. Clique na caixa de verificação Vínculo na caixa de diálogo
Você pode alterar a aparência de slides individuais e o Inserir Objeto. Isso assegura que quaisquer alterações feitas no
PowerPoint também oferece vários modelos de estrutura que você arquivo sejam refletidas na apresentação.
pode imediatamente aplicar na sua apresentação para dar certa 6. Clique em OK para ver o objeto vinculado na sua
aparência. Além de alterar a estrutura do slide enquanto você está apresentação.
trabalhando em um slide, pode ser conveniente definir a estrutura
do slide antes de começar a trabalhar. INSERIR CLIP ART
1. Clique na opção Aplicar Modelo de Estrutura na lista As figuras de clip art incrementam o visual de suas
Tarefas Comuns na barra de ferramentas Formatação. apresentações. Dando a elas um acabamento profissional com
2. Clique na estrutura que você gostaria de aplicar na caixa de as imagens proporcionadas pelo Microsoft Clip Art. Você pode
listagem Estruturas de apresentação. escolher inúmeras imagens, sons e clips de vídeo para sua
3. Clique em Aplicar na caixa de diálogo Aplicar Estrutura de apresentação.
Modelo. Para inserir um clip art em sua apresentação proceda da
Atenção seguinte maneira.
Ao aplicar uma estrutura, tenha em mente que ela será aplicada 1. Clique no menu Inserir/Figura, clique em Clip Art para
a todos os slides da apresentação. Se você aplica uma estrutura abrir a caixa de diálogo Inserir ClipArt.
depois de ter terminado os slides, algumas das formatações da 2. Clique na categoria de figuras e veja as opções.
estrutura podem sobrepor as informações nos seus slides. 3. Clique na figura de clip art e escolha a opção no menu
instantâneo Inserir Clipe para inserir a imagem em sua apresentação.
INSERIR UMA TABELA 4. Clique em Fechar para fechar a caixa de diálogo Inserir
O PowerPoint não te limita a criar apresentações com textos. ClipArt.
Você pode criar uma tabela no PowerPoint diretamente no slide em A barra de ferramentas Figura
que estiver trabalhando. A tabela é criada da mesma forma como Ao inserir uma figura, a barra de ferramentas Figura aparece
se estivesse trabalhando no processador de texto Word. Para criar na tela com as ferramentas que você pode usar para recortar,
uma tabela no PowerPoint. acrescentar bordas ou ajustar o brilho e contraste da figura.

Didatismo e Conhecimento 50
NOÇÕES DE INFORMÁTICA
Redimensionar e mover a figura de clip art TRANSIÇÕES DE SLIDES
A imagem de clip art geralmente preenche todo o slide. Você Adiciona ou altera o efeito especial que apresenta um slide
pode diminuí-la e movê-la para qualquer lugar no slide. durante uma apresentação de slides. Por exemplo, você pode
reproduzir um som quando o slide aparecer ou pode fazer com que
REDIMENSIONAR OBJETOS o slide desapareça, escurecendo-o.
Os objetos inseridos em sua apresentação podem ser Para aplicar transição de slides.
redimensionados. Qualquer objeto pode ser redimensionado, seja
ele texto, figura, tabela ou gráfico.
1. Clique no objeto que você deseja redimensionar.
2. Clique em uma alça e arraste o objeto até o novo tamanho
e, depois, solte o botão do mouse.

MOVER OBJETOS
Para mover o objeto de um local de origem para um novo
local em sua apresentação, proceda da seguinte maneira. Você
pode ainda recortar, copiar e colar objetos.
1. Clique no objeto.
2. Mantenha pressionado o botão do mouse e arraste o objeto
até o local onde ele deve aparecer.
3. Quando terminar solte o botão do mouse para soltar o
objeto no novo local.
Mantendo as proporções corretas

Usar as alças de canto para redimensionar um objeto, aumenta


ou diminui o seu tamanho horizontal e vertical proporcionalmente.
Se você usa as alças laterais, pode aumentar ou diminuir o tamanho
horizontal ou vertical de maneira individual, possivelmente 1. Clique no menu Apresentação de Slides/Transição de Slides
alterando a proporção do objeto. para abrir a caixa de diálogo Transição de Slides.
2. Clique na seta da lista suspensa Efeito e escolha a transição
REORDENAR OS SLIDES que deseja utilizar.
A ordem dos slides no PowerPoint pode ser facilmente 3. Clique no botão Aplicar a Todos para aplicar a transição de
slides em todos os slides da apresentação.
alterada. Por exemplo, você pode decidir inserir primeiro os slides
4. Clique no botão Apresentação de Slides para ver o resultado
gráficos na sua apresentação. do efeito aplicado.
1. Clique no botão ( ) Modo de Classificação de Slides.
2. Clique no slide e arraste o ponteiro do mouse até o local Trabalhando com efeitos
desejado. Se desejar obter um efeito especial de transição para um único
objeto, abra o slide e selecione o efeito para aplicá-lo somente
Desfazer a ação nesse slide.
Se mover um slide para uma posição incorreta, clique no slide
e mova-o novamente. Outra ação que pode ser usada é dar um EFEITOS DE ANIMAÇÃO
clique no botão Desfazer na barra de ferramentas Padrão. Esse Os efeitos de animação do PowerPoint podem dar vida à
sua apresentação e em especial, dar destaque a informações
recurso desfaz sua última ação de movimentação do slide.
importantes. No entanto, alguns efeitos em slides podem distrair a
audiência em vez de prender a atenção sobre os pontos relevantes.
VISUALIZAR UM SHOW DE SLIDES 1. Clique no objeto em que você deseja acrescentar uma
A melhor maneira de testar sua apresentação é visualizá-la na animação de slide.
tela. Os slides mostrados em cores vivas e em tela inteira. Você 2. Clique no botão ( ) Efeitos de Animação na barra de
pode usar o ponteiro do mouse ou pressionar as teclas Page Up ferramentas Formatação.
e Page Down para avançar nos slides e experimentar quaisquer 3. Clique no efeito que deseja aplicar no objeto.
botões de ação que tenha estabelecido.
1. Clique no botão ( ) Apresentação de Slides na barra de
ferramentas View com a sua apresentação aberta.
2. Pressione a barra de espaço para exibir o próximo slide.
3. Pressione a tecla Esc para interromper a apresentação dos
slides a qualquer momento.
Opções de teclado
Para exibir o slide anterior, pressione a tecla Backspace.
Para exibir um determinado slide, pressione o número do slide
específico no teclado e pressione a tecla Enter.
Para interromper um show de slides, pressione a tecla Esc.

Didatismo e Conhecimento 51
NOÇÕES DE INFORMÁTICA
Botões de hyperlinks
4. Clique em ( ) Visualizar Animação para ver o resultado
Acrescentar um botão de hyperlink à apresentação pode
do efeito na janela de miniatura de slide.
ser um recurso conveniente de informação. Por exemplo, se
alguém na audiência tem uma pergunta sobre de onde vem sua
APLICAR EFEITOS DE ANIMAÇÃO
informação, você pode dar um clique em um botão de hyperlink e
Os efeitos de animação são limitados pelo tipo de objeto no
ir imediatamente até o site Web onde a informação foi obtida (note
qual você está aplicando os efeitos. Por exemplo, há mais efeitos
que seu computador tem que estar conectado à Internet durante a
de animação para texto do que para uma figura de clip art. Além
apresentação).
disso, nem todos os efeitos são instalados com o Office 2000 por
padrão e talvez você precise do CD de instalação para incluir mais
INTERVALOS DE APRESENTAÇÃO
efeitos nas suas apresentações.
Você pode definir intervalos para os slides antes de testá-
los, ou pode defini-los automaticamente durante o teste. Se os
BOTÕES DE AÇÃO
definir antes de testá-los, será mais fácil trabalhar no modo de
Você pode criar botões em suas apresentações a fim de criar
classificação de slides, em que são exibidas miniaturas de cada
uma ação. Ação que pode ser para abrir um documento, reproduzir
slide da apresentação. Você pode definir os intervalos para um ou
um som, um clipe de vídeo, vincula-lo a um URL.
mais slides selecionados clicando em Transição de slides () na
barra de ferramentas
Classificação de slides e inserindo o número de segundos
pelos quais deseja que os slides sejam exibidos na tela.
Você também pode definir um intervalo diferente para
cada slide, por exemplo, o slide de título pode ser exibido por
10 segundos, o segundo slide por 2 minutos, o terceiro por 45
segundos e assim por diante.
Para testar os intervalos, basta clicar em Testar intervalos no
menu Apresentações. Você pode usar os botões da caixa de diálogo
Ensaio para fazer uma pausa entre os slides, reiniciar um slide e
avançar para o slide seguinte.

O PowerPoint controla o tempo de exibição de cada slide


e define os intervalos da maneira adequada. Se você exibir o
mesmo slide mais de uma vez, por exemplo, em uma apresentação
1. Clique no menu Apresentações/Botões de Ação, clique em personalizada. O PowerPoint registrará o último intervalo. Ao
Botão de Ação: Som. terminar, você poderá aceitar os intervalos ou tentar novamente.
2. Dê um clique e mantenha pressionado o botão do mouse
até o local onde você deseja inserir o botão de ação. Arraste-o para IMPRIMIR UMA APRESENTAÇÃO
obter o tamanho apropriado e, depois, solte o botão do mouse. Impressão comando indispensável em qualquer programa,
3. Clique na caixa de verificação Executar Som. permite que você possa apresentar e enviar cópias a outras pessoas
4. Clique na caixa de listagem suspensa Executar Som e e lugares assim como também é usado como arquivo.
selecione o som que deseja reproduzir ao dar um clique no botão Para imprimir uma apresentação.
de ação. 1. Clique no menu Arquivo/Imprimir para abrir a caixa de
5. Clique no botão OK. diálogo Imprimir.
6. Clique no () botão Apresentação de Slides para ver o 2. Clique na seta da lista suspensa Imprimir e escolha a opção
de impressão desejada.
resultado do efeito. 3. Clique no número desejado na opção Slides por Página.
7. Clique no botão “Botão de Ação” para ver como a ação 4. Clique no botão OK e a apresentação será impressa.
funciona.
8. Pressione a tecla Esc para retornar ao modo de slides. OPÇÕES ADICIONAIS DE IMPRESSÃO
Múltiplos botões de ação Na área Intervalo de Impressão da caixa de diálogo Imprimir,
Vários botões de ação podem ser inseridos em um slide. Por você pode optar pela impressão de todos os slides, do slide atual
exemplo, atribua um botão que reproduz um som, outro que o ou de slides específicos. Na área Cópias, você pode selecionar o
conduza para um site Web e outro que exiba informações visuais número de cópias a imprimir e pedir ao PowerPoint para agrupá-
para a audiência. las.

Didatismo e Conhecimento 52
NOÇÕES DE INFORMÁTICA
ENVIANDO SUAS APRESENTAÇÕES PARA OUTRO Observação – Para sair de uma categoria de modelo, clique
COMPUTADOR no ícone de seta para a esquerda, na parte superior da caixa de
Você pode enviar suas apresentações para outro computador diálogo.
através de um disquete (salvando ou copiando uma apresentação 4. Selecione o modelo que deseja usar e clique em Abrir.
no disquete) ou através da Internet (via e-mail). 5. Substitua o conteúdo das caixas de espaço reservado cinzas
Para que o outro usuário não tenha nenhum problema para por texto, imagens ou objetos.
visualizar o arquivo proceda da seguinte maneira. - Para criar um novo documento de texto com um assistente
1. Clique no menu Arquivo/Salvar como. A Caixa de diálogo Etapas
Salva como abrirá. 1. Em qualquer aplicativo do OpenOffice.org, selecione
2. Escolha o local para armazenar a apresentação. Arquivo -
3. Em Salvar como tipo: selecione Apresentação do
PowerPoint. Assistentes e escolha Carta, Fax ou Agenda.
4. Clique no botão Salvar. 2. Siga as instruções.
Dessa forma o usuário visualizará a apresentação com um Um assistente cria um documento de modelo que você pode
clique duplo no arquivo, desde que o mesmo tenha instalado em usar como base para novos documentos.
seu computador o PowerPoint.
Para enviar o arquivo via e-mail basta anexá-lo ao e-mail. Adicionando e editando texto
Você pode adicionar texto ao documento das seguintes
Trabalhando com texto no BrOffice Writer maneiras:
O OpenOffice.org Writer é um aplicativo de processamento de • Digitando texto com o teclado
texto que lhe permite criar documentos, como cartas, currículos, • Copiando e colando texto de outro documento
livros ou formulários online. • Importando texto de outro arquivo
Este capítulo apresenta as etapas básicas para criar, editar e
salvar um documento do Writer. Digitando texto
A maneira mais fácil de inserir texto no documento é
digitar o texto. Ao digitá-lo, a ferramenta AutoCorreção corrige
automaticamente possíveis erros de ortografia comuns, como
“catra” em vez de “carta”.
Por padrão, a ferramenta Completar palavras coleta palavras
longas enquanto você digita. Ao começar a digitar novamente a
mesma palavra, o
OpenOffice.org completa automaticamente a palavra. Para
aceitar a palavra, pressione Enter ou continue digitando.

Abrindo um documento de exemplo do Writer


O OpenOffice.org inclui vários documentos de exemplo. Você
pode usar esses documentos de exemplo para ver e saber o que o
Writer faz.
- Para abrir um documento de exemplo do Writer

Etapas
1. Em qualquer programa do OpenOffice.org, escolha Arquivo
- Novo - Modelos e documentos Dica – Para desativar as ferramentas de completar e substituir
2. No painel esquerdo, clique em Exemplos. automaticamente procure na ajuda on-line os seguintes termos:
3. No painel central, clique duas vezes na pasta Documentos • Função de AutoCorreção
de texto. • Função de AutoEntrada
4. Selecione um documento de exemplo e clique em Abrir. • Completar palavras
Criando um novo documento do Writer • Reconhecimento de números
O Writer oferece várias maneiras de criar um novo documento
de texto. • Função de AutoFormatação
- Para criar um novo documento a partir de um modelo
Etapas Selecionando texto
1. Em qualquer aplicativo do OpenOffice.org, escolha Arquivo Você pode selecionar texto com o mouse ou com o teclado.
- Novo - Modelos e documentos
2. No painel esquerdo da caixa de diálogo Modelos e
documentos, clique no ícone Modelos.
3. Clique duas vezes em uma categoria de modelo no painel
central.

Didatismo e Conhecimento 53
NOÇÕES DE INFORMÁTICA
Selecionando texto com o mouse - Para excluir texto
• Para selecionar um trecho de texto, clique no início do Etapas
trecho, mantenha pressionado o botão esquerdo do mouse e arraste 1. Selecione o texto que deseja excluir.
o mouse até o fim do texto. 2. Siga um destes procedimentos:
Pode também clicar na frente do trecho, mover o mouse até o • Escolha Editar - Recortar ou pressione Ctrl+X.
fim do texto, manter pressionada a tecla Shift e clicar novamente. O texto é excluído do documento e adicionado à área de
• Para selecionar uma frase inteira, clique três vezes em transferência, para você colar o texto onde pretender.
qualquer lugar na frase. • Pressione a tecla Delete ou Backspace.
• Para selecionar uma única palavra, clique duas vezes em Observação – Você pode usar essas teclas para também excluir
qualquer lugar na palavra. caracteres individuais.
• Para acrescentar mais de um trecho a uma seleção, selecione Se desejar desfazer uma exclusão, escolha Editar - Desfazer
o trecho, mantenha pressionada a tecla Ctrl e selecione outro ou pressione Ctrl+Z.
trecho de texto. -Para inserir um documento de texto
Você pode inserir o conteúdo de qualquer documento de texto
Selecionando texto com o teclado no documento do Writer, desde que o formato do arquivo seja
• Para selecionar o documento inteiro, pressione Ctrl+A. conhecido pelo OpenOffice.org.
• Para selecionar uma única palavra em um dos lados do Etapas
cursor, mantenha pressionadas as teclas Ctrl+Shift e pressione a 1. Clique no documento do Writer onde deseja inserir o texto.
seta para a esquerda <- ou a seta para a direita ->. 2. Escolha Inserir – Arquivo.
• Para selecionar um único caractere em um dos lados do 3. Localize o arquivo que deseja inserir e clique em Inserir.
cursor, mantenha pressionada a tecla Shift e pressione a seta para a Localizando e substituindo texto
esquerda <- ou a seta para a direita ->. Para selecionar mais de um Você pode usar o recurso Localizar e substituir no OpenOffice.
caractere, mantenha pressionada a tecla Shift enquanto pressiona org Writer para procurar e substituir palavras em um documento de
a tecla de direção. texto.
• Para selecionar o texto restante na linha à esquerda do cursor, - Para localizar e substituir texto
mantenha pressionada a tecla Shift e pressione a tecla Home.
• Para selecionar o texto restante na linha à direita do cursor,
mantenha pressionada a tecla Shift e pressione a tecla End.

Copiando, colando e excluindo texto


Você pode copiar texto de um lugar para outro no mesmo
documento ou de um documento para outro.

- Para copiar e colar texto

Etapas
1. Selecione o texto que deseja copiar e siga um destes
procedimentos: Etapas
• Escolha Editar – Copiar. 1. Escolha Editar – Localizar e substituir.
• Pressione Ctrl+C. Abre-se a caixa de diálogo Localizar e substituir.
• Clique no ícone Copiar na barra Padrão. 2. Na caixa Procurar, digite o texto que você deseja localizar
• Clique com o botão direito do mouse no texto selecionado e no documento.
escolha Copiar. Pode selecionar também a palavra ou a frase que deseja
O texto continua na área de transferência até você copiar outra procurar no documento de texto e escolher Editar - Localizar e
seleção de texto ou item. substituir. O texto selecionado é inserido automaticamente na
caixa Procurar.
3. Na caixa Substituir por, insira a palavra ou a frase de
2. Clique ou mova o cursor para onde deseja colar o texto. substituição.
Siga um destes procedimentos: 4. Clique em Localizar para iniciar a procura.
• Escolha Editar – Colar. 5. Quando o Writer localizar a primeira ocorrência da palavra
• Pressione Ctrl+V. ou frase, siga um destes procedimentos:
• Clique no ícone Colar na barra Padrão. • Para substituir a ocorrência do texto encontrada pela que
• Clique com o botão direito do mouse onde deseja colar o você inseriu na caixa Substituir por, clique em Substituir.
texto e escolha Colar. • Para substituir todas as ocorrências do texto encontradas pela
que você inseriu na caixa Substituir por, clique em Substituir tudo.

Didatismo e Conhecimento 54
NOÇÕES DE INFORMÁTICA
• Para ignorar o texto encontrado e continuar a procura, clique Etapas
em 1. Clique no documento ou selecione o texto que deseja
Localizar próxima. corrigir.
6. Clique em Fechar quando concluir a procura. 2. Escolha Ferramentas - Verificação ortográfica.
3. Quando um possível erro de ortografia é localizado, a caixa
Verificando ortografia
de diálogo Verificação ortográfica sugere uma correção.
O Writer pode verificar possíveis erros ortográficos enquanto
você digita ou em um documento inteiro.
- Para verificar ortografia enquanto digita
O Writer pode avisar sobre possíveis erros de ortografia
enquanto você digita.
Para ativar e desativar esse recurso, clique no ícone
AutoVerificação ortográfica na barra Padrão. Quando esse recurso
está ativado, uma linha vermelha ondulada marca possíveis erros
ortográficos.

4. Siga um destes procedimentos:


• Para aceitar uma correção, clique em Alterar.
• Substitua a palavra incorreta na caixa no alto pela palavra
correta e clique em Alterar.
• Para ignorar a palavra atual uma vez e continuar a verificação
ortográfica, clique em Ignorar uma vez.
• Para ignorar a palavra atual no documento inteiro e continuar
a verificação ortográfica, clique em Ignorar tudo.

Formatando texto
O Writer permite-lhe formatar o texto manualmente ou ao
usar estilos. Com os dois métodos, você controla tamanho, tipo
de fonte, cor, alinhamento e espaçamento do texto. A principal
diferença é que a formatação manual aplica-se apenas ao texto
1. Clique com o botão direito do mouse em uma palavra com selecionado, enquanto a formatação de estilo aplica-se toda vez
um sublinhado ondulado em vermelho. que o estilo é usado no documento.
2. Siga um destes procedimentos:
• Escolha uma das palavras de substituição sugeridas no alto Formatando texto manualmente
do menu de contexto. Para uma formatação simples, como alterar o tamanho e a
A palavra incorreta é substituída pela palavra que você cor do texto, use os ícones na barra Formatação. Se desejar, pode
escolher. também usar os comandos de menu no menu Formato, assim como
• Escolha uma das palavras de substituição no submenu teclas de atalho.
AutoCorreção.
A palavra incorreta é substituída pela palavra que você
escolher. Selecione o texto que deseja alterar e siga um destes
As duas palavras são acrescentadas automaticamente à lista procedimentos:
de substituição da ferramenta AutoCorreção. Na próxima vez • Para alterar o tipo de fonte usado, selecione uma fonte
que cometer o mesmo erro ortográfico, o Writer fará a correção
diferente na caixa Nome da fonte.
ortográfica automaticamente.
• Escolha Verificação ortográfica para abrir a caixa de diálogo • Para alterar o tamanho do texto, selecione um tamanho na
Verificação ortográfica. caixa Tamanho da fonte.
• Para adicionar a palavra a um dos dicionários, escolha • Para alterar o tipo de letra do texto, clique no ícone Negrito,
Adicionar e clique no nome do dicionário. Itálico ou Sublinhado.
Observação – O número de entradas em um dicionário definido Pode também usar as seguintes teclas de atalho: Ctrl+B
pelo usuário é limitado, mas você pode criar quantos dicionários para negrito, Ctrl+I para itálico ou Ctrl+U para sublinhado. Para
definidos pelo usuário forem necessários. restaurar o tipo de letra padrão, selecione o texto novamente e
clique no mesmo ícone, ou pressione as mesmas teclas de atalho.
- Para verificar a ortografia em um documento inteiro • Para alterar o alinhamento do texto, clique no ícone Alinhar
Se não deseja verificar a ortografia enquanto digita, você
à esquerda, Centralizar, Alinhar à direita ou Justificado.
pode usar a ferramenta Verificação ortográfica para corrigir erros
manualmente. A ferramenta Verificação ortográfica começa a • Para adicionar ou remover marcadores ou números de
partir da posição atual do cursor ou a partir do início do texto uma lista, clique no ícone Ativar/desativar numeração ou Ativar/
selecionado. desativar marcadores.

Didatismo e Conhecimento 55
NOÇÕES DE INFORMÁTICA
• Para alterar um recuo do texto, use os ícones de recuo. Usando o navegador
• Para alterar a cor do texto, clique no ícone Cor da fonte. O Navegador exibe as seguintes categorias de objetos no
• Para alterar a cor do plano de fundo do texto, clique no ícone documento:
Cor do plano de fundo ou no ícone Realce. • Títulos
Dica – Consulte a ajuda on-line para obter informação sobre a • Folhas
diferença desses dois ícones. • Tabelas
• Quadros de texto
Formatando texto com estilos • Gráficos
No Writer, a formatação padrão de caracteres, parágrafos, • Objetos OLE
páginas, quadros e listas é feita com estilos. Um estilo é um • Seções
conjunto de opções de formatação, como tipo e tamanho da fonte. • Hyperlinks
Um estilo define o aspecto geral do texto, assim como o layout de • Referências
um documento. • Índices
Você pode selecionar alguns estilos comuns, e todos os estilos • Notas
aplicados, a partir da lista drop-down Aplicar estilo na barra
Formatação.

Uma maneira fácil de aplicar um estilo de formatação é


com a janela Estilos e formatação. Para abrir a janela Estilos e
formatação, escolha Formato – Estilos e formatação.
• Para alterar a formatação de um parágrafo, clique no
parágrafo, clique no ícone Estilos de parágrafos na parte superior
da janela Estilos e formatação e clique duas vezes em um estilo
na lista.
• Para visualizar o conteúdo de uma categoria, clique no sinal
de mais na frente do nome da categoria.
• Para exibir o conteúdo de uma única categoria no Navegador,
selecione a categoria e clique no ícone Exibição do conteúdo.
Observação – Para exibir todo o conteúdo, clique novamente
no ícone Exibição do conteúdo.
• Para saltar rapidamente para o local no documento, clique
duas vezes em qualquer entrada na lista do Navegador.
• Para editar propriedades de um objeto, clique no objeto com
o botão direito do mouse.
Você pode encaixar o Navegador na borda de qualquer janela
do documento.
Para desanexar o Navegador da borda de uma janela,
• Para alterar a formatação do texto em um parágrafo, clique duas vezes na área cinza do Navegador encaixado. Para
selecione o texto, clique no ícone Estilos de caracteres na parte redimensionar o Navegador, arraste as bordas do Navegador.
superior da janela Estilos e formatação e clique duas vezes em um Dica – Em um documento de texto, você pode usar o modo
estilo na lista. Exibição do conteúdo para títulos para arrastar e soltar capítulos
• Para alterar o layout de todas as páginas que usam o estilo de inteiros em outras posições dentro do documento. Para obter mais
página atual, clique no ícone Estilos de páginas na parte superior informações, consulte a ajuda on-line sobre o Navegador.
da janela Estilos e formatação e clique duas vezes em um estilo
na lista.

Didatismo e Conhecimento 56
NOÇÕES DE INFORMÁTICA
Usando tabelas em documentos do Writer

Você pode usar tabelas para apresentar e organizar informações


importantes em linhas e colunas, para as informações serem lidas
com facilidade. A interseção de uma linha e uma coluna é chamada
de célula.

- Para adicionar uma tabela a um documento do Writer


Etapas
1. Escolha Tabela - Inserir – Tabela.
2. Na área Tamanho, digite o número de linhas e colunas para
a tabela.
3. (Opcional) Para usar um layout de tabela predefinido,
clique em AutoFormatação, selecione o formato desejado e clique - Para abrir um exemplo de planilha do Calc
em OK. Etapas
1. Em qualquer programa do OpenOffice.org, escolha Arquivo
- Novo - Modelos e documentos
2. No painel esquerdo, clique em Exemplos.
3. No painel central, clique duas vezes na pasta Planilhas.
4. Selecione uma planilha de exemplo e clique em Abrir.

Fundamentos da planilha
Por padrão, um documento de planilha consiste em três folhas:
Folha1 , Folha2 e Folha3. Cada folha divide-se em um máximo de
65536 linhas e 256 colunas. As linhas são rotuladas com números
4. Na caixa de diálogo Inserir tabela, especifique opções e as colunas, com letras. A interseção de uma linha e uma coluna
adicionais, como o nome da tabela, e clique em OK. é chamada de célula.
Uma célula é identificada por uma referência que consiste na
- Para adicionar uma linha ou coluna a uma tabela letra da coluna a célula seguida do número da linha da célula. Por
Etapas exemplo, a referência de uma célula na interseção da coluna A e da
1. Clique em qualquer linha ou coluna da tabela. linha 2 é A2. Além disso, a referência do intervalo de células nas
2. Clique no ícone Inserir coluna ou Inserir linha na barra colunas de A a C e linhas 1 a 5 é A1:C5.
Tabela. Observação - Você pode também incluir o nome do arquivo e
o nome da folha em uma referência a uma célula ou a um intervalo
de células. Pode atribuir um nome a uma célula ou intervalo de
células, para usar o nome em vez de uma referência à coluna/
número. Para obter detalhes, pesquise o termo eferências na ajuda
on-line.

- Para excluir uma linha ou coluna de uma tabela Criando uma planilha
Etapas Para criar uma nova planilha a partir de qualquer programa do
1. Clique na linha ou coluna que deseja excluir. penOffice.org, escolha Arquivo - Novo – Planilha.
2. Clique no ícone Excluir coluna ou Excluir linha na barra Movendo-se em uma folha
Tabela. Você pode usar o mouse ou o teclado para mover-se em uma
folha do Calc ou ara selecionar itens na folha. Se selecionou um
intervalo de células, o cursor permanece no intervalo ao mover o
cursor.

Trabalhando com números no BrOffice.org Calc

O OpenOffice.org Calc é um programa de planilha que você


pode usar para organizar e manipular dados que contêm texto,
números, valores de data e tempo, e mais, por exemplo para o
orçamento doméstico.

Didatismo e Conhecimento 57
NOÇÕES DE INFORMÁTICA
- Para mover-se em uma folha com o mouse Você pode também pressionar uma tecla de direção para
Etapa inserir os dados e mover a próxima célula na direção da seta.
Use a barra de rolagem horizontal ou vertical para mover para Dica – Para digitar texto em mais de uma linha em uma célula,
os lados ou para cima e para baixo em uma folha. pressione Ctrl+Return no fim de cada linha e, quando concluir,
• Clique na seta na barra de rolagem horizontal ou vertical. pressione Return.
• Clique no espaço vazio na barra de rolagem. - Para inserir rapidamente datas e números consecutivos
• Arraste a barra na barra de rolagem. O Calc oferece um recurso de preenchimento para você inserir
Dica – Para mover o cursor para uma célula específica, clique rapidamente uma série sucessiva de dados, como datas, dias,
na célula. meses e números. O conteúdo de cada célula sucessiva na série
é incrementado por um. 1 é incrementado para 2, segunda-feira é
- Para mover-se em uma folha com o teclado incrementada para terceira-feira, e assim por diante.
Etapa Etapas
Use as seguintes teclas e combinações de teclas para mover-se 1. Clique em uma célula e digite o primeiro item da série, por
em uma folha: exemplo, segunda-feira. Pressione Return.
• Para mover uma célula para baixo em uma coluna, pressione 2. Clique na célula novamente para ver a alça de preenchimento
a tecla de seta para baixo ou Enter. — a caixa preta pequena no canto direito inferior da célula.
• Para mover uma célula para cima em uma coluna, pressione 3. Arraste a alça de preenchimento até realçar o intervalo de
a tecla de seta para cima. células no qual deseja inserir a série.
• Para mover uma célula para a direita, pressione a tecla de 4. Solte o botão do mouse.
seta para a direita ou Tab. Os itens consecutivos na série são adicionados automaticamente
• Para mover uma célula para a esquerda, pressione a tecla de às células realçadas.
seta para a esquerda.
Dica – Para mover para a última célula que contém dados em
uma coluna ou linha, mantenha pressionada a tecla Ctrl enquanto
pressiona uma tecla de direção.

Selecionando células em uma folha

Você pode usar o mouse ou o teclado para selecionar células


em uma folha do Calc.
• Para selecionar um intervalo de células com o mouse, clique
em uma célula e arraste o mouse para outra célula.
• Para selecionar um intervalo de células com o teclado,
certifique-se de que o cursor esteja em uma célula, mantenha Dica – Para copiar sem alterar os valores em uma série,
pressionada a tecla Shift e pressione uma tecla de direção. pressione a tecla Ctrl enquanto arrasta.

Editando e excluindo o conteúdo de células


Você pode editar o conteúdo de uma célula ou intervalo de
células em uma folha.
- Para editar o conteúdo de células em uma folha
Etapas
1. Clique em uma célula ou selecione um intervalo de células.
Dica – Para selecionar um intervalo de células, clique em
uma célula. Em seguida arraste o mouse até cobrir o intervalo que
deseja selecionar.
Para selecionar uma linha ou coluna inteira, clique no rótulo
Digitando ou colando dados da linha ou coluna.
2. Para editar o conteúdo de uma única célula, clique duas
A maneira mais simples de adicionar dados a uma folha é vezes na célula, faça as alterações necessárias e pressione Return.
digitar, ou copiar e colar dados de outra folha do Calc ou de outro Observação – Pode também clicar na célula, digitar as
programa. alterações na caixa de Linha de entrada da barra Fórmula e clicar
no ícone verde da marca de seleção.
- Para digitar ou colar dados em uma planilha No entanto, não pode inserir quebras de linha na caixa de
Etapas Linha de entrada.
1. Clique na célula à qual deseja adicionar dados. 3. Para excluir o conteúdo da célula ou do intervalo de células,
2. Digite os dados. pressione a tecla Backspace ou Delete.
Se desejar colar dados da área de transferência na célula, a. Na caixa de diálogo Excluir conteúdo, selecione as opções
escolha Editar - Colar. que deseja.
3. Pressione Enter. b. Clique em OK.

Didatismo e Conhecimento 58
NOÇÕES DE INFORMÁTICA
Formatando planilhas Etapas
O Calc permite-lhe formatar a folha manualmente ou ao usar 1. Selecione a célula ou o intervalo de células que deseja
estilos. A diferença principal é que a formatação manual aplica-se formatar e escolha Formatar - Células.
apenas às células selecionadas. A formatação de estilo aplica-se Abre-se a caixa de diálogo Formatar células.
toda vez que o estilo é usado no documento de planilha. 2. Clique em uma das guias e escolha as opções de formatação.
Usando AutoFormatação
A maneira mais fácil de formatar um intervalo de células é
usar o recurso AutoFormatação do Calc.

Guia Números
Altera a formatação de números nas células, como a alteração
do número de casas decimais exibidas

Guia Fonte
Altera a fonte, o tamanho da fonte e o tipo de letra usado na
célula
- Para aplicar formatação automática a um intervalo de células
Guia Efeitos de fonte
Etapas
Altera a cor da fonte e os efeitos de sublinhado, tachado ou
1. Selecione o intervalo de células que deseja formatar.
Selecione ao menos um intervalo de células 3 x 3. alto-relevo do texto
2. Escolha Formatar - AutoFormatação.
Abre-se a caixa de diálogo AutoFormatação. Guia Alinhamento
3. Na lista de formatos, clique no formato que deseja usar e Altera o alinhamento do texto e a orientação do texto no
clique em OK. interior das células
Guia Bordas
Formatando células manualmente Altera as opções de bordas das células
Para aplicar formatação simples ao conteúdo de uma célula,
como alterar o tamanho do texto, use os ícones na barra Formatar Guia Plano de fundo
objeto. Altera o preenchimento do plano de fundo das células
- Para formatar células com a barra Formatar objeto
A barra Formatar objetos permite-lhe aplicar formatos Guia Proteção de célula
rapidamente a células individuais ou intervalos de células. Protege o conteúdo das células no interior de folhas protegidas.
Etapas 3. Clique em OK.
1. Selecione a célula ou o intervalo de células que deseja
formatar.
Formatando células e folhas com estilos
2. Na barra Formatar objeto, clique no ícone que corresponde
à formatação que deseja aplicar. No Calc, a formatação padrão de células e folhas faz-se
Observação – Pode também selecionar uma opção das caixas com estilos. Um estilo é um conjunto de opções de formatação
Nome da fonte ou Tamanho da fonte. que define o aspecto do conteúdo da célula, assim como o layout
de uma folha. Quando você altera a formatação de um estilo, as
alterações são aplicadas toda vez que o estilo é usado na planilha.

- Para aplicar formatação manual com a caixa de diálogo


Formatar células
Se precisar de mais opções de formatação do que a barra
Objeto de Cal fornece, use a caixa de diálogo Formatar células.

Didatismo e Conhecimento 59
NOÇÕES DE INFORMÁTICA
- Para aplicar formatação com a janela Estilos e formatação
Etapas
1. Escolha Formatar - Estilos e formatação.
2. Para alterar a formatação de células, clique em uma célula
ou selecione um intervalo de células.
a. Clique no ícone Estilos de célula na parte superior da janela
Estilos e formatação.
b. Clique duas vezes em um estilo na lista.
3. Para alterar o layout de uma folha, clique em qualquer lugar
na folha.
a. Clique no ícone Estilos de página na parte superior da janela
Estilos e formatação.
b. Clique duas vezes em um estilo na lista.

Usando fórmulas e funções

Você pode inserir fórmulas em uma planilha para efetuar


cálculos.
Se a fórmula contiver referências a células, o resultado será
atualizado automaticamente toda vez que você alterar o conteúdo
das células. Você pode também usar uma das várias fórmulas ou
funções pré-definidas que o Calc oferece para efetuar cálculos.

Criando fórmulas
Uma fórmula começa com um sinal de igual (=) e pode conter Exemplo de Fórmulas do Calc
valores, referências a células, operadores, funções e constantes. =A1+15
Exibe o resultado de adicionar 15 ao conteúdo da células A1

=A1*20%
Exibe 20 por cento do conteúdo da célula A1
=A1*A2
Exibe o resultado da multiplicação do conteúdo das células
A1 e A2

Usando parênteses

O Calc segue a ordem de operações ao calcular uma fórmula.


- Para criar uma fórmula Multiplicação e divisão são feitas antes de adição e subtração,
Etapas independentemente de onde esses operadores aparecem na
1. Clique na célula à qual deseja exibir o resultado da fórmula. fórmula. Por exemplo, para a fórmula =2+5+5*2, o Calc retorna o
2. Digite = e, a seguir, digite a fórmula. valor de 17 e não de 24.
Por exemplo, se desejar adicionar o conteúdo da célula A1 ao
conteúdo da célula A2, digite =A1+A2 em outra célula. Editando uma fórmula
3. Pressione Return.
Uma célula que contém uma fórmula exibe apenas o resultado
da fórmula. A fórmula é exibida na caixa de Linha de entrada.

- Para editar uma fórmula


Etapas
1. Clique em uma célula que contém uma fórmula.
A fórmula é exibida na caixa de Linha de entrada da barra
Fórmula.

Usando operadores
Você pode usar os seguintes operadores nas fórmulas:
* Você também pode editar uma célula pressionado F2 ou
dando um clique duplo na célula

Didatismo e Conhecimento 60
NOÇÕES DE INFORMÁTICA
2. Clique na caixa de Linha de entrada e efetue as alterações. Observação – Se desejar especificar um intervalo de célula
Para excluir parte da fórmula, pressione a tecla Delete ou diferente para os dados, clique no botão Encolher ao lado da caixa
Backspace. de texto Intervalo e selecione as células. Clique no botão Encolher
3. Pressione Return ou clique no ícone na barra Fórmula para novamente quando concluir.
confirmar as alterações. 3. Clique em Próximo.
Para rejeitar as alterações feitas, pressione Esc ou clique no 4. Na caixa Escolher tipo de gráfico, clique no tipo de gráfico
ícone na barra Fórmula. que deseja criar.
5. Clique em Próximo.
Usando funções 6. Na caixa Escolher variante, clique na variante que deseja
O Calc é fornecido com várias fórmulas e funções predefinidas. usar.
Por exemplo, em vez de digitar =A2+A3+A4+A5, você pode 7. Clique em Próximo.
digitar =SUM(A2:A5) . 8. Na caixa Título do gráfico, digite o nome do gráfico.
9. Clique em Criar.

Editando gráficos
- Para usar uma função Depois de criar um gráfico, poderá voltar e alterar, mover,
redimensionar ou excluir o gráfico.
Etapas
1. Clique na célula à qual deseja adicionar uma função. - Para redimensionar, mover ou excluir um gráfico
2. Escolha Inserir – Função. Etapa
Abre-se a caixa de diálogo Assistente de função. Clique no gráfico e siga um destes procedimentos:
3. Na caixa Categoria, selecione a categoria que contém o tipo • Para redimensionar o gráfico, mova o ponteiro do mouse
de função que você deseja usar. sobre uma das alças, pressione o botão do mouse e arraste o mouse.
4. Na lista Funções, clique na função que deseja usar. O Calc exibe uma linha pontilhada do novo tamanho do
5. Clique em Próximo. gráfico enquanto você arrasta.
6. Insira os valores necessários ou clique nas células que • Para mover o gráfico, mova o ponteiro do mouse para dentro
contêm os valores que você deseja. do gráfico, pressione o botão do mouse e arraste o mouse para um
7. Clique em OK. novo lugar.
Dica – Consulte a ajuda on-line do Calc para obter mais • Para excluir o gráfico, pressione a tecla Delete.
informações sobre as funções do Calc, inclusive exemplos.
- Para alterar a aparência de um gráfico
Usando gráficos Você pode usar os ícones na barra de ferramentas Padrão do
Gráficos podem ajudar a visualizar padrões e tendências nos gráfico para alterar a aparência do gráfico.
dados numéricos. Etapas
O OpenOffice.org fornece vários estilos de gráfico que você 1. Clique duas vezes em um gráfico para exibir a barra de
pode usar para representar os números. ferramentas Padrão do gráfico.
Observação – Gráficos não se restringem a planilhas. Você A barra de ferramentas aparece ao lado da barra padrão do
pode também inserir um gráfico ao escolher Inserir - Objeto - Calc ou Writer.
Gráfico nos outros programas do OpenOffice.org.

- Para criar um gráfico


Etapas
1. Selecione as células, inclusive os títulos, que contêm dados 2. Use os ícones na barra de ferramentas para alterar as
para o gráfico. propriedades do gráfico.
2. Escolha Inserir – Gráfico. 3. Para modificar outras opções do gráfico você pode dar um
Abre-se a caixa de diálogo AutoFormatação de gráfico. O clique duplo sobre o respectivo elemento ou acessar as opções
intervalo de célula selecionado é exibido na caixa Intervalo. através do menu Inserir e Formatar.

Didatismo e Conhecimento 61
NOÇÕES DE INFORMÁTICA

- Para criar uma apresentação a partir de um modelo


Etapas
1. Na área Tipo da primeira página do Assistente de
apresentação, clique em Do modelo.
Observação – Talvez seja necessário esperar um pouco para os
modelos serem carregados.
2. Selecione uma categoria de modelo, por exemplo
“Apresentações”, e clique no modelo que deseja usar.
Fazendo uma apresentação com BrOffice.org Impress 3. Clique em Próximo.
O OpenOffice.org Impress fornece várias ferramentas para 4. (Opcional) Se desejar usar um plano de fundo diferente
ajudar você a criar apresentações e exibições de slides atraentes. para os slides na apresentação, clique em um estilo na lista.
Você pode usar Impress para mostrar apresentações no computador Observação – Esses estilos também alteram o formato da
ou imprimir as apresentações. Esta seção apresenta as etapas fonte usada na apresentação.
5. Clique em Próximo.
básicas envolvidas na criação e edição de uma apresentação.
6. Para apresentações que você pretende realizar na tela, siga
este procedimento:
• Na caixa Efeito, selecione o efeito de transição que deseja
usar ao passar de um slide para outro.
• Na caixa Velocidade, selecione a velocidade da transição.
• Se desejar que os slides avancem automaticamente na
apresentação, clique na opção Automático na área Selecionar tipo
de apresentação.
7. Clique em Próximo.
8. Digite as informações descritivas para a apresentação.
9. Clique em Próximo.
10.(Opcional) Para excluir um slide da apresentação, clique
na caixa de seleção em frente do nome do slide na lista Escolher
páginas.
11.Clique em Criar.
- Para abrir um exemplo de apresentação do Impress Depois de criar a apresentação, substitua e insira o texto nos
Etapas slides.
1. Em qualquer programa do OpenOffice.org, escolha Arquivo
- Novo - Modelos e documentos - Para salvar uma apresentação
2. No painel esquerdo, clique em Exemplos. Etapas
3. No painel central, clique duas vezes na pasta Apresentações. 1. Escolha Arquivo - Salvar.
4. Selecione uma apresentação de exemplo e clique em Abrir. Se não salvou a apresentação antes, abre-se a caixa de diálogo
Salvar como.
Criando uma apresentação 2. Na caixa Nome do arquivo, digite o nome da apresentação.
Para criar uma nova apresentação a partir de qualquer programa 3. Clique em Salvar.
do OpenOffice.org, escolha Arquivo - Novo – Apresentação.
- Para exportar uma apresentação para um formato diferente
Usando o Assistente de apresentação Você pode exportar uma apresentação como uma série de
Quando você cria um novo documento do Impress, o
páginas HTML vinculadas, como um arquivo PDF ou um arquivo
Assistente de apresentação abre-se automaticamente. O assistente
guia você nas primeiras etapas da criação de uma apresentação. Flash.
Você pode usar o assistente para criar uma apresentação a partir Etapas
1. Escolha Arquivo - Exportar.
de uma apresentação vazia, um modelo ou uma apresentação
2. Na caixa Nome do arquivo, digite o nome da apresentação.
existente.

Didatismo e Conhecimento 62
NOÇÕES DE INFORMÁTICA
3. Na caixa Tipo de arquivo, selecione o formato para o - Para copiar um slide
arquivo exportado. Etapas
4. Clique em Exportar. 1. Na exibição Normal, selecione o slide que deseja copiar.
2. Escolha Inserir – Duplicar slide.
Editando slides
Você pode alterar o layout dos slides e a formatação do texto, - Para mover um slide
assim como adicionar gráficos e cor aos slides. Etapas
1. No painel Slides esquerdo, clique no slide que deseja mover.
Usando diferentes exibições 2. Arraste o slide para outra posição no painel Slides.
Para ajudar a editar e organizar os slides no Impress, você
pode usar diferentes exibições da área de trabalho. Por exemplo, - Para excluir um slide
pode usar a exibição Normal para adicionar imagens a um único Etapas
slide. Use o Classificador de slides para reordenar os slides e 1. No painel Slides esquerdo, clique no slide que deseja
atribuir transições. Ou use a exibição Estrutura de tópicos para excluir.
organizar e editar títulos de slide. 2. Escolha Editar – Excluir slide.
Para alterar a exibição, clique na guia exibição no painel
central. Formatando texto
A barra Formatação de texto permite-lhe aplicar rapidamente
formatos ao texto nos slides. Para usar a barra, selecione o texto
que deseja formatar e clique em um ícone. Pode também selecionar
uma opção das caixas Nome da fonte ou Tamanho da fonte.
Movendo-se entre slides na exibição normal
Para mover-se entre slides na exibição Normal, clique na
visualização de slide no painel Slides esquerdo.

- Para alterar o layout de um slide Adicionando figuras aos slides


Layouts de slide definem onde texto e objetos são posicionados Figuras ajudam a tornar os slides mais interessantes. No
em um slide. Impress, você pode adicionar gráficos, como fotos ou imagens,
No Impress, você pode alterar facilmente o layout do slide em aos slides.
que está trabalhando ao usar o painel Tarefas direito.
Etapas
1. Na exibição Normal, selecione o slide ao qual deseja aplicar
um novo layout.
2. No painel Tarefas, clique no layout que deseja usar.
- Para adicionar um slide
Etapas
1. Clique na guia Normal para escolher uma exibição Normal.
2. No painel Slides esquerdo, clique com o botão direito do
mouse onde deseja adicionar um slide. Em seguida escolha Inserir - Para adicionar uma figura de um arquivo
slide. Etapas
Abre-se a caixa de diálogo Inserir slide. 1. Escolha Inserir - Figura - Do arquivo.
3. Na caixa nome, digite o nome do slide. Abre-se a caixa de diálogo Inserir figura.
4. (Opcional) Se desejar alterar o layout do novo slide, clique 2. Localize o gráfico que deseja inserir e clique em Abrir.
em outro estilo de layout na caixa AutoLayout box. - Para adicionar um gráfico da galeria
5. Clique em OK. A Galeria do OpenOffice.org contém gráficos predefinidos
que você pode adicionar aos slides.
Etapas
1. Escolha Ferramentas - Galeria.
2. Selecione um tema da lista à esquerda.
3. Selecione o gráfico que deseja inserir e arraste o gráfico
para o slide.
Observação –
Pode também criar gráficos com as ferramentas na barra de
ferramentas Desenho.

Adicionando transições de slide


Para uma apresentação na tela, você pode animar a transição
de um slide para o seguinte com efeitos como persianas ou
surgimento.

Didatismo e Conhecimento 63
NOÇÕES DE INFORMÁTICA

Etapas
1. Abra a apresentação que terá uma exibição de slides.
2. Escolha Apresentação de slides - Apresentação de slides.
3. Faça avançar os slides.
• Para ir de um slide para outro, pressione a Barra de espaços
ou clique com o mouse.
• Para passar para o slide seguinte sem efeito de animação,
pressione a tecla de seta para a direita.
• Para ir para o slide anterior, pressione a tecla de seta para a
esquerda ou clique com o botão direito do mouse.
- Para sair de uma apresentação de slides
- Para adicionar uma transição a um slide Etapa
Etapas Pressione a tecla Escape.
1. Escolha a exibição Classificador de slide ou abra o painel
Slides esquerdo. Apêndice
2. Clique com o botão direito do mouse em um slide e escolha
Transição de slides. Neste Apêndice, você encontrará listas dos atalhos do
Abre-se a página Transição de slides no painel Tarefas. teclado mais usados para o OpenOffice.org. Abra a ajuda on-
3. Clique em um efeito de transição. line para localizar listas completas de todos os atalhos do teclado
O efeito é visualizado automaticamente no slide. disponíveis e listas de atalhos do teclado para serem usados em
Observação – Todas as transições são aplicadas quando você
lugar do mouse.
altera um slide. Se desejar uma transição entre slide 1 e slide 2,
atribua a transição ao slide 2.
Observação – O seu sistema talvez use um mapeamento
Adicionando efeitos de animação a texto e gráficos do teclado que utiliza pressionamentos de teclas para ações do
Você pode usar efeitos de animação para que o texto ou os sistema. Neste caso, o OpenOffice.org não responde ao mesmo
gráficos no slide apareçam depois de um clique do mouse. comando do teclado. Na maioria dos casos, você pode atribuir
outras teclas às configurações do sistema ou ao OpenOffice.org.
- Para adicionar um efeito de animação a um texto ou gráfico
Etapas Atalhos do teclado para todos os aplicativos
1. Na exibição Normal, alterne para o slide que contém o texto
ou o gráfico que deseja animar.
2. Clique na caixa de texto ou gráfico que deseja modificar.
3. Escolha Apresentação de slides - Animação personalizada.
Abre-se a página Animação personalizada do painel de
Tarefas.
4. Clique em Adicionar.
5. Na caixa de diálogo Animação personalizada – Adicionar,
clique no efeito que deseja aplicar e clique em OK.
Observação – Você pode adicionar quantos efeitos desejar. Para
obter mais informações sobre a página Animação personalizada,
consulte a ajuda on-line do Impress.

Executando uma apresentação


Depois de criar uma apresentação de slides, pode mostrá-la
para um público.
- Para iniciar uma apresentação de slides

Didatismo e Conhecimento 64
NOÇÕES DE INFORMÁTICA
Atalhos do teclado para Writer

Caracteres do teclado em Writer

Na Área de trabalho encontramos os seguintes itens:


• Ícones;
• Barra de tarefas;
• O Botão iniciar.

Ícones
Figuras que representam recursos do computador, um ícone
pode representar um texto, música, programa, fotos e etc. você
pode adicionar ícones na área de trabalho, assim como pode
excluir. Alguns ícones são padrão do Windows:
• Meu Computador;
• Meus Documentos;
• Meus locais de Rede;
NOÇÕES DE SISTEMA OPERACIONAL • Internet Explorer.
(AMBIENTE LINUX E WINDOWS)
Barra de tarefas
A barra de tarefas mostra quais as janelas estão abertas neste
momento, mesmo que algumas estejam minimizadas ou ocultas
sob outra janela, permitindo assim, alternar entre estas janelas ou
NOÇÕES BÁSICAS DE WINDOWS XP
entre programas com rapidez e facilidade.
O Windows XP (o XP utilizado no nome vêm da palavra
A barra de tarefas é muito útil no dia a dia. Imagine que você
eXPerience), que inicialmente foi chamado de Windows Whistler, esteja criando um texto em um editor de texto e um de seus colegas
e que sucede o Windows Me e também o Windows 2000. lhe pede para você imprimir uma determinada planilha que está em
O WinXP possui duas versões: o Windows XP Home Edition seu micro.
(que substitui o Windows Me) e o Windows XP Professional Você não precisa fechar o editor de textos. Apenas salve o
Edition (que substitui o Windows 2000 Professional). arquivo que está trabalhando, abra a planilha e mande imprimir,
enquanto imprime você não precisa esperar que a planilha seja
Iniciando o Windows totalmente impressa, deixe a impressora trabalhando e volte para
o editor de textos, dando um clique no botão correspondente na
Ao iniciar o Windows XP a primeira tela que temos é tela de Barra de tarefas e volte a trabalhar.
logon, nela, selecionamos o usuário que irá utilizar o computador. A barra de Tarefas, na visão da Microsoft, é uma das maiores
Ao entrarmos com o nome do usuário, o Windows efetuará o ferramentas de produtividade do Windows. Vamos abrir alguns
Logon (entrada no sistema) e nos apresentará a área de trabalho: aplicativos e ver como ela se comporta.

O Botão Iniciar
O botão Iniciar é o principal elemento da Barra de Tarefas.
Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros
menus que, por sua vez, acionam programas do Windows. Ao ser
acionado, o botão Iniciar mostra um menu vertical com várias
opções. Alguns comandos do menu Iniciar têm uma seta para a
direita, significando que há opções adicionais disponíveis em um
menu secundário. Se você posicionar o ponteiro sobre um item
com uma seta, será exibido outro menu.

Didatismo e Conhecimento 65
NOÇÕES DE INFORMÁTICA
O botão Iniciar é a maneira mais fácil de iniciar um programa O submenu Acessórios será aberto. Então aponte para Paint e
que estiver instalado no computador, ou fazer alterações nas dê um clique com o botão esquerdo do mouse.
configurações do computador, localizar um arquivo, abrir um
documento.

Logon e Logoff
Menu Iniciar
O botão iniciar pode ser configurado. No Windows XP, você Abre uma janela onde você poderá optar por fazer logoff ou
pode optar por trabalhar com o novo menu Iniciar ou, se preferir, mudar de usuário. Veja a função de cada um:
configurar o menu Iniciar para que tenha a aparência das versões • Trocar usuário: Clicando nesta opção, os programas que
anteriores do Windows (95/98/Me). Clique na barra de tarefas com o usuário atual está usando não serão fechados, e uma janela com
o botão direito do mouse e selecione propriedades e então clique os nomes dos usuários do computador será exibida para que a troca
na guia menu Iniciar. de usuário seja feita. Use esta opção na seguinte situação: Outro
Esta guia tem duas opções: usuário vai usar o computador, mas depois você irá continuar a
- Menu iniciar: Oferece a você acesso mais rápido a e-mail usá-lo. Então o Windows não fechará seus arquivos e programas, e
e Internet, seus documentos, imagens e música e aos programas quando você voltar ao seu usuário, a área de trabalho estará exata-
usados recentemente, pois estas opções são exibidas ao se clicar no mente como você deixou.
botão Iniciar. Esta configuração é uma novidade do Windows XP. • Fazer logoff: este caso é também para a troca de usuário.
- Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência A grande diferença é que, ao efetuar o logoff, todos os programas
das versões antigas do Windows, como o Windows ME, 98 e 95. do usuário atual serão fechados, e só depois aparece a janela para
escolha do usuário.

Desligando o Windows XP
Clicando-se em Iniciar, desligar, teremos uma janela onde é
possível escolher entre três opções:
• Hibernar: Clicando neste botão, o Windows salvará o
estado da área de trabalho no disco rígido e depois desligará o
Propriedades do menu Iniciar computador. Desta forma, quando ele for ligado novamente, a área
Todos os programas de trabalho se apresentará exatamente como você deixou, com os
O menu Todos os Programas, ativa automaticamente outro programas e arquivos que você estava usando, abertos.
submenu, no qual aparecem todas as opções de programas. Para
• Desativar: Desliga o Windows, fechando todos os pro-
entrar neste submenu, arraste o mouse em linha reta para a direção
em que o submenu foi aberto. Assim, você poderá selecionar o gramas abertos para que você possa desligar o computador com
aplicativo desejado. Para executar, por exemplo, o Paint, basta segurança.
posicionar o ponteiro do mouse sobre a opção Acessórios. • Reiniciar: Encerra o Windows e o reinicia.

Didatismo e Conhecimento 66
NOÇÕES DE INFORMÁTICA

Acessórios do Windows
O Windows XP inclui muitos programas e acessórios úteis.
São ferramentas para edição de texto, criação de imagens,
jogos, ferramentas para melhorar a performance do computador,
calculadora e etc.
Se fôssemos analisar cada acessório que temos, Barra de Título: esta barra mostra o nome do arquivo (Sem
encontraríamos várias aplicações, mas vamos citar as mais usadas Título) e o nome do aplicativo (Bloco de Notas) que está sendo
e importantes. Imagine que você está montando um manual para executado na janela. Através desta barra, conseguimos mover a
ajudar as pessoas a trabalharem com um determinado programa janela quando a mesma não está maximizada.
do computador. Neste manual, com certeza você acrescentaria a Para isso, clique na barra de título, mantenha o clique e arraste
imagem das janelas do programa. Para copiar as janelas e retirar e solte o mouse.
só a parte desejada, utilizaremos o Paint, que é um programa para Assim, você estará movendo a janela para a posição desejada.
Depois é só soltar o clique.
trabalharmos com imagens. As pessoas que trabalham com criação
Na Barra de Título encontramos os botões de controle da
de páginas para a Internet utilizam o acessório Bloco de Notas, que janela. Estes são:
é um editor de texto muito simples. Assim, vimos duas aplicações Minimizar: este botão oculta a janela da Área de trabalho
para dois acessórios diferentes. e mantém o botão referente á janela na Barra de Tarefas. Para
A pasta acessória é acessível dando-se um clique no botão visualizar a janela novamente, clique em seu botão na Barra de
Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas tarefas.
e, no submenu que aparece, escolha Acessórios. Maximizar: Este botão aumenta o tamanho da janela até que
ela ocupe toda a Área de Trabalho. Para que a janela volte ao
tamanho original, o botão na Barra de Título, que era o maximizar,
alternou para o botão Restaurar. Clique neste botão e a janela será
restaurada ao tamanho original.
Fechar: Este botão fecha o aplicativo que está sendo executado
e sua janela. Esta mesma opção poderá ser utilizada pelo menu
Arquivo/Sair. Se o arquivo que estiver sendo criado ou modificado
dentro da janela não foi salvo antes de fechar o aplicativo, o
Windows emitirá uma tela de alerta perguntando se queremos ou
não salvar o arquivo, ou cancelar a operação de sair do aplicativo.

Salvando Arquivos
Salvar um arquivo é grava-lo no disco rígido ou dispositivo,
para que não seja perdido com a falta de energia (lembrando que,
quando criamos um arquivo, ele está armazenado na memória
RAM, por isso a necessidade de salvá-lo). Desta forma, poderemos
utilizá-lo posteriormente. A primeira vez que vamos salvar um
arquivo, temos que dar um nome para o mesmo e escolher uma
pasta (um local no disco). Depois que o arquivo já tem um nome,
o comando salvar só atualiza as alterações.
Janelas Quando criamos um arquivo no editor de texto ou em
uma planilha eletrônica, estes arquivos estão sendo guardados
Para exemplificarmos uma janela, utilizaremos a janela de um temporariamente na memória RAM.
aplicativo do Windows. O Bloco de Notas. Para abri-lo clique no Para transferi-los para o disco rígido, devemos salvá-los. Para
botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas. isso, execute os seguintes passos quando for salvar um arquivo
pela primeira vez:

Didatismo e Conhecimento 67
NOÇÕES DE INFORMÁTICA
1. Você está com o Bloco de Notas aberto. Então, digite a frase
“meu primeiro texto”. Agora, vamos gravar este pequeno texto que
você digitou.
2. Clique no menu Arquivo / Salvar. A seguinte tela será
mostrada:

O Meu computador é a porta de entrada para o usuário


navegar pelas unidades de disco (rígido, flexíveis e CD-ROM).
Normalmente, nas empresas existem vários departamentos como
administração, compras, estoque e outros. Para que os arquivos de
cada departamento não se misturem, utilizamos o Meu computador
A janela Salvar Como no Windows XP traz uma barra de
para dividirmos o Disco em pastas que organizam os arquivos de
navegação de pastas à esquerda da janela (observe a figura acima).
cada um dos departamentos.
Esta barra fornece atalhos para locais em seu computador ou
Em casa, se mais de uma pessoa utiliza o computador, também
na rede como: A pasta Histórico (ou Documentos Recentes) que
criaremos pastas para organizar os arquivos que cada um cria.
mostra as ultimas pasta e arquivos que foram acessados; a Área de
Trabalho (Desktop); A pasta Meus Documentos; Meu computador,
Exibir o conteúdo de uma pasta
que permite acessar as unidades disponíveis em seu micro, como
Para você ter uma ideia prática de como exibir o conteúdo de
Disco Rígido, disquete e unidade de CD; E, por último, a pasta
uma pasta (estas são utilizadas para organizar o disco rígido, como
Meus locais de Rede.
se fossem gavetas de um armário), vamos, por exemplo, visualizar
Quando você clicar em um local, ele aparecerá em Salvar
o conteúdo de pasta Windows. Siga os seguintes passos:
em, e os arquivos e pastas no local selecionado serão listados à
1. Dê um clique sobre a pasta correspondente ao disco rígido
direita. Se, por exemplo, você deseja salvar o arquivo na pasta
(C:)
Meus Documentos, não será necessário localizar esta pasta na
2. será aberta uma janela com título correspondente ao rótulo
caixa Salvar em. Basta clicar no ícone Meus Documentos na barra
da unidade de disco rígido C:. Nesta janela aparecem as pastas
de navegação de pastas e esta já estará selecionada.
correspondentes às “gavetas” existentes no disco rígido C:, bem
3. como é a primeira vez que está salvando o arquivo, será
como os ícones referentes aos arquivos gravados no “raiz” (pasta
aberta a tela do Salvar Como para você definir o local e o nome do
principal) da unidade C.
arquivo no disco rígido.
4. Na caixa Salvar em, escolha a unidade de disco na qual
deseja gravar seu arquivo (C: ou Disco Flexível). No nosso caso,
vamos escolher (C:).
5. Escolha uma pasta dando um clique duplo sobre ela. No
nosso caso, Meus Documentos.
6. na Caixa Nome do Arquivo, digite um nome para o arquivo.
Este nome não poderá conter os caracteres: *, /, \,?. Pode
haver um espaço de um arquivo.
7. Clique no botão Salvar.

Meu Computador
No Windows XP, tudo o que você tem dentro do computador
- programas, documentos, arquivos de dados e unidades de disco,
por exemplo - torna-se acessível em um só local chamado Meu
Computador.
Quando você inicia o Windows XP, o Meu computador
aparece como um ícone na parte esquerda da tela, ou Área de
Trabalho. Veja a figura a seguir:
3. Dê um clique sobre a pasta Windows. Ela será aberta como
uma janela cujo título é Windows, mostrando todas as pastas
(“gavetas”) e ícones de arquivos existentes na pasta Windows.

Didatismo e Conhecimento 68
NOÇÕES DE INFORMÁTICA
Criando pastas Ele é composto de uma janela dividida em dois painéis: O
Como já mencionado anteriormente, as pastas servem para painel da esquerda é uma árvore de pastas hierarquizada que mostra
organizar o disco rígido. Para conseguirmos esta organização, é todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop
necessário criarmos mais pastas e até mesmo subpastas destas. (também tratada como uma pasta); O painel da direita exibe o
conteúdo do item selecionado à esquerda e funciona de maneira
Para criar uma pasta siga estes passos: idêntica às janelas do Meu Computador (no Meu Computador,
1. Abra a pasta ou unidade de disco que deverá conter a nova como padrão ele traz a janela sem divisão, as é possível dividi-la
pasta que será criada. também clicando no ícone Pastas na Barra de Ferramentas) Para
2. clique no menu Arquivo / Novo / Pasta. abrir o Windows Explorer, clique no botão Iniciar, vá a opção
3. Aparecerá na tela uma Nova Pasta selecionada para que Todos os Programas / acessórios e clique sobre Windows Explorer
você digite um nome. ou clique sob o botão iniciar com o botão direito do mouse e
4. Digite o nome e tecle ENTER selecione a opção Explorar.
5. Pronto! A Pasta está criada.
Preste atenção na Figura da página anterior que o painel da
esquerda na figura acima, todas as pastas com um sinal de + (mais)
indicam que contêm outras pastas. As pastas que contêm um sinal
de - (menos) indicam que já foram expandidas (ou já estamos
visualizando as subpastas).

Windows Explorer

O Windows Explorer tem a mesma função do Meu


Quando você aprendeu a usar o Meu Computador, você viu
Computador: Organizar o disco e possibilitar trabalhar com os
que, apesar da janela não aparecer dividida, você pode dividi-la
arquivos fazendo, por exemplo, cópia, exclusão e mudança no
clicando no ícone que fica na barra de ferramentas.
local dos arquivos. Enquanto o Meu Computador traz como padrão
Outra formatação que serve tanto para o Meu Computador,
a janela sem divisão, você observará que o Windows Explorer traz
quanto para o Windows Explorer é que você pode escolher se deseja
a janela dividida em duas partes. Mas tanto no primeiro como no
ou não exibir, do lado esquerdo da janela, um painel que mostra
segundo, esta configuração pode ser mudada.
as tarefas mais comuns para as pastas e links que mostram outras
Podemos criar pastas para organizar o disco de uma empresa ou
partes do computador. Clicando no menu Ferramentas e depois
casa, copiar arquivos para disquete, apagar arquivos indesejáveis
clicando em Opções de pasta, a janela seguinte é apresentada:
e muito mais.

Janela do Windows Explorer

No Windows Explorer, você pode ver a hierarquia das pastas


em seu computador e todos os arquivos e pastas localizados em
cada pasta selecionada.
Ele é especialmente útil para copiar e mover arquivos.

Didatismo e Conhecimento 69
NOÇÕES DE INFORMÁTICA
Lixeira do Windows WordPad
A Lixeira é uma pasta especial do Windows e ela se encontra O Windows traz junto dele um programa para edição de textos.
na Área de trabalho, como já mencionado, mas pode ser acessada O WordPad. Com o WordPad é possível digitar textos, deixando-
através do Windows Explorer. Se você estiver trabalhando com os com uma boa aparência.
janelas maximizadas, não conseguirá ver a lixeira. Use o botão Como mencionado no parágrafo anterior, o WordPad é um
direito do mouse para clicar em uma área vazia da Barra de Tarefas.
editor de textos que nos auxiliará na criação de vários tipos de
Em seguida, clique em Minimizar todas as Janelas. Para
verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá documentos. Mas poderíamos dizer que o Wordpad é uma versão
muito simplificada do Word.
a seguinte figura:
Os usuários do Word vão se sentir familiarizados, pois ele
possui menus e barras de ferramentas similares. Porém o Word
tem um número muito maior de recursos. A vantagem do WordPad
é que ele já vem com o Windows. Então, se você não tem em seu
computador o Microsoft Word, poderá usar o WordPad na criação
de seus textos.
Tipos de documentos que podemos criar com o WordPAd:
• Fax
• Memorandos
• Avisos
• Lista de compras

Agora, principalmente se você não tiver o Word no seu


Atenção para o fato de que, se a janela da lixeira estiver com
computador, o WordPad será sua principal ferramenta de criação
a aparência diferente da figura acima, provavelmente o ícone
de textos.
Pasta está ativo. Vamos apagar um arquivo para poder comprovar
Para Abrir o WordPad, localize o item Acessórios no Menu
que o mesmo será colocado na lixeira. Para isso, vamos criar um
Iniciar. Ao abrir o programa a seguinte janela será exibida:
arquivo de texto vazio com o bloco de notas e salvá-lo em Meus
documentos, após isto, abra a pasta, e selecione o arquivo recém-
criado, e então pressione a tecla DELETE. Surgirá uma caixa de
dialogo como a figura a seguir:

Clique em SIM e então o arquivo será enviado para Lixeira.

Esvaziando a Lixeira
Ao Esvaziar a Lixeira, você está excluindo definitivamente
os arquivos do seu Disco Rígido. Estes não poderão mais ser mais
recuperados pelo Windows. Então, esvazie a Lixeira somente
quando tiver certeza de que não precisa mais dos arquivos ali
encontrados. Barra Padrão
1. Abra a Lixeira Na barra Padrão, é aonde encontramos os botões para as
2. No menu ARQUIVO, clique em Esvaziar Lixeira. tarefas que executamos com mais frequência, tais como: Abrir,
Você pode também esvaziar a Lixeira sem precisar abri-la, salvar, Novo documento, imprimir e etc.
para tanto, basta clicar com o botão DIREITO do mouse sobre
o ícone da Lixeira e selecionar no menu de contexto Esvaziar
Lixeira.

Funções dos botões:


1. Novo documento
2. Abrir documento
3. Salvar
4. Visualizar
5. Localizar (esmaecido)

Didatismo e Conhecimento 70
NOÇÕES DE INFORMÁTICA
6. Recortar (esmaecido) Aqui, você também poderá fazer formatações do texto, bom
7. Copiar (esmaecido) como colocar efeitos como Riscado e sublinhado.
8. Colar Com o Neste menu (Formatar), temos também a opção
9. Desfazer de formatar o parágrafo, definindo os recuos das margens e
10. Inserir Data/Hora alinhamento do texto.

Barra de formatação Paint


O Paint é um acessório do Windows que permite o tratamento
Logo abaixo da barra padrão, temos a barra de Formatação,
de imagens e a criação de vários tipos de desenhos para nossos
ela é usada para alterar o tipo de letra (fonte), tamanho, cor, estilo, trabalhos.
disposição de texto e etc. Através deste acessório, podemos criar logomarcas, papel de
parede, copiar imagens, capturar telas do Windows e usa-las em
documentos de textos.
Funções dos botões: Uma grande vantagem do Paint, é que para as pessoas que
1. Alterar fonte estão iniciando no Windows, podem aperfeiçoar-se nas funções
2. Alterar tamanho da fonte básicas de outros programas, tais como: Abrir, salvar, novo,
3. Lista de conjunto de caracteres do idioma desfazer. Além de desenvolver a coordenação motora no uso do
4. Negrito mouse.
5. Itálico Para abrir o Paint, siga até os Acessórios do Windows. A
seguinte janela será apresentada:
6. Sublinhado
7. Cor da fonte Calculadora
8. Texto alinhado á esquerda A calculadora do Windows contém muito mais recursos do
9. Texto Centralizado que uma calculadora comum, pois além de efetuar as operações
10. Texto alinhado a direita básicas, pode ainda trabalhar como uma calculadora científica.
11. Marcadores Para abri-la, vá até acessórios.
A Calculadora padrão contém as funções básicas, enquanto
Formatando o texto a calculadora cientifica é indicada para cálculos mais avançados.
Para que possamos formatar (alterar a forma) de um texto Para alternar entre elas clique no menu Exibir
todo, palavras ou apenas letras, devemos antes de tudo selecionar
o item em que iremos aplicar a formatação. Para selecionar, Ferramentas do sistema
mantenha pressionado o botão esquerdo do mouse e arraste sobre O Windows XP trás consigo uma serie de programas que
nos ajudam a manter o sistema em bom funcionamento. Esses
a(s) palavra(s) ou letra(s) que deseja alterar:
programas são chamados de Ferramentas do Sistema. Podemos
acessa-los através do Menu Acessórios, ou abrindo Meu
Computador e clicando com o botão direito do mouse sobre a
unidade de disco a ser verificada, no menu de contexto, selecione
a opção propriedades:
Na janela de Propriedades do Disco, clique na guia
Feito isto, basta apenas alterar as propriedades na barra de Ferramentas:
formatação. Nesta janela, temos as seguintes opções:
Você pode ainda formatar o texto ainda pela caixa de diálogo
para formatação, para isso clique em: Menu Formatar / Fonte, a
seguinte tela será apresentada:

Didatismo e Conhecimento 71
NOÇÕES DE INFORMÁTICA
Verificação de erros: Ferramenta que procura no disco erros, Para a área de trabalho, Meu Computador e Windows
defeitos ou arquivos danificados. Explorer
Recomenda-se fazer ao menos uma vez por semana.
Desfragmentação: Quando o Windows grava um arquivo Quando um item está selecionado, você pode usar as seguintes
no Disco, ele o grava em partes separadas, quando precisar abrir teclas de atalho.
esse mesmo arquivo, o próprio Windows levará mais tempo,
pois precisa procurar por todo o disco. Usando esta ferramenta, Para
ele ajusta o disco e torna o computador até 20% mais rápido. •Renomear um item.
Recomenda-se fazer todo mês. Pressione......F2
Backup: Ferramenta que cria uma cópia dos seus arquivos •Localizar uma pasta ou arquivo
ou de todo o sistema, para o case de algum problema, nada seja Pressione......F3
perdido. Recomenda-se fazer ao menos uma vez por mês. •Excluir imediatamente sem colocar o item na Lixeira
Pressione......SHIFT+DEL
Restauração do sistema: Além da ferramenta Backup, o
•Exibir as propriedades do item
Windows XP apresenta uma ferramenta mais avançada e simples
Pressione......ALT+ENTER OU ALT+clique duplo
de protegem o sistema contra erros e falhas, esta ferramenta •Copiar um arquivo
encontra-se em Acessórios / ferramentas do sistema. Pressione......CTRL enquanto arrasta o arquivo
Você pode usar a restauração do sistema para desfazer •Criar atalho
alterações feitas no computador e restaurar configurações e o Pressione......CTRL+SHIFT enquanto arrasta um arquivo
desempenho. A restauração do sistema retorna o computador a Meu Computador
uma etapa anterior (ponto de restauração) sem que você perca Para
trabalhos recentes, como documentos salvos, e-mail ou listas de •Selecionar tudo
histórico e de favoritos da internet. Pressione......CTRL+A
As alterações feitas pela restauração do sistema são totalmente •Atualizar uma janela.
reversíveis. Pressione......F5
O Computador cria automaticamente pontos de restauração, •Exibir a pasta um nível
mas você também pode usar a restauração do sistema para criar Pressione......BACKSPACE
seus próprios pontos de restauração. Isso é útil se você estiver •Fechar a pasta selecionada e todas as pastas pai
prestes a fazer uma alteração importante no sistema, como a Pressione......SHIFT enquanto clica no botão “Fechar”
instalação de um novo programa ou alterações no registro. Somente para o Windows Explorer
•Ir Para
OS SEGUINTES ATALHOS PODEM SER USADOS Pressione......CTRL+G
COM O WINDOWS •Alternar entre os painéis esquerdo e direito
Pressione......F6
Teclas Gerais do Windows •Expandir todas as subpastas sob a pasta selecionada
Pressione......NUMLOCK+ ASTERISCO (* no teclado numérico)
Para •Expandir a pasta selecionada
Pressione......NUMLOCK+SINAL DE ADIÇÃO (+ no teclado
numérico)
•Consultar a Ajuda sobre o item selecionado na caixa de
•Ocultar a pasta selecionada.
diálogo
Pressione......NUMLOCK+SINAL DE SUBTRAÇÃO no teclado
Pressione......F1 numérico)
•Fechar um programa. •Expandir a seleção atual se estiver oculta; caso contrário,
Pressione......ALT+F4 selecionar a primeira subpasta
•Exibir o menu de atalhos para o item selecionado Pressione......SETA À DIREITA
Pressione......ESHIFT+F10 •Expandir a seleção atual se estiver expandida; caso contrário,
•Exibir o menu Iniciar selecionar a pasta pai
Pressione......CTRL+ESC Pressione......SETA À ESQUERDA
•Alternar para a janela anterior. Ou alternar para a próxima
janela mantendo pressionada a Para caixas de diálogo de propriedades
tecla ALT enquanto pressiona TAB repetidamente
Pressione......ALT+TAB Para
•Recortar. •Mover-se entre as opções, para frente
Pressione......CTRL+X Pressione......TAB
•Copiar •Mover-se entre as opções, para traz
Pressione......CTRL+C Pressione......SHIFT+TAB
•Colar •Mover-se entre as guias, para frente
Pressione......CTRL+V Pressione......CTRL+TAB
•Excluir •Mover-se entre as guias, para traz
Pressione......DEL Pressione......CTRL+SHIFT+TAB
•Desfazer Para caixas de diálogo Abrir e Salvar Como
Pressione......CTRL+Z Para
•Ignorar a auto - execução ao inserir um CD •Abrir a lista “Salvar em” ou “Procurar em”
Pressione......SHIFT enquanto insere o CD-ROM Pressione......F4

Didatismo e Conhecimento 72
NOÇÕES DE INFORMÁTICA
•Atualizar Plano de Fundo:
Pressione......F5 É onde você pode mudar o Papel de Parede, aquela imagem
•Abrir a pasta um nível acima, se houver uma pasta selecionada que enfeita a nossa área de trabalho.
Pressione......BACKSPACE

Teclas de Atalho para Opções de Acessibilidade


Para usar teclas de atalho para Opções Acessibilidade, as
teclas de atalho devem estar ativadas. Para maiores informações
consulte “Acessibilidade, teclas de atalho” no Índice da Ajuda.

Para
•Ativar e desativar as Teclas de Aderência
Pressione......SHIFT 5 vezes
•Ativar e desativar as Teclas de Filtragem
Pressione......SHIFT DIREITA Durante 8 segundos
•Ativar e desativar as Teclas de Alternação
Pressione......NUMLOCK Durante 5 segundos
•Ativar e desativar as Teclas do Mouse
Pressione......ALT ESQUERDA+ SHIFT ESQUERDA
+NUMLOCK
•Ativar e desativar o Alto Contraste Proteção de tela:
Pressione......ALT ESQUERDA+ SHIFT ESQUERDA + Também pode ser chamada pelo termo em inglês “Screen
PRINTSCREEN Saver”. A proteção de tela é um tipo de animação que aparece na
tela do computador, quando você o deixa ligado, sem mexer nele
Propriedades por alguns minutos. Existem vários tipos de protetores de telas,
Se clicarmos o botão direito do mouse sobre qualquer parte da alguns já vêm com o Windows e outros são programas adicionais
Área de Trabalho (ou pelo Painel de Controle/Aparência e temas/ que você instala no seu computador.
Vídeo), aparecerá uma janela e, com ela, poderemos personalizar
Quando o Protetor de tela estiver funcionando, e você quiser
a área de trabalho.
voltar a usar o computador, asta mexer no mouse ou apertar uma
tecla, para que ele desapareça da tela.

Opção Propriedade:
Quando você escolhe a opção PROPRIEDADES, você pode
Aparência:
alterar o visual da área de trabalho mudando as cores, os tipos de
Modifica a aparência da tela, mudando as cores, fontes,
letras e outras coisas. A tela abaixo irá aparecer:
tamanhos das janelas, dos ícones, área de trabalho, etc...

Didatismo e Conhecimento 73
NOÇÕES DE INFORMÁTICA
Configurar impressoras para o Windows XP Na janela que será mostrada, clique no botão Propriedades.
Quando você usa o Windows XP como sistema operacional
convidado, precisa instalar manualmente o driver de cada
impressora que deseja usar. As seguintes etapas descrevem esse
processo.
Para instalar um driver de impressora no Windows XP
• Clique em Iniciar e clique em Impressoras e Aparelhos
de Fax.
• Em Tarefas da Impressora, clique em Adicionar uma im-
pressora. O Assistente para Adicionar Impressora será aberto.
• Na página Impressora Local ou de Rede, selecione Im-
pressora local conectada ao computador e desmarque Detectar e
instalar automaticamente a impressora Plug and Play.
• Na página Selecione uma Porta de Impressora, clique no
controle suspenso e selecione um das portas TS número e clique
em Avançar.
• Na página Instalar Software de Impressora, selecione
Windows Update ou Com Disco e conclua o assistente.
Como Compartilhar Pastas e Impressoras na sua Rede
Antes de continuar, você deve prestar atenção em como sua
rede está montada. Usando um roteador é nossa forma preferida,
já que este dispositivo funciona como um firewall baseado em
hardware e evitará que pessoas acessem seus arquivos a partir da
Internet.
No entanto, se você não está usando um roteador, você deve
ser muito cuidadoso ao compartilhar pastas. Dependendo de como Na próxima tela você deve verificar se o “Compartilhamento
sua rede está configurada, pessoas de fora da sua rede podem de arquivos e impressoras para redes Microsoft” está habilitado.
ter acesso aos seus arquivos. Já explicamos sobre isto em nosso
tutorial Protegendo o Seu Micro Contra Invasões. Se você não está
usando um roteador você tem que ler este tutorial para aprender
como evitar que pessoas de fora tenham acesso aos seus arquivos.
O que é o compartilhamento? Compartilhamento é a
capacidade de pessoas de outros computadores acessarem recursos
localizados em seu computador, como arquivos e impressoras.
Este nosso tutorial é baseado no Windows XP. O modo como o
compartilhamento de arquivos e impressoras funciona nas versões
anteriores do Windows é exatamente o mesmo, apesar do nome
exato das opções serem diferentes.
Habilitando o Compartilhamento
A primeira coisa que você precisa fazer no micro que deseja
habilitar o compartilhamento de arquivos e/ou impressoras é
verificar se o serviço de compartilhamento já está instalado. Para
isso, clique no menu Iniciar, Configurações, Conexões de rede e
dê um duplo clique na placa de rede instalada em seu computador.

Caso não esteja, você precisará instalar este serviço, clicando


em Instalar, Serviço, Adicionar. Selecione Compartilhamento de
Arquivos e Impressoras para Redes Microsoft e clique em OK.
Com este serviço instalado você será capaz de compartilhar
pastas e impressoras. Observe que este serviço não é requerido
nos computadores clientes, ou seja, computadores que irão acessar
arquivos ou impressoras localizados em outros computadores.

Didatismo e Conhecimento 74
NOÇÕES DE INFORMÁTICA
Compartilhando Pastas (primeira opção na coluna da esquerda), e, na tela que aparecerá,
Você pode compartilhar qualquer pasta em seu computador clique no botão Avançar, Escolher outro local de rede, e clique em
fazendo com que as pessoas possam acessar todos os arquivos Avançar. Na tela seguinte, você pode explorar sua rede clicando
contidos nela a partir de outros computadores. Isto inclui uma no botão Procurar. Isto permitirá a você localizar o computador
pasta do seu disco rígido, uma partição, um CD-ROM, um DVD- e a pasta compartilhada que você quer acessar. Algumas vezes,
no entanto, o Windows não listará o computador ou a pasta
ROM, uma memória flash USB e até mesmo unidades de disquete. compartilhada. Se isto acontecer com você, você pode adicionar
Qualquer dispositivo que é reconhecido como um disco pelo manualmente a pasta compartilhada que deseja acessar digitando
sistema operacional pode ser compartilhado. sua localização em “Endereço de rede ou na Internet”, no formato
Para compartilhar uma pasta ou disco clique sobre ele com \nome_computador\nome_compartilhamento. Em nosso caso, por
o botão direito do mouse e selecione a opção Compartilhamento exemplo, adicionaríamos \Gabe\Dados, onde Gabe é o nome do
e Segurança do menu que aparecerá. Em nosso exemplo iremos computador onde a pasta compartilhada está localizada e Dados é
compartilhar a partição D: inteira. Como mencionamos, você o nome que demos à pasta compartilhada (veja na página anterior).
poderia compartilhar apenas uma pasta do seu disco rígido. Clique no Botão Avançar nas telas subsequentes para finalizar o
No menu que aparecerá, clique em “Se você sabe que há risco, assistente.
Todas as pastas compartilhadas disponíveis em sua rede
mas deseja compartilhar a raiz da unidade mesmo assim, clique estão disponíveis também a partir de qualquer caixa de diálogo
aqui”. Abrir/Salvar/Salvar como, através do ícone Meus Locais de Rede.
Na próxima janela, marque a opção “Compartilhar esta Então você pode abrir um arquivo armazenado em uma pasta
pasta na rede” e dê um nome para o compartilhamento em compartilhada dentro do seu programa favorito, por exemplo.
“Compartilhamento” (usamos “Dados”). Isto é como sua pasta Você pode atribuir uma letra de unidade para a pasta
compartilhada será conhecida na sua rede. Se você quiser permitir compartilhada. Isto dará a você uma maneira mais fácil de acessar
que pessoas gravem novos arquivos em sua pasta compartilhada ou a pasta compartilhada. Em vez de abrir as pastas compartilhadas
altere arquivos já existentes, você deve marcar a opção “Permitir através dos Meus Locais de Rede, sua pasta compartilhada estará
que usuários da rede alterem meus arquivos”. acessível como F:, por exemplo. Para fazer isto, abra o Meu
Computador, Ferramentas, Mapear unidade de rede.
Na janela que será mostrada, você pode escolher uma letra de
unidade e associá-la a uma pasta compartilhada. Em nosso caso,
atribuímos à nossa pasta Dados a letra Z:. Com isso, esta pasta
será acessada como sendo a unidade Z: do nosso micro. Você
pode também marcar a opção “Reconectar-se durante o logon”
se desejar que este mapeamento seja restabelecido quando você
reiniciar o computador.
Se você deseja quebrar o mapeamento da unidade no futuro,
clique com o botão direito do mouse sobre ela em Meu Computador
e escolha Desconectar do menu que aparecerá.

Compartilhando Impressoras
O compartilhamento de impressora é muito fácil. Clique
no menu Iniciar, Configurações, Impressoras e aparelhos de
fax, clique com o botão direito na sua impressora e escolha
Compartilhamento no menu que aparecerá.

Na janela que aparecerá, marque a opção “Compartilhar esta


impressora” e digite um nome para a impressora compartilhada na
caixa Nome do Compartilhamento. Este é o nome pelo qual sua
impressora será conhecida pelos outros computadores em sua rede.
Clique no botão OK e sua impressora estará acessível por
todos os outros computadores localizados em sua rede.
Clique em Ok e sua pasta estará acessível por todos os Acessando Impressoras Compartilhadas
computadores da sua rede (este procedimento pode demorar um Para imprimir em uma impressora localizada em outro
pouco). computador da sua rede, primeiro você terá que instalar a
Acessando Pastas Compartilhadas impressora em seu computador. Para isso, clique no menu Iniciar,
Configurações, Impressoras e aparelhos de fax e, em seguida, em
Para acessar pastas compartilhadas disponíveis em sua Adicionar impressora (primeira opção na coluna da esquerda).
rede, clique em Meus locais de rede, ícone que está localizado Clique em Avançar na primeira tela que aparecerá e, na segunda
na Área de Trabalho do Windows. Dê um duplo clique na pasta tela, selecione “Uma impressora de rede ou conectada a outro
compartilhada que deseja acessar e isto é tudo o que você precisa computador”.
fazer para acessar uma pasta compartilhada. Clique em Avançar e você verá três opções. Selecione a
Se uma pasta que você sabe que está compartilhada não primeira opção, “Procurar impressora”, para localizar a impressora
estiver sendo mostrada em Meus Locais de Rede – um problema compartilhada. Clique então em Avançar.
muito comum -, pressione a tecla F5. Isto é um atalho para a Na próxima tela você deve procurar na sua rede de modo a
função “Atualizar”. localizar a impressora que deseja instalar em seu computador.
Se a pasta compartilhada que você quer acessar ainda não Clique em Avançar e responda Sim para a pergunta que será feita
está sendo mostrada, clique em “Adicionar um local de rede” pelo assistente.

Didatismo e Conhecimento 75
NOÇÕES DE INFORMÁTICA
Na próxima tela você será perguntado se deseja configurar a Faça o caminho para o utilitário de visualização.
impressora de rede como impressora padrão em seu computador. 3. Clique em Avançar e dê um nome para o seu novo atalho,
Se o seu computador não possui outra impressora instalada, por exemplo, Área de transferência.
você dever responde Sim. Clique em Avançar e, na tela seguinte, E pronto, ao abrir o atalho, você verá o que há na sua área de
Finalizar. transferência, além de ter a opção poder apagar o conteúdo dela.
Após esses passos a impressora de rede será instalada em
seu computador. A utilização dessa impressora é muito fácil, já
que ela é instalada como se fosse uma impressora fisicamente
conectada ao seu micro, pronta para ser usada por todos.
Área de transferência
A “Área de transferência” é um recurso utilizado pelo sistema
operacional para o armazenamento de pequenas quantidades
de dados para transferência entre documentos e/ou aplicativos,
através das operações de Cortar, copiar e colar bastando apenas
clicar com o botão direito do mouse e selecionar uma das opções.
O uso mais comum é como parte de uma interface gráfica, e
geralmente é implementado como blocos temporários de memória
que podem ser acessados pela maioria ou todos os programas do
ambiente. Você pode ver tudo o que há na sua área de transferência
usando um atalho para um utilitário do Windows que faz
exatamente isso.
1. Para fazer isto, clique com o botão de contexto do mouse
(geralmente o direito) na área de trabalho, aponte para Novo e
clique em Atalho. Visualizador mostrando o conteúdo da área de transferência.

LINUX

O Linux, assim como o DOS ou Windows, é um Sistema


Operacional. Sistema Operacional é aquele programa (ou
conjunto de programas) que serve de base para que programas
clientes possam ser executados. Podemos citar como exemplo de
programas clientes:

• Editores de textos;
• Planilhas;
• Programas de áudio
• Navegadores Internet, etc.

Para que estes programas possam funcionar, é necessário


haver outro programa que irá interagir com a máquina na qual
estarão instalados. É função do SO (sistema operacional) conhecer
Crie um novo atalho. cada periférico, ou seja, componente do computador, como:
2. Na caixa Linha de comando, copie ou digite o seguinte teclado, mouse, modem, som, etc., de modo a facilitar o acesso aos
caminho: mesmos pelos programas citados acima.
C:\WINDOWS\system32\clipbrd.exe Por exemplo: para que possamos utilizar um editor de textos,
necessitamos utilizar o teclado.
O SO já deverá ter identificado o teclado na máquina, inclusive
qual o seu modelo, e informar ao programa editor de textos, para
que a interação do digitador com o editor de textos seja imediata.

Para que possamos ouvir no computador os nossos cd’s de


áudio, o SO já deverá ter identificado qual parte do computador é
responsável pela reprodução de áudio e, desta maneira, receber as
informações do programa reprodutor de áudio e mandá-las para as
caixas de som.
Isso é o que se espera de qualquer SO que se preze, seja ele
Linux, Mac ou Windows, ou qualquer outro que se preste a ser
um SO que possa ser utilizado em ambiente doméstico ou de
produção, como em uma empresa, por exemplo.

Didatismo e Conhecimento 76
NOÇÕES DE INFORMÁTICA
Sistemas de Arquivos Veja bem, o disquete, em inglês, chama-se floppy. Por isso o
Apesar de não ser muito observado por um usuário diretório vem com esse nome.
convencional, o sistema de arquivos é peça chave no bom Mas bem poderia ser: mount /mnt/disquete
funcionamento da máquina. Seja qual for o que está sendo adotado O que importa não é o nome do diretório, mas sim para onde
pela distribuição Linux que você estiver utilizando, o que se espera ele aponta.
do sistema de arquivos é bem simples: acesso rápido aos programas Hoje em dia, utiliza-se com frequência o automont, um
e arquivos do usuário. Para isso, o Linux conta com diversas programa que, executado em background, fazia o papel do
opções. Diga-se de passagem, bem mais que a concorrência. Os comando mount, ou seja, monta automaticamente as mídias
mais populares, pode-se afirmar com tranquilidade, são: reiserfs
selecionadas. Veremos como fazer isso mais adiante, quando
e o ext3. O formato ext2 também é muito utilizado ainda, mas
falarmos do ambiente KDE.
tende a ser substituído com o tempo, devido a ser inferior, no que
diz respeito a suporte a crashes, aos outros dois citados. Temos
também o XFS, JFS, dentre outros. Ambiente Gráfico
Algo que pode a princípio incomodar algumas pessoas, mas,
Segurança com o passar do tempo, a tendência é se acostumar. Do que estou
Vírus, worms, trojans, invasão por hackers, dentre outros falando? Simples: falo de opções. É isso aí. No Linux, não existe
termos andam frequentando fontes de notícias especializadas e, às um só ambiente gráfico. Existem dezenas. É certo que, na maioria
vezes, até os nem tão especializados assim. Neste item, o Linux das distribuições reinam soberanos o KDE e o GNOME. Mas há
tem algo que agrada tanto empresas quanto usuários comuns: o outras opções, mais leves, e igualmente eficientes. Neste curso,
suporte nativo à segurança. Isto porque as principais características estudaremos o ambiente KDE, uma vez que é a interface que mais
desejáveis de segurança estão presentes no kernel do Linux, ou se desenvolveu durante todos os anos de vida do Linux.
seja, no núcleo do SO.
Uma das coisas que manteremos contato logo de início e com KDE
o esquema de “permissões”. Significa basicamente, K Desktop Enviroment. O K não tem
Trata-se de um item de segurança do Linux, onde, cada função especial, a não ser por ser a letra que vem imediatamente
usuário tem definido, pelo administrador ou mesmo pelo usuário antes de L, de Linux. Tem amplo suporte a temas, além de diversos
principal da máquina, o que pode ou não pode ser feito no sistema. aplicativos escritos especialmente para ele. Ele é mais ou menos
Desta maneira, um usuário comum não poderá instalar/remover
assim:
programas aleatoriamente, apagar arquivos de outros usuários,
nem desconfigurar o sistema, deixando-o instável e sujeito a
travamentos.
Pode parecer chato, não é? Mas se você pensar bem, isso evita
também que, caso você esteja acessando a internet, por exemplo,
caso a sua máquina seja invadida, o invasor dificilmente poderá
danificar o sistema, prejudicando o desenvolvimento do seu
trabalho. Dessa forma, um usuário de um SO como o Windows
98, por exemplo, pode até mesmo perder todos os dados de sua
máquina neste caso, mas o usuário do Linux não. Além disso, a sua
máquina pode ser utilizada por mais de um usuário, cada um com
a sua configuração (papel de parede, ícones, etc.), e um não poderá
interferir na configuração/documentos de outro. Interessante, não?
Por falar em usuário, cada um terá os seus arquivos salvos em
uma pasta (diretório), o que lhe permitirá ter um melhor controle
sobre aquilo que é seu.
Acesso a unidades de Disquete, CDROM e outros. O tema, como se pode observar, é retratando o ambiente do
Também no Linux, apesar de bem mais fácil hoje em dia, Windows XP.
é bem diferente que no Windows. Por padrão, qualquer mídia
Muitos preferem utilizar este tema, com o intuito de não ser
para ser acessada (com exceção dos CD’s de áudio) necessita ser
traumática a migração do Windows para o Linux. Para quem já tem
montada. O que vem a ser isso?
“Montar” uma determinada mídia significa simplesmente familiaridade com o sistema Linux, pode parecer uma aberração,
torná-la acessível com um comando. Não existe no Linux a ou mesmo uma afronta. Mas, no intuito de facilitar a vida dos
unidade a: c: d: e similares, tais como no Windows. Existe, isso usuários Windows, tal concepção se faz presente no Desktop de
sim, diretórios onde você poderá acessar o conteúdo da mídia vários usuários.
depois que a mesma estiver montada. Como se pode perceber, assim como no Windows, o KDE
Esses diretórios podem receber qualquer nome que se queira possui uma barra onde ficam alojadas o menu (iniciar no Windows),
dar a eles, e estar situados em qualquer lugar. Por padrão, eles e que pode variar de diversas maneiras no KDE:
estão situados dentro do diretório /mnt. Assim, para montar o
cdrom, utilizamos: mount /mnt/cdrom.
Para se acessar o disquete, utilizamos: mount /mnt/floppy.

Didatismo e Conhecimento 77
NOÇÕES DE INFORMÁTICA
Note que o primeiro ícone à esquerda, representa o menu, de Conforme a vontade do dono é possível transformar
onde se podem acessar diversas aplicações: radicalmente o visual. No próximo item, iremos conhecer o
responsável por tanta mudança. É o Centro de Controle do KDE.

CENTRO DE CONTROLE DO KDE

Não é tão semelhante quanto ao já manjado Painel de Controle


do Windows, mas é também tão intuitivo quanto. O motivo, é que
o Centro de Controle do KDE possui muitas, mas muitas opções
mesmo. Tantas, que trataremos aqui somente das mais relevantes.

Visão Geral
O Centro de Controle do KDE, ao ser iniciado pela primeira
vez, tem seguinte aparência:

A partir deste menu, pode-se acessar diversos sub-menus


que nos remete a outras aplicações, todas inseridas dentro de
um mesmo contexto. Por exemplo, o sub-menu multimídia nos
possibilita encontrar diversos programas de áudio e de vídeo. O
sub-menu internet nos possibilita encontrar programas para acesso
à internet, como discador, browser, bate-papo, etc. Vale lembrar que, esta imagem foi conseguida levando-se
Notem-se, também, na barra inferior do lado direito, diversos em considerações os temas que foram aplicados no ambiente. Os
ícones junto ao relógio. Vários aplicativos se utilizam destes ícones, por exemplo, são do Mac OS X, e não os que vem por
pequenos ícones para executar diversas tarefas, assim que forem padrão no Conectiva. Porém, a descrição dos atalhos permanece
clicados. Com certeza, quem já se utiliza do Windows tem costume a mesma. Portanto, vejamos: o primeiro item nos remete à
com tais ícones. administração do sistema. Ao clicar nesse item, abrir-se-á nova
Assim como no Windows, a barra inferior não é fixa, podendo coluna de ícones, assim:
variar de tamanho e posição.
A flexibilidade é tamanha, que, dependendo da configuração,
teremos um desktop semelhante ao Windows ou mesmo ao
Macintosh. Veja um exemplo:

Estes caminhos informam ao sistema onde estão localizados,


respectivamente: A área de trabalho, a lixeira, o diretório
onde estarão os atalhos para os programas que deverão iniciar

Didatismo e Conhecimento 78
NOÇÕES DE INFORMÁTICA
automaticamente e, é claro, o caminho que o KDE irá procurar os
documentos salvos (arquivos de texto, planilhas, desenhos, etc.).
Este último servirá, a priori, para os programas que forem
gerados por softwares que o KDE reconheça, ou seja, extensões Para usuários avançados, que entendem de programação e
que, como no Windows, possam ser abertas diretamente pelo sabem exatamente como a sua máquina se comporta, é possível
navegador de arquivos. fazer recompilar o kernel (núcleo do sistema operacional), para
evitar um processamento desnecessário, uma vez que o kernel
não precisará carregar módulos desnecessários para a memória,
tornando o sistema mais ágil.
O segundo item é algo bem particular, que não está presente
em todas as distribuições do Linux; trata-se de configuração do
laptop Sony Vaio, aliás, uma das empresas que reconhecem a Quanto à última opção... Bom, digamos que a finalidade é
importância do Linux como alternativa para desktop. proporcionar uma busca mais detalhada do que se está procurando.
Por exemplo, você pode procurar por uma determinada imagem,
informando uma imagem similar como exemplo. O KDE irá
procurar uma imagem similar, ou seja, a procura é feita pelo
Logo após, vem o item que permite ao usuário fazer duas conteúdo, e não só pelo título da imagem.
alterações: mudar o nome real com o qual foi cadastrado e a senha
de acesso ao sistema.

Ambiente de Trabalho

O item data e hora, geralmente são utilizados para se fazer a


alteração da hora do computador.
Só poderá ser feito pelo root (usuário administrador).

Mas não é necessário se fazer o logon como root para isto.


Basta selecionar o botão “modo administrador”, conforme
ilustração abaixo:

Só faça isso se souber a senha do root, pois senão o acesso


será negado.
O gerenciador de inicialização, como grande parte dos
Nesse setor, poderemos configurar diversas opções, a saber:
recursos dessa seção, também só é acessada pelo root. Serve para
se definir a inicialização padrão do sistema. O Lilo é o gerenciador
padrão de boot da grande maioria das distros, porém, no caso do
Conectiva, por exemplo, o padrão é o Grub, outro gerenciador de
inicialização bastante popular.
É aquela que, geralmente, se encontra na parte inferior do
monitor. Bem parecida com a barra do Windows e Mac, mantém
atalhos para aplicações, lista de janelas abertas, etc.
O gerenciador de login, é o utilitário do KDE para o XDM,
responsável por prover o login de diferentes usuários ao sistema
gráfico. É bastante flexível, podendo ser facilmente alterado.
Como os demais, a sua configuração é feita pelo root.
Permite programar diversas funções, tais como: exibir ícones
na área de trabalho, mostrar dicas, ativar menu suspenso, dentre
outras.
O item “instalador de fontes” serve para adicionar novas fontes
ao sistema. Assim, é possível utilizar as fontes do Windows, caso o
tenha instalado em sua máquina, ou mesmo novas fontes. Lembre-
se que também as fontes tem direitos autorais, e não podem ser
adicionadas indiscriminadamente. Procure saber a origem das Configura a atuação da janela que exibe o programa,
fontes que você instala em seu micro, caso não queira ser alvo de permitindo alterar, por exemplo, a ação do duplo clique do mouse
um processo por uso indevido de imagem. sobre o enfeite superior da janela, entre enrolar, maximizar, etc.

Didatismo e Conhecimento 79
NOÇÕES DE INFORMÁTICA
Estilo
Estilo (botões, barra de carga (porcentagem), etc.

Fontes
O KDE possui uma interessante ferramenta que procura, no Define as fontes a serem utilizadas pelo ambiente KDE. Os
disco rígido, programas que estão instalados, conhecida como demais ambientes (como o GNOME, WindowMaker, etc., possui
“kappfinder”. Não obstante, você pode querer editar diretamente ferramentas próprias para isso, ou utilizam o que o sistema gráfico
o menu, para incluir alguma aplicação que não foi incluída por disponibiliza por padrão.
um motivo qualquer. Além disso, esse item permite que você
defina como o menu será exibido, com uma série de recursos
Fundo de Tela
interessantes.
É o que conhecemos como “Papel de Parede” em outros
sistemas. Obviamente, a definição dada pelo KDE é mais lógica.

O Linux tem uma característica bastante interessante: permite Lançador Rápido Histórico
que, em uma mesma máquina, possa haver diferentes ambientes Habilita a ação do mouse quando um programa está
de trabalho. Desta maneira, você pode manter separados diversos carregando, além da indicação na barra de tarefas.
processos que estiverem em andamento, em janelas separadas.
Muito útil para quem, por exemplo, está navegando na internet Protetor de Tela
e ripando um cd de áudio ao mesmo tempo. Desta maneira, uma Muito conhecido também como “screensaver”, permite
atividade não interfere na outra e você pode optar por qual das definir o protetor, quando este irá funcionar, etc.
duas você irá se dedicar e qual ficará a cargo da máquina, sem lhe
incomodar. Tela de Apresentação
É aquela tela que aparece enquanto o KDE está sendo
carregado. Também conhecido como “splash”. É possível também
adicionar novas telas.
Aqui você define a forma e ações do Painel, ou Kicker, como
é mais conhecido. Posição, tamanho, ocultação, dentre outras Ícones
opções disponíveis.
Permite definir quais ícones você irá utilizar e, ainda, adicionar
novos ícones.
Aparência e Temas
Como o próprio nome já diz, define qual será a “cara” do
seu KDE. A possibilidade, que falamos no início, de transformar Componentes do KDE
a aparência do seu Linux em um Windows, um Macintosh ou
mesmo o “seu” KDE, com uma aparência única. Assim como qualquer outro programa, o KDE é composto de
varias peças, que podem se configuradas pelo usuário:

Cores Associações de arquivos


Aqui você define a cor predominante. Nesta parte, poderemos informar ao sistema que, um
determinado arquivo com a extensão . Doc, por exemplo, será
aberto pelo Open Office Writer, ou outro aplicativo Office que
Decorações da Janela possuir filtro para abri-lo.
Define as decorações da janela (superior)

Didatismo e Conhecimento 80
NOÇÕES DE INFORMÁTICA
Configuração do Componente Vim Bluetooth
Trata-se de um aplicativo para modo texto, onde os seus Para quem não conhece, o Bluetooth é um método de
frontend’s gráficos podem ser configurados aqui. comunicação utilizado por dois ou mais hardwares, onde se
dispensa a utilização dos fios. O mais conhecido é o protocolo
Configuração dos Recursos do KDE 802.11b. Permite também a comunicação entre dois micros,
Trata-se de programas acessórios do KDE que permitem em uma rede sem fio e, desta com a internet. O KDE permite a
a sua configuração através do Centro de Controle, tais como o configuração dessa rede através desse item.
“calendar” e o “kontact”.
Bate Papo em Rede Local
Gerenciador de Arquivos
Aqui você configura o programa que equivale ao Explorer, Trata-se de um recurso utilizado geralmente por empresas.
do Windows. Este programa também funciona como navegador Muitas vezes temos a
internet. Necessidade de contatar colegas de trabalho e, para poupar a
utilização de telefone, lança-se mão do recurso do bate-papo, mais
Gerenciador de Serviços conhecido como chat.
Configura os serviços que o KDE necessitará para funcionar
com recursos extras. Compartilhamento de Arquivos
Quantas vezes temos algum projeto, ou mesmo um arquivo
Gerenciador de Sessão interessante que pode e, muitas vezes, deve ser compartilhado?
Você pode definir alguns itens sobre como iniciará e finalizará Pois, se você estiver em uma rede, há a possibilidade de se fazer
a sessão do KDE. isso.
Performance do KDE
Permite ter um melhor desempenho em cada sessão. Se a sua Navegador Web
máquina é potente, você pode experimentar mais opções. O KDE dispõe, como já dissemos antes, de um faz-tudo, que,
além de servir como um gerenciador de arquivos, como o Explorer,
Seletor de Componentes do Windows, também é um excelente navegador de
Você pode escolher os programas que serão padrões no Internet. Trata-se do Konqueror (conquistador), e pode ser
sistema aqui. configurado facilmente aqui. Opções como cache, cookies, fontes,
dentre outras coisas, podem ser definidas.
Verificador Ortográfico
Defina aqui qual o verificador ortográfico o KDE utilizará. Compartilhamento de Desktop
O Desktop, como já nos referimos, trata-se da sua área de
Controle de Energia trabalho. Os atalhos para os programas preferidos, acesso a
Energia hoje em dia não é brinquedo. Temos que economizar o
cdrom, disquetes, dentre outras coisas, estão no nosso desktop.
máximo. E o KDE permite que façamos isso. É possível configurar
regras para um computador portátil (laptop) ou mesmo para um Mas, o que talvez muitos não saibam, o desktop nada mais é que
micro de mesa (desktop). Veja as possibilidades abaixo: uma pasta, dentro do diretório do usuário, que também pode ser
Bateria do Laptop compartilhada. Apesar de não ser muito comum, alguém pode
Como o nome sugere, permite monitorar a bateria do seu querer que um amigo veja o que tem no seu desktop.
laptop, indicando, inclusive, quando é hora de recarregá-la.
E-mail
Controle de Energia do Monitor Quem acessa a internet hoje em dia que pode dispensar
Caso o seu monitor seja compatível com os recursos avançados uma conta de e-mail? Pois é. Muitos e-mails são criados todos
de economia de energia, você poderá habilitar esta função aqui. os dias, e, apesar de ser uma fonte rica para o spam (mensagens
não solicitadas), não param de aparecer. Nesse local podem ser
Internet e Rede configuradas as informações do seu e-mail.
Como o Linux foi um sistema gerado a partir da internet, não Estas informações não são utilizadas só para emissão e
poderia faltar a configuração deste item que é tão importante nos recebimento de e-mail, mas também para outros programas
dias de hoje. Da conexão discada, à rede sem fio, tudo pode ser enviarem informações pela internet.
configurado no Centro de Controle. Veremos, a seguir, como fazer
isso.
Firewall Pessoal Conectiva
Um bom SO deve disponibilizar um firewall, hoje ferramenta
indispensável para uma navegação tranquila na internet ou mesmo
em uma rede interna. O Firewall da Conectiva é uma interface para
configuração do iptables, programa em modo texto que cuida da
segurança da rede.

Navegação em Rede Local


Às vezes, para se ter acesso a um determinado computador em
uma rede, mesmo sendo esta local, é solicitada uma senha. Isso é
muito utilizado quando se utiliza o samba, protocolo utilizado pelo
Linux para se conectar a uma máquina Windows.

Didatismo e Conhecimento 81
NOÇÕES DE INFORMÁTICA
Preferências mudar o tema do mouse. E mais do que isso: enquanto no Windows
Define preferências diversas, não contempladas nos demais os temas não podem ter mais de 256 cores, no KDE não existe este
tópicos. limite. Diversos temas estão à disposição no http://www.kdelook.
Proxy org para fazer a festa dos usuários desktop. Além disso, é possível
Servidor Proxy é aquele que, em uma rede, define políticas de configurar o mouse para funcionar pelo teclado. É isso mesmo.
acesso dos usuários à internet. Caso você tenha problema com o mouse (hardware), você
Desta maneira, pode-se filtrar conteúdo, sites, dentre outras pode configurar o seu teclado para “quebrar um galho” até você
coisas para se evitar abusos e perda de tempo no trabalho. poder comprar um novo!

Teclado
Rede sem Fio
Algumas configurações simples, como volume do clique da
Permite conectar um computador a outro sem a utilização de tecla, habilitar o numlock na inicialização, etc.
cabos.
Tela
Periféricos Configure, agora, diretamente a resolução do seu monitor
Periféricos são o hardware que, conectados a cpu, nos permite sem a necessidade de se reiniciar o servidor X. Vale lembrar que
a interação com o computador. Exemplos são o mouse, teclado, somente com o XFree versão 4.3.x acima é possível fazê-lo.
impressora, câmera digital, etc. E o KDE oferece esta ferramenta.

Regional e Acessibilidade

Auto execução da Mídia O KDE é traduzido para diversos idiomas, até mesmo os
Item recente no Centro de Controle permite identificar o menos comuns, como é o caso do esperanto. Com isso, pode ser
conteúdo de um cd, por exemplo, e ativar automaticamente utilizado em diversos países, incorporando características próprias
o programa que irá executar o arquivo presente no cd. Pode de cada país, como o tipo da moeda, separação dos números, entre
ser um cd de áudio, ou mesmo um filme, que será executado outros.
automaticamente.
Acessibilidade
Controles Remotos Permite configurar algumas características para facilitar a
Mais conhecido como infravermelho, caso você tenha um utilização do sistema, tais como utilização de sinais sonoros e
hardware que possa ser ativado à distância com um controle. características do teclado, todas configuráveis aqui.

Câmera Digital Atalhos de Teclado


Como o próprio nome já diz, permite identificar e instalar a Lembra-se do Alt+Tab do Windows, onde se permitia alternar
sua câmera digital, caso você tenha uma. de um programa a outro? Pois é. No KDE isso também é possível.
Aliás, para a mesma tarefa pode se determinar a utilização de
Dispositivos OBEX teclas variadas, até mesmo para se alternar entre programas em
Outro tipo de conexão remota sem fio. execução.

Impressoras Disposição do Teclado


Permite instalar e configurar a sua impressora. Apesar de o No Linux, a configuração do ambiente gráfico difere da
Linux possuir mais de um gerenciador de impressão, sendo os mais configuração do modo texto (também no Windows isso se repete).
conhecidos o LPR e o CUPS, nessa seção é possível configurar E no KDE, mesmo que o seu Linux não esteja preparado para
sem maiores dificuldades a sua impressora. utilizar o mapa de teclado correto, você pode configurar isso.

Mouse País/Região e Idioma


Lembra-se que me referi, no início do tópico, sobre a
Aqui também uma novidade: além da tradicional configuração configuração de País, e também sobre o idioma? Pois é, é neste
para canhotos, clique duplo ou simples, dentre outros, já é possível local que se faz isso.

Didatismo e Conhecimento 82
NOÇÕES DE INFORMÁTICA
Teclas de Atalho Som e multimídia
Aqui você pode associar uma ação do teclado. Acionar um
determinado programa, desligar o micro, tudo através do teclado,
ou mesmo do mouse.

Segurança e Privacidade
No nosso mundo moderno, muito se fala em se utilizar a
internet para se fazer compras, acessar o banco, acessar e-mail e
outras atividades onde o envio de informações pessoais através da
grande rede é muito comum. Proteja-se, configurando suas opções
de segurança neste item.

Carteira do KDE
Trata-se de um interessante recurso que o ambiente KDE
disponibiliza para os aplicativos que tem a mesma base, ou seja, a
biblioteca QT. Caso o programa necessite gravar alguma senha que
o usuário utiliza na internet, o kwallet arquiva esta informação, de
forma segura, criptografada, para evitar que outras pessoas possam,
através da rede, ter acesso. Alguns aplicativos que se utilizam do
kwallet: Konqueror, Kopete (cliente P2P), dentre outros.
Aqui mora o coração multimídia do KDE. Todas as
configurações a multimídia poderá ser feita aqui. Vamos ver uma
a uma.
Criptografia
Às vezes, um determinado site disponibiliza, para o usuário, um CD’s de Áudio
ambiente seguro, para que este possa realizar compras, consultas Com a evolução da multimídia na informática, inúmeras
a bancos, dentre outras transações. Este ambiente é protegido por são as possibilidades para se trabalhar um cd comum de áudio.
criptografia, ou seja, os dados são codificados através de padrões Pode-se ripar, misturar músicas de cd’s diferentes em um só,
mundialmente reconhecidos como confiáveis. Um desses padrões pode-se codifiar uma música (mp3, ogg), aplicar efeitos em uma
é o SSL. A configuração de como os aplicativos internet utilizarão determinada música, etc. Nesse local, você poderá definir se o
esse padrão é feito nesse local. KDE reconhecerá automaticamente o seu CD (recomendado), e
as configurações caso você queira codificar músicas que serão
extraídas dos seus cd’s de áudio.

Campainha do Sistema
Privacidade
Você pode definir sons para cada evento que acontecer na sua
Na certa você já ouviu falar que diversas informações são máquina (maximizar janela, minimizar, fechar janela, fechar KDE,
armazenadas no seu computador, enquanto você trabalha ou etc.). Mas aqui você pode trocar esta opção pelo autofalante do seu
enquanto navega na internet, não é mesmo? Pois bem, aqui você micro, caso você não tenha recursos multimídia instalados no seu
pode definir se os arquivos temporários, utilizados para configurar micro, ou se simplesmente você preferir assim.
o seu sistema deverão ser apagados, ou deverão ser armazenados
para, digamos, uma utilização posterior. Caso você não saiba se Mixer
irão utilizar essas informações posteriormente, marque as opções Aplicativo do KDE (kmix) que tem por objetivo configurar o
disponíveis e faça a limpeza de tempos em tempos. Da mesma volume da sua placa de som.
maneira que estas informações podem ser úteis, elas também Notificações de Sistema
poderão possibilitar que uma pessoa, acessando o seu computador Lembra-se que eu comentei que é possível associar sons a
remotamente, possa saber informações valiosas sobre você, diversos eventos do KDE e de seus aplicativos? Pois é, aqui é o
tais como n° de CPF, RG, dentre outras informações que são local para se fazer isso.
armazenadas no seu micro.
Recuperação do CDDB
O CDDB é um arquivo público, onde se encontram diversas
informações sobre cd’s, geralmente de áudio, que já foram
Senhas lançados. Trata-se de um imenso banco de dados, onde você pode,
Defina aqui se você irá querer que o KDE lembre as senhas automaticamente, através da internet, identificar as informações do
para você. Poderá ser através do kwallet ou não, dependendo do cd que está sendo executado no momento (o player de cd deve ser
que você informou ao se executar o kwallet pela primeira vez. compatível). É possível, também, que o usuário contribua com esta
informação para este mesmo banco de dados, caso ela não exista.

Didatismo e Conhecimento 83
NOÇÕES DE INFORMÁTICA
Sistema de Som Kontact
O KDE dispõe de um controlador próprio de som, conhecido
como art’s. Nele é possível determinar a qualidade do som de uma
maneira geral. Não é recomendado utilizá-lo caso a máquina seja
mais antiga, pois consome bastante recursos da mesma.

APLICATIVOS
Depois de falarmos sobre o “coração” do KDE, vale a pena
conhecer alguns dos aplicativos desenvolvidos especificamente
para esta plataforma. Boa parte dos aplicativos conhecidos se vale
de um recurso de compartilhamento que o KDE disponibiliza.
Desta maneira, um aplicativo utilizado para abrir arquivos
compactados, como o ark, pode ser utilizado por outro aplicativo
como o gerenciador de arquivos (konqueror). Vejamos a frente
quais os aplicativos mais conhecidos e utilizados.

Konqueror
Trata-se de um verdadeiro canivete suíço, pois pode ser
utilizado como gerenciador de arquivos (a lá Explorer do Windows)
e como um navegador web de primeira linha. Como navegador, é Trata-se, na realidade, de quatro aplicativos em um só: o
possível obter, entre outras coisas, a facilidade de se navegar no kmail, programa de gerenciamento de email’s super completo, o
sistema de arquivos do Linux, alterar permissões de arquivos, pré- kalendar, aplicativo calendário e de compromissos, um aplicativo
visualizar arquivos como: sons, páginas HTML, texto, gráficos, gerenciador de contatos e outro para leitura de news, o knode.
etc. Além disso, podemos ripar cd’s, acessar rede interna, dentre Todos integrados entre si, como um groupware. Aliás, possibilita
outras funcionalidades. também o trabalho em conjunto, característica básica de um
autêntico groupware.

KSCD
Um aplicativo para tocar cd’s, com suporte a CDDB.

Kaffeine
ATENÇÃO: o konqueror era o gerenciador de Arquivos oficial Mais recente membro da família KDE, possibilita ouvir
padrão no KDE até a versão 3.5.10, mas no KDE4 KDE Software músicas (cd’s, mp3, ogg) visualizar vídeos (wmv, avi, mpeg). Ou
Compilation 4 foi substituído pelo Dolphin. seja, um autêntico faz-tudo multimídia.

Ark

Ark é um software livre criado pela KDE para gerenciar


arquivos incluindo compactação. Ele trabalha com os formatos tar,
gzip, bzip2, zip, rar e lha.

Didatismo e Conhecimento 84
NOÇÕES DE INFORMÁTICA
Acessando Mídias É importante ressaltar que, devido à característica do
Também através do KDE, podemos, facilmente, acessar uma supermount, a figura no ambiente desktop pode não se alterar,
determinada mídia, ou seja, cdrom, disquete, DVD, etc. O próprio mas isso não importa para o usuário final, uma vez que, o que
KDE já vem pré-configurado com alguns ícones que apontam para importa para ele, é poder acessar o drive. Além do mais, a figura do
os diretórios onde serão montadas as mídias. Ícones na área de drive montado é importante para alertar o usuário que é necessário
trabalho, no formato de um cdrom e de um disquete, permitem desmontar o drive antes de se tirar a mídia, o que já não é necessário
o acesso a estas mídias com um simples clique (ou mais de um, com o supermount rodando.
caso o sistema esteja configurado semelhante ao do de Redmond).
Permitem, inclusive, a abertura do Konqueror, exibindo todo o Atalhos para Aplicativos
conteúdo do cd ou disquete. Quem pensa que não é possível colocar atalhos para aplicativos
Tal facilidade não é apreciada pelos administradores de no desktop do KDE, se enganou. É possível, inclusive, escolher
sistemas, uma vez que banaliza o acesso a locais de onde podem o ícone e digitar uma breve descrição. Para criar um atalho no
prover vírus e arquivos não desejáveis. Já para o usuário doméstico, desktop, clique com o botão direito do mouse sobre a área de
facilita o acesso aos seus arquivos pessoais (no caso de um backup, trabalho, escolha: criar novo – arquivo – link para aplicativo.
por exemplo). Além do mais, lembre-se que o sistema deverá estar Na orelha Geral, defina o nome do atalho, o ícone (clique na
configurado para permitir o acesso a estes tipos de mídias. figura para selecionar um ícone) e aí, na orelha Aplicativo, defina
Tal permissão é configurada no arquivo chamado a descrição (poderá aparecer junto com o nome no menu) e um
fstab, que fica dentro do diretório /etc. A linha que indica a comentário. Além disso, defina onde está o executável, ou seja, o
permissão que um usuário comum tem de acessar determinado programa. No caso do Linux, a maioria dos programas está situada
dispositivo é semelhante a esta: none /mnt/cdrom supermount em /usr/bin. Poderá estar em outros locais também, o que é.
fs=iso9660:udf:ext2:hfs,dev=/dev/cdrom,ro,nosuid,nodev,user 0 0 Pouco comum. Isso será definido pela distribuição que você
Como podemos notar, a palavra “user” quase ao final da linha adotar. Dica: caso esteja em /usr/bin, basta digitar no campo o
indica que um usuário comum possa acessar o drive de cdrom. nome do executável, uma vez que o /usr/bin faz parte do path do
É interessante também comentar uma característica pouco Linux, ou seja, o local pré-definido para localização automática
comum nas distribuições Linux: de programas. Lembre-se, também, que no mundo Linux não há
Trata-se do “supermount”. O supermount é um aplicativo que a necessidade da extensão .exe para determinar que um arquivo
roda em “background”, ou seja, imperceptível ao usuário, e que seja executável.
permite a montagem automática do cdrom, por exemplo. Desta Basta determinar as suas permissões para poder fazê-lo
maneira, ao se acessar o diretório onde deveria estar montado o executar (caso ele seja um binário ou script, claro).
cdrom, o supermount detecta a intenção de acesso e “monta” o
cd para que se possa navegar nele. De quebra, para que não seja Instalação de Programas
necessário “desmontar” o cd para retirá-lo do drive, assim que o Na realidade, instalar um programa para Linux no início era
botão de ejeção do cdrom é ativado, o supermount desmonta o uma tremenda dor de cabeça, pois muitos programas deviam ser
drive para o usuário. Note que, como disse antes, este aplicativo compilados primeiro para poderem funcionar. Explico melhor:
não é comum nas distribuições Linux. Algumas que podemos citar todo e qualquer programa, para funcionar em qualquer sistema
são Conectiva e Mandrake. operacional (Windows, Linux, Mac, etc.), tem que, inicialmente,
O atalho para acesso ao cdrom, no KDE, é representado por ser criado em um editor de texto, segundo uma linguagem própria
um ícone mais ou menos assim: (programas gráficos como Delphi, Visual Basic, dentre outros
também podem ser utilizados, mas precisam de digitação também).
Após ter sido criado, é necessário transformar este arquivo texto
em outro arquivo que possa ser utilizado pela máquina. Para isso
é utilizado um compilador, ou seja, um codificador binário. Como
Este é um ícone que vem junto com o Conectiva, desenhado cada distribuição Linux possuía uma característica própria, muitos
pelo Everaldo, brasileiro conhecido internacionalmente pelos seus programadores optaram por disponibilizar o programa deles em
trabalhos artísticos. Claro que existem outros modelos de ícones código fonte na internet, de maneira que fosse possível adaptá-lo
para o cdrom, fáceis de serem obtidos no site http://www.kdelook. na máquina do usuário, e criar ali o programa executável que falei
org. Vale a pena uma visita, pois são muitas obras de arte que anteriormente.
podem ser baixadas no site, inteiramente de graça. Hoje em dia o cenário mudou. Alguns programas, tipo Open
Vale dizer que o ícone acima representa o drive de cdrom office, Mozilla, Netscape, etc.,
desmontado. Existe outro ícone que representa o drive montado, Utiliza-se de instaladores próprios, além de carregar consigo
todas as bibliotecas (libs, no Linux, assim como as dlls, no
e que é o seguinte:
Windows) necessárias para o funcionamento do programa. O ruim
disso é que sobrecarrega, por vezes, o sistema, com bibliotecas
duplicadas em várias partes do disco rígido.
Por outro lado, traz para o mundo Linux o jeito “Windows
like” de instalação de programas.
Ao se clicar no ícone, a mudança do desmontado para o Existem vários outros projetos que buscam facilitar a vida
montado é automática, não necessitando intervenção do usuário do usuário doméstico, tais como o aptget, desenvolvido pela
para tal ocorrer. distribuição Debian, e já utilizado por outras distribuições, tais
como Conectiva, urpmi da Mandrake, e outros.

Didatismo e Conhecimento 85
NOÇÕES DE INFORMÁTICA
Eles trabalham com o conceito de repositórios espalhados Diversão!
por todo o mundo, onde estão vários gigabytes de arquivos pré- Nem só de trabalho vive um usuário, correto? Correto.
compilados, junto com suas dependências (bibliotecas necessárias Portanto, podemos dizer que o usuário Linux também conta
ao funcionamento), de tal modo que, com um simples comando com uma série de programas para sua diversão, sejam tocadores
em modo texto, ou com um aplicativo gráfico, pode-se escolher de música, filmes, jogos inclusive em 3D, dentre outras coisas.
o programa necessário para a sua atividade, e solicitar a sua Poderia destinar várias páginas ao tema, mas escolherei alguns
instalação. Veja como é: aplicativos só para ilustrar o que digo. Vale dizer que se trata
de uma continuação do tópico “Aplicativos”, onde listei alguns
aplicativos próprios do KDE. Aqui, no caso, nem todos são do
KDE, mas funcionam sem nenhum problema neste gerenciador de
desktop.

Música
Difícil relatar aqui todos os players de música que existem
para Linux. Vamos nos ater ao XMMS, que é um padrão na maioria
das distribuições. Além de tocar vários formatos de arquivos
de música, como mp3, ogg vorbis, etc., pode ter sua utilização
expandida através de plug-ins. Pode ser utilizado para tocar cd’s,
exibir filmes, ripar cd’s, etc.
Além da sua similaridade com o famoso Winamp, também
aceita skins projetadas para ele.
Mas atenção: somente as skins conhecidas como “clássicas”
são compatíveis. Além dos skins do xmms, pegue as do Winamp
no site oficial http://www.winamp.com.
Na figura acima, vemos o Kynaptic em ação. Similar ao
Synaptic trata-se de um frontend (assim que chamamos aplicativos Gravação de cd’s
gráficos que intermediam a execução de aplicativos texto) para No KDE um bom software compatível é o K3B, com interface
o aptget que permite a exibição dos arquivos instalados e dos amigável e com praticamente todas as opções dos seus concorrentes
disponíveis para instalação, que estão disponíveis dos servidores do mundo Windows, faz gravação de cd’s e, caso você seja um
pré-informados (a configuração do Kynaptic e Synaptic não felizardo dono de uma gravadora de DVD, estes também podem
será tratada aqui). Portanto, quando você ouvir falar de um bom ser gravados.
aplicativo para Linux, procure primeiro se ele já não está disponível
através do Kynaptic, ou Synaptic, ou mesmo com o aptget, através Filmes
do comando em uma janela de terminal: aptget install pacote Também com várias opções, o mais popular é sem dúvida o
Importante: toda e qualquer instalação de programa no Linux mplayer. Este em modo texto tem também vários frontends para
ele. O mais conhecido, que aceita inclusive troca de peles, é o
deve ser feita por um usuário root. Veja do que se trata no próximo
gmplayer.
tópico.
Através de diversos codecs que podem ser baixados no site
Usuários e usuários
do mplayer (http://www.mplayerhq.hu), é possível reproduzir
O Linux é conhecido pela sua segurança, certo? Mas, de onde
praticamente todo tipo de mídia disponível, desde arquivos .avi,
vem toda essa segurança que tanto falamos? Simples: trata-se do
até os .mpg, .mpeg, .mov, etc. Bom dizer também que o Kaffeine,
sistema de permissões que o Linux adota. O Linux, assim como
citado acima, utiliza-se dos mesmos plug-ins, apesar de ser baseado
todo sistema padrão Posix, possui um usuário root, que é aquele
no Xine, que é outro programa para exibição de filmes.
que tudo pode no sistema. Pode instalar, remover programas, criar,
remover diretórios e arquivos, enfim, tudo que é necessário para Internet
a administração do sistema. Os demais usuários, geralmente são Desde o já tão propalado Firefox, este derivado do Mozilla
criados para serem usuários comuns, ou seja, não podem instalar que, por sua vez foi concebido através da abertura do código do
nem remover nada, a não ser o que está em seu diretório, criado Netscape, até vários clientes de e-mail, como o Thunderbird, o
exclusivamente para a sua privacidade. Por exemplo, se você se Kmail, Evolution (cliente de groupware), dentre outros.
conectar a internet, é possível que o sua máquina seja invadida.
Mas, se estiver como usuário comum, o invasor, assim como você, Programa para acesso a rede dial-up.
pouco poderá alterar no sistema, preservando a sua máquina e Facílimo de configurar, suporta múltiplas contas.
dando-lhe tranquilidade para navegar na internet sem medo. Se Também vem por padrão no KDE. No Linux, até há
estiver conectado como root, aí pouca diferença terá de um usuário pouco tempo, os famigerados winmodems eram um desafio.
Windows, por exemplo, pois o poder do root estará disponível Pouquíssimos eram suportados. Hoje a situação se inverteu. Com
também para o invasor. raras exceções, o winmodems também estão sendo conhecidos
Como este tema envolve o esquema de permissões, volto a como linmodems, por estar conversando com o pinguim. Caso
insistir na leitura do Focalinux, citado no início deste trabalho. esteja tendo problema para conectar à internet, procure saber se o
seu modem é compatível no site: http://www.linmodems.org.

Didatismo e Conhecimento 86
NOÇÕES DE INFORMÁTICA
Além dos programas listados acima, sinto dizer que é • Conectiva (braço brasileiro da Mandriva)
humanamente impossível reproduzir a grande quantidade de • Kurumin (brasileira)
programas existentes para Linux disponíveis hoje em dia. Por ser • Debian BR CDD (brasileira)
um sistema aberto, a possibilidade da exploração do código do • Debian
kernel e de diversos outros programas facilita a compatibilidade • Fedora
entre aplicativos, evitando travamentos de sistema, tão comuns • Gentoo
naquele outro nosso conhecido. Aliás, os especialistas dizem • Knoppix
que, se começar a ocorrer congelamento do sistema como um • Mandriva
• Red Hat
todo, procure verificar, em primeiro lugar, o seu hardware, pois a
• Slackware
probabilidade do problema estar lá é grande.
• SUSE
• Ubuntu
DISTRIBUIÇÕES LINUX • Yellow Dog Linux (para Mac)

O que é uma distribuição? O que é uma distro Linux? Vamos falar um pouco de algumas delas:
Distribuição Linux é um sistema operacional Unix-like
incluindo o kernel Linux e outros softwares de aplicação, Debian
formando um conjunto. Distribuições (ou “distros”) mantidas
por organizações comerciais, como a Red Hat, Ubuntu, SUSE
e Mandriva, bem como projetos comunitários como Debian e
Gentoo montam e testam seus conjuntos de software antes de
disponibilizá-los ao público.
Como o Linux e a maior parte dos softwares incluídos em
distribuições são livres, qualquer organização ou indivíduo
suficientemente motivado podem criar e disponibilizar Debian é simultaneamente o nome de uma distribuição não
(comercialmente ou não) a sua própria distribuição. Isso faz com comercial livre (gratuita e de código fonte aberto) de GNU/
que hoje haja registro de mais de 300 distribuições ativamente LINUX (amplamente utilizada) e de um grupo de voluntários que
mantidas, embora menos de 20 delas sejam largamente conhecidas. o mantêm à volta do mundo. Uma vez que o Debian se baseia
Algumas distribuições populares oferecem (como opção ou fortemente no projeto GNU (e a distribuição oficial do Projeto
como seu único modo de operação) a possibilidade de execução GNU é Debian), é usualmente chamado Debian GNU/Linux. O
em modo Live CD, que permite o uso integral do Linux sem Debian é especialmente conhecido pelo seu sistema de gestão de
instalação ou alteração dos dados armazenados no disco rígido do pacotes, chamado APT, que permite: atualizações relativamente
computador: o sistema roda integralmente a partir de um CD-ROM fáceis a partir de versões realmente antigas; instalações quase sem
esforço de novos pacotes e remoções limpas dos pacotes antigos.
desde o momento em que o computador é ligado. Exemplos de
O projeto Debian é mantido por doações através da organização
Live CDs bastante conhecidos são o alemão Knoppix e o brasileiro
sem fins lucrativos Software in the Public Interest (SPI).
Kurumin.
O nome Debian vem dos nomes dos seus fundadores, Ian
Como escolher uma distribuição
Murdock e de sua mulher, Debra. A palavra “Debian” é pronunciada
Você pode obter o Linux de diversas origens. Nunca opte em Português como Debian.
por uma versão antiga – é comum encontrar usuários novos com Várias distribuições comerciais baseiam-se (ou basearam-se)
dificuldades típicas de 2 anos atrás (“O Linux não reconhece no Debian, incluindo:
meu hardware”, “Não consigo discar para a Internet”) justamente Lindows (atual Linspire), Xandros, Kurumin, Debian-BR-
porque instalaram uma versão de 2 anos atrás, que estava guardada CDD e Libranet. O Ubuntu Linux também se baseia em Debian.
num armário.
O Linux evolui muito rapidamente, e os principais Conectiva
distribuidores tendem a lançar versões novas a cada 3 ou 4 meses,
ou pelo menos semestralmente. Como em geral você pode obter
o software gratuitamente ou a custo baixíssimo, não faz sentido
optar pela versão antiga – espere mais alguns dias, e instale a mais
recente.
Outro erro a ser evitado é optar por uma mini distribuição, “para
ver como é esse tal Linux“. De fato, existem mini distribuições de
boa qualidade, que podem ser instaladas na mesma partição que A Conectiva foi a primeira distribuidora brasileira do sistema
o Windows, e cujo download pode ser bem menor do que uma operacional Linux. Suas distribuições são fáceis de instalar e
distribuição completa. Mas em geral o que você pode fazer com ela configurar. A distribuição é direcionada a usuários brasileiros,
é limitado, e o suporte que você encontra na comunidade usuária sendo que o hardware que ela suporta é aquele mais comumente
é mais restrito, porque são raros os usuários experientes (portanto encontrado no Brasil. Essa distribuição está disponível em
aptos a responder perguntas) que utilizam esse tipo de sistema. português, espanhol e inglês. A empresa Conectiva é integrante do
Segue uma lista parcial de distribuições de Linux: “United Linux”.

Didatismo e Conhecimento 87
NOÇÕES DE INFORMÁTICA
No dia 24 de fevereiro de 2005 a MandrakeSoft, companhia Slackware
número 1 em Linux na Europa, anunciou a compra da Conectiva.
Adquiriu todas as ações da Conectiva por US$2,3 milhões. A
MandrakeSoft é a empresa que distribui o Mandrakelinux, uma
das mais populares distribuições Linux. A empresa passou a se
chamar Mandriva. Slackware Linux é o nome de uma das mais antigas e
conhecidas distribuições (sistema operacional e conjunto de
Mandrake aplicativos) do Linux; é a mais antiga, distribuição que permanece
mantida, além de ser, junto com suas derivadas, a distribuição
Linux mais UNIX-like existente.
Criada em meados de 1993 e mantida por Patrick Volkerding,
Mandrakelinux é uma distribuição GNU/Linux de origem a Slackware (ou simplesmente “Slack”) tem como objetivo
francesa baseada originalmente na distribuição Red Hat Linux manter-se fiel aos padrões UNIX, rejeitando também ferramentas
(ambas usam pacotes RPM) criada em 1998 por Gaël Duval que de configuração que escondam do usuário o real funcionamento
é também co-fundador da Mandrakesoft; empresa responsável do sistema. Além disso, a Slackware é composta somente de
pela distribuição e manutenção dos produtos derivados do aplicativos estáveis (e não de versões beta ou pré-releases). Nos
Mandrakelinux. anos 90, por um bom tempo outras distribuições Linux foram
Sua principal característica é a facilidade no uso, pois conta avaliadas com base em sua compatibilidade com o Slackware.
com diversos assistentes gráficos que evitam o uso de comandos Se no começo ainda trabalhava só, ao longo dos anos Patrick
de linha e reconhece automaticamente diversos dispositivos de Volkerding acabou aceitando a ajuda de alguns colaboradores,
hardware. muito poucos por sinal, a fim de o ajudarem no desenvolvimento
Até 2004 a distribuição era oficialmente chamada Mandrake da distribuição.
Linux, ou simplesmente Mandrake. A alteração no nome ocorreu Por sua concepção UNIX-like, o Slackware e seus derivados
devido a um problema jurídico envolvendo a King Features fazem uma abordagem bastante diferente das outras distribuições
Syndicate dona dos direitos do personagem de quadrinhos populares como Red Hat, Fedora, Debian, Gentoo, SuSE, e
Mandrake, o mágico. Mandriva. Sua política de incluir somente aplicativos estáveis e
Recentemente a Mandrakesoft adquiriu a empresa brasileira nenhuma interface gráfica de configuração específica a apenas essa
Conectiva. Espera-se com isso que o Mandrakelinux consiga distribuição. Há quem diga: “Quando você conhece o Slackware,
aumentar sua presença no mercado latino americano. você conhece Linux; quando conhece Red Hat, tudo que você
conhece é o Red Hat”...
Mandriva Simplicidade e estabilidade são duas características marcantes
nesta distribuição muito comum em servidores, distribuição que
procura ser uma distribuição “leve”, sem enfeites e rápida, e que é
muito apreciada por usuários mais experientes. Apesar de o termo
“slack” ser uma gíria para preguiça em inglês, em “Slackware”
Mandriva é junção do nome das duas empresas MandrakeSoft o termo “slack” está relacionado à definição feita pela chamada
e Conectiva. A Mandriva Conectiva é a operação brasileira da Church of the SubGenius (Igreja dos Sub-Gênios). De acordo com
Mandriva, desenvolvedora e distribuidora do sistema operacional esta organização, “slack” significa ter “senso de liberdade,
Mandriva Linux, resultado da fusão ocorrida em 24 de fevereiro independência e originalidade para alcançar suas metas pessoais”.
de 2005 entre a MandrakeSoft, uma das principais distribuições Dessa forma, o nome “Slackware” traduz bem a filosofia do
Linux da Europa, com atuação mundial em mais de 120 países, sistema, que não possui ferramentas gráficas de configuração
e a Conectiva, pioneira na distribuição Linux e código aberto (apenas as do KDE, por exemplo) que fazem tudo pelo usuário, o
em português, espanhol e inglês para toda a América Latina. A que inibe o seu “slack”. Assim sendo, as configurações do sistema
Mandriva possui escritórios nos Estados Unidos, França e Brasil, são feitas a partir da edição de documentos de texto, por isso sendo
tem mais de 8 milhões de usuários e uma carteira de 170 grandes a preferida entre os usuários mais experientes.
clientes corporativos, além de contar com 130 funcionários. É uma
das distribuições Linux mais potentes e relativamente fácil de usar, Ubuntu
seja para uso doméstico e/ou corporativo.
Encontra-se para baixar no site oficial, nas interfaces GNOME
e KDE. Como qualquer outra distribuição Linux, o Mandriva pode
ser usado pelo CD, sem instalar no disco rígido, método chamado
de Live CD. Segundo o site oficial seus requisitos são: 256 MB
de memória RAM no mínimo, recomendados 512 MB, tanto para Ubuntu é um sistema operativo (no Brasil, chamam-lhe
live CD quanto instalar no HD e cerca de 3 GB para a instalação sistema operacional) Linux baseado na distribuição Debian. É
deste no HD. Gratuitamente temos o Mandriva ONE 2007 Spring, patrocinado pela Canonical Ltd (dirigida por Mark Shuttleworth)
que gasta apenas 1 CD, é voltado para iniciantes e temos também e o seu nome deriva do conceito sul africano Ubuntu (pronuncia-
o Mandriva FREE 2007 Spring, que gasta 1 DVD, voltado para se /ùbúntú/ - u-BÚN-tu; IPA: /ubuntu/) — diretamente traduzido
usuários mais experientes. como “humanidade para com os outros”.

Didatismo e Conhecimento 88
NOÇÕES DE INFORMÁTICA
Diferencia-se do Debian por ser lançado semestralmente, Além disso, o conceito de pacotes traz uma vantagem adicional:
por disponibilizar suporte técnico nos dezoito meses seguintes ao Esta distribuição do Linux podia ser atualizada facilmente.
lançamento de cada versão (em inglês) e pela filosofia em torno de O desenvolvimento do Linux no mundo é muito rápido,
sua concepção, uso e distribuição. provocando a geração de novas versões com frequência. Em outras
A proposta do Ubuntu é oferecer um sistema operacional/ distribuições, a atualização do software tornou-se complexa, em
operativo que qualquer pessoa possa utilizar sem dificuldades, uma atualização completa, normalmente o usuário teria que deletar
independente de nacionalidade, nível de conhecimento ou tudo em seu disco rígido. Desse modo você provavelmente supõe
limitações físicas. A distribuição deve ser constituída totalmente que o grupo de programadores na Carolina do Norte é a Red Hat
de software gratuito e livre, além de isenta de qualquer taxa. Software, e o pacote de distribuição é o Red Hat Linux. Desde
Atualmente uma organização cuida para que cópias sejam a introdução do Red Hat Linux em 1994, o Linux e o Red Hat
remetidas em CDs para todo o mundo sem custos. tiveram um crescimento extraordinário. Muito mudou: suporte
A Comunidade Ubuntu ajuda-se mutuamente, não havendo para hardwares mais sofisticado, grande aumento de fiabilidade,
distinção de novatos ou veteranos; a informação deve ser e o crescente uso do Linux por companhias ao redor do mundo.
compartilhada para que se possa ajudar quem quer que seja,
independentemente do nível de dificuldade. Kurumin
Há vários meses a distro Ubuntu está em primeiro lugar no
DistroWatch, site especializado em catalogar o desempenho e uso
das milhares de distros Linux.

Suse
O Kurumin Linux é uma distribuição Linux baseada no
Knoppix e que mantém o mesmo sistema de detecção de hardware
desta distribuição. Todavia, o Kurumin foi projetado para que fosse
bem mais compacto, cabendo, assim, em suas versões iniciais, em
um mini-CD de 80 mm.
A SuSE, mais precisamente SUSE LINUX AG, é uma empresa
Inicialmente o seu desenvolvedor, Carlos E. Morimoto, deu
alemã, que disponibiliza soluções baseadas no sistema operativo
início ao projeto apenas para fins de uso pessoal; porém, ao anunciar
GNU/Linux, incluindo várias distribuições. Em Janeiro de 2004
a sua criação no seu site, muita gente demonstrou interesse pelo
a empresa foi adquirida pela Novell, uma empresa americana que
projeto, o que incentivou Morimoto a levar o projeto adiante.
na década de 1980 ficou famosa por seu sistema operacional de
Segundo o sítio DistroWatch, Kurumin é a distribuição Linux
rede (Netware) e que perdeu fatia substancial de mercado com o
mais popular no Brasil.
advento do Windows NT da Microsoft.
O nome kurumin vêm da Língua tupi-guarani, onde “curumim”
Red Hat significa “menino”, “criança”, em uma alusão a uma distribuição
Linux mais leve e simples, para iniciantes no sistema. A letra k
no início da palavra é uma referência ao Knoppix. O logotipo do
Kurumin é um pinguim com aspecto infantil: pequeno, simpático e
mais magro do que o Tux, o pinguim que representa o Linux em si.
Outras características notáveis são o cocar na cabeça do mascote e
uma bandeira do Brasil em sua barriga.
Tendo sido focado sempre na língua portuguesa, recentemente
Red Hat Linux é uma distribuição de Linux muito conhecida, foi anunciada a formação de um grupo de trabalho para traduzir a
líder do mercado nos EUA, criada e mantida pela Red Hat. versão 6.0 para as línguas inglesa e espanhola.
Um grupo de programadores na Carolina do Norte decidiu Em geral, você pode encontrar grupos de usuários brasileiros
tornar o Linux mais fácil para possibilitar às pessoas uma de cada uma destas distribuições de Linux digitando no Google o
experiência mais tranquila com o mesmo. Como muitos grupos, nome dela, seguido pela palavra Brasil, como no exemplo: Ubuntu
seu objetivo era empacotar todos os bits necessários numa Brasil. Para saber mais detalhes sobre distribuições populares,
distribuição coerente, facilitando aos inexperientes o contato com visite o Distrowatch.
o novo sistema operacional. Não é possível responder de forma ampla qual é a melhor
Esta distribuição, porém tinha uma característica distinta das distribuição de Linux – a melhor sempre será a que atender mais
demais. Em vez de ser uma cópia de um disco rígido que tivesse o perfeitamente às suas necessidades. A resposta depende do que
Linux instalado, ou um conjunto de disquetes com partes diferentes você pretende fazer com o sistema, da sua capacidade e interesse
do sistema operacional que podiam ser copiadas, esta distribuição de administrar o sistema, e até mesmo de sua atitude em relação a
foi baseada no conceito de pacotes. algumas questões políticas e filosóficas.
Cada pacote fornece um pedaço diferente de software, A maior parte das distribuições de Linux consegue
configurado, completamente testado e pronto para rodar. Quer disponibilizar o mesmo conjunto de serviços, embora às vezes
experimentar um novo editor? Carregar o pacote e instale-o. de maneiras bem diferentes. Algumas já vêm com todos os
Em segundos, é possível estar executando o pacote instalado. aplicativos e serviços incluídos nos CDs de instalação, outras
Não gosta dele? Emita um único comando e o pacote será removido. exigem downloads e instalações adicionais.

Didatismo e Conhecimento 89
NOÇÕES DE INFORMÁTICA
Algumas se distinguem por uma ênfase em aspectos específicos Como o Linux é um software livre, a maior parte dos
do sistema, como a facilidade de configuração, a quantidade de produtores disponibiliza imagens ISO contendo exatamente o
aplicativos, a segurança, a personalização e vários outros. mesmo conteúdo dos CDs vendidos em lojas ou na Internet, e
No site LWN.net você pode encontrar uma lista atualizada você pode fazer o que quiser com elas – até mesmo gravar em
e dividida em categorias das distribuições de Linux, das mais CDs para revendê-las (e se você quiser comprar CDs deste tipo,
conhecidas às mais obscuras. Já no LinuxISO.org você encontra lojas virtuais brasileiras como a Tempo Real e a LinuxMall estão à
links para download de imagens de CD da maior parte delas. E já disposição). Quando se trata de Linux, este tipo de cópia e revenda
que são tantas as opções, como escolher uma? O primeiro passo é não é irregular nem antiético, pois é da essência do software livre.
saber o que recomendam as pessoas a quem você pretende pedir Você pode procurar suas imagens ISO no site de sua
ajuda na hora das dificuldades. Sejam os colegas, ou um grupo distribuição preferida – às vezes será necessário fazer o download
de usuários, ou até mesmo um website ou revista, tente descobrir de mais do que uma imagem, e em outros casos o download da
o que eles usam – se a distribuição indicada satisfizer os seus primeira imagem é obrigatório, e o das outras é opcional. Raras
requisitos, poder contar com o suporte deles pode ser interessante. são as distribuições que não disponibilizam imagens ISO de
Em seguida, faça uma lista de perguntas sobre os diversos instalação.
aspectos que podem ser do seu interesse na hora de selecionar Se preferir, procure no site linuxiso.org, cuja especialidade
uma distribuição. É claro que eles variam de acordo com seu é apontar links para imagens ISO dos CDs das distribuições de
objetivo: selecionar uma distribuição “para ver qual é a cara Linux do mundo todo.
desse tal de Linux” no seu micro pessoal é bem diferente do que Como se trata de um download grande (uma distribuição em
escolher onde rodar o banco de dados do CRM de uma empresa 3 CDs corresponde a quase 2GB de dados), certifique-se de ter
com 1000 funcionários. Algumas perguntas que você deve tentar espaço suficiente no seu HD, e utilize um bom gerenciador de
responder com a ajuda dos websites das distribuições, das revistas download.
especializadas, da comunidade Linux e (por que não?) com uma Veja também o artigo Escolhendo, obtendo e gravando o
mãozinha do Google são: Linux: como fazer o download ou comprar.
• Esta distribuição suporta todo o meu hardware?
• Ela inclui os pacotes de software de que necessito? Algumas distribuições são especialmente disponibilizadas
• O processo de instalação e configuração está de acordo na forma de Live CDs, capazes de rodar diretamente do CD e
com minhas aptidões? dispensando instalação no disco de seu computador – uma boa
• Ela tem documentação e treinamento em um idioma que forma de ter seu primeiro contato. É fácil encontrá-los encartados
eu entendo? em revistas de informática nas bancas de jornal, mas você também
• O suporte prestado (gratuito ou pago) atende minhas ne- pode fazer o download e grava, inserir o CD no drive e ligar o
cessidades? computador.
• Há uma comunidade de usuários da qual eu possa par- Veja abaixo alguns exemplos de Live CDs. Há muitos outros,
ticipar? e não é difícil encontrá-los.
• Ela lança atualizações de segurança quando necessário? • Kurumin (brasileira)
• Ela continuará sendo atualizada? • Litrix (brasileira)
• Ela é livre? É grátis? O preço é aceitável? • Knoppix
Sob um conjunto de critérios objetivos, todas as distribuições
• Mandriva (possui versão Live)
podem competir em pé de igualdade, e você pode selecionar a que
• Ubuntu (possui versão live)
pontuar melhor nos critérios que fizerem mais sentido para a sua
situação específica. Procure as informações, conte os pontos e faça
sua escolha!
REDES DE COMPUTADORES:
Download ou aquisição de uma distribuição de Linux CONCEITOS BÁSICOS, FERRAMENTAS,
APLICATIVOS E PROCEDIMENTOS DE
Embora provavelmente a forma mais fácil de obter o Linux INTERNET E INTRANET.
seja através dos CDs distribuídos como brinde em diversas revistas
nacionais (escolha sempre uma versão recente!), o jeito mais fácil
de obter sua cópia sem desembolsar nada a mais é através do
download de imagens ISO, que são arquivos (geralmente por volta REDES DE COMPUTADORES
de 650MB cada um) trazendo o conteúdo completo de um CD- As redes de computadores são interconexões de sistemas
ROM, prontos para serem gravados em um CD, permitindo assim de comunicação de dados que podem compartilhar recursos de
que você obtenha cópias idênticas de um CD original. Verifique hardware e de software, assim, rede é um mecanismo através
na ajuda do seu programa favorito de gravação de CDs como do qual computadores podem se comunicar e/ou compartilhar
fazer para gravar a partir de uma imagem ISO – quase todos os hardware e software;
programas populares dispõem deste recurso, e a operação em geral A tecnologia hoje disponível permite que usuários se liguem
é simples. a um computador central, a qualquer distância, através de sistemas
Algumas distribuições (como o Knoppix e o brasileiro de comunicação de dados.
Kurumin) são especialmente disponibilizadas na forma de Live Um sistema de comunicação de dados consiste em estações,
CDs, capazes de rodar diretamente do CD e dispensando instalação canais, equipamentos de comunicação e programas específicos
que unem os vários elementos do sistema, basicamente estações, a
no disco de seu computador – é uma boa forma de ter seu primeiro
contato. um computador central.

Didatismo e Conhecimento 90
NOÇÕES DE INFORMÁTICA
Estação é qualquer tipo de dispositivo capaz de se comunicar Dispositivos
com outro, através de um meio de transmissão, incluindo
computadores, terminais, dispositivos periféricos, telefones, • Modem
transmissores e receptores de imagem, entre outros.

Os elementos básicos de uma rede são:


• Host: Equipamento conectado na rede;
• Nó ou Processamento: Ponto de conexão e comunicação de
hosts;
• Transporte ou Transmissão: Faz interligação dos nós através Converte um sinal analógico em digital e vice-versa;
da transmissão em longas distâncias;
• Acesso: Elemento que faz a interligação do usuário ao nó; • Hub

Tipos de Rede
Quanto ao alcance:
• Rede Local (LAN – Local Area Network);
Rede de abrangência local e que geralmente não ultrapassa o
prédio aonde a mesma se encontra, ou seja, rede formada por um
grupo de computadores conectados entre si dentro de certa área;
• Rede Metropolitana (MAN – Metropolitan Area Network);
Rede de abrangência maior e que geralmente não ultrapassa a Equipamento de rede indicado para conexão de poucos
área de uma cidade; terminais;
• Rede de Longa Distância (WAN – Wide Area Network);
Rede de longa distância e que em sua maioria não ultrapassa • Switch
a área do país;
• Rede Global (GAN – Global Area Network) Denominadas
de redes globais pois abrangem máquinas em conexão em qualquer
área do globo.

Quanto à conexão:
• Internet: Rede internacional de computadores.
• Intranet: Rede interna de uma empresa.
• Extranet: Conexão de redes, que utilizam como meio a
internet.
Equipamento de rede que divide uma rede de computadores
Topologia
de modo a não torná-la lenta;
• Estrela: Um computador central controla a rede;
• Anel: Computadores conectados em forma circular;
• Barramento: Conecta todos os nós em um linha e pode • Bridge
preservar a rede se um computador falhar.

Meios de Conexão
As estruturas formadas pelos meios de conexão entregam ao
usuário o serviço de comunicação que ele necessita. Esta estrutura
pode ser formada por:
• Cabo Coaxial: Utiliza cabos rígidos de cobre e na atualidade Dispositivo de rede que liga uma ou mais redes que se
é utilizada em parceria com a fibra óptica para distribuição de TV encontram com certa distância;
a cabo;
• Onda de Rádio: Também conhecida por Wireless, substitui o • Roteador
uso dos pares metálicos e das fibras, utilizando o ar como meio de
propagação dos dados;
• Fibra Óptica: Baseada na introdução do uso da fibra óptica,
substituindo o par metálico;
• Par Metálico: Constituída pela rede de telefonia, porém
trafegando dados, voz e imagem;
• Satélite: O equipamento funciona como receptor, repetidor Equipamento que permite a comunicação entre computadores
e regenerador do sinal que se encontra no espaço, de modo que e redes que se encontram distantes;
reenvia à terra um sinal enviado de um ponto a outro que faz uso
do satélite para conexão; INTERNET
• Rede Elétrica: Faz uso dos cabos de cobre da rede de energia “Imagine que fosse descoberto um continente tão vasto que
para a transmissão de voz, dados e imagens. suas dimensões não tivessem fim. Imagine um mundo novo,
com tantos recursos que a ganância do futuro não seria capaz de

Didatismo e Conhecimento 91
NOÇÕES DE INFORMÁTICA
esgotar; com tantas oportunidades que os empreendedores seriam WWW = World Wide Web ou Grande Teia Mundial
poucos para aproveitá-las; e com um tipo peculiar de imóvel
que se expandiria com o desenvolvimento.” É um serviço disponível na Internet que possui um conjunto
John P. Barlow de documentos espalhados por toda rede e disponibilizados a
Os Estados Unidos temiam que em um ataque nuclear qualquer um.
ficassem sem comunicação entre a Casa Branca e o Pentágono. Estes documentos são escritos em hipertexto, que utiliza uma
Este meio de comunicação “infalível”, até o fim da década linguagem especial, chamada HTML.
de 60, ficou em poder exclusivo do governo conectando bases
Domínio
militares, em quatro localidades.
Nos anos 70, seu uso foi liberado para instituições norte-
Designa o dono do endereço eletrônico em questão, e
americanas de pesquisa que desejassem aprimorar a tecnologia, onde os hipertextos deste empreendimento estão localizados.
logo vinte e três computadores foram conectados, porém o padrão Quanto ao tipo do domínio, existem:
de conversação entre as máquinas se tornou impróprio pela .com = Instituição comercial ou provedor de serviço
quantidade de equipamentos. .edu = Instituição acadêmica
Era necessário criar um modelo padrão e universal para .gov = Instituição governamental
que as máquinas continuassem trocando dados, surgiu então o .mil = Instituição militar norte-americana
Protocolo Padrão TCP/IP, que permitiria portanto que mais outras .net = Provedor de serviços em redes
máquinas fossem inseridas àquela rede. .org = Organização sem fins lucrativos
Com esses avanços, em 1972 é criado o correio eletrônico, o
E-mail, permitindo a troca de mensagens entre as máquinas que HTTP, Hyper Texto Transfer Protocol ou Protocolo de
compunham aquela rede de pesquisa, assim no ano seguinte a rede Trasferência em Hipertexto
se torna internacional. É um protocolo ou língua específica da internet, responsável
Na década de 80, a Fundação Nacional de Ciência do Brasil pela comunicação entre computadores.
conectou sua grande rede à ARPANET, gerando aquilo que Um hipertexto é um texto em formato digital, e pode levar
conhecemos hoje como internet, auxiliando portanto o processo a outros, fazendo o uso de elementos especiais (palavras, frases,
de pesquisa em tecnologia e outras áreas a nível mundial, além de ícones, gráficos) ou ainda um Mapa Sensitivo o qual leva a outros
alimentar as forças armadas brasileiras de informação de todos os conjuntos de informação na forma de blocos de textos, imagens
tipos, até que em 1990 caísse no domínio público. ou sons.
Com esta popularidade e o surgimento de softwares de
Assim, um link ou hiperlink, quando acionado com o mouse,
navegação de interface amigável, no fim da década de 90,
remete o usuário à outra parte do documento ou outro documento.
pessoas que não tinham conhecimentos profundos de informática
começaram a utilizar a rede internacional.
Home Page
Acesso à Internet
O ISP, Internet Service Provider, ou Provedor de Serviço Sendo assim, home page designa a página inicial, principal do
de Internet, oferece principalmente serviço de acesso à Internet, site ou web page.
adicionando serviços como e-mail, hospedagem de sites ou blogs, É muito comum os usuários confundirem um Blog ou Perfil
ou seja, são instituições que se conectam à Internet com o no Orkut com uma Home Page, porém são coisas distintas, aonde
objetivo de fornecer serviços à ela relacionados, e em função do um Blog é um diário e um Perfil no Orkut é um Profile, ou seja um
serviço classificam-se em: hipertexto que possui informações de um usuário dentro de uma
• Provedores de Backbone: São instituições que constroem e comunidade virtual.
administram backbones de longo alcance, ou seja, estrutura física
de conexão, com o objetivo de fornecer acesso à Internet para HTML, Hyper Text Markut language ou Linguagem de
redes locais; Marcação de Hipertexto
• Provedores de Acesso: São instituições que se conectam à
Internet via um ou mais acessos dedicados e disponibilizam acesso É a linguagem com a qual se cria as páginas para a web.
à terceiros a partir de suas instalações; Suas principais características são:
• Provedores de Informação: São instituições que • Portabilidade (Os documentos escritos em HTML devem ter
disponibilizam informação através da Internet. aparência semelhante nas diversas plataformas de trabalho);
• Flexibilidade (O usuário deve ter a liberdade de “customizar”
Endereço Eletrônico ou URL diversos elementos do documento, como o tamanho padrão da
Para se localizar um recurso na rede mundial, deve-se letra, as cores, etc);
conhecer o seu endereço. • Tamanho Reduzido (Os documentos devem ter um
Este endereço, que é único, também é considerado sua tamanho reduzido, a fim de economizar tempo na transmissão
URL (Uniform Resource Locator), ou Localizador de Recursos através da Internet, evitando longos períodos de espera e
Universal. Boa parte dos endereços apresenta-se assim: www. congestionamento na rede).
xxxx.com.br
Onde: Browser ou Navegador
www = protocolo da World Wide Web
xxx = domínio É o programa específico para visualizar as páginas da web.
com = comercial O Browser lê e interpreta os documentos escritos em HTML,
br = brasil apresentando as páginas formatadas para os usuários.

Didatismo e Conhecimento 92
NOÇÕES DE INFORMÁTICA
Protocolos da Internet • Cello
• Web Explorer.
É um conjunto de regras e padrões que descrevem modos e O HTTP basicamente trata de transferências de arquivos entre
operação para que os computadores possam trocar dados. duas máquinas. Estes arquivos são codificados em uma linguagem
A Internet é uma Rede baseada no sistema Unix, sendo de Hipertexto chamada HTML (Hypertext Markup Language).
estruturada de acordo com o modelo de camadas OSI - Open Estes arquivos são as Home-Pages que estão cadastradas na
Systems Interconnect. Esse modelo revolucionou a interligação Internet.
de computadores, através da independência entre os fornecedores
de software, pois prevê um padrão rígido para conexão de FTP (File Transfer Protocol)
computadores em vários aspectos, desde a ligação física até a
ligação de aplicações. A recuperação de arquivos localizados em computadores
remotos é feito através de um software chamado FTP. Ele é
TCP / IP (Transmission Control Protocol / Internet Protocol) utilizado para transferir documentos (software, texto, imagem
e som) tornando-os disponíveis na Internet por indivíduos ou
instituições.
É uma língua híbrida utilizada para transmitir mensagens
entre computadores com sistemas operacionais diferentes. Componentes e meios físicos de comunicação
Na Internet, supondo que se está acessando via Modem, as
camadas Física e de Ligação são deixadas a cargo da RS-232-C e Meios de Conexão
do Modem. A camada de Rede é controlada pelo IP, que designa o
endereçamento dos computadores e regula o formato dos pacotes As estruturas formadas pelos meios de conexão entregam ao
de mensagens. usuário o serviço de comunicação que ele necessita. Esta estrutura
Os endereços IP são formados por quatro números, separados pode ser formada por:
por pontos. Cada servidor da Internet tem seu próprio endereço IP. • Cabo Coaxial: Utiliza cabos rígidos de cobre e na atualidade
Você não tem um endereço fixo, pois o servidor lhe emprestará um é utilizada em parceria com a fibra óptica para distribuição de TV
endereço quando você conectar. a cabo;
O TCP se ocupa das camadas de Transporte, Sessão e
Apresentação. Os protocolos de Aplicação são tratados pelo • Onda de Rádio: Também conhecida por Wireless, substitui o
programa aplicativo que gera ou recebe suas mensagens. Como uso dos pares metálicos e das fibras, utilizando o ar como meio de
existem vários aplicativos na Internet, existem também vários propagação dos dados;
protocolos de Aplicação: • Fibra Óptica: Baseada na introdução do uso da fibra óptica,
• Mail; substituindo o par metálico;
• Telnet; • Par Metálico: Constituída pela rede de telefonia, porém
• FTP; trafegando dados, voz e imagem;
• Archie; • Satélite: O equipamento funciona como receptor, repetidor
• Gopher; e regenerador do sinal que se encontra no espaço, de modo que
• Wais; reenvia à terra um sinal enviado de um ponto a outro que faz uso
• WWW (HTTP). do satélite para conexão;
• Rede Elétrica: Faz uso dos cabos de cobre da rede de energia
SLIP (Serial Line Internet Protocol) para a transmissão de voz, dados e imagens.

Protocolo que permite acesso a Internet, sendo um dos ARQUITETURAS DE REDES


responsáveis pela popularização da rede. Está sendo substituído As modernas redes de computadores são projetadas de forma
pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso altamente estruturada. Nas seções seguintes examinaremos com
à rede por modem, pois o micro passa a ser um node da Internet algum detalhe a técnica de estruturação.
e não mais um terminal remoto. Com este protocolo, você roda
software no seu micro e este interage com as informações e outros HIERARQUIAS DE PROTOCOLOS
computadores na Net. Para reduzir a complexidade de projeto, a maioria das redes
é organizada em camadas ou níveis, cada uma construída sobre
PPP (Point-to-Point Protocol) sua predecessora. O número de camadas, o nome, o conteúdo
Protocolo que permite acesso à rede com interfaces gráficas. e a função de cada camada diferem de uma rede para outra.
No entanto, em todas as redes, o propósito de cada camada é
UUCP (Unix to Unix Copy Protocol) oferecer certos serviços às camadas superiores, protegendo essas
É um método para designar computadores que não estão on- camadas dos detalhes de como os serviços oferecidos são de fato
line com a rede, mas que usam o protocolo UUCP para manter implementados.
conexões intermitentes com a mesma. Os endereços UUCP são A camada n em uma máquina estabelece uma conversão com a
usados para subsistemas que não são (ainda) um «Site» da rede. camada n em outra máquina. As regras e convenções utilizadas nesta
Eles também são usados por usuários que utilizam somente o conversação são chamadas coletivamente de protocolo da camada
E-Mail e que não precisam permanecer conectados à rede para n, conforme ilustrado na Figura abaixo para uma rede com sete
manipular a correspondência eletrônica. camadas. As entidades que compõem as camadas correspondentes
em máquinas diferentes são chamadas de processos parceiros. Em
HTTP (Hypertext Transfer Protocol) outras palavras, são os processos parceiros que se comunicam
Este protocolo regula as comunicações na World Wide Web. utilizando o protocolo.
Ele possui uma série de comandos que são transparentes para Na verdade, nenhum dado é transferido diretamente da camada
quem usa programas como: n em uma máquina para a camada n em outra máquina. Em vez
• Mosaic, disso, cada camada passa dados e informações de controle para

Didatismo e Conhecimento 93
NOÇÕES DE INFORMÁTICA
a camada imediatamente abaixo, até que o nível mais baixo seja Na internet, o princípio é o mesmo. Para que o seu
alcançado. Abaixo do nível 1 está o meio físico de comunicação, computador seja encontrado e possa fazer parte da rede mundial
através do qual a comunicação ocorre. Na Figura abaixo, a de computadores, necessita ter um endereço único. O mesmo vale
comunicação virtual é mostrada através de linhas pontilhadas e a para websites: este fica em um servidor, que por sua vez precisa
comunicação física através de linhas sólidas. ter um endereço para ser localizado na internet. Isto é feito pelo
endereço IP (IP Address), recurso que também é utilizado para
redes locais, como a existente na empresa que você trabalha, por
exemplo.
O endereço IP é uma sequência de números composta de 32
bits. Esse valor consiste em um conjunto de quatro sequências de
8 bits. Cada uma destas é separada por um ponto e recebe o nome
de octeto ou simplesmente byte, já que um byte é formado por
8 bits. O número 172.31.110.10 é um exemplo. Repare que cada
octeto é formado por números que podem ir de 0 a 255, não mais
do que isso.

A divisão de um IP em quatro partes facilita a organização da


rede, da mesma forma que a divisão do seu endereço em cidade,
bairro, CEP, número, etc, torna possível a organização das casas
Entre cada par de camadas adjacentes há uma interface. A da região onde você mora. Neste sentido, os dois primeiros octetos
interface define quais operações primitivas e serviços a camada de um endereço IP podem ser utilizados para identificar a rede, por
inferior oferece à camada superior. Quando os projetistas decidem exemplo. Em uma escola que tem, por exemplo, uma rede para
quantas camadas incluir em uma rede e o que cada camada deve alunos e outra para professores, pode-se ter 172.31.x.x para uma
fazer, uma das considerações mais importantes é definir interfaces rede e 172.32.x.x para a outra, sendo que os dois últimos octetos
limpas entre as camadas. Isso requer, por sua vez, que cada são usados na identificação de computadores.
camada desempenhe um conjunto específico de funções bem
compreendidas. Além de minimizar a quantidade de informações Classes de endereços IP
que deve ser passada de camada em camada, interfaces bem
definidas também tornam fácil a troca da implementação de uma Neste ponto, você já sabe que os endereços IP podem ser
camada por outra implementação completamente diferente (por utilizados tanto para identificar o seu computador dentro de uma
exemplo, trocar todas as linhas telefônicas por canais de satélite), rede, quanto para identificá-lo na internet.
pois tudo o que é exigido da nova implementação é que ela Se na rede da empresa onde você trabalha o seu computador
ofereça à camada superior exatamente os mesmos serviços que a tem, como exemplo, IP 172.31.100.10, uma máquina em outra rede
implementação antiga oferecia. pode ter este mesmo número, afinal, ambas as redes são distintas
O conjunto de camadas e protocolos é chamado de arquitetura e não se comunicam, sequer sabem da existência da outra. Mas,
como a internet é uma rede global, cada dispositivo conectado nela
de rede. A especificação de arquitetura deve conter informações
precisa ter um endereço único. O mesmo vale para uma rede local:
suficientes para que um implementador possa escrever o programa
nesta, cada dispositivo conectado deve receber um endereço único.
ou construir o hardware de cada camada de tal forma que obedeça
Se duas ou mais máquinas tiverem o mesmo IP, tem-se então um
corretamente ao protocolo apropriado. Nem os detalhes de problema chamado “conflito de IP”, que dificulta a comunicação
implementação nem a especificação das interfaces são parte da destes dispositivos e pode inclusive atrapalhar toda a rede.
arquitetura, pois esses detalhes estão escondidos dentro da máquina Para que seja possível termos tanto IPs para uso em redes locais
e não são visíveis externamente. Não é nem mesmo necessário quanto para utilização na internet, contamos com um esquema de
que as interfaces em todas as máquinas em uma rede sejam as distribuição estabelecido pelas entidades IANA (Internet Assigned
mesmas, desde que cada máquina possa usar corretamente todos Numbers Authority) e ICANN (Internet Corporation for Assigned
os protocolos. Names and Numbers) que, basicamente, divide os endereços em
três classes principais e mais duas complementares. São elas:
O endereço IP Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes,
Quando você quer enviar uma carta a alguém, você... Ok, cada uma com até 16.777.214 dispositivos conectados;
você não envia mais cartas; prefere e-mail ou deixar um recado no Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384
Facebook. Vamos então melhorar este exemplo: quando você quer redes, cada uma com até 65.536 dispositivos;
enviar um presente a alguém, você obtém o endereço da pessoa Classe C: 192.0.0.0 até 223.255.255.255 - permite até
e contrata os Correios ou uma transportadora para entregar. É 2.097.152 redes, cada uma com até 254 dispositivos;
graças ao endereço que é possível encontrar exatamente a pessoa Classe D: 224.0.0.0 até 239.255.255.255 - multicast;
a ser presenteada. Também é graças ao seu endereço - único para Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.
cada residência ou estabelecimento - que você recebe suas contas As três primeiras classes são assim divididas para atender às
de água, aquele produto que você comprou em uma loja on-line, seguintes necessidades:
enfim.

Didatismo e Conhecimento 94
NOÇÕES DE INFORMÁTICA
- Os endereços IP da classe A são usados em locais onde são
necessárias poucas redes, mas uma grande quantidade de máquinas Identificador
Identifica- Máscara de
nelas. Para isso, o primeiro byte é utilizado como identificador Classe Endereço IP do compu-
dor da rede sub-rede
da rede e os demais servem como identificador dos dispositivos tador
conectados (PCs, impressoras, etc); A 10.2.68.12 10 2.68.12 255.0.0.0
- Os endereços IP da classe B são usados nos casos onde a
quantidade de redes é equivalente ou semelhante à quantidade B 172.31.101.25 172.31 101.25 255.255.0.0
de dispositivos. Para isso, usam-se os dois primeiros bytes do C 192.168.0.10 192.168.0 10 255.255.255.0
endereço IP para identificar a rede e os restantes para identificar
os dispositivos; Você percebe então que podemos ter redes com máscara
- Os endereços IP da classe C são usados em locais que requerem
grande quantidade de redes, mas com poucos dispositivos em cada 255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando uma
uma. Assim, os três primeiros bytes são usados para identificar a classe. Mas, como já informado, ainda pode haver situações onde
rede e o último é utilizado para identificar as máquinas. há desperdício. Por exemplo, suponha que uma faculdade tenha
Quanto às classes D e E, elas existem por motivos especiais: que criar uma rede para cada um de seus cinco cursos. Cada curso
a primeira é usada para a propagação de pacotes especiais para a possui 20 computadores. A solução seria então criar cinco redes
comunicação entre os computadores, enquanto que a segunda está classe C? Pode ser melhor do que utilizar classes B, mas ainda
reservada para aplicações futuras ou experimentais. haverá desperdício. Uma forma de contornar este problema é
Vale frisar que há vários blocos de endereços reservados para criar uma rede classe C dividida em cinco sub-redes. Para isso, as
fins especiais. Por exemplo, quando o endereço começa com 127, máscaras novamente entram em ação.
geralmente indica uma rede “falsa”, isto é, inexistente, utilizada Nós utilizamos números de 0 a 255 nos octetos, mas estes, na
para testes. No caso do endereço 127.0.0.1, este sempre se refere verdade, representam bytes (linguagem binária). 255 em binário
à própria máquina, ou seja, ao próprio host, razão esta que o leva é 11111111. O número zero, por sua vez, é 00000000. Assim, a
a ser chamado de localhost. Já o endereço 255.255.255.255 é máscara de um endereço classe C, 255.255.255.0, é:
utilizado para propagar mensagens para todos os hosts de uma rede 11111111.11111111.11111111.00000000
de maneira simultânea. Perceba então que, aqui, temos uma máscara formada por 24
bits 1: 11111111 + 11111111 + 11111111. Para criarmos as nossas
Endereços IP privados sub-redes, temos que ter um esquema com 25, 26 ou mais bits,
Há conjuntos de endereços das classes A, B e C que são privados. conforme a necessidade e as possibilidades. Em outras palavras,
Isto significa que eles não podem ser utilizados na internet, sendo precisamos trocar alguns zeros do último octeto por 1.
reservados para aplicações locais. São, essencialmente, estes: Suponha que trocamos os três primeiros bits do último octeto
-Classe A: 10.0.0.0 à 10.255.255.255; (sempre trocamos da esquerda para a direita), resultando em:
-Classe B: 172.16.0.0 à 172.31.255.255; 11111111.11111111.11111111.11100000
-Classe C: 192.168.0.0 à 192.168.255.255. Se fizermos o número 2 elevado pela quantidade de bits
Suponha então que você tenha que gerenciar uma rede com “trocados”, teremos a quantidade possível de sub-redes. Em nosso
cerca de 50 computadores. Você pode alocar para estas máquinas caso, temos 2^3 = 8. Temos então a possibilidade de criar até
endereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todas oito sub-redes. Sobrou cinco bits para o endereçamento dos host.
elas precisam de acesso à internet. O que fazer? Adicionar mais um Fazemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivos
IP para cada uma delas? Não. Na verdade, basta conectá-las a um em cada sub-rede (estamos fazendo estes cálculos sem considerar
servidor ou equipamento de rede - como um roteador - que receba limitações que possam impedir o uso de todos os hosts e sub-
a conexão à internet e a compartilhe com todos os dispositivos redes).
conectados a ele. Com isso, somente este equipamento precisará 11100000 corresponde a 224, logo, a máscara resultante é
de um endereço IP para acesso à rede mundial de computadores. 255.255.255.224.
Perceba que esse esquema de “trocar” bits pode ser empregado
Máscara de sub-rede também em endereços classes A e B, conforme a necessidade.
As classes IP ajudam na organização deste tipo de Vale ressaltar também que não é possível utilizar 0.0.0.0 ou
endereçamento, mas podem também representar desperdício. 255.255.255.255 como máscara.
Uma solução bastante interessante para isso atende pelo nome
de máscara de sub-rede, recurso onde parte dos números que um IP estático e IP dinâmico
octeto destinado a identificar dispositivos conectados (hosts) é IP estático (ou fixo) é um endereço IP dado permanentemente
“trocado” para aumentar a capacidade da rede. Para compreender a um dispositivo, ou seja, seu número não muda, exceto se tal
melhor, vamos enxergar as classes A, B e C da seguinte forma: ação for executada manualmente. Como exemplo, há casos de
- A: N.H.H.H; assinaturas de acesso à internet via ADSL onde o provedor atribui
- B: N.N.H.H; um IP estático aos seus assinantes. Assim, sempre que um cliente
- C: N.N.N.H. se conectar, usará o mesmo IP.
N significa Network (rede) e H indica Host. Com o uso de O IP dinâmico, por sua vez, é um endereço que é dado a um
máscaras, podemos fazer uma rede do N.N.H.H se “transformar” computador quando este se conecta à rede, mas que muda toda
em N.N.N.H. Em outras palavras, as máscaras de sub-rede vez que há conexão. Por exemplo, suponha que você conectou
permitem determinar quantos octetos e bits são destinados para seu computador à internet hoje. Quando você conectá-lo amanhã,
a identificação da rede e quantos são utilizados para identificar os lhe será dado outro IP. Para entender melhor, imagine a seguinte
dispositivos. situação: uma empresa tem 80 computadores ligados em rede.
Para isso, utiliza-se, basicamente, o seguinte esquema: se um Usando IPs dinâmicos, a empresa disponibiliza 90 endereços
octeto é usado para identificação da rede, este receberá a máscara
IP para tais máquinas. Como nenhum IP é fixo, um computador
de sub-rede 255. Mas, se um octeto é aplicado para os dispositivos,
receberá, quando se conectar, um endereço IP destes 90 que não
seu valor na máscara de sub-rede será 0 (zero). A tabela a seguir
estiver sendo utilizado. É mais ou menos assim que os provedores
mostra um exemplo desta relação:
de internet trabalham.

Didatismo e Conhecimento 95
NOÇÕES DE INFORMÁTICA
O método mais utilizado na distribuição de IPs dinâmicos é o A esta altura, você também deve estar querendo descobrir
protocolo DHCP (Dynamic Host Configuration Protocol). qual o seu IP. Cada sistema operacional tem uma forma de mostrar
isso. Se você é usuário de Windows, por exemplo, pode fazê-lo
IP nos sites digitando cmd em um campo do Menu Iniciar e, na janela que
Você já sabe que os sites na Web também necessitam de um IP. surgir, informar ipconfig /all e apertar Enter. Em ambientes Linux,
Mas, se você digitar em seu navegador www.infowester.com, por o comando é ifconfig.
exemplo, como é que o seu computador sabe qual o IP deste site ao
ponto de conseguir encontrá-lo?
Quando você digitar um endereço qualquer de um site, um
servidor de DNS (Domain Name System) é consultado. Ele é
quem informa qual IP está associado a cada site. O sistema DNS
possui uma hierarquia interessante, semelhante a uma árvore
(termo conhecido por programadores). Se, por exemplo, o site
www.infowester.com é requisitado, o sistema envia a solicitação
a um servidor responsável por terminações “.com”. Esse servidor
localizará qual o IP do endereço e responderá à solicitação. Se o
site solicitado termina com “.br”, um servidor responsável por esta
terminação é consultado e assim por diante.

IPv6 Perceba, no entanto, que se você estiver conectado a partir


O mundo está cada vez mais conectado. Se, em um passado de uma rede local - tal como uma rede wireless - visualizará o IP
não muito distante, você conectava apenas o PC da sua casa à que esta disponibiliza à sua conexão. Para saber o endereço IP do
internet, hoje o faz com o celular, com o seu notebook em um acesso à internet em uso pela rede, você pode visitar sites como
serviço de acesso Wi-Fi no aeroporto e assim por diante. Somando whatsmyip.org.
este aspecto ao fato de cada vez mais pessoas acessarem a internet
no mundo inteiro, nos deparamos com um grande problema: o INTERNET
número de IPs disponíveis deixa de ser suficiente para toda as
(futuras) aplicações. A Internet é um conjunto de redes de computadores que
A solução para este grande problema (grande mesmo, afinal, conecta milhões de computadores no mundo inteiro, inclusive o
a internet não pode parar de crescer!) atende pelo nome de IPv6, seu. Ela é também uma vasta fonte de informações que está em
constante mudança e expansão. Desde a sua criação na década
uma nova especificação capaz de suportar até - respire fundo - 340.
de 1970, ela tem crescido exponencialmente e é agora usada por
282.366.920.938.463.463.374.607.431.768.211.456 de endereços,
milhões de pessoas, desde as instituições comerciais e educacionais
um número absurdamente alto! até os consumidores individuais.

Uma vez conectado à Internet, você pode ter acesso a uma


rica gama de informações, incluindo páginas da World Wide
O IPv6 não consiste, necessariamente, apenas no aumento da Web, correio eletrônico, chat, grupos de notícias, software, jogos,
quantidade de octetos. Um endereço do tipo pode ser, por exemplo: informações meteorológicas, museus, bibliotecas, enfim o que
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF você estiver procurando.
Um provedor de serviços de internet (ISP) mantém um servidor
que está diretamente conectado com a Internet. Para conectar o seu
Finalizando
computador com a Internet, você deve usar um modem para discar
Com o surgimento do IPv6, tem-se a impressão de que a para esse provedor. O provedor lhe cobra pelo tempo que você
especificação tratada neste texto, o IPv4, vai sumir do mapa. Isso até passa usando pelo serviço.
deve acontecer, mas vai demorar bastante. Durante essa fase, que
podemos considerar de transição, o que veremos é a “convivência” Provedor
entre ambos os padrões. Não por menos, praticamente todos os
sistemas operacionais atuais e a maioria dos dispositivos de rede O provedor é uma empresa prestadora de serviços que oferece
estão aptos a lidar tanto com um quanto com o outro. Por isso, se acesso à Internet. Para acessar a Internet, é necessário conectar-se
você é ou pretende ser um profissional que trabalha com redes ou com um computador que já esteja na Internet (no caso, o provedor)
simplesmente quer conhecer mais o assunto, procure se aprofundar e esse computador deve permitir que seus usuários também tenham
nas duas especificações. acesso a Internet.

Didatismo e Conhecimento 96
NOÇÕES DE INFORMÁTICA
No Brasil, a maioria dos provedores está conectada à Embratel, WWW -> (World Wide Web) Grande rede mundial
que por sua vez, está conectada com outros computadores fora pelotas -> empresa ou organização que mantém o site
do Brasil. Esta conexão chama-se link, que é a conexão física .com -> tipo de organização
que interliga o provedor de acesso com a Embratel. Neste caso, ......br -> identifica o país
a Embratel é conhecida como backbone, ou seja, é a “espinha
dorsal” da Internet no Brasil. Pode-se imaginar o backbone como Tipos de Organizações:
se fosse uma avenida de três pistas e os links como se fossem as
ruas que estão interligadas nesta avenida. .edu -> instituições educacionais. Exemplo: michigam.edu
Tanto o link como o backbone possui uma velocidade de .com -> instituções comerciais. Exemplo: microsoft.com
transmissão, ou seja, com qual velocidade ele transmite os dados. .gov -> governamental. Exemplo: fazenda.gov
Esta velocidade é dada em bps (bits por segundo). Deve ser feito .mil -> instalação militar. Exemplo: af.mil
um contrato com o provedor de acesso, que fornecerá um nome de .net -> computadores com funções de administrar redes.
usuário, uma senha de acesso e um endereço eletrônico na Internet. Exemplo: embratel.net
.org -> organizações não governamentais. Exemplo: care.org
URL - Uniform Resource Locator

Tudo na Internet tem um endereço, ou seja, uma identificação Home Page


de onde está localizado o computador e quais recursos este
computador oferece. Por exemplo, a URL: Pela definição técnica temos que uma Home Page é um arquivo
http://www.novaconcursos.com.br ASCII (no formato HTML) acessado de computadores rodando
Será mais bem explicado adiante. um Navegador (Browser), que permite o acesso às informações em
um ambiente gráfico e multimídia. Todo em hipertexto, facilitando
Como descobrir um endereço na Internet? a busca de informações dentro das Home Pages.
O endereço de Home Pages tem o seguinte formato:
Para que possamos entender melhor, vamos exemplificar. http://www.endereço.com/página.html
Você estuda em uma universidade e precisa fazer algumas Por exemplo, a página principal da Pronag:
pesquisas para um trabalho. Onde procurar as informações que http://www.pronag.com.br/index.html
preciso?
Para isso, existem na Internet os “famosos” sites de procura, PLUG-INS
que são sites que possuem um enorme banco de dados (que contém Os plug-ins são programas que expandem a capacidade do
o cadastro de milhares de Home Pages), que permitem a procura Browser em recursos específicos - permitindo, por exemplo, que
por um determinado assunto. Caso a palavra ou o assunto que foi você toque arquivos de som ou veja filmes em vídeo dentro de uma
procurado exista em alguma dessas páginas, será listado toda esta Home Page.
relação de páginas encontradas. As empresas de software vêm desenvolvendo plug-ins a uma
A pesquisa pode ser realizada com uma palavra, referente velocidade impressionante. Maiores informações e endereços
ao assunto desejado. Por exemplo, você quer pesquisar sobre sobre plug-ins são encontradas na página:
amortecedores, caso não encontre nada como amortecedores, http://www.yahoo.com/Computers_and_Internet/Software/
procure como autopeças, e assim sucessivamente. Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo temos
Barra de endereços uma relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX,
A Barra de Endereços possibilita que se possa navegar em etc.).
páginas da internet, bastando para isto digitar o endereço da página. - Negócios e Utilitários
Alguns sites interessantes: - Apresentações
• www.diariopopular.com.br (Jornal Diário Popular)
• www.ufpel.tche.br (Ufpel) FTP - Transferência de Arquivos
• www.cefetrs.tche.br (Cefet) Permite copiar arquivos de um computador da Internet para o
• www.servidor.gov.br (Informações sobre servidor público) seu computador.
• www.siapenet.gog.br (contracheque) Os programas disponíveis na Internet podem ser:
• www.pelotas.com.br (Site Oficial de Pelotas) • Freeware: Programa livre que pode ser distribuído e uti-
• www.mec.gov.br (Ministério da Educação) lizado livremente, não requer nenhuma taxa para sua utilização, e
não é considerado “pirataria” a cópia deste programa.
Identificação de endereços de um site • Shareware: Programa demonstração que pode ser uti-
lizado por um determinado prazo ou que contém alguns limites,
Exemplo: http://www.pelotas.com.br para ser utilizado apenas como um teste do programa. Se o usuário
http:// -> (Hiper Text Tranfer Protocol) protocolo de gostar ele compra, caso contrário, não usa mais o programa. Na
comunicação maioria das vezes, esses programas exibem, de tempos em tem-

Didatismo e Conhecimento 97
NOÇÕES DE INFORMÁTICA
pos, uma mensagem avisando que ele deve ser registrado. Outros promete operar uma revolução tão profunda para a vida
tipos de shareware têm tempo de uso limitado. Depois de expirado organizacional quanto o aparecimento das primeiras redes locais
este tempo de teste, é necessário que seja feito a compra deste de computadores, no final da década de 80.
programa.
O que é Intranet?
Navegar nas páginas
Consiste percorrer as páginas na internet a partir de um O termo “intranet” começou a ser usado em meados de 1995
documento normal e de links das próprias páginas. por fornecedores de produtos de rede para se referirem ao uso
dentro das empresas privadas de tecnologias projetadas para a
Como salvar documentos, arquivos e sites comunicação por computador entre empresas. Em outras palavras,
uma intranet consiste em uma rede privativa de computadores
Clique no menu Arquivo e na opção Salvar como.
que se baseia nos padrões de comunicação de dados da Internet
pública, baseadas na tecnologia usada na Internet (páginas HTML,
Como copiar e colar para um editor de textos
e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso.
Selecionar o conteúdo ou figura da página. Clicar com o botão Entre as razões para este sucesso, estão o custo de implantação
direito do mouse e escolha a opção Copiar. relativamente baixo e a facilidade de uso propiciada pelos
programas de navegação na Web, os browsers.

Objetivo de construir uma Intranet

Organizações constroem uma intranet porque ela é uma


ferramenta ágil e competitiva. Poderosa o suficiente para
economizar tempo, diminuir as desvantagens da distância e
alavancar sobre o seu maior patrimônio de capital-funcionários
com conhecimentos das operações e produtos da empresa.
Abra o editor de texto clique em colar
Aplicações da Intranet
INTRANET
Já é ponto pacífico que apoiarmos a estrutura de comunicações
A Intranet ou Internet Corporativa é a implantação de uma corporativas em uma intranet dá para simplificar o trabalho, pois
Internet restrita apenas a utilização interna de uma empresa. As estamos virtualmente todos na mesma sala. De qualquer modo, é
intranets ou Webs corporativas, são redes de comunicação internas cedo para se afirmar onde a intranet vai ser mais efetiva para unir
baseadas na tecnologia usada na Internet. Como um jornal editado (no sentido operacional) os diversos profissionais de uma empresa.
internamente, e que pode ser acessado apenas pelos funcionários Mas em algumas áreas já se vislumbram benefícios, por exemplo:
da empresa. • Marketing e Vendas - Informações sobre produtos, listas
A intranet cumpre o papel de conectar entre si filiais e de preços, promoções, planejamento de eventos;
departamentos, mesclando (com segurança) as suas informações • Desenvolvimento de Produtos - OT (Orientação de Tra-
particulares dentro da estrutura de comunicações da empresa. balho), planejamentos, listas de responsabilidades de membros das
O grande sucesso da Internet, é particularmente da World equipes, situações de projetos;
Wide Web (WWW) que influenciou muita coisa na evolução da • Apoio ao Funcionário - Perguntas e respostas, sistemas
informática nos últimos anos. de melhoria contínua (Sistema de Sugestões), manuais de quali-
Em primeiro lugar, o uso do hipertexto (documentos dade;
interligados através de vínculos, ou links) e a enorme facilidade • Recursos Humanos - Treinamentos, cursos, apostilas,
de se criar, interligar e disponibilizar documentos multimídia políticas da companhia, organograma, oportunidades de trabalho,
(texto, gráficos, animações, etc.), democratizaram o acesso à programas de desenvolvimento pessoal, benefícios.
informação através de redes de computadores. Em segundo lugar, Para acessar as informações disponíveis na Web corporativa,
criou-se uma gigantesca base de usuários, já familiarizados com o funcionário praticamente não precisa ser treinado. Afinal, o
conhecimentos básicos de informática e de navegação na Internet. esforço de operação desses programas se resume quase somente
Finalmente, surgiram muitas ferramentas de software de custo zero em clicar nos links que remetem às novas páginas. No entanto,
ou pequeno, que permitem a qualquer organização ou empresa, a simplicidade de uma intranet termina aí. Projetar e implantar
sem muito esforço, “entrar na rede” e começar a acessar e colocar uma rede desse tipo é uma tarefa complexa e exige a presença
informação. O resultado inevitável foi a impressionante explosão de profissionais especializados. Essa dificuldade aumenta com o
na informação disponível na Internet, que segundo consta, está tamanho da intranet, sua diversidade de funções e a quantidade de
dobrando de tamanho a cada mês. informações nela armazenadas.
Assim, não demorou muito a surgir um novo conceito, que A intranet é baseada em quatro conceitos:
tem interessado um número cada vez maior de empresas, hospitais, • Conectividade - A base de conexão dos computadores li-
faculdades e outras organizações interessadas em integrar gados através de uma rede, e que podem transferir qualquer tipo de
informações e usuários: a intranet. Seu advento e disseminação informação digital entre si;

Didatismo e Conhecimento 98
NOÇÕES DE INFORMÁTICA
• Heterogeneidade - Diferentes tipos de computadores e intranet está contida dentro de um pequeno grupo, departamento
sistemas operacionais podem ser conectados de forma transparente; ou organização corporativa. No extremo, há uma intranet global,
• Navegação - É possível passar de um documento a outro mas ela ainda conserva a natureza privada de uma Internet menor.
através de referências ou vínculos de hipertexto, que facilitam o A Internet e a Web ficaram famosas, com justa razão, por
acesso não linear aos documentos; serem uma mistura caótica de informações úteis e irrelevantes, o
• Execução Distribuída - Determinadas tarefas de acesso meteórico aumento da popularidade de sites da Web dedicados a
ou manipulação na intranet só podem ocorrer graças à execução de índices e mecanismos de busca é uma medida da necessidade de
programas aplicativos, que podem estar no servidor, ou nos micro- uma abordagem organizada. Uma intranet aproveita a utilidade da
computadores que acessam a rede (também chamados de clientes, Internet e da Web num ambiente controlado e seguro.
daí surgiu à expressão que caracteriza a arquitetura da intranet:
cliente-servidor). A vantagem da intranet é que esses programas Vantagens e Desvantagens da Intranet
são ativados através da WWW, permitindo grande flexibilidade.
Determinadas linguagens, como Java, assumiram grande impor- Alguns dos benefícios são:
tância no desenvolvimento de softwares aplicativos que obedeçam • Redução de custos de impressão, papel, distribuição de
aos três conceitos anteriores. software, e-mail e processamento de pedidos;
• Redução de despesas com telefonemas e pessoal no suporte
Como montar uma Intranet telefônico;
• Maior facilidade e rapidez no acesso as informações técnicas
Basicamente a montagem de uma intranet consiste em usar as e de marketing;
estruturas de redes locais existentes na maioria das empresas, e em • Maior rapidez e facilidade no acesso a localizações remotas;
instalar um servidor Web. • Incrementando o acesso a informações da concorrência;
• Uma base de pesquisa mais compreensiva;
Servidor Web - É a máquina que faz o papel de repositório das • Facilidade de acesso a consumidores (clientes) e parceiros
informações contidas na intranet. É lá que os clientes vão buscar (revendas);
as páginas HTML, mensagens de e-mail ou qualquer outro tipo de • Aumento da precisão e redução de tempo no acesso à
arquivo. informação;
• Uma única interface amigável e consistente para aprender
Protocolos - São os diferentes idiomas de comunicação e usar;
utilizados. O servidor deve abrigar quatro protocolos. O primeiro • Informação e treinamento imediato (Just in Time);
é o HTTP, responsável pela comunicação do browser com o • As informações disponíveis são visualizadas com clareza;
servidor, em seguida vem o SMTP ligado ao envio de mensagens • Redução de tempo na pesquisa a informações;
pelo e-mail, e o FTP usado na transferência de arquivos. • Compartilhamento e reutilização de ferramentas e
Independentemente das aplicações utilizadas na intranet, todas as informação;
máquinas nela ligadas devem falar um idioma comum: o TCP/IP, • Redução no tempo de configuração e atualização dos
protocolo da Internet. sistemas;
Identificação do Servidor e das Estações - Depois de definidos • Simplificação e/ou redução das licenças de software e outros;
os protocolos, o sistema já sabe onde achar as informações e como • Redução de custos de documentação;
requisitá-las. Falta apenas saber o nome de quem pede e de quem • Redução de custos de suporte;
solicita. Para isso existem dois programas: o DNS que identifica • Redução de redundância na criação e manutenção de páginas;
o servidor e o DHCP (Dinamic Host Configuration Protocol) que • Redução de custos de arquivamento;
atribui nome às estações clientes. • Compartilhamento de recursos e habilidade.

Estações da Rede - Nas estações da rede, os funcionários Alguns dos empecilhos são:
acessam as informações colocadas à sua disposição no servidor. • Aplicativos de Colaboração - Os aplicativos de colaboração,
Para isso usam o Web browser, software que permite folhear os não são tão poderosos quanto os oferecidos pelos programas para
documentos. grupos de trabalho tradicionais. É necessário configurar e manter
aplicativos separados, como e-mail e servidores Web, em vez de
Comparando Intranet com Internet usar um sistema unificado, como faria com um pacote de software
para grupo de trabalho;
Na verdade as diferenças entre uma intranet e a Internet, é • Número Limitado de Ferramentas - Há um número limitado
uma questão de semântica e de escala. Ambas utilizam as mesmas de ferramentas para conectar um servidor Web a bancos de dados
técnicas e ferramentas, os mesmos protocolos de rede e os mesmos ou outros aplicativos back-end. As intranets exigem uma rede
produtos servidores. O conteúdo na Internet, por definição, fica TCP/IP, ao contrário de outras soluções de software para grupo de
disponível em escala mundial e inclui tudo, desde uma home-page trabalho que funcionam com os protocolos de transmissão de redes
de alguém com seis anos de idade até as previsões do tempo. A local existentes;
maior parte dos dados de uma empresa não se destina ao consumo • Ausência de Replicação Embutida – As intranets não
externo, na verdade, alguns dados, tais como as cifras das vendas, apresentam nenhuma replicação embutida para usuários remotos.
clientes e correspondências legais, devem ser protegidos com A HMTL não é poderosa o suficiente para desenvolver aplicativos
cuidado. E, do ponto de vista da escala, a Internet é global, uma cliente/servidor.

Didatismo e Conhecimento 99
NOÇÕES DE INFORMÁTICA
Como a Intranet é ligada à Internet Navegadores

O navegador de WWW é a ferramenta mais importante para


o usuário de Internet. É com ele que se podem visitar museus,
ler revistas eletrônicas, fazer compras e até participar de novelas
interativas. As informações na Web são organizadas na forma
de páginas de hipertexto, cada um com seu endereço próprio,
conhecido como URL. Para começar a navegar, é preciso digitar
um desses endereços no campo chamado Endereço no navegador.
O software estabelece a conexão e traz, para a tela, a página
correspondente.
O navegador não precisa de nenhuma configuração especial
para exibir uma página da Web, mas é necessário ajustar alguns
parâmetros para que ele seja capaz de enviar e receber algumas
mensagens de correio eletrônico e acessar grupos de discussão
(news).
O World Wide Web foi inicialmente desenvolvido no Centro
de Pesquisas da CERN (Conseil Europeen pour la Recherche
Nucleaire), Suíça. Originalmente, o WWW era um meio para
Segurança da Intranet físicos da CERN trocar experiências sobre suas pesquisas através
da exibição de páginas de texto. Ficou claro, desde o início, o
Três tecnologias fornecem segurança ao armazenamento e à imenso potencial que o WWW possuía para diversos tipos de
troca de dados em uma rede: autenticação, controle de acesso e aplicações, inclusive não científicas.
criptografia. O WWW não dispunha de gráficos em seus primórdios, apenas
de hipertexto. Entretanto, em 1993, o projeto WWW ganhou força
Autenticação - É o processo que consiste em verificar se um extra com a inserção de um visualizador (também conhecido como
usuário é realmente quem alega ser. Os documentos e dados podem browser) de páginas capaz não apenas de formatar texto, mas
ser protegidos através da solicitação de uma combinação de nome também de exibir gráficos, som e vídeo. Este browser chamava-se
do usuário/senha, ou da verificação do endereço IP do solicitante, Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado
ou de ambas. Os usuários autenticados têm o acesso autorizado ou por Mark Andreesen. O sucesso do Mosaic foi espetacular.
negado a recursos específicos de uma intranet, com base em uma Depois disto, várias outras companhias passaram a produzir
ACL (Access Control List) mantida no servidor Web; browsers que deveriam fazer concorrência ao Mosaic. Mark
Andreesen partiu para a criação da Netscape Communications,
Criptografia - É a conversão dos dados para um formato criadora do browser Netscape.
que pode ser lido por alguém que tenha uma chave secreta de Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic, o
descriptografia. Um método de criptografia amplamente utilizado Microsoft Internet Explorer, o Mozilla Firefox e muitos outros
para a segurança de transações Web é a tecnologia de chave pública, browsers.
que constitui a base do HTTPS - um protocolo Web seguro;

Firewall - Você pode proporcionar uma comunicação segura PROGRAMAS DE NAVEGAÇÃO:


entre uma intranet e a Internet através de servidores proxy, que MICROSOFT INTERNET EXPLORER,
são programas que residem no firewall e permitem (ou não) MOZILLA FIREFOX, GOOGLE CHROME E
a transmissão de pacotes com base no serviço que está sendo SIMILARES.
solicitado. Um proxy HTTP, por exemplo, pode permitir que
navegadores Webs internos da empresa acessem servidores Web
externos, mas não o contrário. GOOGLE CHROME
O Chrome é o mais novo dos grandes navegadores e já
Dispositivos para realização de Cópias de Segurança conquistou legiões de adeptos no mundo todo. O programa
apresenta excelente qualidade em seu desenvolvimento, como
Os dispositivos para a realização de cópias de segurança do(s) quase tudo o que leva a marca Google. O browser não deve nada
para os gigantes Firefox e Internet Explorer e mostra que não está
servidor(es) constituem uma das peças de especial importância.
de brincadeira no mundo dos softwares.
Por exemplo, unidades de disco amovíveis com grande capacidade Confira nas linhas abaixo um pouco mais sobre o ótimo
de armazenamento, tapes... Google Chrome.
Queremos ainda referir que para o funcionamento de uma
rede existem outros conceitos como topologias/configurações Funções visíveis
(rede linear, rede em estrela, rede em anel, rede em árvore, rede Antes de detalhar melhor os aspectos mais complicados do
em malha …), métodos de acesso, tipos de cabos, protocolos de navegador, vamos conferir todas as funções disponíveis logo
comunicação, velocidade de transmissão … em sua janela inicial. Observe a numeração na imagem abaixo e
acompanhe sua explicação logo em seguida:

Didatismo e Conhecimento 100


NOÇÕES DE INFORMÁTICA
Abas

A segunda tarefa importante para quem quer usar o Chrome é


lidar com suas abas. Elas são ferramentas muito úteis e facilitam a
navegação. Como citado anteriormente, basta clicar no botão com
um “+” para abrir uma nova guia.
Outra forma de abri-las é clicar em qualquer link ao pressionar
1. As setas são ferramentas bem conhecidas por todos que já
a rodinha do mouse, o que torna tudo ainda mais rápido. Também
utilizaram um navegador. Elas permitem avançar ou voltar nas
é possível utilizar o botão direito sobre o novo endereço e escolher
páginas em exibição, sem maiores detalhes. Ao manter o botão
a opção “Abrir link em uma nova guia”.
pressionado sobre elas, você fará com que o histórico inteiro
apareça na janela.
Liberdade
2. Reenviar dados, atualizar ou recarregar a página. Todos são
sinônimos desta função, ideal para conferir novamente o link em
É muito fácil manipular as abas no Google Chrome. É possível
que você se encontra, o que serve para situações bem específicas
arrastá-las e mudar sua ordem, além de arrancar a aba da janela e
– links de download perdidos, imagens que não abriram, erros na
desta forma abrir outra independente. Basta segurar a aba com o
diagramação da página.
botão esquerdo do mouse para testar suas funções. Clicar nelas
3. O ícone remete à palavra home (casa) e leva o navegador
à página inicial do programa. Mais tarde ensinaremos você a com a rodinha do mouse faz com que fechem automaticamente.
modificar esta página para qualquer endereço de sua preferência.
4. A estrela adiciona a página em exibição aos favoritos, que
nada mais são do que sites que você quer ter a disposição de um
modo mais rápido e fácil de encontrar.
5. Abre uma nova aba de navegação, o que permite visitar
outros sites sem precisar de duas janelas diferentes.
6. A barra de endereços é o local em que se encontra o link
da página visitada. A função adicional dessa parte no Chrome é
que ao digitar palavras-chave na lacuna, o mecanismo de busca
do Google é automaticamente ativado e exibe os resultados em
questão de poucos segundos.
7. Simplesmente ativa o link que você digitar na lacuna à
esquerda.
8. Abre as opções especiais para a página aberta no navegador.
Falaremos um pouco mais sobre elas em seguida. O botão direito abre o menu de contexto da aba, em que é
9. Abre as funções gerais do navegador, que serão melhor possível abrir uma nova, recarregar a atual, fechar a guia ou
detalhadas nos próximos parágrafos. cancelar todas as outras. No teclado você pode abrir uma nova aba
com o comando Ctrl + T ou simplesmente apertando o F1.
Para Iniciantes
Se você nunca utilizou um navegador ou ainda tem dúvidas Fechei sem querer!
básicas sobre essa categoria de programas, continue lendo este
parágrafo. Do contrário, pule para o próximo e poupe seu tempo. Quem nunca fechou uma aba importante acidentalmente em
Aqui falaremos um pouco mais sobre os conceitos e ações mais um momento de distração? Pensando nisso, o Chrome conta com a
básicas do programa. função “Reabrir guia fechada” no menu de contexto (botão direito
Com o Google Chrome, você acessa os sites da mesma do mouse). Basta selecioná-la para que a última página retorne ao
forma que seus semelhantes – IE, Firefox, Opera. Ao executar o navegador.
programa, tudo o que você precisa fazer é digitar o endereço do
local que quer visitar. Para acessar o portal Baixaki, por exemplo,
basta escrever baixaki.com.br (hoje é possível dispensar o famoso
“www”, inserido automaticamente pelo programa.)
No entanto nem sempre sabemos exatamente o link que
queremos acessar. Para isso, digite o nome ou as palavras-chave do
que você procura na mesma lacuna. Desta forma o Chrome acessa
o site de buscas do Google e exibe os resultados rapidamente. No
exemplo utilizamos apenas a palavra “Baixaki”.

Configuração

Antes de continuar com as outras funções do Google Chrome


é legal deixar o programa com a sua cara. Para isso, vamos às
configurações. Vá até o canto direito da tela e procure o ícone com
uma chave de boca. Clique nele e selecione “Opções”.

Didatismo e Conhecimento 101


NOÇÕES DE INFORMÁTICA

Configurações avançadas

Rede: configura um Proxy para a sua rede. (Indicado para


usuários avançados)
Privacidade: aqui há diversas funções de privacidade,
que podem ser marcadas ou desmarcadas de acordo com suas
preferências.
Downloads: esta é a opção mais importante da aba. Em “Local
de download” é possível escolher a pasta em que os arquivos
baixados serão salvos. Você também pode definir que o navegador
pergunte o local para cada novo download.

Básicas Downloads

Inicialização: aqui é possível definir a página inicial do Todos os navegadores mais famosos da atualidade contam
navegador. Basta selecionar a melhor opção para você e configurar com pequenos gerenciadores de download, o que facilita a vida de
as páginas que deseja abrir. quem baixa várias coisas ao mesmo tempo. Com o Google Chrome
Página inicial: caso esta tenha sido a sua escolha na aba não é diferente. Ao clicar em um link de download, muitas vezes
anterior, defina qual será a página inicial do Chrome. Também é o programa perguntará se você deseja mesmo baixar o arquivo,
possível escolher se o atalho para a home (aquele em formato de como ilustrado abaixo:
casinha) aparecerá na janela do navegador.
Pesquisa padrão: como o próprio nome já deixa claro, aqui
você escolhe o site de pesquisas utilizado ao digitar na lacuna do
programa. O botão “Gerenciar” mostra a lista de mecanismos.
Navegador padrão: aqui você pode definir o aplicativo como
seu navegador padrão. Se você optar por isso, sempre que algum
software ou link for executado, o Chrome será automaticamente
utilizado pelo sistema.

Coisas pessoais Logo em seguida uma pequena aba aparecerá embaixo da


janela, mostrando o progresso do download. Você pode clicar no
Senhas: define basicamente se o programa salvará ou não as canto dela e conferir algumas funções especiais para a situação.
senhas que você digitar durante a navegação. A opção “Mostrar Além disso, ao selecionar a função “Mostrar todos os downloads”
senhas salvas” exibe uma tabela com tudo o que já foi inserido (Ctrl + J), uma nova aba é exibida com ainda mais detalhes sobre
por você. os arquivos que você está baixando.
Preenchimento automático de formulário: define se os
formulários da internet (cadastros e aberturas de contas) serão
sugeridos automaticamente após a primeira digitação.
Dados de navegação: durante o uso do computador, o
Chrome salva os dados da sua navegação para encontrar sites,
links e conteúdos com mais facilidade. O botão “Limpar dados
de navegação” apaga esse conteúdo, enquanto a função “Importar
dados” coleta informações de outros navegadores.
Temas: é possível modificar as cores e todo o visual do
navegador. Para isso, clique em “Obter temas” e aplique um de sua
preferência. Para retornar ao normal, selecione “Redefinir para o
tema padrão”.

Didatismo e Conhecimento 102


NOÇÕES DE INFORMÁTICA
Pesquise dentro dos sites INTERNET EXPLORER 9
Outra ferramenta muito prática do navegador é a possibilidade O Windows Internet Explorer 9 possui uma aparência
de realizar pesquisas diretamente dentro de alguns sites, como o simplificada e muitos recursos novos que aceleram a sua
próprio portal Baixaki. Depois de usar a busca normalmente experiência de navegação na Web.
no nosso site pela primeira vez, tudo o que você precisa fazer é Os novos recursos gráficos e o melhor desempenho do
digitar baixaki e teclar o TAB para que a busca desejada seja feita Internet Explorer 9 possibilitam experiências ricas e intensas.
diretamente na lacuna do Chrome. Texto, vídeo e elementos gráficos acelerados por hardware
significam que seus sites têm um desempenho semelhante ao
dos programas instalados no seu computador. Os vídeos de
alta definição são perfeitos, os elementos gráficos são nítidos
e respondem positivamente, as cores são fieis e os sites são
interativos como jamais foram. Com os aperfeiçoamentos como
Chakra, o novo mecanismo JavaScript, os sites e aplicativos são
Navegação anônima carregados mais rapidamente e respondem melhor. Combine
Se você quer entrar em alguns sites sem deixar rastros ou o Internet Explorer 9 com os eficientes recursos gráficos que o
históricos de navegação no computador, utilize a navegação Windows 7 tem a oferecer, e você terá a melhor experiência da
anônima. Basta clicar no menu com o desenho da chave de boca Web no Windows até o momento.
e escolher a função “Nova janela anônima”, que também pode ser A instalação mais curta e simplificada do Internet Explorer 9
aberta com o comando Ctrl + Shift + N. é mais rápida do que nas versões anteriores. Ela requer menos
decisões de sua parte, leva menos tempo para carregar páginas e
não exige que você instale atualizações separadamente. Uma vez
concluída a instalação, você já pode começar a navegar.

Interface
A primeira alteração que vemos no I.E 9 é a altura do seu
cabeçalho (55px), pequeno e elegante, o internet Explorer 9 se
comparado com suas versões anteriores, melhorou muito e sem
sombra de dúvida começa a tomar A primeira alteração que vemos
Gerenciador de tarefas
no I.E 9 é a altura do seu cabeçalho (55px), pequeno e elegante,
Uma das funções mais úteis do Chrome é o pequeno o internet Explorer 9 se comparado com suas versões anteriores,
gerenciador de tarefas incluso no programa. Clique com o botão melhorou muito e sem sombra de dúvida começa a tomar uma
direito no topo da página (como indicado na figura) e selecione a forma competitiva.
função “Gerenciador de tarefas”.

1-Ícones de Voltar/ Avançar página


2-Ícones de manipulação da URL
3-Abas de conteúdo
4-Ícones de funcionalidades gerais, favoritos e página inicial
5-Ícone para inserir novas aplicações
6-Ícone de aplicação instalada.

1-Ícones de Voltar/ Avançar página


Uma das mudanças vistas em mais de um navegador, é o
Desta forma, uma nova janela aparecerá em sua tela. Ela destaque dado ao botão de “Voltar Página”, muito mais utilizado
que o “Avançar, o destaque dado, foi merecido, assim evita-se
controla todas as abas e funções executadas pelo navegador.
possíveis erros e distrações”. Depois de ter feito alguma transição
Caso uma das guias apresente problemas você pode fechá-la de página, o botão voltar assume uma cor azul marinho, ganhando
individualmente, sem comprometer todo o programa. A função é ainda mais destaque.
muito útil e evita diversas dores de cabeça.

2-Ícones de manipulação da URL


Os ícones de manipulação, são aqueles que permitem o
usuário “Favoritos”, “Cancelar” ou “Atualizar” uma página. No
caso do I.E 9, eles foram separados, o “Favoritos” está junto dos
ícones de funcionalidade geral (página inicial e opções) enquanto
o “Atualizar” e “Fechar” foram posicionados dentro da barra de
URL, o que pode dificultar o seu uso, o “Atualizar” especialmente
é bastante utilizado (apesar da tecla de atalho F5) e nesta nova
versão ele perdeu seu destaque e sua facilidade de clique, ficando
posicionado entre dois ícones.

Didatismo e Conhecimento 103


NOÇÕES DE INFORMÁTICA
Foi inserido nessa mesma área, o ícone de “Compatibilidade”,
permitindo que determinadas páginas sejam visualizadas com a
tecnologia das versões anteriores do I.E.

3-Abas de conteúdo
O posicionamento das abas de conteúdo dentro do cabeçalho
do I.E 9 foi mal escolhido, as abas tem que disputar espaço com
o campo de URL. Consegui manter aberto no máximo 4 abas sem
que prejudique demais a leitura dos títulos das abas, depois disso a
visualização e a navegação entre as abas fica difícil e desanimador.

4 abas.

Múltiplas abas.
As guias são exibidas automaticamente à direita da Barra
4-Ícones de funcionalidades gerais, favoritos e página de endereços, mas é possível movê-las para que sejam exibidas
inicial“Pagina Inicial”, “Favoritos” e “Opções” foram agrupados abaixo da Barra de endereço, da mesma maneira que em versões
no canto direito da tela, mas sem um objetivo claro, pois os dois anteriores do Internet Explorer. Você pode exibir as Barras de
primeiros itens citados são elementos que quando utilizados Favoritos, Comandos, Status e Menus clicando com o botão
interagem ou alteram os dados inseridos no campo de URL. direito do mouse no botão Ferramentas e selecionando-as em
“Opções” por sua vez, se refere a opções de internet, privacidade um menu.
e etc.…
Mostrar ou ocultar as Barras de Favoritos, Comandos e
Status
Clique com o botão direito do mouse em um espaço livre à
5-Ícone para inserir novas aplicações direita do botão Nova Guia e selecione uma barra:
Uma das novidades mais bacanas dos novos navegadores • Barra de Favoritos
• Barra de Comandos
é possibilidade de adquirir aplicativos e plug-ins, permitindo
• Barra de Status
ao usuário a customizar o seu navegador e criar um fluxo de
utilização diferenciado de navegador para navegador. Porém, esta Fixar um site da web na barra de tarefas
nova possibilidade foi mal comunicada, ela é representada por Para ter um acesso rápido, você pode fixar um site visitado com
símbolo de mais, muito semelhante ao utilizado em navegadores frequência à barra de tarefas, na área de trabalho do Windows 7, da
como Firefox, para adicionar novas abas. Fica claro no I.E 9, que mesma maneira que você faria com um programa.
o símbolo de “+” serve para adicionar algo ao navegador, mas
o que? Existe espaço suficiente na área para trabalhar com uma
ancora textual, ao menos até os usuários criarem um hábito.

6-Ícone de aplicação/plug-in instalado


As aplicações depois de instaladas são alinhadas de forma
horizontal no espaço que em versões anteriores pertencia às abas.

Usar os novos controles do navegador Para fixar um site da web


• Clique na guia da página da Web e arraste-a até a barra
A primeira coisa que você notará ao abrir o Internet Explorer 9 de tarefas.
será seu design simplificado. A maioria das funções da barra de Ao lado do endereço da página, há um pequeno ícone com o
comandos, como Imprimir ou Zoom, pode ser encontrada ao símbolo do site. Ao arrastá-lo, ele automaticamente se transforma
clicar no botão Ferramentas , e os seus favoritos e os feeds são em uma espécie de botão. Então só é preciso que você o envie
exibidos ao clicar no botão Centro de Favoritos . para a Barra de tarefas do Windows 7 para que ele vire um rápido
atalho.

Didatismo e Conhecimento 104


NOÇÕES DE INFORMÁTICA
Para remover um site fixo da barra de tarefas abrir várias páginas da Web em uma única janela. Para visualizar
• Clique com o botão direito do mouse no ícone do site, duas páginas com guvias ao mesmo tempo, clique em um guia e,
na barra de tarefas, e clique em Desafixar esse programa da barra em seguida, arraste-a para fora da janela do Internet Explorer para
de tarefas. abrir a página da Web da guia em uma nova janela.

Pesquisar na Barra de endereços


Agora, você pode fazer buscas diretamente na Barra de
endereços. Se você inserir o endereço de um site, você irá
diretamente a um site da web. Se você inserir um termo de
pesquisa ou um endereço incompleto, aparecerá uma pesquisa,
usando o mecanismo de pesquisa selecionado. Clique na barra de
endereços para selecionar o mecanismo de pesquisa a partir dos
ícones listados ou para adicionar novos mecanismos.

Ao abrir uma nova guia no Windows Internet Explorer 9, você


pode:
• Para abrir uma nova página da Web, digite ou cole um
endereço na Barra de endereços.
• Para ir para um dos dez sites mais utilizados por você,
clique em um link na página.
• Para ocultar informações sobre os dez sites mais utiliza-
dos por você, clique Ocultar sites. Para restaurar as informações,
clique em Mostrar sites.
• Para ativar a Navegação InPrivate, clique em Navegação
Ao fazer pesquisas na Barra de endereços, você tem a opção de InPrivate.
abrir uma página de resultados da pesquisa ou o principal resultado • Para abrir novamente as guias que acabou de fechar, cli-
da pesquisa (se o provedor de pesquisa selecionado oferecer que em Reabrir guias fechadas.
suporte a esse recurso). Você também pode ativar sugestões de • Para reabrir as guias de sua última sessão de navegação,
pesquisa opcionais na Barra de endereços. clique em Reabrir última sessão.
• Para abrir Sites Sugeridos em uma página da Web, clique
Usar o Gerenciador de Download em Descobrir outros sites dos quais você pode gostar.
O Gerenciador de Download mantém uma lista dos arquivos
baixados por você e o notifica quando um arquivo pode ser um Guias avançadas
malware (software mal-intencionado). Ele também permite que Por padrão, as guias são mostradas à direita da Barra de
você pause e reinicie um download, além de lhe mostrar onde endereços. Para fazer com que as guias sejam mostradas em sua
encontrar os arquivos baixados em seu computador. própria linha abaixo da Barra de endereços, clique com o botão
direito do mouse na área aberta à direita do botão Nova guia e
clique em Mostrar guias abaixo da Barra de endereços.

Guias destacáveis

Abrir o Gerenciador de Downloads


1. Para abrir o Internet Explorer, clique no botão Iniciar As guias destacáveis tornam a interação com vários sites rápida
. Na caixa de pesquisa, digite Internet Explorer e, na lista de resul- e intuitiva. É possível reorganizar as guias no Internet Explorer 9
tados, clique em Internet Explorer. — da mesma forma que você reorganiza ícones na barra de tarefas
2. Clique no botão Ferramentas e em Exibir downloads. no Windows 7 — ou abrir qualquer guia em uma nova janela do
navegador arrastando a guia para a área de trabalho. Se precisar
Trabalhar com guias exibir mais de uma página da Web ao mesmo tempo para realizar
Você pode abrir uma guia clicando no botão Nova Guia à direita uma tarefa, use as guias destacáveis junto com o Ajuste. É uma
da guia aberta mais recentemente. Use a navegação com guias para ótima forma de mostrar várias páginas da Web lado a lado na tela.

Didatismo e Conhecimento 105


NOÇÕES DE INFORMÁTICA
Facilite o acesso aos seus sites favoritos. Arraste uma guia e Observação: Se não tiver ativado os Sites Sugeridos, você
fixe-a diretamente na barra de tarefas ou no menu Iniciar. deverá clicar em Ativar Sites Sugeridos e em Sim.
Ou arraste uma guia para a barra Favoritos. Independentemente 1. Na página da Web Sites Sugeridos, role até a parte infe-
do que escolher, seus sites favoritos estarão ao seu alcance. rior e clique em Adicionar Sites Sugeridos à sua Barra de Favori-
tos.
Guias codificadas por cores 2. Na caixa de diálogo do Internet Explorer, clique em Adi-
cionar à Barra de Favoritos.
Observação: Quando você habilita o recurso Sites Sugeridos,
o seu histórico de navegação na Web é enviado à Microsoft, onde
ele é salvo e comparado com uma lista de sites relacionados
atualizada com frequência. Você pode optar por interromper o
envio de seu histórico de navegação na Web pelo Internet Explorer
para a Microsoft a qualquer momento. Também é possível excluir
entradas individuais do seu histórico a qualquer momento. As
entradas excluídas não serão usadas para fornecer sugestões
de outros sites, embora elas sejam mantidas pela Microsoft por
um período para ajudar a melhorar nossos produtos e serviços,
incluindo este recurso.
Ter várias guias abertas ao mesmo tempo pode ser um processo
complicado e demorado, principalmente quando você tenta Recursos de segurança e privacidade no Internet Explorer 9
voltar e localizar os sites que abriu. Com o Internet Explorer 9, O Internet Explorer 9 inclui os seguintes recursos de segurança
as guias relacionadas são codificadas por cores, o que facilita sua e privacidade:
organização ao navegar por várias páginas da Web. • Filtragem ActiveX, que bloqueia os controles ActiveX de
Você consegue ver as guias relacionadas instantaneamente. todos os sites e permite que você posteriormente os ative nova-
Quando você abre uma nova guia a partir de outra, a nova guia mente apenas para os sites nos quais confia.
é posicionada ao lado da primeira guia e é codificada com a cor • Realce de domínio, que mostra claramente a você o ver-
correspondente. E quando uma guia que faz parte de um grupo é dadeiro endereço Web do site que está visitando. Isso ajuda você a
fechada, outra guia desse grupo é exibida, para que você não fique evitar sites que usam endereços Web falsos para enganá-lo, como
olhando para uma guia não relacionada. sites de phishing. O verdadeiro domínio que você está visitando é
Se quiser fechar uma guia ou o grupo inteiro de guias, ou realçado na barra de endereços.
remover uma guia de um grupo, clique com o botão direito do • Filtro SmartScreen, que pode ajudar a protegê-lo contra
mouse na guia ou no grupo de guias e escolha o que deseja fazer. ataques de phishing online, fraudes e sites falsos ou mal-intencio-
Nesse local também é possível atualizar uma ou todas as guias, nados. Ele também pode verificar downloads e alertá-lo sobre pos-
criar uma guia duplicada, abrir uma nova guia, reabrir a última guia sível malware (software mal-intencionado).
fechada ou ver uma lista de todas as guias fechadas recentemente • Filtro Cross site scripting (XSS), que pode ajudar a evitar
e reabrir qualquer uma ou todas elas. ataques de sites fraudulentos que podem tentar roubar suas infor-
mações pessoais e financeiras.
Como usar os Sites Sugeridos no Internet Explorer 9 • Uma conexão SSL (Secure Sockets Layer) de 128 bits
O recurso Sites Sugeridos é um serviço online usado pelo para usar sites seguros. Isso ajuda o Internet Explorer a criar uma
Windows Internet Explorer 9 que recomenda sites que você talvez
conexão criptografada com sites de bancos, lojas online, sites mé-
goste com base nos sites que você visita com frequência.
dicos ou outras organizações que lidam com as suas informações
Para ativar os Sites Sugeridos e exibi-los em uma página da
pessoais.
Web
1. Para abrir o Internet Explorer, clique no botão Iniciar • Notificações que o avisam se as configurações de segu-
. Na caixa de pesquisa, digite Internet Explorer e, na lista de resul- rança estiverem abaixo dos níveis recomendados.
tados, clique em Internet Explorer. • Proteção contra Rastreamento, que limita a comunicação
2. Clique no botão Favoritos e, na parte inferior do Centro do navegador com determinados sites - definidos por uma Lista
de Favoritos, clique em Ativar Sites Sugeridos. de Proteção contra Rastreamento - a fim de ajudar a manter suas
3. Na caixa de diálogo Sites Sugeridos, clique em Sim. informações confidenciais.
Observação: Para desativar os Sites Sugeridos, clique no • Navegação InPrivate, que você pode usar para navegar
botão Ferramentas , aponte para Arquivo e desmarque a opção na Web sem salvar dados relacionados, como cookies e arquivos
Sites Sugeridos. de Internet temporários.
Para adicionar o Web Slice de Sites Sugeridos • Configurações de privacidade que especificam como o
Depois de ativar os Sites Sugeridos, você pode clicar no computador lida com cookies.
Web Slice de Sites Sugeridos na Barra de favoritos para verificar
sugestões de sites com base na página da Web na guia atual. Navegação InPrivate
1. Para abrir o Internet Explorer, clique no botão Iniciar A Navegação InPrivate impede que o Windows
. Na caixa de pesquisa, digite Internet Explorer e, na lista de resul- Internet Explorer 9 armazene dados de sua sessão de navegação,
tados, clique em Internet Explorer. além de ajudar a impedir que qualquer pessoa que utilize o seu
2. Clique no botão Favoritos e, na parte inferior do Cen- computador veja as páginas da Web que você visitou e o conteúdo
tro de Favoritos, clique em Exibir Sites Sugeridos. que visualizou.

Didatismo e Conhecimento 106


NOÇÕES DE INFORMÁTICA
Para ativar a Navegação InPrivate: 2. Clique no botão Ferramentas , aponte para Segurança
1. Para abrir o Internet Explorer, clique no botão Iniciar e clique em Proteção contra Rastreamento.
. Na caixa de pesquisa, digite Internet Explorer e, na lista de resul- 3. Na caixa de diálogo Gerenciar Complemento, clique em
tados, clique em Internet Explorer. uma Lista de Proteção contra Rastreamento e clique em Habilitar.
2. Clique no botão Ferramentas , aponte para Segurança
e clique em Navegação InPrivate. Usar a Filtragem ActiveX para bloquear controles ActiveX
Controles ActiveX e complementos do navegador da Web
O que faz a Navegação InPrivate: são pequenos programas que permitem que os sites forneçam
Quando você inicia a Navegação InPrivate, o Internet Explorer conteúdos como vídeos. Eles também podem ser usados para
abre uma nova janela do navegador. A proteção oferecida pela coletar informações, danificar informações e instalar software em
Navegação InPrivate tem efeito apenas durante o tempo que você seu computador sem o seu consentimento ou permitir que outra
usar essa janela. Você pode abrir quantas guias desejar nessa pessoa controle o computador remotamente.
janela e todas elas estarão protegidas pela Navegação InPrivate. A Filtragem ActiveX impede que sites instalem e utilizem
Entretanto, se você abrir uma segunda janela do navegador, ela não esses programas.
estará protegida pela Navegação InPrivate. Para finalizar a sessão
de Navegação InPrivate, feche a janela do navegador. Ativar a Filtragem ActiveX
Quando você navega usando a Navegação InPrivate, o 1. Para abrir o Internet Explorer, clique no botão Iniciar
Internet Explorer armazena algumas informações, como cookies e . Na caixa de pesquisa, digite Internet Explorer e, na lista de resul-
arquivos de Internet temporários, de forma que as páginas da Web tados, clique em Internet Explorer.
visitadas funcionem corretamente. 2. Clique no botão Ferramentas , aponte para Segurança
Entretanto, no final de sua sessão de Navegação InPrivate,
e clique em Filtragem ActiveX.
essas informações são descartadas.
O que a Navegação InPrivate não faz:
• Ela não impede que alguém em sua rede, como um admi- Definir exceções para sites confiáveis
nistrador de rede ou um hacker, veja as páginas que você visitou. Você pode desativar a Proteção contra Rastreamento ou a
• Ela não necessariamente proporciona anonimato na In- Filtragem ActiveX para exibir o conteúdo de sites específicos em
ternet. Os sites talvez sejam capazes de identificá-lo por meio de que você confia.
seu endereço Web e qualquer coisa que você fizer ou inserir em um
site poderá ser gravado por ele. Informações que não causam lentidão
• Ela não remove nenhum favorito ou feed adicionado por A nova Barra de notificação exibida na parte inferior do
você quando a sessão de Navegação InPrivate é fechada. As alte- Internet Explorer fornece importantes informações de status
rações nas configurações do Internet Explorer, como a adição de quando você precisa delas, mas ela não o força a clicar em uma
uma nova home page, também são mantidas após o encerramento série de mensagens para continuar navegando.
da sessão de Navegação InPrivate.

Como usar a Proteção contra Rastreamento e a Filtragem


ActiveX no Internet Explorer 9
Você pode ativar a Proteção contra Rastreamento no
Windows Internet Explorer 9 para ajudar a evitar que sites coletem
informações sobre sua navegação na Web. Você também pode
ativar a Filtragem ActiveX para ajudar a evitar que programas
acessem o seu computador sem o seu consentimento.
Depois de ativar qualquer um desses recursos, você pode Modo de Exibição de Compatibilidade
desativá-lo apenas para sites específicos. Há ocasiões em que o site que você está visitando não tem a
aparência correta. Ele é mostrado como um emaranhado de menus,
Usar a Proteção contra Rastreamento para bloquear imagens e caixas de texto fora de ordem. Por que isso acontece?
conteúdo de sites desconhecidos Uma explicação possível: o site pode ter sido desenvolvido para
uma versão anterior do Internet Explorer. O que fazer? Experimente
Quando você visita um site, alguns conteúdos podem ser clicar no botão Modo de Exibição de Compatibilidade.
fornecidos por um site diferente. Esse conteúdo pode ser usado
para coletar informações sobre as páginas que você visita na
Internet.
A Proteção contra Rastreamento bloqueia esse conteúdo de
sites que estão em Listas de Proteção contra Rastreamento. Existe O botão do Modo de Exibição de Compatibilidade
uma Lista de Proteção contra Rastreamento Personalizada incluída No Modo de Exibição de Compatibilidade, os sites
no Internet Explorer que é gerada automaticamente com base
aparecerão como se fossem exibidos em uma versão anterior
nos sites visitados por você. Também é possível baixar Listas de
do Internet Explorer, o que geralmente corrige os problemas de
Proteção contra Rastreamento e, dessa maneira, o Internet Explorer
verificará periodicamente se há atualizações para as listas. exibição. Você não precisa clicar no botão para exibir um site
depois de já ter feito isso — na próxima vez que você visitar o
Para ativar a Proteção contra Rastreamento site, o Internet Explorer 9 automaticamente o mostrará no Modo
1. Para abrir o Internet Explorer, clique no botão Iniciar de Exibição de Compatibilidade. (Se você um dia quiser voltar a
. Na caixa de pesquisa, digite Internet Explorer e, na lista de resul- navegar nesse site usando o Internet Explorer 9, basta clicar no
tados, clique em Internet Explorer. botão Modo de Exibição de Compatibilidade novamente.)

Didatismo e Conhecimento 107


NOÇÕES DE INFORMÁTICA
Menu Favoritos FIREFOX
Adicionar endereços no Menu Favoritos
Clique no menu Favoritos e em Adicionar Favoritos(CTRL+D). O que é o Firefox?

Firefox (inicialmente conhecido como Phoenix e,


posteriormente, como Mozilla Firebird) é um navegador de código
aberto rápido, seguro e eficiente. Desenvolvido pela Mozilla
Foundation com ajuda de centenas de colaboradores, está sendo
usado em diversas plataformas.
Como não é software completamente livre (é distribuído pela
licença Mozilla), alguns dos seus componentes (como ícones e o
próprio nome, que é marca registrada) são propriedades protegidas.
O nome “Firefox”, em inglês, refere-se ao Panda vermelho.
Foi escolhido por ser parecido com “Firebird” e também por ser
único na indústria da computação. A fim de evitar uma futura
mudança de nome, a Mozilla Foundation deu início ao processo
Menu Ferramentas de registro do nome Firefox como marca registrada no Gabinete
Opções da Internet Americano de Marcas e Patentes. Apesar de “Firefox” não se
referir a uma raposa, a identidade visual do Firefox é uma raposa
No menu Ferramentas, na opção opções da internet, na aba estilizada.
geral podemos excluir os arquivos temporários e o histórico. Além O objetivo do Firefox é ser um navegador que inclua as
disso, podemos definir a página inicial. opções mais usadas pela maioria dos usuários. Outras funções
não incluídas originalmente encontram-se disponíveis através de
extensões e plug-ins.

Principais características

· Navegação em abas;
· A mesma janela pode conter diversas páginas. Abrindo os
links em segundo plano
Eles já estarão carregados quando você for ler;
· Bloqueador de popups:
· O Firefox já vem com um bloqueador embutido de popups;
· Pesquisa inteligente;
· O campo de pesquisa pelo Google fica na direita na barra de
ferramentas e abre direto a página com os resultados, poupando o
tempo de acesso à página de pesquisa antes de ter que digitar as
palavras chaves. O novo localizador de palavras na página busca
pelo texto na medida em que você as digita, agilizando a busca;
· Favoritos RSS;
· A integração do RSS nos favoritos permite que você fique
sabendo das atualizações e últimas notícias dos seus sites preferidos
cadastrados. Essa função é disponibilizada a partir do Firefox 2;
· Downloads sem perturbação;
· Os arquivos recebidos são salvos automaticamente na
área de trabalho, onde são fáceis de achar. Menos interrupções
significam downloads mais rápidos. Claro, essa função pode ser
personalizada sem problemas;
· Você decide como deve ser seu navegador;
· O Firefox é o navegador mais personalizável que existe.
Coloque novos botões nas barras de ferramentas, instale extensões
que adiciona novas funções, adicione temas que modificam o visual
do Firefox e coloque mais mecanismos nos campos de pesquisa.

O Firefox pode se tornar o navegador mais adequado para a


sua necessidade:
· Fácil utilização;
· Simples e intuitivo, mas repleto de recursos. O Firefox tem
todas as funções que você está acostumado - favoritos, histórico,
tela inteira, zoom de texto para tornar as páginas mais fáceis de ler,
e diversas outras funcionalidades intuitivas;

Didatismo e Conhecimento 108


NOÇÕES DE INFORMÁTICA
· Compacto; O Firefox conta com um exclusivo gerenciador de downloads,
· A maioria das distribuições está em torno dos 5MB. Você uma ferramenta útil e com uma interface amigável. Clique no
leva apenas alguns minutos para copiar o Firefox para o seu menu ‘Ferramentas’ e depois em ‘Downloads’, ou <Ctrl + Y> para
computador em uma conexão discada e segunda em uma conexão abrir a lista atual de downloads.
banda larga. A configuração é simples e intuitiva. Logo você estará
navegando com essa ferramenta.

Abas

Para abrir uma nova aba, clique no menu ‘Arquivo’ e depois


em ‘Nova Aba’, ou simplesmente <Ctrl + T> (segure a tecla
Control e tecle T). Você verá que agora você tem duas abas na
parte de cima do seu Firefox, como na figura abaixo:

Digite o endereço que você quiser no campo de endereço,


pressione Enter, e assim a sua nova aba mostrará essa nova página.
Para visualizar páginas que estão abertas em outras abas,
apenas clique na aba desejada, que a mesma ficará ativa.
Clicando com o botão direito do mouse nas abas, aparece um
pequeno menu com várias opções de gerenciamento das abas:
Quando clicamos em um link de download de um arquivo,
aparecerá uma tela perguntando se queremos salvar o arquivo ou
simplesmente abri-lo. No último caso, devemos também informar
com qual programa queremos abrir o arquivo:

Se você quiser abrir um link, mas quer que ele apareça em uma
nova aba, clique no link com o botão direito do mouse e escolha
a opção ‘Abrir em uma nova aba’, ou simplesmente segure a tecla
‘Ctrl’ enquanto clica no link.

Para salvar o arquivo no seu computador, marque a caixa


‘Salvar’ e clique no botão ‘OK’. O download iniciará e a tela
do gerenciador de downloads mostrará o progresso informando
o tamanho do arquivo, quanto já foi baixado, a velocidade do
download e o tempo restante estimado.
Por padrão, o Firefox vem configurado para armazenar os
downloads na área de trabalho quando solicitado para salvar o
arquivo. Isso pode ser alterado na configuração de “Downloads”
em “Editar >> Preferências”.
Você pode fazer vários downloads ao mesmo tempo, se clicar
em vários links de download. Assim, o gerenciador de download
irá mostrar o progresso individual de cada download, e no título do
gerenciador ficará a porcentagem total do que já foi concluído de
todos os downloads.
Gerenciador de Downloads Quando você tiver terminado algum download, os mesmos
Um gerenciador de Download é uma ferramenta que controla serão listados:
e lista os downloads solicitados pelo usuário.

Didatismo e Conhecimento 109


NOÇÕES DE INFORMÁTICA
Por padrão, as páginas ficam ordenadas pela data. Se você
quiser ordená-las de outro jeito, clique em ‘Ordenar’, e escolha
uma das opções que aparecem.
Para procurar por certa página, digite uma palavra no campo
‘Localizar’, e somente serão mostradas as páginas que contém
essa palavra no seu título.

Favoritos

O Favoritos é uma funcionalidade que nos ajuda a entrar em


páginas que acessamos com muita frequência, economizando
tempo.
Clique no menu ‘Favoritos’ e uma lista com as nossas páginas
favoritas será mostrada. Se você não tiver adicionado nenhuma
página aos Favoritos, você verá algo como:

Podemos ver algumas das funções que esse gerenciador


oferece. Se clicarmos na pasta que aparece depois de ‘Baixar
arquivos em: ‘, a mesma será aberta. Se clicarmos em ‘Limpar
Lista’, toda a lista dos downloads será apagada (perceba que só
a lista será apagada, os arquivos continuarão existindo). Para
excluir apenas certo arquivo da lista, clique no link ‘Excluir da
lista’ correspondente ao arquivo que se deseja excluir. Para abrir
um arquivo cujo download já foi concluído, clique no link ‘Abrir’.
Tome cuidado ao sair do Firefox. Por padrão, os downloads Adicione uma página aos Favoritos para ver o que acontece.
não terminados serão cancelados. Primeiramente, entre numa página que você acessa com muita
frequência. Clique no menu ‘Favoritos’ e depois em ‘Adicionar
Histórico página’, ou simplesmente <Ctrl + D>. A seguinte tela lhe será
mostrada:
O Histórico nos permite ver quais páginas acessamos nos
últimos dias. É uma ferramenta que facilita muito a vida do usuário. Digite um nome que define essa página, escolha uma pasta
Para abrir o Histórico, clique no menu ‘Ir’ e depois em para essa página (a pasta ‘Favoritos do Firefox’ é a pasta padrão)
‘Histórico’, ou tecle <Ctrl + H>. Uma janela semelhante a essa irá e clique em ‘Adicionar’. Agora clique novamente no menu
aparece do lado esquerdo do seu Firefox: ‘Favoritos’ para ver o que mudou. Agora aparece a página que
você acabou de adicionar aparecerá na área de Favoritos!
Para organizar melhor os Favoritos, podemos usar pastas.
Digamos que você possua os seguintes favoritos:
· http://cursos.cdtc.org.br
· http://comunidade.cdtc.org.br
· http://www.google.com
· http://www.mozilla.org
Clique no menu ‹Favoritos› e depois em ‹Organizar...›. A
seguinte tela de gerenciamento de Favoritos aparecerá:

Todas as páginas que acessamos desde a última vez que


limpamos o Histórico estão divididas de acordo com o dia em que
foram acessadas. Para ver as páginas que acessamos em certo dia,
clique na caixa com um sinal de ‘+’ do lado esquerdo desse dia.

Didatismo e Conhecimento 110


NOÇÕES DE INFORMÁTICA
Clique no botão ‘Nova pasta...’, escolha um nome e uma Quando você clica em ‘Visualizar impressão’, verá como vai
descrição para essa pasta e clique em ‘OK’. ficar a nossa impressão. Na parte de cima, podemos ver uma barra
Agora a nova pasta também aparece, junto dos Favoritos e de navegação pelas páginas.
das outras pastas. Mova as páginas cursos.cdtc.org.br e www.cdtc. Clicando em ‘Imprimir..’, uma tela semelhante a seguinte
org.br para essa pasta. Para isso, clique nessas páginas, depois no aparece:
botão ‘Mover’, e escolha a pasta que você criou. Opcionalmente,
você pode simplesmente arrastar as páginas para as respectivas
pastas na tela de gerenciamento de Favoritos.
Assim, quando você clicar no menu ‘Favoritos’, e colocar
o cursor do mouse em cima da pasta criada, aparecem as duas
páginas que você moveu para lá. Se você clicar em ‘Abrir tudo em
abas’, cada página será aberta em uma aba.
Localizar

Usamos a ferramenta Localizar para achar todas as vezes que


um determinado texto aparece na tela.
É uma ferramenta que nos ajuda muito em várias tarefas,
como fazer pesquisas na Internet.
Clique no menu ‹Editar›, e depois em ‹Localizar nessa
página›. O atalho do teclado para isso é <Ctrl + F>.
Note a barra que apareceu na parte inferior do Firefox:

Temas

Imprimindo páginas Temas são conjuntos de padrões, como ícones, cores e fontes.
Eles controlam o visual do seu navegador. Você pode mudar o
Muitas vezes, queremos imprimir uma página web. Para tema do Firefox ajustando-o ao seu gosto.
isso, o Firefox conta as opções ‘Configurar página’, ‘Visualizar Temas são considerados como Add-ons, que são
Impressão’ e ‘Imprimir...’. funcionalidades extras que podem ser adicionadas ao Firefox.
Clique em ‘Configurar página’. A seguinte tela irá aparecer Mais informações sobre Add-ons serão tratadas mais adiante.
para você. Clique no menu ‘Ferramentas’ e depois em ‘Temas’. Uma tela
semelhante a seguir irá aparecer:

Pode-se ver que somente o tema padrão (que vem com o


Firefox) está instalado. Clicando no link ‘Baixar mais temas’, uma
Na aba ‘Geral’, é possível alterar algumas opções de impressão, nova aba será criada com a seção de downloads de temas do site
como a orientação (retrato ou paisagem), a porcentagem que a https://addons.mozilla.org/firefox/
página vai ocupar no papel e se deseja imprimir o plano de fundo.
Na aba ‘Margens’, pode-se modificar o tamanho das margens Editando as preferências do Firefox
e colocar cabeçalhos ou rodapés (podemos configurar para que no
cabeçalho apareça o número da página e no rodapé apareça a data O lugar onde podemos ver e mudar a maior parte das
e a hora, por exemplo). configurações do Firefox é nas ‘Preferências’.

Didatismo e Conhecimento 111


NOÇÕES DE INFORMÁTICA
Para abri-la, clique no menu ‘Editar’ e depois em ‘Preferências’. Formulários
Você verá a tela abaixo. Versões do Firefox em diferentes sistemas
operacionais pode conter o caminho para preferências em Quando preenchemos um formulário na internet, o Firefox
diferentes lugares da barra de ferramentas, portanto, não se prenda pode sugerir a você as respostas que você deu a um formulário
muito ao “Editar >> Preferências”. preenchido anteriormente. Por exemplo, você vai responder a
um formulário e no campo ‘Cidade’, ao digitar a primeira letra,
aparece uma caixinha com nomes de cidades que começam com
aquela letra e que você já deu como resposta ao campo ‘Cidade’
de outros formulários. Clique em ‘Limpar dados de formulários
agora’ para apagar todos esses dados.
Se você não quer que o Firefox guarde essas informações,
deixe a caixa ‘Salvar dados fornecidos a formulários e ao campo
de pesquisa’ desmarcada.

Senhas

Os nomes de usuários e senhas que você usa para entrar em


alguns sites podem ser guardados pelo Firefox. Assim, você não
precisa digitá-los mais.
Quando você digita um nome de usuário e senha em um site
pela primeira vez, o Firefox abre a seguinte tela:
Clicando em ‘Nunca para este site’, o Firefox não irá mais
lhe perguntar se você quer guardar nomes de usuários e senhas
Na parte superior da tela, vê-se as abas disponíveis: Geral, deste site. Clicando em ‘Agora não’, o Firefox não irá guardar a
senha, mas continuará perguntando para este site. Clicando em
Privacidade, Conteúdo, Abas, Downloads e Avançado.
‘Memorizar’, o Firefox guardará a senha.
Cada aba será explicada nas páginas seguintes. Não se espera
Nas ‘Preferências’, clique no botão ‘Organizar senhas’ para
que ninguém memorize as opções que serão vistas, o objetivo é
ver todos os nomes de usuários guardados pelo Firefox, ter a opção
que você tenha uma ideia do que podemos fazer como Firefox.
de excluí-los, e definir quais sites você não quer que o Firefox
pergunte se deseja ou não guardar senhas. Clique em ‘Definir a
Aba Geral senha mestre... ‘ para definir uma senha que será pedida toda vez
que o Firefox precisar usar uma informação confidencial (como
Página Inicial nomes de usuários e senhas), aumentando a segurança. Clicando
no botão ‘Excluir a senha mestre... ‘, ela deixa de existir.
Se você quiser que o Firefox entre em certa página sempre
que você abrir o browser, digite o endereço dessa página no campo Lista de downloads
mostrado acima. Se for clicado no botão ‘Usar as abas atuais’, a
página que está aberta no momento será configurada como a sua Clique em ‘Limpar lista de downloads agora’ para apagar
página inicial. Clique em ‘Usar favorito... ‘ para escolher uma a lista de downloads (apenas a lista, e não os arquivos) do
página inicial entre os seus favoritos ou clique em ‘Usar página gerenciador de downloads do Firefox. Você também pode escolher
em branco’ para que o Firefox não entre em nenhuma página ao se quer apagar a lista apenas manualmente, ou sempre que fechar
ser inicializado. o Firefox, ou sempre que acabar um download.
Browser padrão Cookies
Deixando essa caixa marcada, o Firefox irá checar se ele é Cookies são pequenos arquivos que alguns sites criam no seu
o browser padrão, ao ser iniciado. Em caso negativo, ele irá lhe computador para guardar certos dados. Você pode impedir o uso
perguntar se quer tornar o Firefox como browser padrão. de cookies, mas isso limitaria o que você pode fazer na internet
(certas tarefas que precisam de identificação de usuário, por
Conexão exemplo, requerem o uso de cookies).
Aqui você escolhe se quer usar um servidor Proxy. Esses É recomendável então que você aceite cookies, mas apenas de
servidores servem para guardar as páginas mais visitadas, dando sites que você conhece e tenha confiança.
mais velocidade à navegação. Geralmente, em computadores Clique em ‹Limpar cookies agora› para apagar todos os
domésticos, não é usado nenhum servidor Proxy. Clique em cookies do Firefox. Clique em ‹Permissões... ‹ para definir de
‘Configurar conexão... ‘ para definir um servidor Proxy. quais sites você aceita cookies. Para ver todos os cookies, checar o
conteúdo e excluí-los, clique em ‹Exibir cookies›.
Aba Privacidade
Cache
Histórico O Firefox guarda o conteúdo de algumas páginas visitadas
para carregá-las mais rapidamente.
Clique no botão ‘Limpar histórico de navegação agora’ para Clicando ‘Limpar cache agora’, você apaga todas as páginas
apagar todo o seu Histórico. Digite no campo de texto a quantidade guardadas. Você também pode limitar o espaço que essas páginas
de dias que você quer que fique registrado no Histórico. podem ocupar no seu computador.

Didatismo e Conhecimento 112


NOÇÕES DE INFORMÁTICA
Na parte de baixo da tela de ‘Preferências’, você tem a opção Forçar links que abrem janelas a abrir:
de escolher alguns dados, como dados de formulários, histórico, Certos links da internet estão programados para se abrirem
lista de downloads e cache, para serem apagados quando o Firefox numa nova janela do browser, quando clicados. No Firefox, você
for fechado. Clique no botão ‘Configurações... ‘ para configurar pode escolher se quer que esses links abram em uma nova aba
essas opções. ou na mesma aba deste. Marque a caixa ‘Forçar links que abrem
janelas a abrir’ e escolha uma das duas opções abaixo. Deixando a
Aba Conteúdo caixa desmarcada, esses links irão abrir em uma nova janela.

Bloquear janelas popup Ocultar a barra de abas se houver apenas uma aba

Janelas popup são aquelas pequenas janelas geradas por sites, Marque essa caixa se você quer que o Firefox não mostre a
na grande maioria das vezes contendo propaganda, que aparecem barra de abas quando houver só uma.
Abrir em primeiro plano as abas criadas por links
quando estamos navegando na internet. Se você quer que o Firefox
não abra essas janelas, marque a caixa ‹Bloquear janelas popup›.
Deixando essa caixa desmarcada, o Firefox irá abrir novas
Clicando em ‹Exceções...›, você pode definir sites que podem abrir
abas criadas por links em segundo plano.
popups. Isso significa que quando você clicar em um link com o botão
Alertar se sites tentarem instalar extensões ou temas direito do mouse e escolher a opção ‘Abrir em uma nova aba’ (ou
segurar a tecla Ctrl enquanto clica no link), essa nova aba será
Deixando essa caixa marcada, você permite que alguns sites criada mas não será mostrada automaticamente. Você deverá clicar
instalem extensões ou temas em seu computador (o Firefox irá lhe nessa aba para vê-la.
alertar quando isso acontecer). Clique em ‘Exceções...’ para definir
esses sites (os sites do Mozilla para atualizações e para extensões Alertar ao fechar múltiplas abas
já estão configurados como exceções).
Quando tentamos fechar o Firefox e houver mais de uma aba,
Carregar imagens ele irá pedir que confirmemos a operação.
Desmarque a caixa ‘Alertar ao fechar múltiplas abas’, e o
Desmarque essa caixa para que o Firefox deixe de carregar Firefox irá parar de mostrar essa mensagem ao tentarmos fechá-lo.
imagens presentes nas páginas visitadas, aumentando a velocidade.
Clique em ‘Permissões...’ para escolher quais sites têm permissões Aba Downloads
para carregar imagens e quais não os têm.
Salvar downloads em
Permitir Java/Javascript Aqui você define se quer que o Firefox salve todos os arquivos
em uma mesma pasta ou se quer ser perguntado sobre a pasta de
Java é uma linguagem muito popular na internet, usada em destino sempre que fizer um download.
animações e jogos. Desmarcando essa caixa, os conteúdos das
páginas que foram feitas usando essa linguagem não serão mais Gerenciador de downloads
carregadas.
Já o JavaScript é usado em validação dinâmica de formulários, Marque a primeira caixa se você quer que o Firefox abra o
gerenciador sempre que você fizer um download, e a segunda
dar movimento às imagens e criar botões que respondem aos clicks
caixa se você quer que o gerenciador feche quando os downloads
do mouse. Desmarcando a caixa ‘Permitir JavaScript’, vários sites
terminarem.
não poderão funcionar corretamente. Clique em ‘Avançado...’
para definir as ações que o JavaScript poderá realizar no seu Ações para downloads
computador. Você pode associar uma ação a certo tipo de arquivo. Assim,
sempre que você pedir para fazer o download de um arquivo desse
Fontes e cores tipo, o Firefox irá realizar essa ação, que pode ser salva num
arquivo no disco ou abri-lo com certo programa. Clique em ‘Exibir
Aqui você pode escolher uma fonte e cores (de texto e de e editar ações...’ para definir essas ações e seus respectivos tipos de
fundo) padrões. Se você não defini-las, o Firefox usará as fontes e arquivos associados.
cores definidas pelo criador da página.
Aba Avançado
Aba de Abas
Geral
O nome parece estranho, mas é uma aba na tela de preferências
que configura o comportamento das abas. Acessibilidade
Abrir links de outros programas: Marcando a primeira caixa, aparecerá um cursor de texto nas
páginas exibidas. Assim, você poderá navegar pelas páginas e
Às vezes, outros programas podem querer abrir páginas da selecionar texto usando o teclado. Essa função também pode ser
internet. Nesses casos, eles vão usar o browser padrão do sistema. ativada pela tecla F7. Deixando a segunda caixa marcada, você
Se for o Firefox, você pode escolher como essas páginas serão não precisará abrir a barra de ‘Localizar’ para procurar um texto.
abertas, usando as opções acima. Apenas digite algo que, em seguida, a barra aparecerá.

Didatismo e Conhecimento 113


NOÇÕES DE INFORMÁTICA
Navegação
Quando o Firefox abre uma imagem maior que a janela, PROGRAMA DE CORREIO
ele pode diminuir a imagem para que caiba na janela ou deixá- ELETRÔNICO: MS OUTLOOK.
la em tamanho natural mostrando apenas um pedaço da imagem,
dependendo do valor da primeira caixa. Quando a caixa ‘Auto
rolagem’ está marcada, é possível rolar a tela do Firefox ao segurar
o botão do meio do mouse e arrastar o mouse para cima ou para O que é o Outlook?
baixo. A caixa ‘Rolagem suave’ define a velocidade com que as
O Microsoft Outlook 2010 oferece excelentes ferramentas de
teclas Page Up e Page Down rolam a página.
Estando desmarcada, essas teclas rolam uma tela inteira. gerenciamento de emails profissionais e pessoais para mais de 500
Estando marcada, as páginas rolam aos poucos. milhões de usuários do Microsoft Office no mundo todo. Com o
lançamento do Outlook 2010, você terá uma série de experiências
Idiomas mais ricas para atender às suas necessidades de comunicação no
trabalho, em casa e na escola.
Algumas páginas são disponíveis em mais de uma língua. Do visual redesenhado aos avançados recursos de organização
Clicando no botão ‘Editar Idiomas’, você poderá escolher os de emails, pesquisa, comunicação e redes sociais, o Outlook 2010
idiomas em que essas páginas serão abertas. proporciona uma experiência fantástica para você se manter
produtivo e em contato com suas redes pessoais e profissionais.
Atualizações
Adicionar uma conta de email
Essas opções lhe permitem escolher se você quer que o Antes de poder enviar e receber emails no Outlook 2010, você
Firefox procure por atualizações de extensões e temas instalados precisa adicionar e configurar uma conta de email. Se tiver usado
ou mecanismos de pesquisa, e o que fazer quando houver. Perceba uma versão anterior do Microsoft Outlook no mesmo computador
que você não pode mudar a opção de procurar atualizações do em que instalou o Outlook 2010, suas configurações de conta serão
Firefox: ela está permanentemente marcada. importadas automaticamente.
Se você não tem experiência com o Outlook ou se estiver
Segurança
instalando o Outlook 2010 em um computador novo, o recurso
Protocolos Configuração Automática de Conta será iniciado automaticamente
e o ajudará a configurar as definições de suas contas de email. Essa
Aqui você escolhe se quer utilizar alguns protocolos de configuração exige somente seu nome, endereço de email e senha.
conexão. Esses protocolos são usados para enviar e receber Se não for possível configurar sua conta de email automaticamente,
informações confidenciais, e é recomendável que todas as caixas será necessário digitar as informações adicionais obrigatórias
estejam marcadas. manualmente.
1. Clique na guia Arquivo.
Certificados 2. Em Dados da Conta e clique em Adicionar Conta.
3.
Certificados são usados para dificultar que outras pessoas
interceptem e consigam ler os dados enviados e recebidos pelo
Firefox. Você tem a opção de, quando um site solicitar uma
conexão mais segura, deixar o Firefox selecionar um certificado
apropriado ou escolher você mesmo um. Marque ‘Selecionar um
automaticamente’ para deixar que o Firefox exerça essa tarefa.

INTRODUÇÃO AOS ADD-ONS

Já dizemos anteriormente que Temas são também Add-ons.


Sobre contas de email
Os Add-ons são elementos que podemos adicionar ao Firefox
para estender sua utilidade ou modificar o comportamento desse
programa. O Outlook dá suporte a contas do Microsoft Exchange, POP3 e
São desenvolvidos por diversos programadores e designers do IMAP. Seu ISP (provedor de serviços de Internet) ou administrador
mundo, pois os Add-ons do Firefox são relativamente simples de de emails pode lhe fornecer as informações necessárias para a
serem criadas, comparadas a diversos outros navegadores. configuração da sua conta de email no Outlook.
Podemos dividir Add-ons nas seguintes categorias: Contas de email estão contidas em um perfil. Um perfil
· Extensões: pequenos pacotes que modificam ou adicionam é composto de contas, arquivos de dados e configurações que
funcionalidades ao Firefox. especificam onde as suas mensagens de email são salvas. Um novo
· Temas: opções de visual e aparência do Firefox. perfil é criado automaticamente quando o Outlook é executando
· Mecanismos de Pesquisa: mais opções para a barra de pela primeira vez.
pesquisa do canto superior da janela do Firefox. Adicionar uma conta de email ao iniciar o Outlook 2010 pela
· Plug-ins: assistentes do navegador para que possibilite a primeira vez
execução de tarefas específicas (um exemplo famoso é mostrar Se você ainda não tem experiência com o Outlook ou se estiver
animações em Flash da Adobe/Macromedia). instalando o Outlook 2010 em um computador novo, o recurso

Didatismo e Conhecimento 114


NOÇÕES DE INFORMÁTICA
Configuração Automática de Conta será iniciado automaticamente
e o ajudará a definir as configurações das suas contas de email. Esse
processo exige somente seu nome, endereço de email e senha. Se
não for possível configurar a sua conta de email automaticamente,
você precisará inserir as informações adicionais obrigatórias
manualmente.
1. Inicie o Outlook.
2. Quando solicitado a configurar uma conta de email, cli-
que em Avançar.

Se a tentativa inicial de configurar a conta falhar, uma


segunda tentativa poderá ser feita com o uso de uma conexão não
criptografada com o servidor de email. Se você vir essa mensagem,
clique em Avançar para continuar. Se a conexão não criptografada
também falhar, não será possível configurar a sua conta de email
automaticamente.

1. Para adicionar uma conta de email, clique em Sim e


depois em Avançar.
2. Insira seu nome, endereço de email e senha e clique em
Avançar.

Clique em Repetir ou marque a caixa de seleção Configurar


servidor manualmente.
Depois que a conta for adicionada com êxito, você poderá
adicionar mais contas clicando em Adicionar outra conta.

Observação: Quando o seu computador está conectado a


um domínio de rede de uma organização que usa o Microsoft
Exchange Server, suas informações de email são automaticamente
inseridas. A senha não aparece porque a sua senha de rede é usada.
Um indicador de progresso é exibido à medida que a sua conta
está sendo configurada. O processo de configuração pode levar
vários minutos.

Didatismo e Conhecimento 115


NOÇÕES DE INFORMÁTICA
3. Para sair da caixa de diálogo Adicionar Nova Conta, • Nas caixas Senha e Confirmar Senha, digite a senha
clique em Concluir. atribuída ou criada por você.
Se você tiver adicionado uma conta do Exchange Server, Dica: A senha poderá diferenciar maiúsculas de minúsculas.
deverá sair e reiniciar o Outlook para que essa conta apareça e Verifique se a tecla CAPS LOCK foi pressionada durante a
possa ser usada no Outlook. inserção da sua senha.
Observação: Se o seu perfil já tiver uma conta do Microsoft 4. Em Informações do Servidor, faça o seguinte:
Exchange Server e você quiser adicionar outra, será necessário • Na caixa de listagem Tipo de Conta, escolha POP3 ou
usar a Configuração Automática de Conta. Para configurar IMAP.
manualmente uma conta adicional do Exchange Server, você • Na caixa Servidor de entrada de emails, digite o nome
deve sair do Outlook e depois usar o módulo Email no Painel de completo do servidor fornecido pelo provedor de serviços de
Controle. Internet ou pelo administrador de email. Geralmente, é mail.
seguido do nome de domínio, por exemplo, mail.contoso.com.
• Na caixa Servidor de saída de emails (SMTP), digite o
Adicionar uma conta de email manualmente nome completo do servidor fornecido pelo provedor de serviços
Existem três maneiras de adicionar manualmente sua conta de de Internet ou pelo administrador de email. Geralmente, é mail.
email. A maioria das pessoas só possui um perfil e deverá usar a seguido do nome do domínio, por exemplo, mail.contoso.com.
seção Adicionar ao perfil em execução. 5. Em Informações de Logon, faça o seguinte:
Observação   A configuração manual de contas do Microsoft • Na caixa Nome de Usuário, digite o nome do usuário
Exchange não pode ser feita enquanto o Outlook estiver em fornecido pelo provedor ou pelo administrador de email. Ele pode
execução. Use as etapas das seções Adicionar a um perfil existente fazer parte do seu endereço de email antes do símbolo @, como
ou Adicionar a um novo perfil. pat, ou pode ser o seu endereço de email completo, como pat@
Adicionar ao perfil em execução contoso.com.
1. Clique na guia Arquivo. • Na caixa Senha, digite a senha fornecida pelo provedor
2. Na guia Info, em Informações da Conta, clique em ou pelo administrador de email ou uma senha que tenha sido criada
Configurações de Conta. por você.
3. Clique em Configurações de Conta. • Marque a caixa de seleção Lembrar senha.
4. Clique em Adicionar Conta. Observação: Você tem a opção de salvar sua senha digitando-a
na caixa Senha e marcando a caixa de seleção Lembrar senha. Se
Adicionar a um perfil existente você escolheu essa opção, não precisará digitar a senha sempre que
1. Feche o Outlook. acessar a conta. No entanto, isso também torna a conta vulnerável
2. No Painel de Controle, clique ou clique duas vezes em a qualquer pessoa que tenha acesso ao seu computador.
Email. Opcionalmente, você poderá denominar sua conta de email
A barra de título da caixa de diálogo Configurar Email contém como ela aparece no Outlook. Isso será útil caso você esteja usando
o nome do perfil atual. Para selecionar um perfil diferente já mais de uma conta de email. Clique em Mais Configurações.
existente, clique em Mostrar Perfis, selecione o nome do perfil e, Na guia Geral, em Conta de Email, digite um nome que ajudará
em seguida, clique em Propriedades. a identificar a conta, por exemplo, Meu Email de Provedor de
Serviços de Internet Residencial.
3. Clique em Contas de Email. A sua conta de email pode exigir uma ou mais das
Adicionar a um novo perfil configurações adicionais a seguir. Entre em contato com o seu ISP
1. Feche o Outlook. se tiver dúvidas sobre quais configurações usar para sua conta de
2. No Painel de Controle, clique ou clique duas vezes no email.
módulo Email. • Autenticação de SMTP     Clique em Mais Configurações.
3. Em Perfis, clique em Mostrar Perfis. Na guia Saída, marque a caixa de seleção Meu servidor de saída
4. Clique em Adicionar. de emails requer autenticação, caso isso seja exigido pela conta.
5. Na caixa de diálogo Novo Perfil, digite um nome para o • Criptografia de POP3     Para contas POP3, clique em
perfil e, em seguida, clique em OK. Mais Configurações. Na guia Avançada, em Números das portas
Trata-se do nome que você vê ao iniciar o Outlook caso do servidor, em Servidor de entrada (POP3), marque a caixa de
configure o Outlook para solicitar o perfil a ser usado. seleção O servidor requer uma conexão criptografada (SSL),
6. Clique em Contas de Email. caso o provedor de serviços de Internet instrua você a usar essa
configuração.
Configurar manualmente uma conta POP3 ou IMAP • Criptografia de IMAP     Para contas IMAP, clique em
Uma conta POP3 é o tipo mais comum de conta de email. Mais Configurações. Na guia Avançada, em Números das portas
Uma conta IMAP é um tipo avançado de conta de email que do servidor, em Servidor de entrada (IMAP), para a opção Usar
oferece várias pastas de email em um servidor de emails. As contas o seguinte tipo de conexão criptografada, clique em Nenhuma,
do Google GMail e da AOL podem ser usadas no Outlook 2010 SSL, TLS ou Automática, caso o provedor de serviços de Internet
como contas IMAP. instrua você a usar uma dessas configurações.
Se não souber ao certo qual é o tipo da sua conta, entre em • Criptografia de SMTP    Clique em Mais Configurações.
contato com o seu provedor de serviços de Internet (ISP) ou Na guia Avançada, em Números das portas do servidor, em Servidor
administrador de email. de saída (SMTP), para a opção Usar o seguinte tipo de conexão
1. Clique em Definir manualmente as configurações do criptografada, clique em Nenhuma, SSL, TLS ou Automática, caso
o provedor de serviços de internet instrua você a usar uma dessas
servidor ou tipos de servidor adicionais e em Avançar. configurações.
2. Clique em Email da Internet e em Avançar. Opcionalmente, clique em Testar Configurações da Conta
3. Em Informações do Usuário, faça o seguinte: para verificar se a conta está funcionando. Se houver informações
• Na caixa Nome, digite seu nome da forma que aparecerá ausentes ou incorretas, como a senha, será solicitado que sejam
para as outras pessoas. fornecidas ou corrigidas. Verifique se o computador está conectado
• Na caixa Endereço de Email, digite o endereço de email
completo atribuído por seu administrador de email ou ISP. Não se com a Internet.
esqueça de incluir o nome de usuário, o símbolo @ e o nome do Clique em Avançar.
domínio como, por exemplo, pat@contoso.com. Clique em Concluir.

Didatismo e Conhecimento 116


NOÇÕES DE INFORMÁTICA
Configurar manualmente uma conta do Microsoft 4. Para confirmar a remoção da conta, clique em Sim.
Exchange Para remover uma conta de email de um perfil diferente,
As contas do Microsoft Exchange são usadas por organizações encerre e reinicie o Outlook com o outro perfil e siga as etapas
como parte de um pacote de ferramentas de colaboração incluindo anteriores. Você também pode remover contas de outros perfis da
mensagens de email, calendário e agendamento de reuniões e seguinte forma:
controle de tarefas. Alguns provedores de serviços de Internet 1. Saia do Outlook.
(ISPs) também oferecem contas do Exchange hospedadas. Se não 2. No Painel de Controle, clique ou clique duas vezes em
estiver certo sobre o tipo de conta que utiliza, entre em contato Email.
com o seu ISP ou administrador de email.
A configuração manual de contas do Microsoft Exchange A barra de título da caixa de diálogo Configurar Email contém
não pode ser feita enquanto o Outlook estiver em execução. Para o nome do perfil atual. Para selecionar um perfil diferente já
adicionar uma conta do Microsoft Exchange, siga as etapas de existente, clique em Mostrar Perfis, selecione o nome do perfil e,
Adicionar a um perfil existente ou Adicionar a um novo perfil e em seguida, clique em Propriedades.
siga um destes procedimentos: 3. Clique em Contas de Email.
1. Clique em Definir manualmente as configurações do 4. Selecione a conta e clique em Remover.
servidor ou tipos de servidor adicionais e em Avançar. 5. Para confirmar a remoção da conta, clique em Sim.
2. Clique em Microsoft Exchange e, em seguida, clique em Observações
Avançar. • A remoção de uma conta de email POP3 ou IMAP não
3. Digite o nome atribuído pelo administrador de email para exclui os itens enviados e recebidos com o uso dessa conta. Se
o servidor executando o Exchange. você estiver usando uma conta POP3, ainda poderá usar o Arquivo
4. Para usar as Configurações do Modo Cache do Exchange, de Dados do Outlook (.pst) para trabalhar com os seus itens.
marque a caixa de seleção Usar o Modo Cache do Exchange. • Se estiver usando uma conta do Exchange, seus dados
5. Na caixa Nome de Usuário, digite o nome do usuário permanecerão no servidor de email, a não ser que eles sejam
atribuído ao administrador de email. Ele não costuma ser seu nome
movidos para um Arquivo de Dados do Outlook (.pst).
completo.
6. Opcionalmente, siga um destes procedimentos:
Criar uma mensagem de email
• Clique em Mais Configurações. Na guia Geral em Conta
1. Na guia Página Inicial, no grupo Novo, clique em Novo
de Email, digite o nome que ajudará a identificar a conta, por
Email.
exemplo, Meu Email de Trabalho.
• Clique em Mais Configurações. Em qualquer uma das
guias, configure as opções desejadas.
• Clique em Verificar Nomes para confirmar se o servidor
reconhece o seu nome e se o computador está conectado com a
rede. Os nomes de conta e de servidor especificados nas etapas 3
e 5 devem se tornar sublinhados. Se isso não acontecer, entre em
contato com o administrador do Exchange.
7. Se você clicou em Mais Configurações e abriu a caixa de
diálogo Microsoft Exchange Server, clique em OK.
8. Clique em Avançar. Atalho do teclado  Para criar uma mensagem de email a partir
9. Clique em Concluir. de qualquer pasta do Outlook, pressione CTRL+SHIFT+M
2. Na caixa Assunto, digite o assunto da mensagem.
Remover uma conta de email 3. Insira os endereços de email ou os nomes dos destinatários
1. Clique na guia Arquivo. na caixa Para, Cc ou Cco. Separe vários destinatários por ponto-
2. Em Informações da Conta, clique em Configurações de e-vírgula.
Conta e depois em Configurações de Conta. Para selecionar os nomes dos destinatários em uma lista no
Catálogo de Endereços, clique em Para, Cc ou Cco e clique nos
nomes desejados.
4. Depois de redigir a mensagem, clique em Enviar.

Responder ou encaminhar uma mensagem de email


Quando você responde a uma mensagem de email, o remetente
da mensagem original é automaticamente adicionado à caixa
Para. De modo semelhante, quando você usa Responder a Todos,
uma mensagem é criada e endereçada ao remetente e a todos os
destinatários adicionais da mensagem original. Seja qual for sua
escolha, você poderá alterar os destinatários nas caixas Para, Cc
e Cco.
3. Selecione a conta de email que você deseja remover e Ao encaminhar uma mensagem, as caixas Para, Cc e Cco
clique em Remover. ficam vazias e é preciso fornecer pelo menos um destinatário.

Didatismo e Conhecimento 117


NOÇÕES DE INFORMÁTICA
Responder ao remetente ou a outros destinatários Abrir e salvar anexos
Você poder responder apenas ao remetente de uma mensagem Anexos são arquivos ou itens que podem ser incluídos em uma
ou a qualquer combinação de pessoas existente nas linhas Para e mensagem de email. As mensagens com anexos são identificadas
Cc. Pode também adicionar novos destinatários. por um ícone de clipe de papel na lista de mensagens.
1. Na guia Página Inicial ou na guia Mensagem, no grupo Dependendo do formato da mensagem recebida, os anexos são
Responder, clique em Responder ou em Responder a Todos. exibidos em um de dois locais na mensagem.
Observação: O nome da guia depende da condição da • Se o formato da mensagem for HTML ou texto sem
formatação, os anexos serão exibidos na caixa de anexo, sob a
mensagem, se está selecionada na lista de mensagens ou se está
linha Assunto.
aberta na respectiva janela. • Se o formato da mensagem for o formato menos comum
Para remover o nome das linhas Para e Cc, clique no nome RTF (Rich Text Format), os anexos serão exibidos no corpo da
e pressione DELETE. Para adicionar um destinatário, clique na mensagem. Mesmo que o arquivo apareça no corpo da mensagem,
caixa Para, Cc ou Cco e especifique o destinatário. ele continua sendo um anexo separado.
2. Escreva sua mensagem. Observação   O formato utilizado na criação da mensagem é
3. Clique em Enviar. indicado na barra de título, na parte superior da mensagem.
Dica   Seja cuidadoso ao clicar em Responder a Todos,
principalmente quando houver listas de distribuição ou um grande Abrir um anexo
número de destinatários em sua resposta. Geralmente, o melhor é Um anexo pode ser aberto no Painel de Leitura ou em uma
usar Responder e adicionar somente os destinatários necessários, mensagem aberta. Em qualquer um dos casos, clique duas vezes
ou então usar Responder a Todos, mas remover os destinatários no anexo para abri-lo.
desnecessários e as listas de distribuição. Para abrir um anexo na lista de mensagens, clique com o botão
direito do mouse na mensagem que contém o anexo, clique em
Exibir Anexos e clique no nome do anexo.
Encaminhar uma mensagem
Ao encaminhar uma mensagem, ela incluirá todos os anexos Observações
que estavam incluídos na mensagem original. Para incluir • Você pode visualizar anexos de mensagens HTML ou
mais anexos, consulte Anexar um arquivo ou outro item a uma com texto sem formatação no Painel de Leitura e em mensagens
mensagem de email. abertas. Clique no anexo a ser visualizado e ele será exibido no
1. Na guia Página Inicial ou Mensagem, no grupo corpo da mensagem. Para voltar à mensagem, na guia Ferramentas
Responder, clique em Encaminhar. de Anexo, no grupo Mensagem, clique em Mostrar Mensagem. O
Observação: O nome da guia depende da condição da recurso de visualização não está disponível para mensagens RTF.
mensagem, se está selecionada na lista de mensagens ou se está • Por padrão, o Microsoft Outlook bloqueia arquivos de
aberta na respectiva janela. anexo potencialmente perigosos (inclusive os arquivos .bat, .exe,
2. Especifique destinatários nas caixas Para, Cc ou Cco. .vbs e .js), os quais possam conter vírus. Se o Outlook bloquear
3. Escreva sua mensagem. algum arquivo de anexo em uma mensagem, uma lista dos tipos
4. Clique em Enviar. de arquivos bloqueados será exibida na Barra de Informações, na
Dica: Se quiser encaminhar duas ou mais mensagens para parte superior da mensagem.
os mesmos destinatários, como se fossem uma só, em Email,
clique em uma das mensagens, pressione CTRL e clique em cada
mensagem adicional. Na guia Página Inicial, no grupo Responder,
clique em Encaminhar. Cada mensagem será encaminhada como
anexo de uma nova mensagem.

Adicionar um anexo a uma mensagem de email


Arquivos podem ser anexados a uma mensagem de email.
Além disso, outros itens do Outlook, como mensagens, contatos
ou tarefas, podem ser incluídos com as mensagens enviadas. Salvar um anexo
1. Crie uma mensagem ou, para uma mensagem existente, Após abrir e exibir um anexo, você pode preferir salvá-lo em
clique em Responder, Responder a Todos ou Encaminhar. uma unidade de disco. Se a mensagem tiver mais de um anexo,
2. Na janela da mensagem, na guia Mensagem, no grupo você poderá salvar os vários anexos como um grupo ou um de
Incluir, clique em Anexar Arquivo. cada vez.
Salvar um único anexo de mensagem
Execute um dos seguintes procedimentos:
• Se a mensagem estiver no formato HTML ou de texto
sem formatação     Clique no anexo, no Painel de Leitura, ou abra
a mensagem. Na guia Anexos, no grupo Ações, clique em Salvar
como. É possível clicar com o botão direito do mouse no anexo e
então clicar em Salvar como.
• Se a mensagem estiver no formato RTF     No Painel
de Leitura ou na mensagem aberta, clique com o botão direito do
mouse no anexo e clique em Salvar como.

Didatismo e Conhecimento 118


NOÇÕES DE INFORMÁTICA
Escolha uma local de pasta e clique em Salvar.
Salvar vários anexos de uma mensagem
1. No Painel de Leitura ou na mensagem aberta, selecione
os anexos a serem salvos. Para selecionar vários anexos, clique
neles mantendo pressionada a tecla CTRL.
2. Execute um dos seguintes procedimentos:
• Se a mensagem estiver no formato HTML ou de texto
sem formatação Na guia Anexos, no grupo Ações, clique em Atalho do teclado: Para criar um compromisso, pressione
Salvar como. CTRL+SHIFT+A.
• Se a mensagem estiver no formato RTF     Clique com Agendar uma reunião com outras pessoas
o botão direito do mouse em uma das mensagens selecionadas e Uma reunião é um compromisso que inclui outras pessoas e
depois clique em Salvar como. pode incluir recursos como salas de conferência. As respostas às
3. Clique em uma local de pasta e clique em OK. suas solicitações de reunião são exibidas na Caixa de Entrada.
Salvar todos os anexos de uma mensagem • Em Calendário, na guia Página Inicial, no grupo Novo,
1. No Painel de Leitura ou na mensagem aberta, clique em clique em Nova Reunião.
um anexo.
2. Siga um destes procedimentos:
• Se a mensagem estiver no formato HTML ou de texto
sem formatação     Na guia Anexos, no grupo Ações, clique em
Salvar Todos os Anexos.
• Se a mensagem estiver no formato RTF     Clique na guia
Arquivo para abrir o modo de exibição Backstage. Em seguida,
clique em Salvar anexos e depois em OK.
3. Clique em uma local de pasta e clique em OK. Atalho do teclado: Para criar uma nova solicitação de reunião
de qualquer pasta no Outlook, pressione CTRL+SHIFT+Q.
Adicionar uma assinatura de email às mensagens
Você pode criar assinaturas personalizadas para suas Definir um lembrete
mensagens de email que incluem texto, imagens, seu Cartão de Você pode definir ou remover lembretes para vários itens,
Visita Eletrônico, um logotipo ou até mesmo uma imagem da sua incluindo mensagens de email, compromissos e contatos.
assinatura manuscrita. Para compromissos ou reuniões
Em um item aberto, na guia Compromisso ou Reunião, no
Criar uma assinatura grupo Opções, na lista suspensa Lembrete, selecione o período de
• Abra uma nova mensagem. Na guia Mensagem, no grupo tempo antes do compromisso ou da reunião para que o lembrete
Incluir, clique em Assinatura e em Assinaturas. apareça. Para desativar um lembrete, selecione Nenhum.
Para mensagens de email, contatos e tarefas
• Na guia Página Inicial, no grupo Marcas, clique em
Acompanhar e em Adicionar Lembrete.

• Na guia Assinatura de Email, clique em Novo.


Adicionar uma assinatura
• Em uma nova mensagem, na guia Mensagem, no grupo
Incluir, clique em Assinatura e clique na assinatura desejada.

Criar um compromisso de calendário


Compromissos são atividades que você agenda no seu
calendário e que não envolvem convites a outras pessoas nem Dica: Você pode sinalizar rapidamente mensagens de email
reserva de recursos. como itens de tarefas pendentes usando lembretes. Clique com o
• Em Calendário, na guia Página Inicial, no grupo Novo, botão direito do mouse na coluna Status do Sinalizador na lista de
clique em Novo Compromisso. Como alternativa, você pode clicar mensagens. Ou, se a mensagem estiver aberta, na guia Mensagem,
com o botão direito do mouse em um bloco de tempo em sua grade no grupo Controle, clique em Acompanhamento e, em seguida,
de calendário e clicar em Novo Compromisso. clique em Adicionar Lembrete.

Didatismo e Conhecimento 119


NOÇÕES DE INFORMÁTICA
Criar um contato
Contatos podem ser tão simples quanto um nome e endereço SÍTIOS DE BUSCA E PESQUISA NA
de email ou incluir outras informações detalhadas, como endereço INTERNET.
físico, vários telefones, uma imagem, datas de aniversário e
quaisquer outras informações que se relacionem ao contato.
• Em Contatos, na guia Página Inicial, no grupo Novo,
Os sites de busca servem para procurar por um determinado
clique em Novo Contato.
assunto ou informação na internet.
Alguns sites interessantes:
• www.google.com.br
• www.altavista.tche.br
• www.cade.com.br
Como fazer a pesquisa

Digite na barra de endereço o endereço do site de pesquisa.


Atalho do teclado: Para criar um contato de qualquer pasta no Por exemplo:
Outlook, pressione CTRL+SHIFT+C. www.google.com.br

Criar uma tarefa


Muitas pessoas mantêm uma lista de coisas a fazer — em
papel, em uma planilha ou com uma combinação de papel e
métodos eletrônicos. No Microsoft Outlook, você pode combinar
várias listas em uma só, receber lembretes e controlar o andamento
das tarefas.
• Em Tarefas, na guia Página Inicial, no grupo Novo,
clique em Nova Tarefa.

Em pesquisar pode-se escolher onde será feita a pesquisa.

Atalho do teclado: Para criar uma nova tarefa, pressione


CTRL+SHIFT+K.

Criar uma anotação Os sites de pesquisa em geral não fazem distinção na pesquisa
Anotações são o equivalente eletrônico de notas adesivas em com letras maiúsculas e minúsculas e nem palavras com ou sem
papel. Use-as para rascunhar dúvidas, ideias, lembretes e qualquer acento.
coisa que você escreveria em papel.
• Em Anotações, no grupo Novo, clique em Nova Opções de pesquisa
Anotação.
Web: pesquisa em todos os sites
Imagens: pesquisa por imagens anexadas nas páginas.
Exemplo do resultado se uma pesquisa.

Atalho do teclado: Para criar uma anotação, pressione


CTRL+SHIFT+N.

Didatismo e Conhecimento 120


NOÇÕES DE INFORMÁTICA
Grupos: pesquisa nos grupos de discussão da Usenet.
Exemplo:

Diretórios: pesquisa o conteúdo da internet organizados por


assunto em categorias. Exemplo:

Download de arquivos
Download é disponibilização de documentos, aplicativos
para “baixar” em seu computador, ou seja, fazer uma cópia deste
arquivo para o computador.
Para efetuar um Download clique no local indicado para esta
operação. Irá sugir a seguinte janela.

Como escolher palavra-chave

• Busca com uma palavra: retorna páginas que incluam a


palavra digitada.
• “Busca entre aspas”: a pesquisa só retorna páginas que
incluam todos os seus termos de busca, ou seja, toda a sequência
de termos que foram digitadas.
• Busca com sinal de mais (+): a pesquisa retorna páginas
que incluam todas
• as palavras aleatoriamente na página.
• Busca com sinal de menos (-): as palavras que ficam an-
tes do sinal de
• menos são excluídas da pesquisa.
• Resultado de um cálculo: pode ser efetuado um cálculo
em um site de pesquisa.

Por exemplo: 3+4 Nesta janela permite que você apenas abra o arquivo, clique
Irá retornar: em Abrir, ou salve o documento, clique em Salvar e após determine
o local em que será salvo o documento.
O resultado da pesquisa
O resultado da pesquisa é visualizado da seguinte forma: Como traduzir páginas

Pode ser utilizada as ferramentas de tradução ou traduzir uma


página específica.

Utilizando ferramentas de tradução


No google, por exemplo, temos uma ferramenta de idiomas
que permite traduzir um texto ou página, que é mostrada a seguir.

Como abrir em uma nova janela

Clique com botão direito do mouse sobre o link da página. Irá


abrir o seguinte menu.

Didatismo e Conhecimento 121


NOÇÕES DE INFORMÁTICA
Traduzindo páginas duas ou três posições na rede maior da Linkedln. Ou você pode
pagar um adicional para entrar em contato direto com qualquer
A partir de uma pesquisa é possível traduzir a página. Exemplo usuário por meio de um serviço chamado InMail.
O Orkut, rede social do Google, é a mais popular entre os
brasileiros. Seu uso é tão fácil que os brasileiros acabaram
dominando a rede e são, hoje, 80% de seus usuários. Para fazer
parte do Orkut antes era preciso ser convidado por algum membro.
Mas o Google decidiu liberar o acesso e permitir a participação de
todos. E uma vez cadastrado na rede, o usuário tem uma página
pessoal onde pode adicionar, além de seus dados pessoais e
profissionais, amigos, amigos dos amigos, amigos dos amigos dos
amigos, criar comunidades online e participar das já existentes,
enviar recados para sua rede de contatos e para quem ainda não faz
REDES SOCIAIS. parte dela, criar álbuns de fotos e paquerar, flertar, namorar. E, o
mais importante para grande parte dos participantes, xeretar a vida
das pessoas através das páginas de recados.

Quando as pessoas ouvem o termo “rede social”, pensam Fazendo contatos em uma rede social online
automaticamente em redes sociais online. Também conhecidas
como sites de rede social, elas foram uma explosão em termos de Você precisa criar um perfil em uma rede social antes de fazer
popularidade. Sites como MySpace, Facebook e Linkedln estão contatos online. Você vai precisar escolher um nome para login
entre os sete dos 20 Websites mais visitados no mundo, e o site e uma senha. Depois de fazer isso, você vai fornecer algumas
de relacionamentos criado pelo Google, o Orkut, acabou virando informações pessoais básicas, como nome, sexo, idade, local e
o predileto dos brasileiros. Para muitos usuários, principalmente alguns hobbies ou interesses específicos.
aqueles que ficam muito conectados e que fazem parte da chamada Você pode personalizar seu perfil adicionando fotos, música
Geração Internet, as redes sociais online não são apenas uma ou vídeos. Mas lembre-se de que o seu perfil é a imagem que você
maneira de manter contato, mas um modo de vida. está apresentando ao mundo online. Na maioria dos sites você pode
Muitos dos recursos das redes sociais online são comuns para ter um controle sobre quem pode visualizar seu perfil completo.
cada um dos mais de 300 sites de rede social existentes atualmente. Em alguns sites, só amigos ou aqueles que você convidou
A capacidade de criar e compartilhar um perfil pessoal é o recurso podem visualizar seu perfil. Quando tiver terminado de criar seu
mais básico. Essa página de perfil normalmente possui uma foto, perfil, você pode começar a procurar amigos e fazer contatos.
algumas informações pessoais básicas (nome, idade, sexo, local) Isso acontece quando você convida amigos que estão offline no
e um espaço extra para que a pessoa informe suas bandas, livros, momento para participar ou procurar amigos que já são membros.
programas de TV, filmes, hobbies e Websites preferidos. Na maioria dos sites de rede social você pode enviar um
A maioria das redes sociais na Internet permite postar fotos, e-mail convidando amigos para participar do Website e fazer parte
vídeos e blogs pessoais na sua página de perfil. Mas o recurso da sua rede social online. Em alguns casos, como no Facebook
mais importante das redes sociais online é encontrar e fazer ou Linkedln, você pode importar sua lista de endereços das suas
amigos com membros de outro site. Na sua página de perfil, esses contas de e-mail, como o Google ou Yahoo.
amigos aparecem como links, assim os visitantes podem navegar Depois de convidar seus amigos atuais, você pode começar
facilmente na sua rede de amigos online. a procurar pessoas que têm interesses parecidos com os seus. Por
Cada rede social online possui regras e métodos diferentes de exemplo, se você gosta de ler os livros da Jane Austen, você pode
busca e contato com amigos potenciais. A rede do MySpace é a procurar outras pessoas que gostam de Jane Austen e convidá-las
mais aberta. No MySpace, você pode buscar e entrar em contato para participar da sua rede.
com pessoas em toda a rede, sejam elas membros afastados da sua Ou, ainda, você pode procurar pessoas que estudaram no
rede social ou estranhos. Mas você só vai ter acesso às informações mesmo colégio ou faculdade que você, pessoas que têm a mesma
completas de seus perfis se elas concordarem em aceitar você marca de carro ou que gostam do mesmo tipo de música. Você
como amigo e fazer parte da sua rede. pode convidar essas pessoas para também participarem da sua
A rede do Facebook, que começou como um aplicativo de rede, aumentando, assim, a sua rede social. Para mais informações
rede social de uma faculdade, é muito mais restrita e orientada a sobre redes sociais e como elas funcionam, veja nosso artigo sobre
grupos. No Facebook, só é possível encontrar pessoas que estão Como funcionam as redes sociais.
em uma das suas “redes” existentes. Elas podem incluir a empresa Mesmo que tenha a impressão de que conhece as pessoas que
onde você trabalha, a faculdade onde você estudou e até o seu encontra no ciberespaço, você deve ter cuidado porque a ação de
colégio; mas você também pode participar de várias das centenas hackers é bastante comum.
de redes menores “groups” criadas por usuários da Facebook,
algumas baseadas em organizações reais, outras que só existem na A ação de hackers e as redes sociais
mente de seus fundadores.
Quando as pessoas falam sobre a ação de hackers em redes
A Linkedln, que é a rede social online mais popular para
sociais, elas não estão usando a definição comum de hackers,
profissionais de negócios, permite que você busque cada um dos que são aqueles que usam códigos ou brechas em redes de
membros do site, e você também tem acesso aos perfis completos e computadores de forma mal-intencionada, para causar danos aos
informações de contato dos seus contatos já existentes, ou seja, as sistemas ou roubar informações confidenciais. A ação dos hackers
pessoas que aceitaram o convite para participar da sua rede (ou que em redes sociais requer muito pouca habilidade técnica. Trata-se
convidaram você para participar da rede delas). No entanto, seus mais de um jogo psicológico: usar informações dos perfis pessoais
contatos podem apresentá-lo a pessoas que estão distantes de você para ganhar a confiança de um estranho.

Didatismo e Conhecimento 122


NOÇÕES DE INFORMÁTICA
Este segundo tipo de hacker é chamado de engenheiro social. Os recrutadores de profissionais também estão garimpando os
A engenharia social usa técnicas psicológicas persuasivas para enormes bancos de dados profissionais em sites como o Linkedln.
explorar o elo mais fraco do sistema de segurança da informação: Eles podem pagar um adicional pelo Linkedln Corporate Services,
as pessoas. Veja alguns exemplos de engenharia social: um serviço que permite realizar buscas direcionadas por membros
• chamar um administrador de sistemas fingindo ser um que atendem aos seus requisitos de experiência e localização. A
executivo irritado que esqueceu sua senha e precisa acessar seu vantagem de um serviço como o LInkedln é que os recrutadores
computador imediatamente; podem atingir “candidatos passivos,” isto é, profissionais altamente
• fingir ser um funcionário de banco e ligar para um cliente qualificados que não estão necessariamente procurando um novo
pedindo o número do seu cartão de crédito; emprego. Eles são mais atraentes para os empregadores, pois têm
• fingir ter perdido seu crachá e pedir gentilmente a um sua capacidade provada, já que permanecem em seus cargos.
funcionário para deixar você entrar no escritório. Várias redes sociais para adultos são dedicadas a profissões
Muitas pessoas não levam os possíveis riscos de segurança específicas. De acordo com um artigo do Wall Street Journal,
em consideração quando criam uma página de perfil em uma médicos estão se encontrando em um site de rede social para
rede social. Quanto mais informações pessoais e profissionais médicos chamado Sermo e executivos de publicidade, marketing
você incluir no seu perfil público, mais fácil será para um hacker e mídia estão trocando dicas e truques em um outro site de rede
explorar essas informações para ganhar sua confiança. social chamado AdGabber [fonte: Wall Street Journal].
Vamos supor que você seja um engenheiro e faz um blog
sobre um dos seus projetos atuais na sua página do Facebook. Um Redes do mal
hacker pode usar essas informações para fingir ser um funcionário
da empresa. Ele sabe seu nome e seu cargo na empresa, então As redes sociais tem o lado bom de aproximar pessoas de
você está sujeito a confiar nele. Assim; ele pode tentar conseguir diferentes lugares, mas a facilidade de criar perfis e comunidades
de você uma senha ou informação confidencial para vender aos também tem um lado negro. Em março de 2008, o Orkut foi
concorrentes. obrigado a revelar à polícia os dados de usuários pedófilos. A
A segurança da maioria das redes sociais online é que somente Polícia brasileira descobriu uma rede de pedofilia infiltrada nas
seus “amigos” ou membros da sua rede podem ver seu perfil páginas do Orkut e obrigou a empresa a revelar os dados dos
completo. Mas isso só é eficaz se você for extremamente seletivo usuários envolvidos . Em maio de 2006, a rede social foi obrigada
sobre quem você inclui em sua rede. Se você aceita convites de a retirar do ar comunidades consideradas pelas autoridades como
qualquer pessoa, uma delas pode ser um hacker. criminosas e racistas.
O problema com as redes sociais online é que elas não
possuem um sistema integrado de autenticação para verificar se
alguém é realmente quem diz ser [fonte: SearchSecurity.com]. Um
hacker pode criar um perfil qualquer em um site como o Linkedln
COMPUTAÇÃO NA NUVEM
para se encaixar perfeitamente nos interesses comerciais de seu (CLOUD COMPUTING).
alvo. Se o alvo aceita o hacker como contato, ele pode ter acesso
às informações de todos os outros contatos de seu alvo. Com essas
informações, é possível criar uma elaborada identidade falsa.
Para lutar contra a engenharia social, a chave é a atenção. Se Vamos dizer que você é um executivo de uma grande
você sabe que hackers de engenharia social existem, deve ter mais empresa. Suas responsabilidades incluem assegurar que todos os
cuidado com aquilo que vai postar em seus perfis online. Se você seus empregados tenham o software e o hardware de que precisam
está familiarizado com as trapaças mais comuns da engenharia para fazer seu trabalho. Comprar computadores para todos não é
social, vai reconhecer uma enquanto ela está acontecendo, e não suficiente - você também tem de comprar software ou licenças
quando for tarde demais. de software para dar aos empregados as ferramentas que eles
exigem. Sempre que você tem um novo contratado, você tem
Redes sociais para adultos de comprar mais software ou assegurar que sua atual licença de
Além de participarem de redes sociais online que antes eram software permita outro usuário. Isso é tão estressante que você
dominadas por adolescentes, como o MySpace e o Facebook, tem dificuldade para dormir todas as noites.
os usuários adultos também estão participando de redes sociais Breve, deve haver uma alternativa para executivos como você.
online destinadas a eles. As redes sociais para adultos não têm um Em vez de instalar uma suíte de aplicativos em cada computador,
conteúdo “adulto” especializado (embora também exista). Elas são você só teria de carregar uma aplicação. Essa aplicação permitiria
redes sociais para profissionais, e não somente para amigos. aos trabalhadores logar-se em um serviço baseado na web que
Com mais de 15 milhões de membros, o LinkedIn é a maior hospeda todos os programas de que o usuário precisa para seu
rede social online para profissionais. No LInkedln, as páginas de trabalho. Máquinas remotas de outra empresa rodariam tudo - de
perfil são mais parecidas com currículos, com informações sobre e-mail a processador de textos e a complexos programas de análise
experiência profissional e formação acadêmica, deixando de fora de dados. Isso é chamado computação em nuvem e poderia mudar
informações como livros e bandas favoritos. Até pouco tempo toda a indústria de computadores.
atrás, o Linkedln não permitia que os usuários postassem uma Em um sistema de computação em nuvem, há uma redução
foto em seu perfil, temendo que o site estritamente profissional se significativa da carga de trabalho. Computadores locais não têm
tornasse uma desculpa para namoros online. mais de fazer todo o trabalho pesado quando se trata de rodar
Os usuários do Linkedln podem fortalecer os contatos e aplicações. Em vez disso, a rede de computadores que faz as vezes
relacionamentos existentes para encontrar novos empregos e de nuvem lida com elas. A demanda por hardware e software no
parcerias. No Linkedln, por exemplo, você pode fazer uma busca lado do usuário cai. A única coisa que o usuário do computador
por emprego na sua rede. Se acontecer de o seu melhor amigo ter precisa é ser capaz de rodar o software da interface do sistema
estudado com a pessoa que está contratando, isso pode dar a você da computação em nuvem, que pode ser tão simples quanto um
uma vantagem significativa em relação a outros candidatos. navegador web, e a rede da nuvem cuida do resto.

Didatismo e Conhecimento 123


NOÇÕES DE INFORMÁTICA
Há uma boa chance de você já ter usado alguma forma de qualquer computador conectado à internet. Os dados não estariam
computação em nuvem. Se você tem um conta de e-mail com confinados em um disco rígido no computador do usuário ou
um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, mesmo na rede interna da empresa.
então você já teve experiência com computação em nuvem. Em Ela reduziria os custos com hardware. Sistemas de computação
vez de rodar um programa de e-mail no seu computador, você se em nuvem reduziriam a necessidade de hardware avançado do lado
loga numa conta de e-mail remotamente pela web. O software e do cliente. Você não precisaria comprar o computador mais rápido
o armazenamento da sua conta não existem no seu computador - com a maior memória, porque o sistema de nuvem cuidaria dessas
estão na nuvem de computadores do serviço. necessidades. Em vez disso, você poderia comprar um terminal de
computador baratinho. O terminal poderia incluir teclado, mouse
Arquitetura da computação em nuvem e poder de processamento suficiente apenas para conectar seu
computador à nuvem. Você também não precisaria de um disco
Quando falamos sobre um sistema de computação em nuvem, rígido grande, porque você armazenaria toda a sua informaçãp em
é de grande ajuda dividi-lo em duas seções: o front end e o back um computador remoto. Esse tipo de terminal é conhecido como
end. Eles se conectam através de uma rede, geralmente a Internet. “terminal burro”, “thin client” e “zero client”.
O front end é o lado que o usuário do computador, ou cliente, vê. Empresas que dependem de computadores têm que ter certeza
O back end é a seção “nuvem” do sistema. de estar com software certo no lugar para atingir seus objetivos.
O front end inclui o computador do cliente (ou rede de Sistemas de computação em nuvem dão a essas empresas acesso
computadores) e a aplicação necessária para acessar o sistema de às aplicações para toda a corporação. As companhias não têm de
computação em nuvem. Nem todos os sistemas de computação em comprar um conjunto de softwares ou licenças de software para
nuvem tem a mesma interface para o usuário. Serviços baseados na cada empregado. Em vez disso, a companhia pagaria uma taxa a
Web, como programas de e-mail, aproveitam navegadores de internet uma empresa de computação em nuvem.
já existentes, como o Internet Explorer e o Firefox. Outros sistemas Servidores e dispositivos de armazenamento digital ocupam
têm aplicações próprias que fornecem acesso à rede aos clientes. espaço. Algumas empresas alugam espaço físico para armazenar
No back end do sistema estão vários computadores, servidores servidores e bases de dados porque elas não têm espaço disponível
e sistemas de armazenamento de dados que criam a “nuvem” de no local. A computação em nuvem dá a essas empresas a opção
serviços de computação. Na teoria, um sistema de computação em de armazenar dados no hardware de terceiros, removendo a
nuvem inclui praticamente qualquer programa de computador que necessidade de espaço físico no back end.
você possa imaginar, do processamento de dados aos videogames. Empresas podem economizar dinheiro com suporte técnico.
Cada aplicação tem seu próprio servidor dedicado. O hardware otimizado poderia, em teoria, ter menos problemas
Um servidor central administra o sistema, monitorando que uma rede de máquinas e sistemas operacionais heterogêneos.
o tráfego e as demandas do cliente para assegurar que tudo Se o back end do sistema de computação em nuvem for
funcione tranquilamente. Ele segue um conjunto de regras um sistema de computação em grade, então o cliente poderia
chamadas protocolos e usa um tipo especial de software chamado tirar vantagem do poder de processamento de uma rede inteira.
middleware. O middleware permite que computadores em rede se Frequentemente, os cientistas e pesquisadores trabalham com
comuniquem uns com os outros. cálculos tão complexos que levaria anos para que um computador
Se uma empresa de computação em nuvem tem muitos individual os completasse. Em um sistema em grade, o cliente
clientes, é provável que haja uma alta demanda por muito poderia enviar o cálculo para a nuvem processar. O sistema de
espaço de armazenamento. Algumas companhias requerem nuvem tiraria vantagem do poder de processamento de todos
centenas de dispositivos de armazenamento digitais. Sistemas os computadores do back end que estivessem disponíveis,
de computação em nuvem precisam de pelo menos o dobro do aumentando significativamente a velocidade dos cálculos.
número de dispositivos de armazenamento exigidos para manter
todas as informações dos clientes armazenadas. Isso porque esses Preocupações com a computação em nuvem
dispositivos, assim como todos os computadores, ocasionalmente
saem do ar. Um sistema de computação em nuvem deve fazer uma Talvez as maiores preocupações sobre a computação em
cópia de toda a informação dos clientes e a armazenar em outros nuvem sejam segurança e privacidade. A idéia de entregar dados
dispositivos. As cópias habilitam o servidor central a acessar importantes para outra empresa preocupa algumas pessoas.
máquinas de backup para reter os dados que, de outra forma, Executivos corporativos podem hesitar em tirar vantagem do
poderiam ficar inacessáveis. Fazer cópias de dados como um sistema de computação em nuvem porque eles não podem manter
backup é chamado redundância. a informação de sua companhia guardadas a sete chaves.
O contra-argumento a essa posição é que as empresas que
Aplicações da computação em nuvem oferecem serviços de computação em nuvem vivem de suas
reputações. É benéfico para essas empresas ter medidas de
As aplicações da computação em nuvem são praticamente segurança confiáveis funcionando. Do contrário, ela perderia todos
ilimitadas. Com o middleware certo, um sistema de computação os seus clientes. Portanto, é de seu interesse empregar as técnicas
em nuvem poderia executar todos os programas que um mais avançadas para proteger os dados de seus clientes.
computador normal rodaria. Potencialmente, tudo - do software Privacidade é um outro assunto. Se um cliente pode logar-
genérico de processamento de textos aos programas de computador se de qualquer local para acessar aplicações, é possível que
personalizados para um empresa específica - funcionaria em um a privacidade do cliente esteja comprometida. Empresas de
sistema de computação em nuvem. computação em nuvem vão precisar encontrar formas de
Por que alguém iria querer recorrer a outro sistema de proteger a privacidade do cliente. Uma delas seria usar técnicas
computador para rodar programas e armazenar dados? Aqui estão de autenticação, como usuário e senha. Outra forma é empregar
algumas razões: um formato de autorização (níveis de permissionamento) - cada
Clientes poderiam acessar suas aplicações e dados de qualquer usuário acessa apenas os dados e as aplicações que são relevantes
lugar e a qualquer hora. Eles poderiam acessar o sistema usando para o seu trabalho.

Didatismo e Conhecimento 124


NOÇÕES DE INFORMÁTICA
Algumas questões a cerca da computação em nuvem são Ao salvar um documento pela primeira vez, o computador irá
mais filosóficas. O usuário ou a empresa que contrata o serviços solicitar que você digite um nome, para que ele possa arquivá-
de computação em nuvem é dono dos dados? O sistema de lo com segurança dentro do seu HD. O HD, assim como todos
computação em nuvem, que fornece o espaço de armazenamento, os dispositivos de memória auxiliar, geralmente é composto de
é o dono? É possível para uma empresa de computação em nuvem pastas (ou diretórios). Essas pastas são como gavetas onde você
negar a um cliente o acesso a esses dados? Várias companhias, irá arquivar seus documentos.
empresas de advocacia e universidades estão debatendo essas e
outras questões sobre a natureza da computação em nuvem. CAPACIDADE DE ARMAZENAMENTO
Como a computação em nuvem vai afetar outras indústrias?
Há uma preocupação crescente na indústria de TI sobre como a Cada documento gerado por você é composto de milhares,
computação em nuvem poderia afetar os negócios de manutenção milhões ou até trilhões de bytes. Uma simples carta contendo três
e reparo de computadores. Se as empresas trocarem para sistemas páginas de papel A4 pode chegar a ocupar 100.000 bytes em seu
de computadores simplificados, elas terão poucas necessidades de computador. Com isto, você pode observar que, as unidades de
TI. Alguns experts da indústria acreditam que a necessidade por medida na área de informática são simplesmente astronômicas.
empregos de TI vá migrar de volta para o back end do sistema de
computação em nuvem. Unidade/ Medida

1 Kb (um kilobyte) = 1.024 bytes


CONCEITOS DE ORGANIZAÇÃO E DE 1 Mb (um megabyte) = 1.024 Kb = 1.048.576 bytes
GERENCIAMENTO DE INFORMAÇÕES, 1 Gb (um gigabyte) = 1.024 Mb = 1.073.741.824 bytes
ARQUIVOS, PASTAS E PROGRAMAS. 1 Tb (um terabyte) = 1.024 Gb = 1.099.511.627.776 bytes

Assim observe como se mede a capacidade de armazenamento


do seu computador e dos periféricos que você normalmente utiliza.
ARMAZENAMENTO DA INFORMAÇÃO
Como já foi dito, as informações entram no seu computador Dispositivo/Capacidade
através do teclado e do mouse. Mas há outras maneiras delas serem
inseridas. Uma delas é através da digitalização de imagens via Disquete de 3 ½ polegadas = 1.44 Mb
scanner, ou mesmo pelo microfone do kit multimídia, quando da Disco rígido (winchester) = 500 Gb, 1Tb, 2 Tb ...
gravação de uma voz. Existem inúmeros outros veículos de entrada CD-ROM - 700 Mb
de dados possíveis: câmera fotográfica digital, infravermelhos, etc. Memória RAM – 1Gb, 2 Gb, 4Gb...
Mas independentemente do dispositivo de entrada, a maneira
com a qual a informação é interpretada pelo seu computador AS PASTAS
é a mesma, ou seja, cada letra, número, nota musical ou ponto
luminoso é convertido em impulsos eletrônicos. O Windows usa pastas para agrupar aplicações, documentos
A esses impulsos eletrônicos, damos o nome de Bits. O (arquivos) e, também, para unir recursos. Os ícones de pastas são
usados para representar esses grupos e, portanto, serão comentados
conjunto de 8 bits é denominado BYTE.
em diferentes áreas desse texto.
Assim, cada dígito do teclado, quando pressionado, injeta
Criar, apagar, mover e copiar pastas serão tarefas que você
um conjunto de oito impulsos eletrônicos dentro da CPU. Esses
fará constantemente em Windows.
impulsos ou bits são representados por estados binários 0 (zero)
Assim, para que você realmente saiba quem são essas pastas
e 1 (um). relacionaram-se vários exemplos delas.
O mesmo ocorre quando o scanner digitaliza uma fotografia. O primeiro exemplo é a pasta “Acessórios”, que contém todos
Cada ponto luminoso da imagem é convertido em um byte, que os ícones de aplicativos de acessórios que são instalados com
representa uma unidade de cor entre milhões de outras. Windows, a saber:
Os dados armazenados no HD, disquete e no CD-ROM, • WordPad,
também são representados por bytes. No caso do disquete e do • Paint,
HD, cada bit é simbolizado por um impulso magnético, enquanto • Calculadora,
que no CD-ROM, esses são caracterizados por pontos luminosos. • Bloco de Notas, entre outros.
Qualquer que seja o processo de digitalização da informação Nesse caso, a pasta agrupa aplicações.
(teclado, mouse, scanner, etc.), os dados são imediatamente Ao clicar no botão “Iniciar”, o menu “Iniciar” será apresentado.
armazenados na memória eletrônica do seu computador. Esta Nesse menu, você encontrará alguns submenus que, na realidade,
memória eletrônica é tecnicamente conhecida como memória representam pastas. Se você apontar com o mouse para o submenu
RAM - Randomic Access Memory. “Programas”, será apresentada uma lista de pastas que podem
Como já sabemos, os dados lá contidos são armazenados conter outras pastas ou conter ícones de aplicações. Apontar para
temporariamente, isto é, apenas quando você está trabalhando com o submenu “Acessórios” exibirá todos os ícones de aplicação que
o computador. A maneira mais segura de trabalhar com os seus estão nessa pasta, e outras pastas, a saber:
documentos no computador é, de instante em instante, salvá-lo em • Fax,
um dispositivo de memória auxiliar, no caso: o HD (Hard Disk). • Ferramentas do Sistema,

Didatismo e Conhecimento 125


NOÇÕES DE INFORMÁTICA
• Jogos,
• Entretenimento.
Apontar para o submenu “Entretenimento” exibirá os ícones
de aplicações desse grupo.

E as pastas em Windows continuam. Se você der um duplo-


clique no ícone “Meu Computador”, você abrirá uma janela com
pelo menos mais duas pastas que são respectivamente “Painel de
Controle” e “Impressoras”. A pasta “Painel de Controle” possui
os ícones referentes a todos os programas necessários para
configuração do ambiente, do hardware e da rede, caso você esteja
usando uma. A pasta “Impressoras” possui a lista de drivers de
impressoras instalados em seu computador. Mas, ainda na janela
“Meu Computador”, você encontrará outras pastas. Se você der um
duplo-clique no ícone que representa o drive C (disco rígido) você
verá uma lista muito maior de pastas que dependerá inteiramente
da forma como os documentos foram organizados no disco.
Como você pode perceber, a sua área de trabalho será
organizada através das pastas que você criar, e essas pastas poderão
ter tanto os seus documentos como as suas ferramentas de trabalho Muitas vezes, você precisará dizer para o Windows onde
(aplicativos). um arquivo está localizado, e para fazer isso necessitará saber
o caminho do arquivo. Por exemplo, veja a pasta “Microsoft
O CONCEITO DE CAMINHO Shared”. Para que Windows encontre um arquivo armazenado lá,
ele começa pela unidade de disco (C:), percorre a pasta “Arquivos
A estrutura de pastas dentro de um computador é como uma
de Programas”, percorre a pasta “Arquivos Comuns”, e só depois,
árvore, com pastas principais ramificando-se em pastas menores. pesquisa a pasta “Microsoft Shared”. O (C:) significa a unidade
As pastas podem estar dentro de outras pastas para criar de disco, e todas as outras pastas estão dentro da grande pasta C:,
um nível mais profundo na organização de seu disco, como um portanto, elas são listadas após a pasta C:.
armário que pode ter gavetas e, dentro destas, divisórias para
separar as peças de roupa. Portanto, as pastas ficam organizadas OPERAÇÕES SOBRE ARQUIVOS
em uma forma hierárquica, como já foi mencionado. Em termos Através de “Windows Explorer” e de “Meu Computador” é
lógicos, cada item em um nível hierárquico inferior pertence ao possível a realização de diversas operações sobre arquivos, tais
item que o contém. como cópia, exclusão, renomeação, movimentação, etc. As tarefas
Essa forma hierárquica mostra que para se chegar a um descritas a seguir poderão ser efetuadas tanto em “Windows
determinado item, deve-se percorrer um determinado caminho, Explorer” como em “Meu Computador”.
que corresponde à posição desse item dentro da estrutura de pastas.
Por exemplo, a figura exibe a barra de título da janela Seleção de Arquivos
“Explorando” quando você consulta a pasta “Acessórios” que foi A maior parte das operações sobre arquivos podem ser
criada na instalação de Windows. realizadas com apenas um arquivo ou com grupos de arquivos e/ou
pastas. Para trabalhar com grupos de arquivos ou pastas é preciso
efetuar antes a seleção deles com o mouse. Existem duas formas
de seleção, uma contínua e outra alternada.
Se a barra de título de “Windows Explorer” estiver mostrando Uma vez efetuada a seleção, operações podem ser feitas
apenas a pasta atualmente selecionada, clique no menu “Exibir”, sobre esses arquivos ou pastas, tais como cópia, movimentação
escolha o comando “Opções de pasta”, clique na guia “Modos de ou exclusão.
exibição” e, ative a opção “Exibir caminho completo na barra de - Fazendo uma seleção contínua:
títulos”. • Selecione o primeiro arquivo, clicando nele.
A \ (barra invertida) é usada para separar as subpastas e • Mantenha pressionada a tecla SHIFT.
compor o caminho. • Clique no último arquivo da seleção.

Veja a seguir um exemplo de caminho:

C:\EXCEL\EXCEL1\JANEIRO\LANÇAMENTO DE
ENTRADAS
Esse caminho mostra que o arquivo “LANÇAMENTO
DE ENTRADAS”, se encontra na pasta “JANEIRO” que
hierarquicamente está subordinada à pasta “EXCEL1” e este à
pasta “EXCEL” na unidade de disco C.
Se você clicar duas vezes na unidade de disco C da janela
“Windows Explorer”, você verá as pastas de seu computador
exibidas através de ramificações, onde uma pasta principal
ramifica-se em outras pastas menores.

Didatismo e Conhecimento 126


NOÇÕES DE INFORMÁTICA
- Fazendo uma seleção descontínua: COPIA OU MOVIMENTAÇÃO DE PASTAS
• Selecione um arquivo.
• Mantenha pressionada a tecla CTRL. •Estruturando hierarquicamente no mesmo disco:
• Dê cliques em arquivos alternados dentro da janela de 1. Abra a janela de “Windows Explorer” ou de “Meu Com-
putador”.
conteúdo da pasta.
2. Selecione a pasta de diretório que deseja copiar ou mo-
• vimentar.
3. Efetue um arraste dessa pasta sobre a pasta de destino.
4. Solte o botão do mouse caso seja uma movimentação,
ou segure CTRL antes de soltar o botão do mouse caso seja uma
cópia.

•Copiando ou movimentando uma pasta em outra unidade de


disco:
1. Abra em tela as duas janelas de “Meu Computador” ou
“Windows Explorer”, a de origem e a de destino.
2. Selecione a pasta a ser copiada ou movimentada.
3. Efetue o arraste da pasta da janela da pasta de origem
sobre a pasta da janela de destino.
OPERAÇÕES SOBRE ARQUIVOS COM USO DO 4. Para cópia, solte o botão do mouse. Para movimentação,
MOUSE utilize a tecla SHIFT antes de soltar o botão do mouse.
5. Perceba, que se a pasta não desaparecer da antiga estrutu-
Cópia ou movimentação de pastas ou arquivos podem ser ra hierárquica, isto indicará que essa operação será uma cópia. Se a
tecla SHIFT for pressionada, a pasta irá desaparecer, e nesse caso a
feitas de um local de origem para outro de destino no “Windows operação será uma movimentação.
Explorer” ou em “Meu Computador” usando o mouse com
operações de arraste. •Copiando ou movimentando para uma unidade de disco
diretamente:
Sequência de Passos para Cópia e Movimentação 1. Selecione a pasta a ser copiada ou movimentada.
2. Efetue o arraste da pasta da janela de origem para sobre
Para efetuar as tarefas de cópia ou movimentação, procure o ícone da unidade de disco para a qual deseja que a operação seja
observar a sequência de passos a seguir: efetuada.
3. Para cópia, solte o botão do mouse. Para movimentação,
• Selecione a(s) pasta(s) ou arquivo(s) a ser (em) copiado(s) utilize a tecla SHIFT antes de soltar o botão do mouse.
ou movimentado(s). O ponto mais importante a observar aqui se resume no
• Decida se deseja realizar uma cópia ou movimentação. seguinte: “A pasta será copiada ou movimentada para a unidade de
• Efetue o arraste da(s) pasta(s) ou arquivo(s) disco de destino como uma pasta nessa unidade de disco”.
selecionado(s) com o mouse da origem para o destino, e mantenha
pressionado o botão do mouse. Observe atentamente se o desenho •Cópia ou Movimentação de Arquivos
que acompanha a pasta ou o ícone da pasta tem um sinal + (mais). A cópia ou movimentação de arquivos é, em linhas gerais,
Se ele tiver esse sinal, a operação será de cópia, caso contrário será semelhante ao que descrevemos em relação às pastas. Só que no
caso da cópia ou movimentação de uma pasta, todo o seu conteúdo
de movimentação.
irá com ela.
• Solte o mouse caso a operação é a que deseja. Caso con- •Estruturando hierarquicamente no mesmo disco:
trário, verifique entre as teclas CTRL ou SHIFT aquela que define 1. Abra a janela de “Windows Explorer” ou de “Meu Com-
a operação desejada. putador”.
• Observe atentamente se o desenho da pasta ou ícones 2. Selecione a pasta de diretório que deseja copiar ou mo-
dos arquivos que estão sendo arrastados permaneceram ou não na vimentar.
origem. Se permanecerem, a operação efetuada terá sido de cópia, 3. Efetue um arraste dessa pasta sobre a pasta de destino.
caso contrário terá sido de movimentação. 4. Solte o botão do mouse caso seja uma movimentação,
ou segure CTRL antes de soltar o botão do mouse caso seja uma
cópia.

•Copiando ou movimentando para uma pasta em outra unidade


de disco:
1. Abra em tela as duas janelas de “Meu Computador” ou
“Windows Explorer”, a de origem e a de destino.
2. Selecione a pasta a ser copiada ou movimentada.
3. Efetue o arraste da pasta da janela da pasta de origem
sobre a pasta da janela de destino.
4. Para cópia, solte o botão do mouse. Para movimentação,
utilize a tecla SHIFT antes de soltar o botão do mouse.
O procedimento para efetuar a cópia de pastas de uma janela
de pastas para outra janela em forma de ícone, é o mesmo que
acabamos de utilizar.

Didatismo e Conhecimento 127


NOÇÕES DE INFORMÁTICA
•Copiando ou movimentando para uma unidade de disco
diretamente: SEGURANÇA DA INFORMAÇÃO:
1. Selecione a pasta a ser copiada ou movimentada. PROCEDIMENTOS DE SEGURANÇA.
2. Efetue o arraste da pasta da janela de origem para sobre NOÇÕES DE VÍRUS, WORMS E PRAGAS
o ícone da unidade de disco para a qual deseja que a operação seja VIRTUAIS. APLICATIVOS PARA
efetuada. SEGURANÇA (ANTIVÍRUS, FIREWALL,
Para cópia, solte o botão do mouse. Para movimentação, ANTISPYWARE ETC.). PROCEDIMENTOS
utilize a tecla SHIFT antes de soltar o botão do mouse. DE BACKUP.
Novamente, o ponto mais importante a observar aqui se
resume no seguinte: “A pasta será copiada ou movimentada para
a unidade de disco de destino como uma pasta nessa unidade de
disco”. Segurança de Informação está relacionada com a proteção
Obs.: para copiar uma pasta de um local a outro, tanto na existente ou necessária sobre dados que possuem valor para
mesma unidade de disco quanto em outra, podemos utilizar o alguém ou uma organização. Possui aspectos básicos como
seguinte procedimento: confidencialidade, integridade e disponibilidade da informação
Clique com o botão direito sobre a pasta, no menu que surge que nos ajuda a entender as necessidades de sua proteção e que
escolher a opção “copiar” e no local desejado, repetir o processo, não se aplica ou está restrita a sistemas computacionais, nem a
selecionando desta vez a opção “colar”. informações eletrônicas ou qualquer outra forma mecânica de
armazenamento. Ela se aplica a todos os aspectos de proteção e
RENOMEAÇÃO DE ARQUIVOS armazenamento de informações e dados, em qualquer forma. O
nível de segurança de um sistema operacional de computador pode
ser tipificado pela configuração de seus componentes.
• O comando “Renomear” permite modificar o nome de
um arquivo, sem alterar o seu conteúdo. CONCEITOS DE SEGURANÇA
• Renomeando um arquivo:
• Clique com o botão direito do mouse sobre o nome do A Segurança da Informação refere-se à proteção existente
arquivo que deseja renomear. sobre as informações de uma determinada empresa, instituição
• No menu de atalho, selecione “Renomear”. O nome do governamental ou pessoa, isto é, aplica-se tanto as informações
arquivo é selecionado permitindo que você altere-o. corporativas quanto as pessoais.
• Digite o novo nome e, em seguida, clique em um lugar Entende-se por informação todo e qualquer conteúdo ou dado
qualquer. que tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou
aquisição.
EXCLUSÃO DE ARQUIVOS Podem ser estabelecidas métricas (com o uso ou não de
ferramentas) para a definição do nível de segurança existente e,
Excluindo um arquivo: com isto, serem estabelecidas as bases para análise da melhoria ou
• Selecione o nome do arquivo que deseja excluir. piora da situação de segurança existente.
• Pressione a tecla DEL. A segurança de uma determinada informação pode ser afetada
por fatores comportamentais e de uso de quem se utiliza dela,
pelo ambiente ou infraestrutura que a cerca ou por pessoas mal
intencionadas que tem o objetivo de furtar, destruir ou modificar
a informação.
Antes de proteger, devemos saber:
• O que proteger.
• De quem proteger.
• Pontos vulneráveis.
• Processos a serem seguidos.
Se a configuração da “Lixeira” estiver selecionada para
armazenar temporariamente os arquivos apagados, uma caixa de MECANISMOS DE SEGURANÇA
mensagem é exibida solicitando a confirmação da exclusão do
arquivo enviando-o para a “Lixeira”, caso contrário, o arquivo é O suporte para as recomendações de segurança pode ser
automaticamente eliminado do disco. encontrado em:
• CONTROLES FÍSICOS: são barreiras que limitam o
contato ou acesso direto a informação ou a infraestrutura (que
Se a configuração da “Lixeira” estiver selecionada para
garante a existência da informação) que a suporta.
armazenar temporariamente os arquivos apagados, uma caixa de Devemos atentar para ameaças sempre presentes, mas
mensagem é exibida solicitando a confirmação da exclusão do nem sempre lembradas; incêndios, desabamentos, relâmpagos,
arquivo enviando-o para a “Lixeira”, caso contrário, o arquivo é alagamentos, problemas na rede elétrica, acesso indevido de
automaticamente eliminado do disco. pessoas aos servidores ou equipamentos de rede, treinamento
inadequado de funcionários, etc.
Medidas de proteção física, tais como serviços de guarda, uso
de nobreaks, alarmes e fechaduras, circuito interno de televisão
e sistemas de escuta são realmente uma parte da segurança da

Didatismo e Conhecimento 128


NOÇÕES DE INFORMÁTICA
informação. As medidas de proteção física são frequentemente Permitem a transformação reversível da informação de forma
citadas como “segurança computacional”, visto que têm um a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos
importante papel também na prevenção dos itens citados no determinados e uma chave secreta para, a partir de um conjunto
parágrafo acima. de dados não encriptados, produzir uma sequência de dados
O ponto-chave é que as técnicas de proteção de dados por mais encriptados. A operação inversa é a desencriptação.
sofisticadas que sejam, não têm serventia nenhuma se a segurança
física não for garantida. Assinatura digital
Instalação e Atualização Um conjunto de dados encriptados, associados a um
A maioria dos sistemas operacionais, principalmente as documento do qual são função, garantindo a integridade do
distribuições Linux, vem acompanhada de muitos aplicativos que documento associado, mas não a sua confidencialidade.
são instalados opcionalmente no processo de instalação do sistema. A assinatura digital, portanto, busca resolver dois problemas
Sendo assim, torna-se necessário que vários pontos sejam não garantidos apenas com uso da criptografia para codificar as
observados para garantir a segurança desde a instalação do sistema, informações: a Integridade e a Procedência.
dos quais podemos destacar: Ela utiliza uma função chamada one-way hash function,
• Seja minimalista: Instale somente os aplicativos necessários, também conhecida como: compression function, cryptographic
aplicativos com problemas podem facilitar o acesso de um atacante;
checksum, message digest ou fingerprint. Essa função gera uma
• Devem ser desativados todos os serviços de sistema que não
string única sobre uma informação, se esse valor for o mesmo tanto
serão utilizados: Muitas vezes o sistema inicia automaticamente
no remetente quanto destinatário, significa que essa informação
diversos aplicativos que não são necessários, esses aplicativos
também podem facilitar a vida de um atacante; não foi alterada.
• Deve-se tomar um grande cuidado com as aplicações de Mesmo assim isso ainda não garante total integridade, pois
rede: problemas nesse tipo de aplicação podem deixar o sistema a informação pode ter sido alterada no seu envio e um novo hash
vulnerável a ataques remotos que podem ser realizados através da pode ter sido calculado.
rede ou Internet; Para solucionar esse problema, é utilizada a criptografia
• Use partições diferentes para os diferentes tipos de dados: a assimétrica com a função das chaves num sentido inverso, onde
divisão física dos dados facilita a manutenção da segurança; o hash é criptografado usando a chave privada do remetente,
• Remova todas as contas de usuários não utilizadas: Contas sendo assim o destinatário de posse da chave pública do remetente
de usuários sem senha, ou com a senha original de instalação, poderá decriptar o hash. Dessa maneira garantimos a procedência,
podem ser facilmente exploradas para obter-se acesso ao sistema. pois somente o remetente possui a chave privada para codificar o
Grande parte das invasões na Internet acontece devido a falhas hash que será aberto pela sua chave pública. Já o hash, gerado a
conhecidas em aplicações de rede, as quais os administradores de partir da informação original, protegido pela criptografia, garantirá
sistemas não foram capazes de corrigir a tempo. Essa afirmação a integridade da informação.
pode ser confirmada facilmente pelo simples fato de que quando
uma nova vulnerabilidade é descoberta, um grande número Mecanismos de garantia da integridade da informação
de ataques é realizado com sucesso. Por isso é extremamente
importante que os administradores de sistemas se mantenham Usando funções de “Hashing” ou de checagem, consistindo
atualizados sobre os principais problemas encontrados nos na adição.
aplicativos utilizados, através dos sites dos desenvolvedores
ou específicos sobre segurança da Informação. As principais Mecanismos de controle de acesso
empresas comerciais desenvolvedoras de software e as principais
distribuições Linux possuem boletins periódicos informando sobre Palavras-chave, sistemas biométricos, firewalls, cartões
as últimas vulnerabilidades encontradas e suas devidas correções. inteligentes.
Alguns sistemas chegam até a possuir o recurso de atualização
automática, facilitando ainda mais o processo. Mecanismos de certificação

• CONTROLES LÓGICOS: são barreiras que impedem ou Atesta a validade de um documento. O Certificado Digital,
limitam o acesso à informação, que está em ambiente controlado, também conhecido como Certificado de Identidade Digital associa
geralmente eletrônico, e que, de outro modo, ficaria exposta a a identidade de um titular a um par de chaves eletrônicas (uma
alteração não autorizada por elemento mal intencionado. pública e outra privada) que, usadas em conjunto, fornecem a
Existem mecanismos de segurança que apoiam os controles comprovação da identidade. É uma versão eletrônica (digital) de
lógicos: algo parecido a uma Cédula de Identidade - serve como prova
de identidade, reconhecida diante de qualquer situação onde seja
Mecanismos de encriptação necessária a comprovação de identidade.
O Certificado Digital pode ser usado em uma grande variedade
A criptografia vem, na sua origem, da fusão de duas palavras de aplicações, como comércio eletrônico, groupware (Intranets e
gregas: Internet) e transferência eletrônica de fundos.
• CRIPTO = ocultar, esconder. Dessa forma, um cliente que compre em um shopping
• GRAFIA = escrever virtual, utilizando um Servidor Seguro, solicitará o Certificado
Criptografia é arte ou ciência de escrever em cifra ou em de Identidade Digital deste Servidor para verificar: a identidade
códigos. É então um conjunto de técnicas que tornam uma do vendedor e o conteúdo do Certificado por ele apresentado.
mensagem incompreensível permitindo apenas que o destinatário Da mesma forma, o servidor poderá solicitar ao comprador seu
que conheça a chave de encriptação possa decriptar e ler a Certificado de Identidade Digital, para identificá-lo com segurança
mensagem com clareza. e precisão.

Didatismo e Conhecimento 129


NOÇÕES DE INFORMÁTICA
Caso qualquer um dos dois apresente um Certificado de dois formatos: os certificados de uso geral (que seriam equivalentes
Identidade Digital adulterado, ele será avisado do fato, e a a uma carteira de identidade) e os de uso restrito (equivalentes a
comunicação com segurança não será estabelecida. cartões de banco, carteiras de clube etc.). Os certificados de uso
O Certificado de Identidade Digital é emitido e assinado geral são emitidos diretamente para o usuário final, enquanto que
por uma Autoridade Certificadora Digital (Certificate Authority). os de uso restrito são voltados basicamente para empresas ou
Para tanto, esta autoridade usa as mais avançadas técnicas de governo.
criptografia disponíveis e de padrões internacionais (norma ISO
X.509 para Certificados Digitais), para a emissão e chancela Integridade: Medida em que um serviço/informação é
digital dos Certificados de Identidade Digital. genuino, isto é, esta protegido contra a personificação por intrusos.
Podemos destacar três elementos principais:
- Informação de atributo: É a informação sobre o objeto que Honeypot: É o nome dado a um software, cuja função é
é certificado. No caso de uma pessoa, isto pode incluir seu nome, detectar ou de impedir a ação de um cracker, de um spammer,
nacionalidade e endereço e-mail, sua organização e o departamento ou de qualquer agente externo estranho ao sistema, enganando-o,
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade
da organização onde trabalha.
daquele sistema.
- Chave de informação pública: É a chave pública da entidade
certificada. O certificado atua para associar a chave pública à AMEAÇAS À SEGURANÇA
informação de atributo, descrita acima. A chave pública pode ser
qualquer chave assimétrica, mas usualmente é uma chave RSA. Ameaça é algo que oferece um risco e tem como foco
- Assinatura da Autoridade em Certificação (CA): A CA algum ativo. Uma ameaça também pode aproveitar-se de alguma
assina os dois primeiros elementos e, então, adiciona credibilidade vulnerabilidade do ambiente.
ao certificado. Quem recebe o certificado verifica a assinatura e Identificar Ameaças de Segurança – Identificar os Tipos de
acreditará na informação de atributo e chave pública associadas se Ataques é a base para chegar aos Riscos. Lembre-se que existem
acreditar na Autoridade em Certificação. as prioridades; essas prioridades são os pontos que podem
Existem diversos protocolos que usam os certificados digitais comprometer o “Negócio da Empresa”, ou seja, o que é crucial
para comunicações seguras na Internet: para a sobrevivência da Empresa é crucial no seu projeto de
• Secure Socket Layer ou SSL; Segurança.
• Secured Multipurpose Mail Extensions - S/MIME; Abaixo temos um conjunto de ameaças, chamado de
• Form Signing; FVRDNE:
• Authenticode / Objectsigning.
O SSL é talvez a mais difundida aplicação para os certificados Falsificação
digitais e é usado em praticamente todos os sites que fazem Falsificação de Identidade é quando se usa nome de usuário
e senha de outra pessoa para acessar recursos ou executar tarefas.
comércio eletrônico na rede (livrarias, lojas de CD, bancos
Seguem dois exemplos:
etc.). O SSL teve uma primeira fase de adoção onde apenas os • Falsificar mensagem de e-mail;
servidores estavam identificados com certificados digitais, e assim • Executar pacotes de autenticação.
tínhamos garantido, além da identidade do servidor, o sigilo na Um ataque de Falsificação pode ter início em um PostIt com
sessão. Entretanto, apenas com a chegada dos certificados para os sua senha, grudado no seu monitor.
browsers é que pudemos contar também com a identificação na
ponta cliente, eliminando assim a necessidade do uso de senhas Violação
e logins. A Violação ocorre quando os dados são alterados:
O S/Mime é também um protocolo muito popular, pois permite • Alterar dados durante a transmissão;
que as mensagens de correio eletrônico trafeguem encriptadas e/ou • Alterar dados em arquivos.
assinadas digitalmente. Desta forma os e-mails não podem ser lidos
ou adulterados por terceiros durante o seu trânsito entre a máquina Repudiação
do remetente e a do destinatário. Além disso, o destinatário tem a A Repudiação talvez seja uma das últimas etapas de um ataque
garantia da identidade de quem enviou o e-mail. bem sucedido, pois é o ato de negar algo que foi feito. Isso pode
O Form Signing é uma tecnologia que permite que os usuários ser feito apagando as entradas do Log após um acesso indevido.
emitam recibos online com seus certificados digitais. Por exemplo: Exemplos:
o usuário acessa o seu Internet Banking e solicita uma transferência • Excluir um arquivo crítico e negar que excluiu;
• Comprar um produto e mais tarde negar que comprou.
de fundos. O sistema do banco, antes de fazer a operação, pede que
o usuário assine com seu certificado digital um recibo confirmando
Divulgação
a operação. Esse recibo pode ser guardado pelo banco para servir A Divulgação das Informações pode ser tão grave e/ou
como prova, caso o cliente posteriormente negue ter efetuado a custar tão caro quanto um ataque de “Negação de Serviço”,
transação. pois informações que não podiam ser acessadas por terceiros,
O Authenticode e o Object Signing são tecnologias que agora estão sendo divulgadas ou usadas para obter vantagem em
permitem que um desenvolvedor de programas de computador negócios.
assine digitalmente seu software. Assim, ao baixar um software Dependendo da informação ela pode ser usada como objeto de
pela Internet, o usuário tem certeza da identidade do fabricante do chantagem. Abaixo exemplos de Divulgação:
programa e que o software se manteve íntegro durante o processo • Expor informações em mensagens de erro;
de download. Os certificados digitais se dividem em basicamente • Expor código em sites.

Didatismo e Conhecimento 130


NOÇÕES DE INFORMÁTICA
Negação de Serviço (DoS) (Denial of Service, DoS) Veja algumas vulnerabilidades:
• Roubo de senhas – Uso de senhas em branco, senhas
A forma mais conhecida de ataque que consiste na perturbação previsíveis ou que não usam requisitos mínimos de complexidade.
de um serviço, devido a danos físicos ou lógicos causados no Deixar um Postit com a sua senha grudada no monitor é uma
sistema que o suportam. Para provocar um DoS, os atacantes vulnerabilidade.
disseminam vírus, geram grandes volumes de tráfego de forma • Software sem Patches – Um gerenciamento de Service
artificial, ou muitos pedidos aos servidores que causam subcarga Packs e HotFixes mal feito é uma vulnerabilidade comum. Veja
e estes últimos ficam impedidos de processar os pedidos normais. casos como os ataques do Slammer e do Blaster, sendo que suas
O objetivo deste ataque é parar algum serviço. Exemplo: respectivas correções já estavam disponíveis bem antes dos
• “Inundar” uma rede com pacotes SYN (Syn-Flood); ataques serem realizados.
• “Inundar” uma rede com pacotes ICPM forçados. • Configuração Incorreta – Aplicativos executados com contas
O alvo deste tipo de ataque pode ser um Web Server contendo de Sistema Local, e usuários que possuem permissões acima do
necessário.
o site da empresa, ou até mesmo “inundar” o DHCP Server Local
• Engenharia Social – O Administrador pode alterar uma
com solicitações de IP, fazendo com que nenhuma estação com IP senha sem verificar a identidade da chamada.
dinâmico obtenha endereço IP. • Segurança fraca no Perímetro – Serviços desnecessários,
portas não seguras. Firewall e Roteadores usados incorretamente.
Elevação de Privilégios • Transporte de Dados sem Criptografia – Pacotes de
autenticação usando protocolos de texto simples, dados importantes
Acontece quando o usuário mal-intencionado quer executar enviados em texto simples pela Internet.
uma ação da qual não possui privilégios administrativos suficientes: Identifique, entenda como explorá-las e mesmo que não
• Explorar saturações do buffer para obter privilégios do seja possível eliminá-las, monitore e gerencie o risco de suas
sistema; vulnerabilidades.
• Obter privilégios de administrador de forma ilegítima. Nem todos os problemas de segurança possuem uma solução
Este usuário pode aproveitar-se que o Administrador da Rede definitiva, a partir disso inicia-se o Gerenciamento de Risco,
efetuou logon numa máquina e a deixou desbloqueada, e com analisando e balanceando todas as informações sobre Ativos,
isso adicionar a sua própria conta aos grupos Domain Admins, e Ameaças, Vulnerabilidades, probabilidade e impacto.
Remote Desktop Users. Com isso ele faz o que quiser com a rede
da empresa, mesmo que esteja em casa. NÍVEL DE SEGURANÇA

Depois de identificado o potencial de ataque, as organizações


Quem pode ser uma ameaça?
têm que decidir o nível de segurança a estabelecer para um rede ou
sistema os recursos físicos e lógicos a necessitar de proteção. No
Quem ataca a rede/sistema são agentes maliciosos, muitas nível de segurança devem ser quantificados os custos associados
vezes conhecidos como crackers, (hackers não são agentes aos ataques e os associados à implementação de mecanismos de
maliciosos, tentam ajudar a encontrar possíveis falhas). Estas proteção para minimizar a probabilidade de ocorrência de um
pessoas são motivadas para fazer esta ilegalidade por vários ataque .
motivos. Os principais motivos são: notoriedade, autoestima,
vingança e o dinheiro. É sabido que mais de 70% dos ataques O que são vírus de computador?
partem de usuários legítimos de sistemas de informação (Insiders)
-- o que motiva corporações a investir largamente em controles de Os vírus representam um dos maiores problemas para usuários
segurança para seus ambientes corporativos (intranet). de computador.
É necessário identificar quem pode atacar a minha rede, e qual Consistem em pequenos programas criados para causar
a capacidade e/ou objetivo desta pessoa. algum dano ao computador infectado, seja apagando dados, seja
• Principiante – não tem nenhuma experiência em programação capturando informações, seja alterando o funcionamento normal
e usa ferramentas de terceiros. Geralmente não tem noção do que da máquina. Os usuários dos sistemas operacionais Windows
está fazendo ou das consequências daquele ato. são vítimas quase que exclusivas de vírus, já que os sistemas da
Microsoft são largamente usados no mundo todo. Existem vírus
• Intermediário – tem algum conhecimento de programação e
para sistemas operacionais Mac e os baseados em Unix, mas estes
utiliza ferramentas usadas por terceiros. Esta pessoa pode querer são extremamente raros e costumam ser bastante limitados. Esses
algo além de testar um “Programinha Hacker”. “programas maliciosos” receberam o nome vírus porque possuem
• Avançado – Programadores experientes, possuem a característica de se multiplicar facilmente, assim como ocorre
conhecimento de Infraestrutura e Protocolos. Podem realizar com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam
ataques estruturados. Certamente não estão só testando os seus ou agem por meio de falhas ou limitações de determinados
programas. programas, se espalhando como em uma infecção.
Estas duas primeiras pessoas podem ser funcionários da Para contaminarem os computadores, os vírus antigamente
empresa, e provavelmente estão se aproveitando de alguma usavam disquetes ou arquivos infectados. Hoje, os vírus podem
vulnerabilidade do seu ambiente. atingir em poucos minutos milhares de computadores em todo
mundo. Isso tudo graças à Internet. O método de propagação
VULNERABILIDADES mais comum é o uso de e-mails, onde o vírus usa um texto que
tenta convencer o internauta a clicar no arquivo em anexo. É
Os ataques com mais chances de dar certo são aqueles que nesse anexo que se encontra o vírus. Os meios de convencimento
exploram vulnerabilidades, seja ela uma vulnerabilidade do são muitos e costumam ser bastante criativos. O e-mail (e até o
sistema operacional, aplicativos ou políticas internas. campo assunto da mensagem) costuma ter textos que despertam

Didatismo e Conhecimento 131


NOÇÕES DE INFORMÁTICA
a curiosidade do internauta. Muitos exploram assuntos eróticos Ao contrário do que é erroneamente informado na mídia, que
ou abordam questões atuais. Alguns vírus podem até usar um classifica o Cavalo de Tróia como um vírus, ele não se reproduz
remetente falso, fazendo o destinatário do e-mail acreditar que se e não tem nenhuma comparação com vírus de computador,
trata de uma mensagem verdadeira. Muitos internautas costumam sendo que seu objetivo é totalmente diverso. Deve-se levar em
identificar e-mails de vírus, mas os criadores destas “pragas consideração, também, que a maioria dos antivírus faz a sua
digitais” podem usar artifícios inéditos que não poupam nem o detecção e os classificam como tal. A expressão “Trojan” deve
usuário mais experiente. ser usada, exclusivamente, como definição para programas que
O computador (ou, melhor dizendo, o sistema operacional), capturam dados sem o conhecimento do usuário.
por si só, não tem como detectar a existência deste programinha. O Cavalo de Tróia é um programa que se aloca como um arquivo
Ele não é referenciado em nenhuma parte dos seus arquivos, no computador da vítima. Ele tem o intuito de roubar informações
ninguém sabe dele, e ele não costuma se mostrar antes do ataque como passwords, logins e quaisquer dados, sigilosos ou não,
fatal. mantidos no micro da vítima. Quando a máquina contaminada por
Em linhas gerais, um vírus completo (entenda-se por completo
um Trojan conectar-se à Internet, poderá ter todas as informações
o vírus que usa todas as formas possíveis de contaminar e se
ocultar) chega até a memória do computador de duas formas. contidas no HD visualizadas e capturadas por um intruso qualquer.
A primeira e a mais simples é a seguinte: em qualquer disco Estas visitas são feitas imperceptivelmente. Só quem já esteve
(tanto disquete quanto HD) existe um setor que é lido primeiro dentro de um computador alheio sabe as possibilidades oferecidas.
pelo sistema operacional quando o computador o acessa. Este
setor identifica o disco e informa como o sistema operacional (SO) Worm
deve agir. O vírus se aloja exatamente neste setor, e espera que o Os worms (vermes) podem ser interpretados como um tipo de
computador o acesse. vírus mais inteligente que os demais. A principal diferença entre
A partir daí ele passa para a memória do computador e entra eles está na forma de propagação: os worms podem se propagar
na segunda fase da infecção. Mas antes de falarmos da segunda rapidamente para outros computadores, seja pela Internet, seja
fase, vamos analisar o segundo método de infecção: o
por meio de uma rede local. Geralmente, a contaminação ocorre
vírus se agrega a um arquivo executável (fica pendurado
mesmo nesse arquivo). Acessar o disco onde este arquivo está não de maneira discreta e o usuário só nota o problema quando o
é o suficiente para se contaminar. computador apresenta alguma anormalidade. O que faz destes
É preciso executar o arquivo contaminado. O vírus se anexa, vírus inteligentes é a gama de possibilidades de propagação. O
geralmente, em uma parte do arquivo onde não interfira no seu worm pode capturar endereços de e-mail em arquivos do usuário,
funcionamento (do arquivo), pois assim o usuário não vai perceber usar serviços de SMTP (sistema de envio de e-mails) próprios ou
nenhuma alteração e vai continuar usando o programa infectado. qualquer outro meio que permita a contaminação de computadores
O vírus, após ter sido executado, fica escondido agora na (normalmente milhares) em pouco tempo.
memória do computador, e imediatamente infecta todos os discos
que estão ligados ao computador, colocando uma cópia de si Spywares, keyloggers e hijackers
mesmo no tal setor que é lido primeiro (chamado setor de boot),
Apesar de não serem necessariamente vírus, estes três
e quando o disco for transferido para outro computador, este ao
acessar o disco contaminado (lendo o setor de boot), executará o nomes também representam perigo. Spywares são programas que
vírus e o alocará na sua memória, o que por sua vez irá infectar ficam “espionando” as atividades dos internautas ou capturam
todos os discos utilizados neste computador, e assim o vírus vai informações sobre eles. Para contaminar um computador, os
se alastrando. spywares podem vir embutidos em softwares desconhecidos ou
Os vírus que se anexam a arquivos infectam também todos os serem baixados automaticamente quando o internauta visita sites
arquivos que estão sendo ou e serão executados. Alguns às vezes de conteúdo duvidoso.
re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande Os keyloggers são pequenos aplicativos que podem vir
que passa a ocupar um espaço considerável (que é sempre muito embutidos em vírus, spywares ou softwares suspeitos, destinados
precioso) em seu disco. Outros, mais inteligentes, se escondem a capturar tudo o que é digitado no teclado. O objetivo principal,
entre os espaços do programa original, para não dar a menor pista
nestes casos, é capturar senhas.
de sua existência.
Cada vírus possui um critério para começar o ataque Hijackers são programas ou scripts que “sequestram”
propriamente dito, onde os arquivos começam a ser apagados, o navegadores de Internet, principalmente o Internet Explorer.
micro começa a travar, documentos que não são salvos e várias Quando isso ocorre, o hijacker altera a página inicial do browser
outras tragédias. Alguns apenas mostram mensagens chatas, outros e impede o usuário de mudá-la, exibe propagandas em pop-ups ou
mais elaborados fazem estragos muitos grandes. janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software
TIPOS antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por
Cavalo-de-Tróia programas anti-spywares. Porém, algumas destas pragas são tão
A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída
perigosas que alguns antivírus podem ser preparados para identificá-
aos programas que permitem a invasão de um computador alheio
las, como se fossem vírus. No caso de hijackers, muitas vezes é
com espantosa facilidade. Nesse caso, o termo é análogo ao famoso
necessário usar uma ferramenta desenvolvida especialmente para
artefato militar fabricado pelos gregos espartanos. Um “amigo”
combater aquela praga. Isso porque os hijackers podem se infiltrar
virtual presenteia o outro com um “presente de grego”, que seria
no sistema operacional de uma forma que nem antivírus nem anti-
um aplicativo qualquer. Quando o leigo o executa, o programa atua
spywares conseguem “pegar”.
de forma diferente do que era esperado.

Didatismo e Conhecimento 132


NOÇÕES DE INFORMÁTICA
Hoaxes, o que são? Cuidados que se deve tomar com mensagens de correio
São boatos espalhados por mensagens de correio eletrônico, eletrônico – Como já foi falado, simplesmente ler a mensagem
que servem para assustar o usuário de computador. Uma mensagem não causa qualquer problema. No entanto, se a mensagem contém
no e-mail alerta para um novo vírus totalmente destrutivo que anexos (ou attachments, em Inglês), é preciso cuidado. O anexo
está circulando na rede e que infectará o micro do destinatário pode ser um arquivo executável (programa) e, portanto, pode
enquanto a mensagem estiver sendo lida ou quando o usuário estar contaminado. A não ser que você tenha certeza absoluta da
clicar em determinada tecla ou link. Quem cria a mensagem hoax integridade do arquivo, é melhor ser precavido e suspeitar. Não
normalmente costuma dizer que a informação partiu de uma abra o arquivo sem antes passá-lo por uma análise do antivírus
empresa confiável, como IBM e Microsoft, e que tal vírus poderá atualizado
danificar a máquina do usuário. Desconsidere a mensagem. Mas se o anexo não for um programa, for um arquivo apenas
de texto, é possível relaxar os cuidados?
FIREWALL Não. Infelizmente, os criadores de vírus são muito ativos, e
existem hoje, disseminando-se rapidamente, vírus que contaminam
Firewall é um programa que monitora as conexões feitas
arquivos do MS Word ou do MS Excel. São os chamados vírus
pelo seu computador para garantir que nenhum recurso do seu
de macro, que infectam os macros (executáveis) destes arquivos.
computador esteja sendo usado indevidamente. São úteis para a
prevenção de worms e trojans. Assim, não abra anexos deste tipo sem prévia verificação.
É possível clicar no indicador de anexo para ver do que se
ANTIVÍRUS trata? E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express
Existe uma variedade enorme de softwares antivírus no é uma imagem de um clip), sim. Mas cuidado para não dar um
mercado. Independente de qual você usa, mantenha-o sempre clique duplo, ou clicar no nome do arquivo, pois se o anexo for um
atualizado. Isso porque surgem vírus novos todos os dias e seu programa, será executado. Faça assim:
antivírus precisa saber da existência deles para proteger seu 1- Abra a janela da mensagem (em que o anexo aparece como
sistema operacional. um ícone no rodapé);
A maioria dos softwares antivírus possuem serviços de 2- Salve o anexo em um diretório à sua escolha, o que pode
atualização automática. Abaixo há uma lista com os antivírus mais ser feito de dois modos:
conhecidos: a) clicar o anexo com o botão direito do mouse e em seguida
Norton AntiVirus - Symantec - www.symantec.com.br - clicar em “Salvar como...”;
Possui versão de teste. b) sequência de comandos: Arquivo / Salvar anexos...
McAfee - McAfee - http://www.mcafee.com.br - Possui 3- Passe um antivírus atualizado no anexo salvo para se
versão de teste.
certificar de que este não está infectado.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra
Riscos dos “downloads”- Simplesmente baixar o programa
gratuita para uso não comercial (com menos funcionalidades).
Panda Antivírus - Panda Software - www.pandasoftware.com. para o seu computador não causa infecção, seja por FTP, ICQ, ou o
br - Possui versão de teste. que for. Mas de modo algum execute o programa (de qualquer tipo,
É importante frisar que a maioria destes desenvolvedores joguinhos, utilitários, protetores de tela, etc.) sem antes submetê-lo
possuem ferramentas gratuitas destinadas a remover vírus a um bom antivírus.
específicos. Geralmente, tais softwares são criados para combater O que acontece se ocorrer uma infecção?
vírus perigosos ou com alto grau de propagação. Você ficará à mercê de pessoas inescrupulosas quando estiver
conectado à Internet. Elas poderão invadir seu computador e
PROTEÇÃO realizar atividades nocivas desde apenas ler seus arquivos, até
causar danos como apagar arquivos, e até mesmo roubar suas
A melhor política com relação à proteção do seu computador senhas, causando todo o tipo de prejuízos.
contra vírus é possuir um bom software antivírus original instalado Como me proteger?
e atualizá-lo com frequência, pois surgem vírus novos a cada dia. Em primeiro lugar, voltemos a enfatizar a atitude básica de
Portanto, a regra básica com relação a vírus (e outras infecções) é: evitar executar programas desconhecidos ou de origem duvidosa.
Jamais execute programas que não tenham sido obtidos de fontes Portanto, mais uma vez, Jamais execute programas que não tenham
absolutamente confiáveis. O tema dos vírus é muito extenso e não sido obtidos de fontes absolutamente confiáveis.
se pode pretender abordá-lo aqui senão superficialmente, para dar
Além disto, há a questão das senhas. Se o seu micro estiver
orientações essenciais. Vamos a algumas recomendações.
infectado outras pessoas poderiam acessar as suas senhas. E troca-
Os processos mais comuns de se receber arquivos são
como anexos de mensagens de e-mail, através de programas de las não seria uma solução definitiva, pois os invasores poderiam
FTP, ou por meio de programas de comunicação, como o ICQ, o entrar no seu micro outra vez e rouba-la novamente. Portanto,
NetMeeting, etc. como medida extrema de prevenção, o melhor mesmo é NÃO
Note que: DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer
Não existem vírus de e-mail. O que existem são vírus que você não deve usar, ou deve desabilitar, se já usa, os recursos
escondidos em programas anexados ao e-mail. Você não infecta do tipo “lembrar senha”. Eles gravam sua senha para evitar a
seu computador só de ler uma mensagem de correio eletrônico necessidade de digitá-la novamente. Só que, se a sua senha está
escrita em formato texto (.txt). Mas evite ler o conteúdo de gravada no seu computador, ela pode ser lida por um invasor.
arquivos anexados sem antes certificar-se de que eles estão livres Atualmente, é altamente recomendável que você prefira digitar a
de vírus. Salve-os em um diretório e passe um programa antivírus senha a cada vez que faz uma conexão. Abra mão do conforto em
atualizado. Só depois abra o arquivo. favor da sua segurança.

Didatismo e Conhecimento 133


NOÇÕES DE INFORMÁTICA
Firewalls - Firewalls em Nível de Aplicação
Nesse tipo de firewall o controle é executado por aplicações
Definimos o firewall como sendo uma barreira inteligente entre específicas, denominadas proxies, para cada tipo de serviço a ser
duas redes, geralmente a rede local e a Internet, através da qual só controlado. Essas aplicações interceptam todo o tráfego
passa tráfego autorizado. Este tráfego é examinado pelo firewall recebido e o envia para as aplicações correspondentes; assim,
em tempo real e a seleção é feita de acordo com um conjunto de cada aplicação pode controlar o uso de um serviço.
regras de acesso Ele é tipicamente um roteador (equipamento que Apesar desse tipo de firewall ter uma perda maior de
liga as redes com a Internet), um computador rodando filtragens de performance, já que ele analisa toda a comunicação utilizando
pacotes, um software Proxy, um firewall-in-a-box (um hardware proxies, ele permite uma maior auditoria sobre o controle no
proprietário específico para função de firewall), ou um conjunto tráfego, já que as aplicações específicas podem detalhar melhor os
desses sistemas. eventos associados a um dado serviço.
Pode-se dizer que firewall é um conceito ao invés de um A maior dificuldade na sua implementação é a necessidade de
produto. Ele é a soma de todas as regras aplicadas a rede.
instalação e configuração de um proxy para cada aplicação, sendo
Geralmente, essas regras são elaboradas considerando as políticas
que algumas aplicações não trabalham corretamente com esses
de acesso da organização.
mecanismos.
Podemos observar que o firewall é único ponto de entrada da
rede, quando isso acontece o firewall também pode ser designado
como check point. Considerações sobre o uso de Firewalls
De acordo com os mecanismos de funcionamentos dos
firewalls podemos destacar três tipos principais: Embora os firewalls garantam uma maior proteção, e são
• Filtros de pacotes inestimáveis para segurança da informação, existem alguns ataques
• Stateful Firewalls que os firewalls não podem proteger, como a interceptação de
• Firewalls em Nível de Aplicação tráfego não criptografado, ex: Interceptação de e-mail. Além disso,
embora os firewalls possam prover um único ponto de segurança
- Filtros de Pacotes e auditoria, eles também podem se tornar um único ponto de falha
– o que quer dizer que os firewalls são a última linha de defesa.
Esse é o tipo de firewall mais conhecido e utilizado. Ele Significa que se um atacante conseguir quebrar a segurança de um
controla a origem e o destino dos pacotes de mensagens da firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de
Internet. Quando uma informação é recebida, o firewall verifica roubar ou destruir informações. Além disso, os firewalls protegem
as informações sobre o endereço IP de origem e destino do pacote a rede contra os ataques externos, mas não contra os ataques
e compara com uma lista de regras de acesso para determinar se internos. No caso de funcionários mal intencionados, os firewalls
pacote está autorizado ou não a ser repassado através dele. não garantem muita proteção. Finalmente, como mencionado os
Atualmente, a filtragem de pacotes é implementada na firewalls de filtros de pacotes são falhos em alguns pontos. - As
maioria dos roteadores e é transparente aos usuários, porém pode técnicas de Spoofing podem ser um meio efetivo de anular a sua
ser facilmente contornada com IP Spoofers. Por isto, o uso de proteção.
roteadores como única defesa para uma rede corporativa não é Para uma proteção eficiente contra as ameaças de segurança
aconselhável. existentes, os firewalls devem ser usados em conjunto com diversas
Mesmo que filtragem de pacotes possa ser feita diretamente outras medidas de segurança.
no roteador, para uma maior performance e controle, é necessária a Existem, claro, outros mecanismos de segurança que apoiam
utilização de um sistema específico de firewall. Quando um grande
os controles físicos: Portas / trancas / paredes / blindagem / guardas
número de regras é aplicado diretamente no roteador, ele acaba
/ etc.
perdendo performance. Além disso, Firewall mais avançados
BACKUP
podem defender a rede contra spoofing e ataques do tipo DoS/
DDoS.
Existem muitas maneiras de perder informações em um
- Stateful Firewalls computador involuntariamente. Uma criança usando o teclado
como se fosse um piano, uma queda de energia, um relâmpago,
Outro tipo de firewall é conhecido como Stateful Firewall. inundações. E algumas vezes o equipamento simplesmente falha.
Ele utiliza uma técnica chamada Stateful Packet Inspection, Em modos gerais o backup é uma tarefa essencial para todos os
que é um tipo avançado de filtragem de pacotes. Esse tipo de que usam computadores e / ou outros dispositivos, tais como
firewall examina todo o conteúdo de um pacote, não apenas seu máquinas digitais de fotografia, leitores de MP3, etc.
cabeçalho, que contém apenas os endereços de origem e destino O termo backup também pode ser utilizado para hardware
da informação. Ele é chamado de ‘stateful’ porque examina os significando um equipamento para socorro (funciona como um
conteúdos dos pacotes para determinar qual é o estado da conexão, pneu socorro do veículo) pode ser uma impressora, cpu ou monitor
Ex: Ele garante que o computador destino de uma informação etc.. que servirá para substituir temporariamente um desses
tenha realmente solicitado anteriormente a informação através da equipamentos que estejam com problemas.
conexão atual. Atualmente os mais conhecidos meios de backups são: CD-
Além de serem mais rigorosos na inspeção dos pacotes, os ROM, DVD e Disco Rígido Externo, pendrives e fitas magnéticas.
stateful firewalls podem ainda manter as portas fechadas até que Na prática existem inúmeros softwares para criação de backups
uma conexão para a porta específica seja requisitada. Isso permite e a posterior reposição. Como por exemplo o Norton Ghost da
uma maior proteção contra a ameaça de port scanning. Symantec.

Didatismo e Conhecimento 134


NOÇÕES DE INFORMÁTICA
Se você costuma fazer cópias de backup dos seus arquivos Selecionando Vários Arquivos
regularmente e os mantêm em um local separado, você pode obter
uma parte ou até todas as informações de volta caso algo aconteça • Para selecionar vários arquivos ou pastas, após selecionar
aos originais no computador. o primeiro segure a tecla “Ctrl” e clique nos outros arquivos ou
A decisão sobre quais arquivos incluir no backup é muito pastas desejadas. Todos os arquivos (ou pastas) selecionados
pessoal. Tudo aquilo que não pode ser substituído facilmente deve ficarão destacados.
estar no topo da sua lista. Antes de começar, faça uma lista de
verificação de todos os arquivos a serem incluídos no backup. Isso Fazendo Backup do seu Outlook
o ajudará a determinar o que precisa de backup, além de servir de
lista de referência para recuperar um arquivo de backup. Todos sabem do risco que é não termos backup dos nossos
Eis algumas sugestões para ajudá-lo a começar: dados, e dentre eles se inclui as informações que guardamos no
• Dados bancários e outras informações financeiras OUTLOOK.
• Fotografias digitais Já imaginou ter que entrar com todos os contatos novamente?
• Software comprado e baixado através da Internet E seus compromissos no calendário? Pior, como é que vai recuperar
• Projetos pessoais as mensagens de e-mail que você tinha guardado?
• Seu catálogo de endereços de e-mail Como fazer o backup das informações do Outlook, não
• Seu calendário do Microsoft Outlook
é uma atividade muito simples (pelo menos não há nele nada
• Seus favoritos do Internet Explorer
automatizado), listamos aqui algumas maneiras de executar este
O detalhe mais importante antes de fazer um backup é
formatar o dispositivo. Isso pode ser feito clicando com o botão backup e se garantir contra qualquer problema! Exemplo para
direito do mouse sobre o ícone do dispositivo, dentro do ícone Outlook.
“Meu Computador” e selecionar a opção formatar. 1 - Copie todas as mensagens para uma pasta separada (com
Para ter certeza que o dispositivo não está danificado, escolha isso você terá feito o backup das mensagens)
a formatação completa, que verificará cada setor do disquete e 2 - Vá em Ferramentas -> Contas lá selecione todas as contas
mostrará para você se o disquete tem algum dano. Sempre que um que deseja salvar e selecione Exportar. Cada conta será salva com
disquete tiver problemas, não copie arquivos de backups para ele. a extensão (IAF) na pasta que você quiser.
Bem, agora que você já sabe fazer cópias de segurança, 3 - Para exportar todos os seus contatos, abra o seu catálogo de
conheça os dois erros mais banais que você pode cometer e tornar endereços do seu Outlook, então clique em Arquivo -> Exportar ->
o seu backup inútil: Catálogo de endereços (WAB). Com esse procedimento todos os
1- Fazer uma cópia do arquivo no mesmo disco. Isso não seus contatos serão armazenados num arquivo de extensão (WAB)
é backup, pois se acontecer algum problema no disco você vai com o nome que você quiser e na pasta que você quiser.
perder os dois arquivos. 4 - Para as assinaturas é simples, basta copiar o conteúdo
2- Fazer uma cópia e apagar o original. Isso também não é de cada assinatura que você utiliza em arquivos de texto (TXT)
backup, por motivos óbvios. separados. Depois você poderá utilizar as suas assinaturas a partir
Procure utilizar arquivos compactados apenas como backups dos arquivos que criou.
secundários, como imagens que geralmente ocupam um espaço 5 - Para as regras (ou filtros), você deverá ir em Ferramentas ->
muito grande. Assistente de Regras -> Clicar em OPÇÕES -> Clicar em Exportar
Regras. Será salvo um arquivo com a extensão RWZ. Fazer todos
Copiando Arquivos de um Disco Rígido (H.D.) para um esses procedimentos é mais trabalhoso, porém muito mais seguro.
Dispositivo (Fazendo Backup) Outra solução, é utilizar programas específicos para backup
do Outlook.
• Clique no botão “Iniciar” (canto inferior esquerdo);
• Escolha “Programas”; e no menu que abre escolha “Windows MEIOS DISPONÍVEIS PARA BACKUPS EM
Explorer”.
ARMAZENAMENTO EXTERNO
• O Windows Explorer é dividido em duas partes. Do lado
esquerdo são exibidas as pastas (diretórios) e do lado direito o
conteúdo das pastas; Entende-se por armazenamento externo qualquer mecanismo
• Para ver o conteúdo de uma pasta clique uma vez sobre que não se encontre dentro do seu PC. Existem várias opções,
a pasta desejada (no lado esquerdo), e ele será exibido do lado e apresentamos uma tabela com os mais comuns, vantagens e
direito. desvantagens:
• Para ver o conteúdo de uma subpasta (uma pasta dentro
de outra pasta) clique duas vezes sobre a pasta desejada do lado CD-RW
direito do “Windows Explorer”;
• Depois de visualizar os arquivos ou pastas que se deseja É um CD em que pode guardar/gravar suas informações.
copiar no lado direito do “Windows Explorer”, selecione-os Arquivos realmente preciosos que precisam ser guardados com
(clicando sobre o arquivo ou pasta, este ficará destacado); 100% de certeza de que não sofrerão danos com o passar do tempo
• Clique com o botão direito do mouse sobre o arquivo devem ser becapeados em CDs. A maioria dos computadores
“Copiar”; atuais inclui uma unidade para gravar em CD-RW. O CD-ROM é
• Clique na unidade correspondente ao dispositivo no lado a forma mais segura de fazer grandes backups. Cada CD armazena
esquerdo do “Windows Explorer”; até 700 Mb e, por ser uma mídia ótica, onde os dados são gravados
• Clique com o botão direito do mouse no espaço em branco de maneira física, é muito mais confiável que mídias magnéticas
do lado direito, e escolha “Colar”; sujeitas a interferências elétricas.

Didatismo e Conhecimento 135


NOÇÕES DE INFORMÁTICA
DVD-RW Para utilizar a ferramenta de backups no Windows XP
Home Edition
A capacidade de armazenamento é muito maior, normalmente
entre 4 e 5 gibabytes. Se seu PC tem o Windows XP Home Edition, você precisa
adicionar a ferramenta de backups que vem no seu CD original
Pen Drive seguindo estes passos:
1. Insira o CD do Windows XP (ou o que veio com seu
São dispositivos bastante pequenos que se conectam a uma equipamento se ele foi pré-carregado) na unidade de CD. Se a tela
de apresentação não aparecer, dê um clique duplo sobre o ícone da
porta USB do seu equipamento. unidade de CD dentro de “Meu Computador”.
São muito portáteis, frequentemente são do tipo “chaveiro”, 2. Na tela de apresentação, escolha a opção “Executar tarefas
ideais para backups rápidos e para mover arquivos entre máquinas. adicionais”.
Você deve escolher um modelo que não seja muito frágil. 3. Clique em “Explorar este CD”.
4. O Windows Explorer se abrirá. Localize a pasta “ValueAdd”
HD Externo e dê um clique duplo sobre ela, depois em Msft e depois em
NtBackup.
O HD externo funciona como um periférico, como se fosse 5. Agora, dê um clique duplo sobre o arquivo NtBackup.msi
para instalar a ferramenta de backup.
um Pen Drive, só que com uma capacidade infinitamente maior.
Nota: Ao terminar a instalação, é provável que seja solicitado
que você reinicie seu equipamento.
Backups utilizando o Windows Para utilizar a ferramenta, siga estes passos:
1. Clique em “Iniciar” e depois em “Todos os Programas”.
Fazer backups de sua informação não tem que ser um trabalho 2. Dentro de “Acessórios”, aponte para “Ferramentas de
complicado. Você pode simplesmente recorrer ao método Copiar Sistema”.
e Colar, ou seja, aproveitar as ferramentas dependendo da versão 3. Escolha a opção “backup”.
do Sistema Operacional (Windows, Linux, etc.) que você utiliza. Se for a primeira vez que você utiliza essa ferramenta,
aparecerá o “Assistente de backup ou restauração”. Clique em
Avançar e siga as instruções na tela. Se você deseja um guia passo
Cópias Manuais a passo de como usar essa ferramenta, pode obtê-lo em Backup do
Windows XP Facilitado (em inglês).
Você pode fazer backups da sua informação com estes passos Sugestão: Se você não sabe qual versão de sistema operacional
simples: utiliza, dê um clique com o botão direito sobre o ícone “Meu
1. Clique com o botão direito sobre o arquivo ou pasta de Computador” e escolha “Propriedades”. Dentro da guia “Sistema”
que seja fazer backup e depois clique na opção “Copiar” no menu você encontrará a versão do seu sistema operacional.
exibido. 2. Agora marque a unidade de backup, clique com o
botão direito sobre ela e escolha “Colar” no menu exibido. Você Recomendações para proteger seus backups
pode marcar a unidade de backup ao localizá-la no ícone “Meu
Fazer backups é uma excelente prática de segurança básica.
Computador”, ou seja, como uma das unidades do Windows Agora lhe damos conselhos simples para que você esteja a salvo
Explorer. no dia em que precisar deles:
Isso é tudo. Não se esqueça de verificar o backup para 1. Tenha seus backups fora do PC, em outro escritório, e, se
se certificar que ele coube na unidade de backup e o mantenha for possível, em algum recipiente à prova de incêndios, como os
protegido. cofres onde você guarda seus documentos e valores importantes.
2. Faça mais de uma cópia da sua informação e as mantenha
Utilizando a ferramenta inclusa no Windows XP em lugares separados.
Professional. 3. Estabeleça uma idade máxima para seus backups, é melhor
comprimir os arquivos que já sejam muito antigos (quase todos
Se você trabalha com o Windows XP Professional, você os programas de backup contam com essa opção), assim você não
dispõe de uma ferramenta muito útil que se encarrega de fazer os desperdiça espaço útil.
backups que você marcar. Siga estes passos para utilizá-la: 4. Proteja seus backups com uma senha, de maneira que sua
1. Clique em “Iniciar” e depois em “Todos os Programas”. 2. informação fique criptografada o suficiente para que ninguém
Dentro de “Acessórios”, aponte para “Ferramentas de Sistema”. 3. mais possa acessá-la. Se sua informação é importante para seus
Escolha a opção “Backup”. entes queridos, implemente alguma forma para que eles possam
Se for a primeira vez que você utiliza essa ferramenta, saber a senha se você não estiver presente
aparecerá o “Assistente de backup ou restauração”. Clique em
Questões Comentadas
Avançar e siga as instruções na tela. Se você deseja um guia passo
a passo de como usar essa ferramenta, pode obtê-lo em Backup do 1- Com relação ao sistema operacional Windows, assinale a
Windows XP Facilitado (em inglês). opção correta.
Sugestão: Se você não sabe qual versão de sistema operacional (A) A desinstalação de um aplicativo no Windows deve ser
utiliza, dê um clique com o botão direito sobre o ícone “Meu feita a partir de opção equivalente do Painel de Controle, de
Computador” e escolha “Propriedades”. Dentro da guia “Sistema” modo a garantir a correta remoção dos arquivos relacionados ao
você encontrará a versão do seu sistema operacional. aplicativo, sem prejuízo ao sistema operacional.

Didatismo e Conhecimento 136


NOÇÕES DE INFORMÁTICA
(B) O acionamento simultâneo das teclas CTRL, ALT e Comentários: A compactação de arquivos é uma técnica
DELETE constitui ferramenta poderosa de acesso direto aos amplamente utilizada. Alguns arquivos compactados podem conter
diretórios de programas instalados na máquina em uso. extensões ZIP, TAR, GZ, RAR e alguns exemplos de programas
(C) O Windows oferece acesso facilitado a usuários de um compactadores são o WinZip, WinRar, SolusZip, etc.
computador, pois bastam o nome do usuário e a senha da máquina Resposta: A
para se ter acesso às contas dos demais usuários possivelmente
cadastrados nessa máquina. 5- A figura a seguir foi extraída do MS-Excel 2000:
(D) O Windows oferece um conjunto de acessórios disponíveis
por meio da instalação do pacote Office, entre eles, calculadora,
bloco de notas, WordPad e Paint.
(E) O comando Fazer Logoff, disponível a partir do botão
Iniciar do Windows, oferece a opção de se encerrar o Windows,
dar saída no usuário correntemente em uso na máquina e, em
seguida, desligar o computador.

Comentários: Para desinstalar um programa de forma segura Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado
deve-se acessar Painel de Controle / Adicionar ou remover
(Ctrl+V) na célula D3, seu valor será:
programas
Resposta – Letra A (A) 7
(B) 56
2- Nos sistemas operacionais como o Windows, as (C) 448
informações estão contidas em arquivos de vários formatos, que (D) 511
são armazenados no disco fixo ou em outros tipos de mídias (E) uma mensagem de erro
removíveis do computador, organizados em:
(A) telas. Comentários: temos que D1=SOMA(A1:C1). Quando
(B) pastas. copiamos uma célula que contém uma fórmula e colamos em outra
(C) janelas. célula, a fórmula mudará ajustando-se à nova posição. Veja como
(D) imagens. saber como ficará a nova fórmula ao ser copiada de D1 para D3:
(E) programas.

Comentários: O Windows Explorer, mostra de forma bem


clara a organização por meio de PASTAS, que nada mais são
do que compartimentos que ajudam a organizar os arquivos em
endereços específicos, como se fosse um sistema de armário e
gavetas.
Resposta: Letra B

3- Um item selecionado do Windows XP pode ser excluído


permanentemente, sem colocá-Lo na Lixeira, pressionando-se
simultaneamente as teclas Agora é só substituir os valores: A fórmula diz para somar
(A) Ctrl + Delete. todas as células de A3 até C3(dois pontos significam ‘até’), sendo
(B) Shift + End. assim teremos que somar A3, , B3, C3 obtendo-se o resultado 448.
(C) Shift + Delete. Resposta: C.
(D) Ctrl + End.
(E) Ctrl + X.
6- “O correio eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de
Comentário: Quando desejamos excluir permanentemente um
arquivo ou pasta no Windows sem enviar antes para a lixeira, basta comunicação”. São softwares gerenciadores de email, EXCETO:
pressionarmos a tecla Shift em conjunto com a tecla Delete. O A) Mozilla Thunderbird.
B) Yahoo Messenger.
Windows exibirá uma mensagem do tipo “Você tem certeza que C) Outlook Express.
deseja excluir permanentemente este arquivo?” ao invés de “Você D) IncrediMail.
tem certeza que deseja enviar este arquivo para a lixeira?”. E) Microsoft Office Outlook 2003.
Resposta: C
Comentários: Podemos citar vários gerenciadores de e-mail
4- Qual a técnica que permite reduzir o tamanho de arquivos, (eletronic mail ou correio eletrônico), mas devemos memorizar que
sem que haja perda de informação? os sistemas que trabalham o correio eletrônico podem funcionar
(A) Compactação por meio de um software instalado em nosso computador local ou
(B) Deleção por meio de um programa que funciona dentro de um navegador,
(C) Criptografia via acesso por Internet. Este programa da Internet, que não precisa
(D) Minimização ser instalado, e é chamado de WEBMAIL, enquanto o software
(E) Encolhimento adaptativo local é o gerenciador de e-mail citado pela questão.

Didatismo e Conhecimento 137


NOÇÕES DE INFORMÁTICA
Principais Vantagens do Gerenciador de e-mail: No item IV encontramos o item falso da questão, o que nos
• Pode ler e escrever mensagens mesmo quando está des- leva ao gabarito – letra C. Anexar um arquivo em mensagem de
conectado da Internet; e-mail significa copiar e não mover!
• Permite armazenar as mensagens localmente (no com- Resposta: C.
putador local);
• Permite utilizar várias caixas de e-mail ao mesmo tempo; 8- A respeito dos modos de utilização de aplicativos do
Maiores Desvantagens: ambiente MS Office, assinale a opção correta.
• Ocupam espaço em disco; (A) Ao se clicar no nome de um documento gravado com a
• Compatibilidade com os servidores de e-mail (nem sem-
pre são compatíveis). extensão .xls a partir do Meu Computador, o Windows ativa o MS
A seguir, uma lista de gerenciadores de e-mail (em negrito os Access para a abertura do documento em tela.
mais conhecidos e utilizados atualmente): (B) As opções Copiar e Colar, que podem ser obtidas ao
se acionar simultaneamente as teclas CTRL + C e CTRL +
Microsoft Office Outlook V,respectivamente, estão disponíveis no menu Editar de todos os
Microsoft Outlook Express; aplicativos da suíte MS Office.
Mozilla Thunderbird; (C) A opção Salvar Como, disponível no menu das aplicações
IcrediMail do MS Office, permite que o usuário salve o documento
Eudora
Pegasus Mail correntemente aberto com outro nome. Nesse caso, a versão antiga
Apple Mail (Apple) do documento é apagada e só a nova versão permanece armazenada
Kmail (Linux) no computador.
Windows Mail (D) O menu Exibir permite a visualização do documento
A questão cita o Yahoo Mail, mas este é um WEBMAIL, ou aberto correntemente, por exemplo, no formato do MS Word para
seja, não é instalado no computador local. Logo, é o gabarito da ser aberto no MS PowerPoint.
questão. (E) Uma das vantagens de se utilizar o MS Word é a elaboração
Resposta: B. de apresentações de slides que utilizem conteúdo e imagens de
7- Sobre os conceitos de utilização da Internet e correio
maneira estruturada e organizada.
eletrônico, analise:
I. A URL digitada na barra de Endereço é usada pelos
navegadores da Web (Internet Explorer, Mozilla e Google Comentários: O menu editar geralmente contém os comandos
Chrome) para localizar recursos e páginas da Internet (Exemplo: universais dos programas da Microsoft como é o caso dos atalhos
http://www.google.com.br). CTRL + C, CTRL + V, CTRL + X, além do localizar.
II. Download significa descarregar ou baixar; é a transferência Em relação às outras letras:
de dados de um servidor ou computador remoto para um Letra A – Incorreto – A extensão .xls abre o aplicativo Excel
computador local. e não o Access
III. Upload é a transferência de dados de um computador local Letra C – Incorreto – A opção salvar como, cria uma cópia do
para um servidor ou computador remoto.
arquivo corrente e não apaga a sua versão antiga.
IV. Anexar um arquivo em mensagem de e-mail significa
movê-lo definitivamente da máquina local, para envio a um Letra D – Incorreto – O menu exibir mostra formas de exibição
destinatário, com endereço eletrônico. do documento dentro do contexto de cada programa e não de um
Estão corretas apenas as afirmativas: programa para o outro como é o caso da afirmativa.
A) I, II, III, IV Letra E – Incorreto – O Ms Word não faz apresentação de
B) I, II slides e sim o Ms Power Point.
C) I, II, III Resposta: B
D) I, II, IV
E) I, III, IV 9- Acerca dos aplicativos da suíte BR Office, assinale a opção
Comentários: O URL é o endereço (único) de um recurso na
correta.
Internet. A questão parece diferenciar um recurso de página, mas
na verdade uma página é um recurso (o mais conhecido, creio) da (A) O Draw é a ferramenta do BR Office destinada à
Web. Item verdadeiro. elaboração de apresentações de slides.
É comum confundir os itens II e III, por isso memorize: (B) É recomendado utilizar o Impress para a criação de bancos
down = baixo = baixar para sua máquina, descarregar. II e III são de dados em ambiente eletrônico.
verdadeiros (C) O Writer é um editor de texto de fácil utilização que
cria arquivos .doc ou .odt, mas não suporta arquivos em formato
HTML.
(D) O BR Office oferece um conjunto de software gratuitos,
utilizados para a manutenção de ambiente de trabalho, configuração
de rede, eliminação de vírus e também acesso à Internet.
(E) O Calc é uma ferramenta em software livre utilizada para
a criação de planilhas eletrônicas.
Comentários: O Br Calc é o programa da Suite de aplicativos
BR Office correspondente ao Excel da Microsoft, ou seja, é um
programa de criação de planilhas eletrônicas.

Didatismo e Conhecimento 138


NOÇÕES DE INFORMÁTICA
Os programas da Suite Br Office e suas respectivas letra C – Incorreto – O modem ADSL conecta o computador
correspondências ao pacote Ms Office são: Writer (Word), Calc a internet, como o acesso a intranet se faz da mesma forma só que
(Excel), Impress (Power Point), Base (Access), Draw (sem de maneira local, o acesso via ADSL pode sim acessar redes locais.
correspondência). Não existe no BR Office um programa de letra E – Incorreto – Um servidor é um sistema de computação
gerenciamento de e-mail, contudo o Outlook é o gerenciador de que fornece serviços a uma rede de computadores. E não
Email da Microsoft. necessariamente armazena nomes de usuários e/ou restringe
Resposta: E acessos.
Resposta: D
10- Acerca do sistema operacional Linux, assinale a opção
correta. 12- Com relação à Internet, assinale a opção correta.
(A) Outlook, PowerPoint e Writer são exemplos de ferramentas (A) A URL é o endereço físico de uma máquina na Internet,
de correio eletrônico que rodam no Linux. pois, por esse endereço, determina-se a cidade onde está localizada
(B) O KDE Control Center do Linux é uma ferramenta tal máquina.
equivalente ao Painel de Controle do Windows e serve, por (B) O SMTP é um serviço que permite a vários usuários se
exemplo, para o gerenciamento de conexões de rede. conectarem a uma mesma máquina simultaneamente, como no
(C) No diretório /bin do Linux, também conhecido como caso de salas de bate-papo.
lixeira,ficam temporariamente armazenados os arquivos destinados (C) O servidor Pop é o responsável pelo envio e recebimento
ao descarte. de arquivos na Internet.
(D) Por ser um sistema mais barato que os de mercado, o (D) Quando se digita o endereço de uma página web, o termo
Linux está ganhando uma quantidade maior de adeptos, apesar http significa o protocolo de acesso a páginas em formato HTML,
de não haver oferta de software de escritório que funcione nessa por exemplo.
plataforma. (E) O protocolo FTP é utilizado quando um usuário de correio
(E) O Linux não permite que se altere o seu código-fonte, de eletrônico envia uma mensagem com anexo para outro destinatário
modo a evitar que usuários sem o devido conhecimento alterem de correio eletrônico.
configurações do ambiente.
Comentários: No Linux o KDE Control Center corresponde Comentários: Os itens apresentados nessa questão estão
ao Painel de Controle, no entanto, existem distribuições que usam relacionados a protocolos de acesso. Segue abaixo os protocolos
no lugar do KDE usam o Gnome como interface gráfica, que mais comuns:
possui seu próprio painel de controle. - HTTP(Hypertext Transfer Protocol) – Protocole de
Resposta: B carregamento de páginas de Hipertexto – HTML
- IP (Internet Protocol) – Identificação lógica de uma máquina
11- Com relação a conceitos de Internet e intranet, assinale a na rede
opção correta. - POP (Post Office Protocol) – Protocolo de recebimento de
(A) Domínio é o nome dado a um servidor que controla emails direto no PC via gerenciador de emails
a entrada e a saída de conteúdo em uma rede, como ocorre na - SMTP (Simple Mail Transfer Protocol)
Internet. – Protocolo padrão de envio de emails
(B) A intranet só pode ser acessada por usuários da Internet - IMAP(Internet Message Access Protocol) – Semelhante
que possuam uma conexão http, ao digitarem na barra de endereços ao POP, no entanto, possui mais recursos e dá ao usuário a
do navegador: http://intranet.com. possibilidade de armazenamento e acesso a suas mensagens de
(C) Um modem ADSL não pode ser utilizado em uma rede email direto no servidor.
local, pois sua função é conectar um computador à rede de - FTP(File Transfer Protocol) – Protocolo para transferência
telefonia fixa. de arquivos
(D) O modelo cliente/servidor, em que uma máquina Resposta: D
denominada cliente requisita serviços a outra, denominada
servidor, ainda é o atual paradigma de acesso à Internet. 13- Quanto ao Windows Explorer, assinale a opção correta.
(E) Um servidor de páginas web é a máquina que armazena (A) O Windows Explorer é utilizado para gerenciar pastas
os nomes dos usuários que possuem permissão de acesso a uma e arquivos e por seu intermédio não é possível acessar o Painel
quantidade restrita de páginas da Internet. de Controle, o qual só pode ser acessado pelo botão Iniciar do
Comentários: O modelo cliente/servidor é questionado em Windows.
termos de internet pois não é tão robusto quanto redes P2P pois, (B) Para se obter a listagem completa dos arquivos salvos em
enquanto no primeiro modelo uma queda do servidor central um diretório, exibindo-se tamanho, tipo e data de modificação,
impede o acesso aos usuários clientes, no segundo mesmo que um deve-se selecionar Detalhes nas opções de Modos de Exibição.
servidor “caia” outros servidores ainda darão acesso ao mesmo (C) No Windows Explorer, o item Meus Locais de Rede
conteúdo permitindo que o download continue. Ex: programas oferece um histórico de páginas visitadas na Internet para acesso
torrent, Emule, Limeware, etc. direto a elas.
(D) Quando um arquivo estiver aberto no Windows e a opção
Em relação às outras letras: Renomear for acionada no Windows Explorer com o botão direito
letra A – Incorreto – Domínio é um nome que serve para do mouse,será salva uma nova versão do arquivo e a anterior
localizar e identificar conjuntos de computadores na Internet e continuará aberta com o nome antigo.
corresponde ao endereço que digitamos no navegador. (E) Para se encontrar arquivos armazenados na estrutura de
letra B – Incorreto – A intranet é acessada da mesma forma diretórios do Windows, deve-se utilizar o sítio de busca Google,
que a internet, contudo, o ambiente de acesso a rede é restrito a pois é ele que dá acesso a todos os diretórios de máquinas ligadas
uma rede local e não a internet como um todo. à Internet.

Didatismo e Conhecimento 139


NOÇÕES DE INFORMÁTICA
Comentários: Na opção Modos de Exibição, os arquivos são Comentários: Claro que, para se enviar arquivos pelo correio
mostrados de várias formas como Listas, Miniaturas e Detalhes. eletrônico deve-se recorrer ao uso de anexação, ou seja, anexar
Resposta: B o arquivo à mensagem. Quando colocamos os endereços dos
destinatários no campo Cco, ou seja, no campo “com cópia oculta”,
Atenção: Para responder às questões de números 14 e 15, um destinatário não ficará sabendo quem mais recebeu aquela
considere integralmente o texto abaixo: mensagem, o que atende a segurança solicitada no enunciado.
Todos os textos produzidos no editor de textos padrão deverão Resposta: A
ser publicados em rede interna de uso exclusivo do órgão, com
tecnologia semelhante à usada na rede mundial de computadores. EXERCÍCIOS DE FIXAÇÃO
Antes da impressão e/ou da publicação os textos deverão
ser verificados para que não contenham erros. Alguns artigos Conceitos Básicos de Informática – Hardware | Software
digitados deverão conter a imagem dos resultados obtidos em 01 – (Cespe – Ibama 2008) Considerando-se que o tamanho
planilhas eletrônicas, ou seja, linhas, colunas, valores e totais. do arquivo seja igual a 1 MB, ele poderá ser enviado tanto para o
disquete quanto para um pen drive com capacidade de 1 GB.
Todo trabalho produzido deverá ser salvo e cuidados devem
ser tomados para a recuperação em caso de perda e também
02 – (Cespe – CEHAP 2009) A respeito de conceitos de
para evitar o acesso por pessoas não autorizadas às informações
informática, assinale a opção correta.
guardadas. A) A quantidade de dados que podem ser armazenados
Os funcionários serão estimulados a realizar pesquisas no disco rígido é o fator que mais influencia na velocidade de
na internet visando o atendimento do nível de qualidade da processamento do computador.
informação prestada à sociedade, pelo órgão. B) A memória RAM é responsável por armazenar
O ambiente operacional de computação disponível para temporariamente as informações de programas em execução.
realizar estas operações envolve o uso do MS-Windows, do MS- C) Quanto maior for a quantidade de memória ROM, maior
Office, das ferramentas Internet Explorer e de correio eletrônico, será a capacidade de armazenamento de dados do computador.
em português e em suas versões padrões mais utilizadas D) O flop, que constitui dispositivo de armazenamento de
atualmente. dados com memória flash, permite a conexão a uma saída USB
Observação: Entenda-se por mídia removível disquetes, CD’s do computador.
e DVD’s graváveis, Pen Drives (mídia removível acoplada em
portas do tipo USB) e outras funcionalmente semelhantes. 03 – (Cespe – CEHAP – Superior 2009) A respeito de
conceitos de informática, assinale a opção correta.
14- As células que contêm cálculos feitos na planilha A) Para se armazenar em arquivo dados de vídeo com tamanho
eletrônica, de 290 MB, a mídia DVD é mais indicada que a CD-RW, pois esta
(A) quando “coladas” no editor de textos, apresentarão é incompatível com esse tipo de arquivo.
resultados diferentes do original. B) A impressora laser, por apresentar melhor qualidade, tem
(B) não podem ser “coladas” no editor de textos. velocidade de impressão inferior às impressoras do tipo deskjet.
(C) somente podem ser copiadas para o editor de textos dentro C) A BIOS é um dispositivo que permite o acesso sem fio à
de um limite máximo de dez linhas e cinco colunas. Internet.
(D) só podem ser copiadas para o editor de texto uma a uma. D) Um pendrive de capacidade de 1 GB permite armazenar
(E) quando integralmente selecionadas, copiadas e “coladas” arquivo com tamanho igual a 560 KB.
no editor de textos, serão exibidas na forma de tabela.
04 – (Cespe – IBAMA 2008) Software livre é o mesmo que
software aberto, e o seu objetivo é popularizar o uso do computador
Comentários: Sempre que se copia células de uma planilha
promovendo a inclusão digital.
eletrônica e cola-se no Word, estas se apresentam como uma tabela
simples, onde as fórmulas são esquecidas e só os números são
05 – (Cespe – ADAGRI – Ceará- 2009) De acordo com o
colados. disposto a respeito do direito de uso, os software utilizados nos
Resposta: E computadores para diversas finalidades operacionais podem ser de
vários tipos de função, como, por exemplo, software proprietários,
15- O envio do arquivo que contém o texto, por meio do software comerciais, sharewares e freewares.
correio eletrônico, deve considerar as operações de
(A) anexação de arquivos e de inserção dos endereços 06 – (Cespe – TRE/GO – 2008) Um software livre pode ser
eletrônicos dos destinatários no campo “Cco”. usado, copiado, estudado, modificado e redistribuído sem restrição.
(B) de desanexação de arquivos e de inserção dos endereços (Cespe – BB – 2008) Com relação a hardware de computadores
eletrônicos dos destinatários no campo “Para”. do tipo PC, a periféricos e a equipamentos associados a esse tipo
(C) de anexação de arquivos e de inserção dos endereços de computador, julgue os itens a seguir.
eletrônicos dos destinatários no campo “Cc”.
(D) de desanexação de arquivos e de inserção dos endereços 07- Uma configuração típica dos computadores pessoais atuais
eletrônicos dos destinatários no campo “Cco”. com melhor desempenho é a seguinte: Microprocessador Pentium
(E) de anexação de arquivos e de inserção dos endereços 2 com clock de 1 kHz, disco rígido de 1 megabyte, memória RAM
eletrônicos dos destinatários no campo “Para”. de 512 gigabytes, 1 porta USB, 1 porta serial, 1 teclado, 1 mouse
USB e 1 leitor de CD-ROM.

Didatismo e Conhecimento 140


NOÇÕES DE INFORMÁTICA
Conceitos de tecnologias relacionadas à Internet e Intranet, 18. (Cespe – TRE/GO 2008) Considerando a figura mostrada,
Protocolos Web, World Wide Web, Navegador Internet (Internet assinale a opção incorreta, acerca de correio eletrônico.
Explorer e Mozilla Firefox), busca e pesquisa na Web e Correio A) Webmail é uma interface da World Wide Web que permite
Eletrônico. ler e escrever e-mail usando-se um navegador como o IE6
mostrado na figura.
08 – (Cespe – TRE/GO 2008) Com relação a conceitos de B) Microsoft Outlook Express é um programa cliente de
Internet, assinale a opção correta. e-mail e de notícias da Microsoft que permite administrar mais de
A) O post office protocol (POP3) é utilizado no acesso re- uma conta de e-mail.
moto a sítios corporativos, realizando tunelamento para prevenir C) Microsoft Outlook é integrante do pacote Office e,
acessos indevidos. diferentemente do Outlook Express que é usado basicamente
B) HTTP (hypertext transfer protocol) é um protocolo para receber e enviar e-mails, possui funções de e-mail e de um
utilizado para enviar e-mails com arquivos de texto anexados. calendário completo, para agendar compromissos.
C) Métodos comuns de acesso à Internet incluem acesso D) O link Gmail apresentado na janela do IE6 é utilizado para
discado, banda larga por cabos, rádio, acesso dedicado, sem fio receber e enviar e-mails desde de que o computador em uso tenha
(Wi-Fi), por satélite ou por telefones celulares 3G. instalado pelo menos o Outlook Express.
D) Apesar de utilizar uma tecnologia revolucionária, a
conexão sem fio apresenta problema de segurança, o que impede a (PVV 2008 – CESPE) Acerca dos conceitos de correio
sua utilização em intranet. eletrônico e segurança da informação, julgue os próximos itens.
19. Para enviar e receber mensagens eletrônicas, é necessário
09 – (Cespe – IBAMA 2008) O Internet Explorer apresenta
o cadastro em um provedor de serviço de e-mail a fim de obter um
ferramenta que permite criar uma nova mensagem como um cliente
endereço eletrônico.
Microsoft Office Outlook, desde que este esteja configurado como
cliente padrão.
20. No Outlook Express, é possível configurar antivírus para
10 – (Cespe – IBAMA 2008) Provedores de e-mails na Internet detectar e eliminar malwares existentes em mensagens com anexo.
criam, no momento do cadastro, sítios postais para os usuários,
que são capazes de armazenar mensagens recebidas com limite de Conceitos de Proteção e Segurança | Backup de Arquivos
tamanho diversificado.

11 – (Cespe – IBAMA 2008) Mozilla, Netscape, Opera e


Firefox são exemplos de aplicativos que são utilizados para a
navegação na Web e são compatíveis com o sistema operacional
Linux.

12 – (Cespe – IBAMA 2008) Existem sítios na Internet que


disponibilizam a opção para entrar na intranet mediante a exigência
de usuário e senha previamente cadastrados.

(Polícia Civil – Espírito Santo 2009)


Considerando os conceitos de Internet, intranet e correio
eletrônico, julgue os itens a seguir.

13. As redes wireless possuem a vantagem de permitir conexão


à Internet, mas não permitem a conexão à intranet por se tratar de 21. (Prefeitura de Vila Velha – Cespe 2008) Ao arrastar a pasta
rede corporativa local.
para a unidade de disco
14. O navegador Internet Explorer 7.0 possibilita que se removível pendrive, é criada uma cópia de segurança, ou backup,
alterne de um sítio para outro por meio de separadores no topo da das subpastas .
moldura do browser, fato que facilita a navegação.

15. O Outlook Express possui recurso para impedir a infecção


de vírus enviados por e-mail.
22. (IBAMA 2008 – Cespe) A tecnologia que utiliza
16. Para se fazer upload e download de arquivos na intranet discos ópticos blue ray é a mais difundida em sistemas de
é necessário que o usuário tenha o sistema zipdriver instalado no backup de rede.
computador.
23. (Polícia Civil – TO – 2008 – Cespe) Para se fazer o backup
17. (Cespe – MRE – 2008) O protocolo TELNET deve ser
de um arquivo de dados com 500 Mb é suficiente utilizar um CD
instalado ao se configurar o computador para se ter acesso à
comercial padrão.
Internet.

Didatismo e Conhecimento 141


NOÇÕES DE INFORMÁTICA
24. (Polícia Civil TO – 2008 – Cespe) O recurso de Plug and 33. O Windows Media Player da Microsoft e o QuickTime da
Play permite a realização de backup automático dos arquivos Apple são softwares capazes de receber conteúdo de streaming.
armazenados no computador.
34. A videoconferência, além de ser uma tecnologia que
25. (TCE – Cespe 2008) Para a realização de cópias de permite interação entre participantes, permite a visualização e a
segurança, deve-se conversação em tempo real.
A) copiar periodicamente os arquivos importantes para discos
diferentes e armazená-los, preferencialmente, fora do ambiente de
trabalho.
B) realizar um backup incremental, ou seja, um backup
que copia todo o conteúdo do disco rígido para outro local da rede.
C) armazenar os arquivos para backup na pasta Meus
documentos, já que essa pasta possui mecanismo de backup
automático.
D) usar o backup incremental automático dos discos
removíveis.
E) manter o computador com antivírus atualizado, o
que garante total segurança aos arquivos e backup periódico
automático. ,

(MS 2008 – CESPE) Acerca de conceitos de tecnologia ANOTAÇÕES


da informação, julgue os itens que se seguem.
26. Do ponto de vista da tecnologia da informação, os
termos dado, informação e conhecimento são sinônimos.
——————————————————————————
27. Um dos pilares básicos da segurança da informação
é a confidencialidade, que visa a proteger a informação contra ——————————————————————————
modificação sem permissão.
——————————————————————————
28. O controle de acesso, que é uma das formas de ——————————————————————————
assegurar que somente pessoas autorizadas acessem determinada
informação, pode ser realizado mediante o uso de dados ——————————————————————————
biométricos.
——————————————————————————
29. Criptografia é uma técnica por meio da qual é feita ——————————————————————————
a conferência da assinatura digital do usuário.
——————————————————————————
30. Confidencialidade, integridade e disponibilidade
são características diretamente relacionadas à segurança da ——————————————————————————
informação que podem ser ameaçadas por agentes maliciosos.
——————————————————————————
Em particular, a perda de disponibilidade acontece quando
determinada informação é exposta ao manuseio de pessoa não- ——————————————————————————
autorizada, que, utilizando falha no equipamento causada por
motivo interno ou externo, efetua alterações que não estão sob o ——————————————————————————
controle do proprietário da informação.
——————————————————————————
Conceitos de tecnologias e ferramentas multimídia, de ——————————————————————————
reprodução de áudio e vídeo.
——————————————————————————
(FUB 2008 – Cespe) O uso de conteúdo multimídia
tornou-se muito comum na Internet e em redes locais. Acerca ——————————————————————————
de arquivos multimídia e suas formas de transmissão, julgue ——————————————————————————
os itens subseqüentes.
——————————————————————————
31. Streaming de dados é uma das várias formas de se
transmitir informações de áudio e vídeo por meio de recursos ——————————————————————————
da Internet. ——————————————————————————

32. Toda tecnologia de transmissão de dados de áudio e vídeo ——————————————————————————


suporta o uso de multicast em rede local. ——————————————————————————

Didatismo e Conhecimento 142

Você também pode gostar