Apostila Informática PDF
Apostila Informática PDF
Informática
1
Conceito de internet e intranet; Conceitos e modos de utilização de tecnologias, ferra-
mentas, aplicativos e procedimentos associados a internet/intranet; Ferramentas e apli-
cativos comerciais de navegação, de correio eletrônico
Internet
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc1. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
1 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
1
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos2.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.
2 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimentos-de-
-internet-e-intranet-parte-2/
2
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
que
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-var,
cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros.
3
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.
4
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.
5
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.
4 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
6
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens5. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escre-
ver, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que
deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de
e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando
clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o pro-
grama SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do des-
tinatário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois
do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do desti-
natário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe
naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena
a mensagem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-
zados são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
5 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/
7
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado
para os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação
de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail
seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.
6 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b
8
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Micro-
soft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções
de e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-
ndation (mesma criadora do Mozilla Firefox).
Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário,
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.
7 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email
9
OUTLOOK EXPRESS
O OUTLOOK EXPRESS foi um programa de e-mail desenvolvido pela Microsoft, foi incluído como parte
do sistema operacional Windows até o WINDOWS XP. Ele permitia que os usuários enviassem e recebessem
e-mails de várias contas diferentes, com o programa também era possível organizar e armazenar esses e-mails
em pastas personalizadas.
O OUTLOOK EXPRESS também tinha recursos de segurança, como proteção contra spam e vírus, além
de permitir que os usuários criptografassem e-mails para proteger seu conteúdo. No entanto, o OUTLOOK
EXPRESS foi descontinuado pela Microsoft em 2006 e substituído pelo WINDOWS LIVE MAIL, por sua vez,
este foi posteriormente substituído pelo aplicativo de e-mail padrão do WINDOWS 10.
Abaixo segue uma lista com os principais comandos do OUTLOOK EXPRESS:
– Novo: Cria uma nova mensagem de e-mail.
– Responder: Responde a uma mensagem de e-mail recebida.
– Responder a todos: Responde a todos os destinatários da mensagem de e-mail recebida.
– Encaminhar: Encaminha uma mensagem de e-mail recebida.
– Excluir: Exclui uma mensagem de e-mail selecionada.
– Mover para: Move a mensagem de e-mail selecionada para uma pasta específica.
– Marcar como lida: Marca a mensagem de e-mail selecionada como lida.
– Marcar como não lida: Marca a mensagem de e-mail selecionada como não lida.
– Imprimir: Imprime a mensagem de e-mail selecionada.
– Salvar como: Salva a mensagem de e-mail selecionada como um arquivo separado.
– Opções de impressão: Exibe opções de impressão para a mensagem de e-mail selecionada.
– Selecionar tudo: Seleciona todas as mensagens de e-mail na pasta atual.
– Deselecionar tudo: Deseleciona todas as mensagens de e-mail na pasta atual.
– Enviar/Receber: Envia e recebe mensagens de e-mail.
– Sair: Fecha o Outlook Express.
Note que esses comandos podem variar dependendo da versão do Outlook Express e do sistema operacional
em que está sendo executado.
MOZILLA THUNDERBIRD
O Mozilla Thunderbird é um aplicativo usado principalmente para enviar e receber e-mails . Também pode
ser usado para gerenciar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas,
tarefas, contatos e anotações semelhantes.
10
Atalhos das funções principais
AÇÃO ATALHO
Nova mensagem CTRL + N
Responder à mensagem (apenas remetente) CTRL + R
Responder a todos na mensagem (remetente e todos
CTRL + SHIFT + R
os destinatários)
Responder à lista CTRL + SHIFT + L
Reencaminhar mensagem CTRL + L
Editar como nova mensagem CTRL + E
Obter novas mensagens para a conta atual F5
Obter novas mensagens para todas as contas SHIFT + F5
Abrir mensagem (numa nova janela ou separador) CTRL + O ENTER
Abrir mensagem na conversa CTRL + SHIFT + O
Ampliar CTRL +
Reduzir CTRL -
Endereços de e-mail
• Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva
@ – Símbolo padronizado
• Nome do domínio a que o e-mail pertence.
Vejamos um exemplo real: joaodasilva@empresa.com.br
• Caixa de Entrada: Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída: Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados: Como o próprio nome diz, é onde ficam os e-mails que foram enviados;
• Rascunho: Guarda as mensagens que você ainda não terminou de redigir;
• Lixeira: Armazena as mensagens excluídas.
Ao escrever mensagem, temos os seguintes campos :
• Para: é o campo onde será inserido o endereço do destinatário do e-mail;
• CC: este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços
aparecerão para todos os destinatários envolvidos;
• CCO: sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para
os respectivos donos;
• Assunto: campo destinado ao assunto da mensagem;
• Anexos: são dados que são anexados à mensagem (imagens, programas, música, textos e outros);
• Corpo da Mensagem: espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber, enviar ou até mesmo guardar
mensagens conforme a necessidade.
11
Escrever novo e-mail
Ao clicar em Write é aberta uma outra janela para digitação do texto e colocar o destinatário. Podemos
preencher também os campos CC (outra pessoa que também receberá uma cópia deste e-mail) e o campo
CCO ou BCC (outra pessoa que receberá outra cópia do e-mail, porém esta outra pessoa não estará visível
aos outros destinatários).
Enviar e-mail
De acordo com a figura abaixo, deve-se clicar em “Enviar” (Send) do lado esquerdo para enviar o e-mail.
12
Destinatário oculto
Arquivos anexos
A melhor maneira de anexar é colar o objeto desejado no corpo do e-mail. Pode-se ainda usar o botão indi-
cado a seguir, para ter acesso a caixa de diálogo na qual selecionará arquivos desejados.
De Grupos de Discussão
Grupos de Discussão são agrupamentos de pessoas que querem compartilhar um mesmo assunto, basea-
dos em acontecimentos, experiências e informações de diversas naturezas. Atualmente temos os grupos de
WhatsApp cujo conceito é o mesmo.
Temos sites gratuitos como o Google Groups e Grupos.com.br, sendo que o líder de mercado é o Google
Groups, que vamos ver abaixo:
Passos para usar o Groups
• Possuir uma conta Google, isto é, um e-mail do Google, como por exemplo: ( usuario@gmail.com )
• Fazer o login com a sua conta no google.
• Acessar o site do Google Groups ( Groups.google.com )
• A partir deste momento já podemos usar o site de grupos do Google para a discussão de assuntos.
Confira o aplicativo no passo a passo a seguir:
1.
13
2.
3.
4.
14
5.
Após digitarmos o nome do grupo será criado automaticamente um e-mail como o nome do grupo, no nosso
caso o informatica998@googlegroups.com.
Qualquer mensagem direcionada a este e-mail será visualizada por todos os integrantes do grupo.
Moderador
O criador do grupo é o Moderador, isto é, a pessoa que administra o grupo, ela pode incluir, excluir partici-
pantes, excluir mensagens indevidas e modificar configurações.
O Moderador também pode incluir tópicos para conversas (Fórum de discussão) bem como excluir se ne-
cessário.
De busca, de pesquisa
Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.
Formas de acesso
GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br
Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira.
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais especí icos que varrem somente um tipo de site.
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a
busca será limitada aos vídeos.
15
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:
3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra
de pesquisa;
4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres
desejados.
16
Outras funções do site de pesquisa do google
17
Acesso a livros, neste caso somos remetidos para
LIVROS
uma barra somente para a pesquisa de livros.
Acesso a documentos, neste caso são textos em
geral, semelhantes a documentos em WORD,
podemos acessar e até criar documentos para o
uso;
Acesso a planilhas eletrônicas, neste caso são
PLANILHAS planilhas semelhantes ao EXCEL, podemos
acessar e até criar planilhas para o uso;
Permite a criação e gerenciamento de um
blog. Blog é um site que permite a atualização
BLOGGUER
rápida através de postagens, isso deve-se a sua
estrutura extremamente flexível de uso;
Acesso a uma plataforma Google, onde podemos
HANGOUTS conectar pessoas através de vídeo conferencia e
mensagens, etc.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
De Redes Sociais
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co-
nectam a partir de interesses ou valores comuns8. Muitos confundem com mídias sociais, porém as mídias são
apenas mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que
redes sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela
deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por
isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype
e agora mais recentemente, o Tik Tok.
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.
O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-
-se, dentre outros9.
8 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/
9 https://bit.ly/32MhiJ0
18
WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamen-
te.
A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou até
o apelido de “zap zap”.
Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplica-
tivo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.
YouTube
Rede que pertence ao Google e é especializada em vídeos.
O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários ativos
e mais de 1 bilhão de horas de vídeos visualizados diariamente.
Instagram
Rede para compartilhamento de fotos e vídeos.
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como
perguntas, enquetes, vídeos em sequência e o uso de GIFs.
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda
efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é mais uma das
funcionalidades que atuam dentro dos stories.
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.
O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer
todos os públicos pararam de usar a rede social.
19
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra-
mas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.
LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-
nais no futuro, como um emprego por exemplo.
A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais
em comunidades e outras atividades relacionadas ao mundo corporativo
Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.
O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas
para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs
externas.
Os temas mais populares são:
– Moda;
– Maquiagem;
– Casamento;
– Gastronomia;
– Arquitetura;
– Faça você mesmo;
– Gadgets;
– Viagem e design.
Seu público é majoritariamente feminino em todo o mundo.
Snapchat
Rede para mensagens baseado em imagens.
20
O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado o
símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que desapa-
recem algumas horas após a publicação.
A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook, que
diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcionalidade nas
redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook Stories e Instagram
Stories.
Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens hiperco-
nectados.
Skype
O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e
ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para
um telefone comum, fixo ou celular, por um aparelho conectado à internet
Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mesmo
falando.
O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem coreo-
grafias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira — o
que atrai muito o público jovem.
10 https://canaltech.com.br/redes-sociais/tiktok-dicas-e-truques/
21
Noções de Sistema Operacional (ambiente Linux e Windows)
WINDOWS 10
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona
como um centro de comando do PC.
Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.
Botão Expandir
22
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas,
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.
Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.
23
d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:
f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff.
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta
para continuar de onde parou.
Esquematizando essas opções:
24
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza
suas atividades.
Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa)
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior
esquerdo.
25
Menu Iniciar.
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)11.
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos
EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem
formatação. .html: texto da internet.
11 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas
26
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo
de múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema
operacio-nal Windows da Microsoft 12.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
12 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informaco-
es-arquivos-pastas-e-programas/
27
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.
28
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.
Con igurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.
Configurações do Windows.
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas
em ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar
em Iniciar”.
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias.
Basta utilizar também o botão direito para acessar essa lista.
29
Arquivos recentes para um programa.
Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos
a eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer.
Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles
rapidamente, ou que podem ser executados com um simples clique.
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada.
Vejamos a anatomia básica da barra de ferramentas do Windows 10.
Barra de Tarefas.
30
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo
arquivos mais usados ou pastas favoritas.
Visão de Tarefas.
Programas e pastas a ixadas: ícones que permanecem na barra de tarefas mesmo sem estar em
uso. Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude
para “Fixar em Barra de tarefas”.
31
Fixação de ícones na barra de tarefas.
Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na
barra de tarefas.
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha
com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones
sobrepostos do programa que os executa ou pasta que os contém.
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada.
32
Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:
2. Pressione CTRL+SHIFT+ESC.
3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links
de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova
barra de ferramentas” permite a escolha de uma pasta personalizada;
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de
várias maneiras.
33
Prompt de Comando ou cmd
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele
é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de
sistemas Windows 9x ou de shells utilizados nos sistemas Unix.
Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando.
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador.
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique
com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do
administrador, digite-a ou apenas confirme a autorização.
34
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão,
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)13.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.
Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
13 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
14 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml
35
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o
computador, trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: exclui o item selecionado definitivamente.
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar
este menu).
WIN+D: exibe a Desktop.
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra
de Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma
de cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se
fosse uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso
esteja restaurada.
36
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o
touchpad15.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite16.
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de
controle.
15 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-micro-
soft-windows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%-
C3%A3o%20do%20mouse.
16 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/
37
3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números
para acessar as opções individuais;
4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como
“Recomendável” é a opção nativa do seu computador.
O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação
diferente.
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI,
DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware17. Se você possui um desktop, é
preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado possuem mais de uma saída
de vídeo, o que nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que
queremos, e sim utilizar uma das telas como uma extensão;
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.
38
Organize suas telas
Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para
saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos
monitores.
É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para
“1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como
“1” e marque a caixa Tornar este meu vídeo principal.
Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.
Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.
39
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar procurá-
la ou digitar seu endereço de rede toda vez18.
1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo do
Windows + E.
2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear
unidade de rede.
3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).
4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.
5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências
para compartilhar arquivos e computadores e configurar a conexão com a Internet.
18 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e-
3-a7e2-4801-131475f9557d#ID0EBD=Windows_10
40
Rede e Internet.
19 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10
41
Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.
LINUX
O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o pa-
drão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas operacionais),
padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C20.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux21.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computa-
dor, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros progra-
mas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos eletrô-
nicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que formam o
núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do Linux, o código-
-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modificá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface
Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando escri-
tas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o comando e devolver
o resultado pelas saídas.
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.
42
Prompt de comando.22
• Interface gráf ca (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma
mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, ícones,
botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo as mais usa-
das: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.
22 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-do-
-linux-ao-mesmo-tempo.html
23 Fonte: http://ninjadolinux.com.br/interfaces-graficas.
43
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux interrom-
pe um processo que está executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reapro-
veitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de
uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apodera-
do por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja distribuído da mesma
maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido
(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM).
• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e
mantido pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário
pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações
especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usu-
ário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware, Fe-
dora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack,
Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios, etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no sis-
tema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o compu-
tador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar.
Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta com mais de um,
sendo os mais conhecidos o bash e o sh.
Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo
de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só po-
dem ser executados por usuários com privilégios de administrador.
O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algu-
mas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença
de resposta de uma para a outra.
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta
digitar cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta
digitar: $ cat arquivo1 > arquivo2.
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-
tório raiz a partir de qualquer outro, digite apenas cd.
Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.
44
Cd..: “volta uma pasta”.
chattr: modifica atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o
dono do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse
de ter sido acessado.
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo
con-curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo
em colunas, número de caracteres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as partições usadas, espaço livre em disco.
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux.
dir é comando típico do Windows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
file arquivo: mostra informações de um arquivo.
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se
digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca.
Parâmetros:
name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado.
free: mostra a quantidade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.
45
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l – lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history: mostra os últimos comandos inseridos.
id usuário: mostra qual o número de identificação do usuário especificado no sistema.
ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface
de rede.
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os arqui-
vos dos usuários.
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável
pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada
usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode fazer é a de-
terminação de permissões.
Observe:
Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são
exibidas as permissões dos arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do tipo diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)
46
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permitido
Tipos de usuários (serão três categorias de usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):
0: sem permissão
1: executar
2: gravar
3: gravar/executar
4: ler
5: ler/executar
6: ler/gravar
7: ler/gravar/executar
Comando para alterar uma permissão:
chmod
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de
acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE.
47
Gerenciador de arquivos Dolphin.24
Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos de
Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o diretório
raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unidade de rede, e
todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:
/ – diretório raiz, armazena todos os outros.
/bin – armazena os executáveis dos comandos básicos do sistema.
/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.
/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em
outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto,
o local padrão para a mídia temporária está dentro do diretório /media.
/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos contidos
nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.
/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows.
/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário
só tem acesso às suas próprias pastas.
/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.
/lib64 – bibliotecas do sistema, arquitetura 64 bits.
/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos
no computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema
Linux, um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo
do CD dentro desse diretório.
/mnt – ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado
em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e
partições aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM etc.
/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.
/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações
so-bre ele e os processos ativos.
24 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html
48
/root – diretório local do superusuário (root).
/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar arqui-
vos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser armazenados
em /tmp, pois os arquivos localizados em /tmp podem ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e software.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído
pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição,
já é possível instalar aplicativos diversos para o Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache
em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.
/tmp – arquivos temporários.
/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/
bin) dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplicativo ativo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).
Alt + Print: tirar uma captura de tela da tela ativa.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
Ctrl + U: excluir a linha atual.
49
Acesso à distância a computadores, transferência de informação e arquivos, aplicati-
vos de áudio, vídeo e multimídia
26
25 https://bit.ly/3gmqZ4w
26 https://www.kickidler.com/br/remote-access.html
50
Upload e Download
São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um canal
de comunicação previamente estabelecido27.
28
Download
Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remoto
hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam com
o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um servidor web
normalmente utilizando o protocolo HTTP.
Upload
O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Internet.
51
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento
de forma simultânea.
52
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente,
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas
com a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.
– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.
– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout30.
Interface Gráfica
Navegação gráfica
53
Atalho de barra de status
31 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf
32 Melo, F. INFORMÁTICA. MS-Word 2016.
54
Área de trabalho do Word 2016.
Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.
Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos
e distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas
por nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e
Exibir.
55
– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.
56
Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em
seu texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre
diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver
sobre uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver
sobre uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico,
a for-matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto
seleciona-do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como
uma caneta marca texto.
Grupo Parágrafo
57
Alinhar a esquerda: alinha o conteúdo com a margem esquerda.
Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicionado.
Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.
Grupo Edição
Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.
58
Adiciona uma folha inicial em seu documento, parecido como uma capa.
Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.
Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.
Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.
Layout: a guia layout define configurações características ao formato da página, como tamanho,
orienta-ção, recuo, entre outras.
Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre
outros itens relacionados a identificação de conteúdo.
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.
59
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e
gra-mática, dicionário de sinônimos, entre outras.
Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
MS OFFICE EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como33:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
33 https://ninjadoexcel.com.br/microsoft-excel-2016/
60
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.
34 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
35 http://www.prolinfo.com.br
61
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e
forma-tos de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e
armaze-namento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
62
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.
Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.
Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no
Ex-cel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
63
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
64
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou
FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve
produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou
outras fun-ções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
65
• Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
66
• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
67
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
MS OFFICE POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas36:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.
68
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade
de combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
Novos Recursos do MS PowerPoint
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.
• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.
69
Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como,
Imprimir, Preparar, Enviar, Publicar e Fechar37.
37 popescolas.com.br/eb/info/power_point.pdf
38 http://www.professorcarlosmuniz.com.br
70
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.
Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos39.
Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.
71
Nível de Zoom
Clicar para ajustar o nível de zoom.
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.
72
• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
73
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do
comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras
confor-me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses
elemen-tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos,
como diagra-mas de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.
74
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
LIBREOFFICE WRITER
Writer é o editor de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verifica-
ção ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática
de sumários e índices, mala direta e outros), o Writer fornece importantes características:
- Modelos e estilos;
- Métodos de layout de página, incluindo quadros, colunas e tabelas;
- Incorporação ou vinculação de gráficos, planilhas e outros objetos;
- Ferramentas de desenho incluídas;
- Documentos mestre para agrupar uma coleção de documentos em um único documento;
- Controle de alterações durante as revisões;
- Integração de banco de dados, incluindo bancos de dados bibliográficos;
75
- Exportação para PDF, incluindo marcadores.
Principais Barras de Ferramentas
40
– Barra de Títulos: exibe o nome do documento. Se o usuário não fornecer nome algum, o Writer sugere
o nome Sem título 1.
– Barra de Menu: dá acesso a todas as funcionalidades do Writer, categorizando por temas de funcionali-
dades.
– Barra de ferramentas padrão: está presente em todos os aplicativos do LibreOffice e é igual para todos
eles, por isso tem esse nome “padrão”.
– Barra de ferramentas de formatação: essa barra apresenta as principais funcionalidades de formatação
de fonte e parágrafo.
– Barra de Status: oferece informações sobre o documento e atalhos convenientes para rapidamente alte-
rar alguns recursos.
Principais Menus
Os menus organizam o acesso às funcionalidades do aplicativo. Eles são praticamente os mesmos em to-
dos os aplicativos, mas suas funcionalidades variam de um para outro.
Arquivo
Esse menu trabalha com as funcionalidades de arquivo, tais como:
– Novo: essa funcionalidade cria um novo arquivo do Writer ou de qualquer outro dos aplicativos do Libre-
Office;
– Abrir: abre um arquivo do disco local ou removível ou da rede local existente do Writer;
– Abrir Arquivo Remoto: abre um arquivo existente da nuvem, sincronizando todas as alterações remota-
mente;
– Salvar: salva as alterações do arquivo local desde o último salvamento;
– Salvar Arquivo Remoto: sincroniza as últimas alterações não salvas no arquivo lá na nuvem;
– Salvar como: cria uma cópia do arquivo atual com as alterações realizadas desde o último salvamento;
40 https://bit.ly/3jRIUme
76
Para salvar um documento como um arquivo Microsoft Word41:
3. No menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que
se precisa. Clique em Salvar.
A partir deste ponto, todas as alterações realizadas se aplicarão somente ao documento Microsoft Word.
Desde feito, a alterado o nome do documento. Se desejar voltar a trabalhar com a versão LibreOffice do docu-
mento, deverá voltar a abri-lo.
41 http://coral.ufsm.br/unitilince/images/Tutoriais/manual_libreoffice.pdf
77
– Colar: cola o item da área de transferência;
– Colar Especial: cola o item da área de transferência permitindo escolher o formado de destino do conte-
údo colado;
– Selecionar Tudo: seleciona todo o documento;
– Localizar: localiza um termo no documento;
– Localizar e Substituir: localiza e substitui um termo do documento por outro fornecido;
– Ir para a página: permite navegar para uma página do documento.
Exibir
Esse outro menu define as várias formas que o documento é exibido na tela do computador. Principais
funcionalidades:
– Normal: modo de exibição padrão como o documento será exibido em uma página;
– Web: exibe o documento como se fosse uma página web num navegador;
– Marcas de Formatação: exibe os caracteres não imprimíveis, como os de quebra de linha, de parágrafo,
de seção, tabulação e espaço. Tais caracteres são exibidos apenas na tela, não são impressas no papel (CTR-
L+F10);
– Navegador: permite navegar nos vários objetos existentes no documento, como tabelas, links, notas de
rodapé, imagens etc.
(F5);
– Galeria: exibe imagens e figuras que podem ser inseridas no documento;
– Tela Inteira: suprime as barras de ferramenta e menus (CTRL+SHIFT+J).
Inserir
Nesse menu, é possível inserir inúmeros objetos ao texto, tais como:
– Quebra de página: insere uma quebra de página e o cursor é posicionado no início da próxima página a
partir daquele ponto em que a quebra foi inserida;
– Quebra manual: permite inserir uma quebra de linha, de coluna e de página;
– Figura: insere uma imagem de um arquivo;
– Multimídia: insere uma imagem da galeria LibreOffice, uma imagem digitalizada de um scanner ou vídeo;
– Gráfico: cria um gráfico do Calc, com planilha de dados embutida no Writer;
– Objeto: insere vários tipos de arquivos, como do Impress e do Calc dentre outros;
– Forma: cria uma forma geométrica, tipo círculo, retângulo, losango etc.;
– Caixa de Texto: insere uma caixa de texto ao documento;
– Anotação: insere comentários em balões laterais;
– Hiperlink: insere hiperlink ou link para um endereço da internet ou um servidor FTP, para um endereço de
e-mail, para um documento existente ou para um novo documento (CTRL+K);
– Indicador: insere um marcador ao documento para rápida localização posteriormente;
– Seção: insere uma quebra de seção, dividindo o documento em partes separadas com formatações in-
dependentes;
78
– Referências: insere referência a indicadores, capítulos, títulos, parágrafos numerados do documento
atual;
– Caractere Especial: insere aqueles caracteres que você não encontra no teclado do computador, tais
como ©, ≥, ∞;
– Número de Página: insere numeração nas páginas na posição atual do cursor;
– Campo: insere campos de numeração de página, data, hora, título, autor, assunto;
– Cabeçalho e Rodapé: insere cabeçalho e rodapé ao documento;
Formatar
Esse menu trabalha com a formatação de fonte, parágrafo, página, formas e figuras;
– Texto: formata a fonte do texto;
Pode-se aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação.
79
– Caractere...: diferentemente do MS Word, o Write chama a fonte de caractere.
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Parágrafo...: abre a caixa de diálogo de formatação de parágrafo.
– Marcadores e Numeração: abre a caixa de diálogo de formatação de marcadores e de numeração numa
mesma janela. Perceba que a mesma função de formatação já foi vista por meio dos botões de formatação.
Essa mesma formatação é encontrada aqui na caixa de diálogo de marcadores e numeração;
– Página...: abre a caixa de diálogo de formatação de páginas. Aqui, encontramos a orientação do papel,
que é se o papel é horizontal (paisagem) ou vertical (retrato);
– Figura: formata figuras inseridas ao texto;
– Caixa de Texto e Forma: formata caixas de texto e formas inseridas no documento;
– Disposição do Texto: define a disposição que os objetos como imagens, formas e figuras ficarão em
relação ao texto.
– Estilos: esse menu trabalha com estilos do texto. Estilos são o conjunto de formatação de fonte, parágra-
fo, bordas, alinhamento, numeração e marcadores aplicados em conjunto. Existem estilos predefinidos, mas
é possível também criar estilos e nomeá-los. Também é possível editar os estilos existentes. Os estilos são
usados na criação dos sumários automáticos.
Tabelas
Esse menu trabalha com tabelas. As tabelas são inseridas por aqui, no menu Tabelas. As seguintes funcio-
nalidades são encontradas nesse menu:
– Inserir Tabela: insere uma tabela ao texto;
– Inserir: insere linha, coluna e célula à tabela existente;
– Excluir: exclui linha, coluna e tabela;
– Selecionar: seleciona célula, linha, coluna e tabela;
– Mesclar: mescla as células adjacentes de uma tabela, transformando-as em uma única tabela. Atenção!
O conteúdo de todas as células é preservado;
– Converter: converte texto em tabela ou tabela em texto;
– Fórmulas: insere fórmulas matemáticas na célula da tabela, tais como soma, multiplicação, média, con-
tagem etc.
Ferramentas
Esse menu trabalha com diversas ferramentas, tais como:
– Ortografia e Gramática: essa ferramenta aciona o corretor ortográfico para fazer a verificação de ocor-
rências de erros em todo o documento. Ela corrige por alguma sugestão do dicionário, permite inserir novos
termos ao dicionário ou apenas ignora as ocorrências daquele erro (F7);
– Verificação Ortográfica Automática: marca automaticamente com um sublinhado ondulado vermelho as
palavras que possuem erros ortográficos ou que não pertencem ao dicionário (SHIFT+F7);
– Dicionário de Sinônimos: apresenta sinônimos e antônimos da palavra selecionada;
– Idioma: define o idioma do corretor ortográfico;
80
– Contagem de palavras: faz uma estatística do documento, contando a quantidade de caracteres, pala-
vras, linhas, parágrafos e páginas;
– Autocorreção: substitui automaticamente uma palavra ou termo do texto por outra. O usuário define quais
termos serão substituídos;
– Autotexto: insere automaticamente um texto por meio de atalhos, por exemplo, um tipo de saudação ou
finalização do documento;
– Mala Direta: cria uma mala direta, que é uma correspondência endereçada a vários destinatários. É for-
mada por uma correspondência (carta, mensagem de e-mail, envelope ou etiqueta) e por uma lista de destina-
tários (tabela, planilha, banco de dados ou catálogo de endereços contendo os dados dos destinatários).
Principais teclas de atalho
CTRL+A: selecionar todo o documento (all).
CTR+B: negritar (bold).
CTRL+C: copiar.
CTRL+D: sublinhar.
CTRL+E: centralizar alinhamento.
CTRL+F: localizar texto (find).
CTRL+G: sem ação.
CTRL+H: localizar e substituir.
CTRL+I: itálico.
CTRL+J: justificar.
CTRL+K: adicionar hiperlink.
CTRL+L: alinhar à esquerda (left).
CTRL+M: limpar formatação.
CTRL+N: novo documento (new).
CTRL+ O: abrir documento existente (open).
CTRL+P: imprimir (print).
CTRL+Q: fechar o aplicativo Writer. CTRL
+R: alinhar à direita (right).
CTRL+S: salvar o documento (save). CTRL
+T: sem ação.
CTRL+U: sublinhar.
CTRL+V: colar.
CTRL+X: recortar.
CTRL+W: fechar o arquivo.
CTRL+Y: refazer última ação.
CTRL+Z: desfazer última ação.
81
LIBREOFFICE CALC
O Calc é o aplicativo de planilhas eletrônicas do LibreOffice. Assim como o MS Excel, ele trabalha com cé-
lulas e fórmulas.
Outras funcionalidades oferecidas pelo Calc incluem42:
– Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos;
– Funções de banco de dados, para organizar, armazenas e filtrar dados;
– Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D;
– Macros, para a gravação e execução de tarefas repetitivas; as linguagens de script suportadas incluem
LibreOffice Basic, Python, BeanShell, e JavaScript;
– Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel;
– Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.
Planilhas e células
O Calc trabalha como elementos chamados de planilhas. Um arquivo de planilha consiste em várias plani-
lhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pela
letra da sua coluna e pelo número da sua linha.
As células guardam elementos individuais – texto, números, fórmulas, e assim por diante – que mascaram
os dados que exibem e manipulam.
Cada arquivo de planilha pode ter muitas planilhas, e cada uma delas pode conter muitas células individu-
ais. No Calc, cada planilha pode conter um máximo de 1.048.576 linhas e 1024 colunas.
Janela principal
Quando o Calc é aberto, a janela principal abre. As partes dessa janela estão descritas a seguir.
42 WEBER, J. H., SCHOFIELD, P., MICHEL, D., RUSSMAN, H., JR, R. F., SAFFRON, M., SMITH, J. A. Intro-
dução ao Calc. Planilhas de Cálculo no LibreOffice
82
Autossoma: insere a função soma automaticamente na célula.
Ordena as linhas em ordem crescente ou decrescente. Pode ser aplicada em várias colunas.
Mesclar e centralizar células: transforma duas ou mais células adjacentes em uma única célula.
Congelar linhas e colunas: fixa a exibição da primeira linha ou da primeira coluna ou ainda
permite congelar as linhas acima e as colunas à esquerda da célula selecionada. Não é proteção
de células, pois o conteúdo das mesmas ainda pode ser alterado.
Insere linha acima da linha atual.
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém-
-criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome de sua escolha.
Barra de Menu
A Barra de menu é onde você seleciona um dos menus e aparecem vários submenus com mais opções.
83
– Arquivo: contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes, Ex-
portar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
– Editar: contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar altera-
ções, Preencher, Plug-in e assim por diante.
– Exibir: contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
– Inserir: contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
Colunas, Planilha, Figuras e assim por diante.
Inserir novas planilhas
Clique no ícone Adicionar planilha para inserir uma nova planilha após a última sem abrir a caixa de diálogo
Inserir planilha. Os seguintes métodos abrem a caixa de diálogo Inserir planilha onde é possível posicionar
a nova planilha, criar mais que uma planilha, definir o nome da nova planilha, ou selecionar a planilha de um
arquivo.
– Selecione a planilha onde deseja inserir uma nova e vá no menu Inserir > Planilha; ou
– Clique com o botão direito do mouse na aba da planilha onde você deseja inserir uma nova e selecione
Inserir planilha no menu de contexto; ou
– Clique no espaço vazio no final das abas das planilhas; ou
– Clique com o botão direito do mouse no espaço vazio no final das abas das planilhas e selecione Inserir
planilha no menu de contexto.
84
Barra de ferramentas
A configuração padrão, ao abrir o Calc, exibe as barras de ferramentas Padrão e Formatação encaixadas
no topo do espaço de trabalho.
Barras de ferramentas do Calc também podem ser encaixadas e fixadas no lugar, ou flutuante, permitindo
que você mova para a posição mais conveniente em seu espaço de trabalho.
Barra de fórmulas
A Barra de fórmulas está localizada no topo da planilha no Calc. A Barra de fórmulas está encaixada perma-
nentemente nesta posição e não pode ser usada como uma barra flutuante. Se a Barra de fórmulas não estiver
visível, vá para Exibir no Menu e selecione Barra de fórmulas.
Barra de fórmulas.
Indo da esquerda para a direita, a Barra de Fórmulas consiste do seguinte:
– Caixa de Nome: mostra a célula ativa através de uma referência formada pela combinação de letras e
números, por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.
–Assistente de funções : abre uma caixa de diálogo, na qual você pode realizar uma busca através da
lista de funções disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.
– Soma : clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total
na célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos valores
das células à esquerda.
– Função : clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja inse-
rida uma fórmula na Linha de entrada.
– Linha de entrada: exibe o conteúdo da célula selecionada (dados, fórmula, ou função) e permite que você
edite o conteúdo da célula. Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela.
Quando você digita novos dados numa célula, os ícones de Soma e de Função mudam para os botões Can-
celar e Aceitar .
Operadores aritméticos
Operadores aritméticos.
Operadores aritméticos.
Operadores comparativos
85
Operadores comparativos.
• Principais fórmulas
=HOJE(): insere a data atual do sistema operacional na célula. Essa data sempre será atualizada toda vez
que o arquivo for aberto. Existe uma tecla de atalho que também insere a data atual do sistema, mas não como
função, apenas a data como se fosse digitada pelo usuário. Essa tecla de atalho é CTRL+;.
=AGORA(): insere a data e a hora atuais do sistema operacional. Veja como é seu resultado após
digitada na célula.
A condição é uma expressão lógica e dá como resultado VERDADEIRO ou FALSO. O resultado1 é esco-
lhido se a condição for verdadeira; o resultado2 é escolhido se a condição for falsa. Os resultados podem ser:
“texto” (entre aspas sempre), número, célula (não pode intervalo, apenas uma única célula), fórmula.
A melhor forma de ler essa função é a seguinte: substitua o primeiro “;” por “Então” e o segundo “;” por “Se-
não”. Fica assim: se a condição for VERDADEIRA, ENTÃO escolha resultado1; SENÃO escolha resultado2.
=PROCV(): a função PROCV serve para procurar valores em um intervalo vertical de uma matriz e devolve
para o usuário um valor de outra coluna dessa mesma matriz, mas da mesma linha do valor encontrado.
86
Essa é a estrutura do PROCV, na qual “valor” é o valor usado na pesquisa; “matriz” é todo o conjunto de
células envolvidas; “coluna_resultado” é o número da coluna dessa matriz onde o resultado se encontra; “va-
lor_aproximado” diz se a comparação do valor da pesquisa será apenas aproximada ou terá que ser exatamen-
te igual ao procurado. O valor usado na pesquisa tem que estar na primeira coluna da matriz, sempre! Ou seja,
ela procurará o valor pesquisado na primeira coluna da matriz.
Entendendo funções
Calc inclui mais de 350 funções para analisar e referenciar dados43. Muitas destas funções são para usar
com números, mas muitos outros são usados com datas e hora, ou até mesmo texto.
Uma função pode ser tão simples quanto adicionar dois números, ou encontrar a média de uma lista de
números. Alternativamente, pode ser tão complexo como o cálculo do desvio-padrão de uma amostra, ou a
tangente hiperbólica de um número.
Algumas funções básicas são semelhantes aos operadores. Exemplos:
+ Este operador adiciona dois números juntos para um resultado. SOMA(), por outro lado adiciona grupos
de intervalos contíguos de números juntos.
* Este operador multiplica dois números juntos para um resultado. MULT() faz o mesmo para multiplicar que
SOMA() faz para adicionar
Estrutura de funções
Todas as funções têm uma estrutura similar.
A estrutura de uma função para encontrar células que correspondam a entrada de critérios é:
=BDCONTAR(Base_de_dados;Campo_de_Base_de_dados;CritériosdeProcura)
Uma vez que uma função não pode existir por conta própria, deve sempre fazer parte de uma fórmula.
Consequentemente, mesmo que a função represente a fórmula inteira, deve haver um sinal = no começo da
fórmula. Independentemente de onde na fórmula está a função, a função começará com seu nome, como
BDCONTAR no exemplo acima. Após o nome da função vem os seus argumentos. Todos os argumentos são
necessários, a menos que especificados como opcional. Argumentos são adicionados dentro de parênteses e
são separados por ponto e vírgula, sem espaço entre os argumentos e o ponto e vírgula.
LIBREOFFICE IMPRESS
O Impress é o aplicativo de apresentação de slides do LibreOffice. Com ele é possível criar slides que con-
tenham vários elementos diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos e
uma vasta gama de objetos gráficos tais como clipart, desenhos e fotografias44.
O Impress também é compatível com o MS PowerPoint, permitindo criar, abrir, editar e salvar arquivos no
formato.PPTX.
Janela principal do Impress
A janela principal do Impress tem três partes: o Painel de slides, Área de trabalho, e Painel lateral. Além
disso, várias barras de ferramentas podem ser exibidas ou ocultas durante a criação de uma apresentação.
Área de trabalho
A Área de trabalho (normalmente no centro da janela principal) tem cinco abas: Normal, Estrutura de tópi-
cos, Notas, Folheto e Classificador de slides. Estas cinco abas são chamadas de botões de visualização A área
de trabalho abaixo da visualização de botões muda dependendo da visualização escolhida. Os pontos de vista
de espaço de trabalho são descritos em “Visualização da Área de trabalho”’.
43 Duprey, B.; Silva, R. P.; Parker, H.; Vigliazzi, D. Douglas. Guia do Calc, Capítulo 7. Usando Formulas e
Funções.
44 SCHOFIELD, P.; WEBER, J. H.; RUSSMAN, H.; O’BRIEN, K.; JR, R. F. Introdução ao Impress. Apresenta-
ção no LibreOffice
87
Janela principal do Impress; ovais indicam os marcadores Ocultar/Exibir.
Painel de slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em que serão
mostradas, a menos que você altere a ordem de apresentação de slides. Clicando em um slide neste painel,
este é selecionado e colocado na Área e trabalho. Quando um slide está na Área de trabalho, você pode fazer
alterações nele.
Várias operações adicionais podem ser realizadas em um ou mais slides simultaneamente no Painel de
slides:
– Adicionar novos slides para a apresentação.
– Marcar um slide como oculto para que ele não seja exibido como parte da apresentação.
– Excluir um slide da apresentação se ele não for mais necessário.
– Renomear um slide.
– Duplicar um slide (copiar e colar)
Também é possível realizar as seguintes operações, embora existam métodos mais eficientes do que usar
o Painel de slides:
– Alterar a transição de slides seguindo o slide selecionado ou após cada slide em um grupo de slides.
– Alterar o design de slide.
Barra lateral
O Barra lateral tem cinco seções. Para expandir uma seção que você deseja usar, clique no ícone ou clique
no pequeno triângulo na parte superior dos ícones e selecione uma seção da lista suspensa. Somente uma
seção de cada vez pode ser aberta.
PROPRIEDADES
Mostra os layouts incluídos no Impress. Você pode escolher o que você quer e usá-lo como ele é, ou
modificá-lo para atender às suas necessidades. No entanto, não é possível salvar layouts personalizados.
PÁGINAS MESTRE
88
Aqui você define o estilo de página (slide) para sua apresentação. O Impress inclui vários modelos de
páginas mestras (slide mestre). Um deles – Padrão – é branco, e o restante tem um plano de fundo e estilo
de texto.
ANIMAÇÃO PERSONALIZADA
Uma variedade de animações podem ser usadas para realçar ou melhorar diferentes elementos de
cada slide. A seção Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou remover
animações.
TRANSIÇÃO DE SLIDES
Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem transi-
ção, em que o slide seguinte substitui o existente. No entanto, muitas transições adicionais estão disponí-
veis. Você também pode especificar a velocidade de transição (Lenta, Média, Rápida), escolher entre uma
transição automática ou manual, e escolher quanto tempo o slide selecionado será mostrado (somente
transição automática).
ESTILOS E FORMATAÇÃO
Aqui você pode editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos
de apresentação existentes. Quando você edita um estilo, as alterações são aplicadas automaticamente a
todos os elementos formatados com este estilo em sua apresentação. Se você quiser garantir que os esti-
los em um slide específico não sejam atualizados, crie uma nova página mestra para o slide.
GALERIA
Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como uma
cópia ou como um link. Uma cópia de um objeto é independente do objeto original. Alterações para o objeto
original não têm efeito sobre a cópia. Uma ligação permanece dependente do objeto original. Alterações no
objeto original também são refletidas no link.
NAVEGADOR
Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar um
objeto em um slide. Recomenda-se dar nomes significativos aos slides e objetos em sua apresentação para
que você possa identificá-los facilmente quando utilizar a navegação.
Insere novo slide, permitindo escolher o leiaute do slide que será inserido.
89
Cronometra o tempo das animações e transições dos slides no modo de apresentação para pos-
terior exibição automática usando o tempo cronometrado.
Configura a animação dos conteúdos dos slides, colocando efeitos de entrada, ênfase, saída e
trajetória.
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e
protocolos)45.
90
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores46. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da-
dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica.
.Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem
para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa
trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre-
cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos
modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele,
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva
entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar.
46 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
91
Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado
• Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora.
Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética.
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
• Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
• Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas
várias fibras no mesmo cabo.
92
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são:
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos
de suporte estrutural;
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por
isso, é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou
à linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos
classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se
propa-gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas
fibras são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100
Gbps por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente,
muitos raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo
específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
• Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).
93
Exemplo de rede LAN.
Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wan-
-em-redes-de-dados
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps
ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma
cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).
94
Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor
de serviço de Internet (ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede47. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos
especiais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.
47 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
95
• Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
• Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
• Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo-
sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela-
çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
96
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
• Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas,
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal
em um enlace de dados confiável.
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
97
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
• Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.
Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão. Tem
o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
98
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização48.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para
as atividades do negócio.
48 https://ecoit.com.br/seguranca-da-informacao/
99
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares49:
– Com idencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando
for necessário, ou seja, de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida,
não importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia.
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar
inves-timentos em segurança da informação.
TIPOS DE ATAQUES
Cada tipo de ataque tem um objetivo específico, que são eles50:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser
extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo,
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é
proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho
mínimo e máximo, regra de formação e periodicidade de troca.
49 https://bit.ly/2E5beRr
50 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
100
• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti-
lizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuá-
rios ou funcionários.
• Política de con idencialidade: define como são tratadas as informações institucionais, ou seja, se elas
podem ser repassadas a terceiros.
MECANISMOS DE SEGURANÇA
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou
acesso direto à informação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos
exis-tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por
e-mail ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em
códigos que terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital,
sobre as quais falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação51.
Tem duas maneiras de criptografar informações:
• Criptogra ia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é
a chave secreta para poder ler a mensagem.
• Criptogra ia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo-
nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici-
dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é,
o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver
alguma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais,
palma da mão ou voz.
51 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
101
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum)
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado
e liberar acessos bem-vindos.
Representação de um firewall.
Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20
%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
FORMAS DE SEGURANÇA E PROTEÇÃO
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação
de que uma pessoa que está acessando o sistema é quem ela diz ser52.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se-
guros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e
sempre atualizado.
52 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
102
Noções de vírus, worms e pragas virtuais (Malwares)
– Malwares (Pragas): São programas mal intencionados, isto é, programas maliciosos que servem pra
danificar seu sistema e diminuir o desempenho do computador;
– Vírus: São programas maliciosos que, para serem iniciados, é necessária uma ação (por exemplo um
click por parte do usuário);
– Worms: São programas que diminuem o desempenho do sistema, isto é, eles exploram a vulnerabilidade
do computador se instalam e se replicam, não precisam de clique do mouse por parte do usuário ou ação au-
tomática do sistema.
— Phishing Scam
Mensagens que se caracterizam como Phishing Scam estão entre os principais perigos existentes na
internet53. É importante saber a respeito do assunto porque as consequências deste tipo de fraude podem
resultar em grandes transtornos ou até mesmo em prejuízo financeiro.
O termo “phishing” az alusão à palavra inglesa “fishing”, que significa “pescaria”, em tr adução livre. A
associação com esta atividade não é mero acaso: o Phishing Scam é uma tentativa de fraude pela internet que
utiliza “iscas”, isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação.
Caso o indivíduo “morda a isca”, poderá acabar informando dados bancários ou outras informações
confidenciais a desconhecidos, p ercebendo apenas t ardiamente que oi vítima d e uma raude on-line. Da
mesma forma, poderá contaminar seu computador com um vírus ou outro malware.
O Phishing Scam - ou somente Phishing - geralmente chega às pessoas via e-mail. Embora também possa
explorar outros serviços, como sites de redes sociais, o correio eletrônico é o meio preferido por se tratar da
forma de comunicação mais popular e difundida da internet. Além disso, é relativamente fácil criar um e-mail
fraudulento.
Normalmente, mensagens do tipo são criadas para parecerem ter sido emitidas por instituições sérias, como
bancos, operadoras de telefonia ou órgãos do governo, embora também possam se passar por pessoas. Esta
é uma das principais características do Phishing Scam. Outra são os argumentos utilizados para convencer o
usuário a clicar em um link malicioso ou em um arquivo anexo suspeito.
1. Principais riscos do Phishing Scam
Caso uma pessoa receba uma mensagem que se caracteriza como Phishing Scam e não perceba que está
diante de um conteúdo raudulento, poderá realizar uma ação que resultará em prejuízo financeiro ou em outros
transtornos consideráveis.
Um e-mail do tipo que se passa por um aviso de um banco, por exemplo, pode orientar o usuário a clicar em
um link para atualizar um cadastro. Ao fazê-lo, a pessoa poderá cair em um site falso, mas bastante parecido
ao da instituição bancária, e fornecer dados sigilosos, como número de conta corrente e senha de acesso. Ora,
a pessoa não percebeu que estava diante um site falso e, portanto, forneceu seus dados na expectativa de
acessar a sua conta.
Em um esquema mais sofisticado, a mensagem pode conter um anexo ou um link que direciona para uma
malware. Se o usuário executá-lo, a praga se instalará em seu computador ou dispositivo móvel e poderá
realizar uma série de ações, como registrar dados digitados, capturar arquivos do usuário ou monitorar suas
atividades na Web.
Outra consequência possível do Phishing Scam é confirmar que a conta de e-mail do usuário está ativa.
Neste caso, a pessoa passará a receber outras mensagens do tipo ou SPAM (e-mails não solicitados) e ainda
poderá ser classificada como “alvo em potencial”, uma vez que, ao executar a ação da primeira mensagem,
indicou não saber identificar conteúdo enganoso.
Como identi icar um Phishing Scam
É relativamente ácil identificar u m P hishing S cam. I sso p orque a lgumas c aracterísticas s ão c omuns à
maioria destas mensagens. As principais delas são:
53 https://www.contadores.cnt.br/dicas-de-seguranca-na-internet/o-que-e-phishing-scam-e-como-evita-lo.html
103
- O Phishing Scam se passa por uma mensagem emitida por instituições conhecidas;
- Erros gramaticais e ortográficos;
- Links estranhos ou anexos suspeitos;
- Argumentos alarmantes ou que instigam a curiosidade.
Dicas para se proteger
É praticamente impossível impedir que esquemas fraudulentos cheguem até você, mas alguns cuidados
simples te ajudam a se livrar do perigo:
- Observar as características da mensagem (visual, erros ortográficos, links esquisitos, argumentos
persuasivos, entre outros), tal como explicado anteriormente;
- Lembre-se que avisos de dívidas, convocações judiciais ou solicitações de cadastramento, por exemplo,
não costumam ser feitas por e-mail ou redes sociais, mas sim por correspondência enviada à sua residência ou
local de trabalho. Não se deixe levar pelo tom ameaçador ou alarmista da mensagem;
- Desconfie de ofertas muito generosas. Ninguém lhe dará prêmios de concursos que você não esteja
participando ou oferecerá um produto com preço muito abaixo do que é praticado pelo mercado. Se for
necessário que você pague alguma taxa ou faça alguma contribuição em dinheiro, pode ter certeza de que se
trata de fraude;
- Tenha cuidado com a sua curiosidade e desconfie de notícias sensacionalistas, teorias de conspiração ou
de notícias que não podem ser confirmadas em veículos especializados;
- Se tiver dúvidas sobre a legitimidade de uma mensagem, entre em contato com a empresa ou instituição
mencionada para ter certeza de que se trata de uma fraude ou não;
- Utilize antivírus e softwares atualizados, especialmente de navegadores de internet. Eles podem barrar
cliques inadvertidos em arquivos ou links maliciosos;
- Se tiver certeza de que uma mensagem é Phishing, apague-a imediatamente. Você também pode marcá-
la como SPAM, quando possível. Isso porque, dependendo do serviço utilizado, se um número expressivo de
usuários marcar determinada mensagem como tal, ela poderá ser barrada automaticamente nas contas de
outras pessoas;
- Passe estas orientações para familiares, amigos, colegas de trabalho e outras pessoas próximas de você
para evitar que elas sejam vítimas do problema.
54 https://cartilha.cert.br/malware/
104
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta inectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsot Office
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
105
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
– Adware: projetado especificamente para apresentar propagandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
106
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom para restabelecer o
acesso ao usuário55.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que
não tenham recebido as devidas atualizações de segurança.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
55 https://cartilha.cert.br/ransomware/
107
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que oram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.
Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar di-
ferentes tarefas pela internet56. Ou seja, não é preciso instalar aplicativos no seu computador para tudo, pois
pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço on-line, é possível desfrutar suas ferramentas e salvar todo o
trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso
à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de exe-
cutar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado
editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Vantagens:
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens:
– Gera desconfiança, principalmente no que se reere à segurança. Afinal, a proposta é manter inormações
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja
estável e rápida, principalmente quando se trata de streaming e jogos.
56 https://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm
108
Exemplos de computação em nuvem
Dropbox
O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, des-
de que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos,
documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.
Além de servir como erramenta de backup, o Dropbox também é uma orma eficiente de ter os arquivos
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer
que esteja, desde que tenha acesso à Internet.
OneDrive
O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da Microsoft e ofere-
ce inicialmente 15 GB de espaço para os usuários57. Mas é possível conseguir ainda mais espaço gratuitamente
indicando amigos e aproveitando diversas promoções que a empresa lança regularmente.
Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também.
Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade
de realizar o download para só então poder modificar o conteúdo do arquivo.
iCloud
O iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal de sincro-
nizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empresa também
adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para usuários
iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.
Existem planos pagos para maior capacidade de armazenamento também.
57 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamento-na-
-nuvem-22996/
109
No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo
caso você o tenha perdido.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para
fazer upload de arquivos, documentos, imagens, etc.
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que
promete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja
um bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca
para procurar palavras e expressões.
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI58.
Há três diferentes maneiras de implantar serviços de nuvem:
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse
provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja,
todo o hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do pro-
vedor de nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:
– IaaS (infraestrutura como serviço);
– PaaS (plataforma como serviço);
– Sem servidor;
– SaaS (software como serviço).
Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear
teoricamente sobre o outro.
58 https://ecoit.com.br/computacao-em-nuvem/
110
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de
um provedor de serviços cloud, pagando somente pelo seu uso.
A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisi-
ção de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.
A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou
web, tornando-a muito mais rápida.
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de inraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.
O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-
vidores para você e sua equipe.
As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.
Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e
a infraestrutura subjacente.
Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.
Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.
A teoria geral dos sistemas sustenta que as organizações são sistemas abertos que interagem com um
mundo exterior. Desta forma existe um sistema menor (organização) dentro de um sistema maior (social).
A teoria geral dos sistemas é organizada por:
— Um sistema composto que se integra dinamicamente com o ambiente e por um sistema aberto que inte-
rage com o ambiente;
— De acordo com a abordagem sistêmica as organizações são como organismos vivos interagindo com o
ambiente externo.
Princípios
• Expansionismo: Todo fenômeno é parte de um fenômeno maior;
• Pensamento sintético: Um fenômeno é explicado em função do papel que desempenha em um fenôme-
no maior;
• Teleologia: A causa é uma condição necessária, mas nem sempre é suficiente para que surja o efeito.
111
Sistema de informação
Um sistema de operação é uma expressão utilizada para sistemas informatizados ou manuais de possuem
as seguintes fases:
• Entradas: É tudo relativo às coletas (as entradas de dados) .
• Processamento: É a transformação das entradas em algo útil, final ou intermediário.
• Saídas: É o resultado final do processamento.
• Feedback: É um retorno, muitas vezes necessário, que se dá até se obter a saída final.
Podemos resumir todo o processo conforme a figura abaixo:
Abaixo temos alguns sistemas de informação utilizados nas organizações nas diversas áreas:
— Sistema de processamento de transações (SPT);
— Sistema de informações gerenciais (SIG);
— Sistema de apoio à decisão (SAD);
— Sistema de apoio ao executivo (SAE);
— Sistema que Supervisiona as atividades elementares e as transações da organização;
— Sistema que desenvolve relatórios sobre o desempenho atual da organização;
— Sistema que Foca em problemas únicos alterando-se com rapidez;
— Sistema que auxilia a gerência com a apresentação de gráficos e dados de diversas fontes;
— Sistema de Planejamento de Recursos Empresariais (ERP);
— Sistema de gerenciamento da cadeira de suprimentos (SCM);
— Sistema de Informação Comerciais/Negociais (CRM);
— Sistema de Gestão do Conhecimento (SGC);
— Sistema de Gerenciamento de Conteúdo (ECM);
— Sistemas de Informação Estratégicos (BI – BUSINESS INTELLIGENCE).
Fases e etapa de um sistema de informação
Dentro deste contexto vamos relatar 2 abordagens de autores consagrados por meio de seus livros abor-
dando o tema da engenharia de software.
Segundo Pressman:
• Comunicação: É o entendimento dos objetivos;
• Planejamento: É um plano para auxiliar o processo;
• Modelagem: É a criação de modelos visando o entendimento;
• Construção: É a fase de codificação e testes;
• Entrega ou Emprego: Consiste na entrega do software ao cliente.
112
Segundo Sommerville, temos o esquema da figura abaixo:
Os dois autores por meio de suas abordagens nos mostram como é importante modelar o contexto do sis-
tema compreendendo assim o comportamento os dados e os objetos envolvidos no sistema como um todo.
SISTEMAS DE INFORMAÇÃO
Conceito de Sistema59
Sistema é qualquer conjunto de componentes e processos por eles executado, que visam transformar de-
terminadas entradas em saídas (saídas do sistema). A figura a seguir ilustra este conceito:
Nota-se que os componentes são também sistemas (subsistemas), e que, por sua vez, podem ser decom-
postos em novos sistemas menores.
A todo sistema devem ser associadas às razões de sua existência, de modo que seus elementos possam
ser devidamente entendidos. Essas razões constituem-se os “objetivos” do sistema, e estão diretamente rela-
cionadas às saídas que o sistema deve produzir.
59 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO - Disciplina: Sistemas Computacionais - FACULDADE CAMÁRA CASCURO – NATAL/RN
113
Um automóvel pode se definido, numa versão simplista de suas razões, como um sistema do qual se quer
“movimento dirigido com transporte de carga”. Isto é, nessa definição simplista, o que se quer de um automóvel
é o transporte de carga (pessoas, materiais, etc.) de um ponto para outro, o que implica definir um automóvel
como um produtor de “trabalho dirigido” (força aplicada), que a partir de uma certa fonte geradora de energia, é
capaz de transportar, de forma dirigida, carga de um ponto para outro, à velocidade desejada.
Nota-se que essa definição, aparentemente complexa, define claramente o que se quer de um automóvel.
Exemplo: Uma Padaria - produzir pães e comercializá-los:
- Transformar insumos em um novo produto;
- Satisfazer as necessidades dos clientes;
- Tornar a relação custo x beneficio favorável para gerar lucro e crescimento da empresa;
- Vender outros produtos.
Entradas: são todos os elementos que o sistema deve receber para serem processados e convertidos em
saídas ou produtos.
Saídas: são os resultados produzidos pelo sistema, em geral diretamente relacionados aos objetivos ou
razões dos sistemas; quando não acontece, então o sistema não está cumprindo o seu fim.
Componentes e Processos Internos: são as partes internas do sistema, utilizadas para converter as
entradas em saídas. Os processos são as ações realizadas pelos componentes do sistema na transformação
das entradas e saídas.
Feedback: é o retorno dado sobre as saídas produzidas pelo sistema sobre as entradas do mesmo. É a
avaliação da qualidade do produto do sistema. A realimentação deve ser continua, para que se tenha certeza
da evolução dirigida do sistema, garantindo seu desenvolvimento no sentido de adaptação as necessidades.
Sendo assim, podemos definir um sistema como sendo um conjunto de componentes que, através de de-
terminados processos, convertem as entradas em saídas.
Exemplo: Uma Padaria - produzir pães e comercializá-los.
Subsistema
Todo sistema pode ser dividido em subsistemas menores, que recebem entradas específicas e produzem
saídas específicas. A divisão pode ser eita até o nível de interesse da análise.
114
Cada Subsistema tem os mesmos elementos que um sistema, isto é, recebe entradas e produz saídas atra-
vés de componentes e processos. Nota-se que cada subsistema é, na realidade, um sistema em si, e poderia
ser novamente em subsistemas componentes, e assim por adiante, até o nível desejado de composição.
Identificação de Processos
- Responsável;
- Especificação das Entradas;
- Especificação das Saídas;
- Recursos Materiais e Humanos;
- Indicadores de Desempenho/Metas;
- Documentação (Documentos E Registros).
Conceito de Sistemas de Informação
É uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e
armazenam (processo), disseminam (saída) os dados e informações e fornecem um mecanismo de feedback,
apoiando o controle, a coordenação e a tomada de decisão em uma organização; auxiliam gerentes e funcio-
nários a analisar problemas, visualizar soluções e a criar novos produtos.
É um tipo especializado de sistema, podendo ser definido como um conjunto de componentes inter-re-
lacionados trabalhando juntos para coletar, recuperar, processar, armazenar e distribuir a informação com a
finalidade de facilitar o planejamento, o controle, a coordenação, a análise e o processo decisório em empresas
e organizações.
Os sistemas de informação podem ser manuais ou computadorizados. Muitos sistemas de informação co-
meçam como sistemas manuais e se transformam em computadorizados que estão configurados para coletar,
manipular, armazenar e processar dados.
Sistemas de informação baseados em computadores (CBIS-computer-based information system ou Sis-
temas de informação baseados em computadores) são compostos por: hardware, software, banco de dados,
telecomunicações, pessoas e procedimentos:
Hardware: consiste no equipamento, o computador usado para executar as atividades de entrada, proces-
samento e saída.
Software: consiste nos programas e nas instruções dadas ao computador.
Banco de Dados: é uma coleção organizada de fatos e informações.
Telecomunicações: permitem às empresas ligar os sistemas de computador em verdadeiras redes de tra-
balho.
115
Pessoas: consiste no elemento mais importante na maior parte dos sistemas de informação. Incluem todas
as pessoas que gerenciam, executam, programam e mantêm o sistema de computador.
Procedimentos: incluem as estratégias políticas, métodos e regras usadas pelo homem para gerar o CBIS.
Ex: descrevem quando cada programa deve ser executado, quem tem acesso a certos fatos em um BD, etc.
Aplicações-Chaves na Organização
Objetivo: produzir relatórios gerenciais para o planejamento e controle. Ex: relatório de custos totais
da folha de pagamento
Objetivo: dar apoio e assistência em todos os aspectos da tomada de decisões sobre um problema
espe-cífico, sugerindo alternativas e dando assistência à decisão final. Ex: Auxiliar a determinar a melhor
localização para construir uma nova instalação industrial.
Objetivo: ser capaz de fazer sugestões e checar as conclusões, tal como um especialista no assunto.
Uma de suas vantagens é a capacidade explicativa das conclusões às quais chega. Ex: Previsões de
aplicações no mercado financeiro.
116
Dados x Informações
Dados
São os fatos em sua forma primária.
Ex.: número de horas trabalhadas em uma semana.
Processo de Transformação
Uma série de tarefas logicamente relacionadas, executadas para atingir um resultado definido.
A transformação de dados em informação é um Processo.
Informação
Um conjunto de fatos organizados de tal forma que adquirem valor adicional além do valor do fato em si.
Ex: total de vendas mensais.
Relações e Regras
- Estabelecer relações e regras para organizar os dados.
- Informação útil e valiosa.
- O tipo de informação criada depende da relação definida entre os dados existentes.
- Adicionar dados novos ou diferentes significa que as relações podem ser redefinidas e novas informações
podem ser criadas.
Ex.: adicionar dados de produtos específicos aos seus dados de vendas para criar inormações sobre ven-
das mensais quebradas por linhas de produtos.
Conhecimento
É o corpo ou as regras, diretrizes e procedimentos usados para selecionar, organizar e manipular os
dados, para torná-los úteis para uma tarea específica. O ato de seleção ou rejeição dos atos, baseados na
sua relevância em relação às tarefas particulares é também um tipo de conhecimento usado no processo de
conversão de dados em informação
O conjunto de dados, regras, procedimentos e relações que devem ser seguidos para se atingir o valor in-
formacional ou o resultado adequado do processo está contido na base do conhecimento.
A organização ou o processamento dos dados pode ser feito mentalmente, manualmente ou através de um
computador. A importância deve ser dada para que os resultados sejam úteis e de valor para tomar decisões
Informação
Um dado tornado mais útil através da aplicação do conhecimento.
A informação é valiosa se for pertinente à situação, fornecida no tempo certo, para as pessoas certas de
forma não complexa demais para ser entendida, deve ser precisa e completa, e de custo compatível.
117
Características da boa informação
- Precisa (ELSL) - entra lixo, sai lixo;
- Completa - contém todos os fatos importantes;
- Econômico - valor da informação x custo de sua produção;
- Flexível - pode ser usada para diversas finalidades;
- Confiável - depende da coleta dos dados e das fontes de informação;
- Relevante - Importante para tomada de decisões (mais relevante para uns e menos para outros);
- Simples - Informações em excesso podem não demonstrar o que é realmente importante;
- Em tempo - A informação deve ser enviada a tempo para a tomada de decisão;
- Verificável - pode ser checada, talvez em várias fontes.
Sistemas de Informação
Identificar a s ontes d e d ados, o s c omponentes e a orma d o p rocessamento d os d ados q ue s erão utili-
zados, além de especificar o formato, o custo e o tempo mínimo para a apresentação da informação, são os
procedimentos básicos que governam o desenvolvimento dos Sistemas de Informação.
118
Importância do Planejamento de Informática
Hoje as tecnologias de informação são muito mais complexas e abrangentes que o tradicional processa-
mento de dados, incluindo, além destes, uma imensa variedade de recursos, classificados sob os mais variados
títulos:
- Sistemas de Informações Gerenciais;
- Sistemas de Suporte a Decisões;
- Sistemas de Suporte à Gestão;
- Automação de Escritórios;
- Automação de Processos;
- Automação Industrial;
- Inteligência Artificial;
- Sistemas Especialistas;
- Automação Bancária;
- Captura Direta de Informações.
As tecnologias de informações, com toda essa abrangência, estão transformando os valores atuais, princi-
palmente no mundo empresarial, muito mais profunda e rapidamente que qualquer outra transformação tecno-
-social da história.
Os impactos das tecnologias já foram suficientemente grandes para que alguns autores concluíssem que
as mudanças delas decorrentes trarão consequentemente muito mais profundas e rápidas que todas as revo-
luções tecnológicas anteriores, alterando drasticamente o perfil de toda a sociedade e de suas organizações.
Cada vez mais o foco de atenção para o uso dos recursos de informática se desloca para resultados, por
meio de abordagens inovadoras, que diferenciam produtos, mudam as relações de força no mercado, criam ou
destroem dependências entre organizações, prendem clientes a fornecedores, reduzem prazos para atividades
essenciais da organização, como o lançamento de novos produtos, mudam drasticamente as estruturas de
custos de produtos e serviços, criam canais de comunicação inimagináveis com o mercado há alguns anos.
Tudo isso é possível e já está sendo utilizado nas empresas que perceberam a importância estratégica das
tecnologias de informação.
Por muito tempo as organizações têm feito uso das tecnologias de informação mas de forma não adminis-
trada ou inadequadamente administrada. A maior parte das empresas ainda utiliza os recursos de informática
orientados para “dentro” da organização, isto é, para resolver problemas internos de processamento de infor-
mações.
Obviamente, esse tipo de uso também é necessário, mas importante que a visão das possibilidades de utili-
zação daquelas tecnologias seja ampliada e contemple o novo universo que cada vez mais mudará as relações
de competitividade em todos os segmentos da economia. Ao lado do uso estratégico, tais tecnologias represen-
tam, também, um papel fundamental como agente de integração e coesão organizacional.
Surge, então, uma situação complexa, em que muitos fatores de grande impacto empresarial precisam ser
analisados. Esta é a função do planejamento de informática: pesquisar, adequar e planejar o uso das tecnolo-
gias de informações, contemplando a multiplicidade e as possibilidades de uso dessas tecnologias.
O planejamento do uso das tecnologias de informações deixa de ser uma preocupação técnica para assumir
uma importância estratégica, passando a ser responsável por grande parte do sucesso empresarial.
O uso das tecnologias de informação sob diversos ângulos:
119
Os usos potenciais das tecnologias de informações são pesquisados exaustivamente, identificando-se, as-
sim, o conjunto de aplicações e sistemas mais indicados para a empresa. Questões fundamentais são analisa-
das:
- Como devem ser associados os recursos técnicos de informação à estrutura e filosofia administrativa da
empresa?
- Como devem ser utilizadas as tecnologias de informações. Principalmente visando o aumento da compe-
titividade da organização e o suporte eficaz às suas atividades essenciais?
- Que impactos devem ser esperados, e como a empresa deve se preparar, em função das rápidas transfor-
mações nas tecnologias de informação?
- Como a informática, em toda a sua abrangência, deverá evoluir na empresa, de modo que os benefícios
decorrentes possam ser adequadamente aproveitados, causando o mínimo de perturbação organizacional, ou,
em outras ocasiões, provocando mudanças organizacionais desejadas?
Estas questões devem ser analisadas de acordo com a empresa a ser informatizada, mesmo em empresas
de pequeno porte, mas que já sentem a necessidade de se informatizarem, mesmo que parcialmente.
Para qualquer tipo de organização, o processo sistemático de planejamento da informatização dá rumo
mais claro e objetivo, orientando o uso das tecnologias disponíveis de forma mais produtiva e para aplicações
que efetivamente tragam benefícios reais, principalmente considerando que em organizações pequenas os
recursos disponíveis para a informática são limitados, devendo ser orientados para as melhores oportunidades
de uso.
Já para organizações de médio e grande porte, o que se constata é que os recursos de informática têm sido
subaproveitados, sendo, em geral, utilizados para sistemas e aplicações essencialmente transacionais (isto é,
orientados para o processamento de transações, tais como contabilidade, folha de pagamentos, controle de
estoques, etc.), sem uma preocupação mais fortemente voltada para um melhor posicionamento estratégico e
para um maior grau de integração organizacional.
120
A primeira questão é determinante para a condução de um processo de informatização com baixo nível de
atrito entre a filosofia administrativa da empresa e a estrutura de informática criada.
Já a segunda questão refere-se mais ao uso propriamente dito das tecnologias de informações para um
elenco de aplicações de curto a longo prazo mas que tenham um fim orientado para resultados bem determi-
nados.
A terceira questão refere-se ao cuidado permanente quanto à capacitação em face do conjunto de tecno-
logias, de forma que a empresa esteja continuamente preparada para acompanhar as novas possibilidades
de utilização dessas tecnologias. Em outras palavras, pode ser importante desenvolver aplicações e usos das
tecnologias de informações, com o fim principal de manter a empresa a par das evoluções dessas tecnologias,
independentemente de aplicações com um fim mais imediato ou determinado.
As respostas a essas três questões fundamentais exigem o questionamento de diversos aspectos da orga-
nização, tais como suas filosofias e estratégias básicas, seus processos operacionais, as funções executadas,
bem como o desenvolvimento organizacional planejado.
Projeto
Um projeto é um empreendimento com começo e fim definidos, dirigido por pessoas, para cumprir metas
estabelecidas dentro de parâmetros de custo, tempo e qualidade.
Intuição
Respeite a sua intuição, no entanto, use também abordagens analíticas. Esteja aberto a soluções alternati-
vas, como análise sequencial e tomada de decisão consensual. Antes de tomar a decisão final, reveja a situa-
ção e escute cuidadosamente o seu “sexto sentido”.
121
Controle e Avalie Resultados
Implante sistemas e técnicas gerenciais que lhe permitem acompanhar o andamento dos trabalhos e tomar
medidas corretivas ao longo do curso dos mesmos. Os sistemas deverão ser simples e flexíveis, especialmente
para projetos de curta duração.
Gerenciando a Qualidade
A atenção para com a qualidade é uma das metas principais. Os padrões de qualidade são ditados pelas
especificações que, por sua vez, são usadas como base para monitorar o desempenho do projeto. Mesmo em
projetos que não usam especificações detalhadas para estabelecer padrões de qualidade, espera-se um mí-
nimo de qualidade funcional. As pressões exercidas por outros fatores, como custos e tempo, podem provocar
negociações nas quais a qualidade será comprometida em favor do cronograma ou do orçamento. Contudo, a
defesa da qualidade do projeto permanece como uma das responsabilidades primordiais da gerência do pro-
jeto.
60 https://bit.ly/3gg9Qt4
122
As informações são valiosas, mas o conhecimento constitui um saber. Produz ideias e experiências que as
informações por si só não serão capazes de mostrar. Se informação é dado trabalhado, então conhecimento e
informação trabalhada.
Inteligência
Há muitos conceitos para definir inteligência, como a capacidade para lógica, abstração, memorização,
compreensão, autoconhecimento, comunicação, aprendizado, controle emocional, planejamento e resolução
de problemas. Note que algumas dessas formas dependem de conhecimento. Portanto, de certa forma o pro-
cessamento de dados, a geração das informações e a consequente geração do conhecimento pode sim contri-
buir para o desenvolvimento da inteligência de uma pessoa.
A Inteligência pode ser considerada como a capacidade de saber agrupar seu conhecimento de forma útil,
usando ele a seu favor da melhor forma possível.
Se você tem a inteligência, consegue se sobressair em diversos assuntos, mesmo não tendo tanto apro-
fundamento, somente utilizando os conhecimentos adquiridos até então. Ou seja, alguém inteligente tem a
capacidade de se superar cada vez mais sem empregar muitos esforços para isso.
Todos podem chegar à inteligência, basta que cada um desenvolva os graus do conhecimento em si mesmo
de forma bem fiel.
Relação entre eles
É como se fosse uma pirâmide para o conhecimento, já que uma fase leva em encontro da conta. Ou seja,
se tiver uma boa percepção e adaptação com os dados eles passarão a serem consideradas informações, e
se eu tiver uma boa experiência com os dados eles passarão a formar um conhecimento genuíno na mente de
quem os trabalha.
Seria uma relação bem afetada com o grau de aceitação do indivíduo na fase em que se encontra, se ele
se identifica com o dado e demonstra necessidade de tê-lo ele virará inormação, e posteriormente (seguindo
essa mesma linha de pensamento) o conhecimento.
Mais importante, agora, é observar a distinção entre conhecimento e inteligência. Notem que os dados, a
informação e o conhecimento estão no campo do passado enquanto que a inteligência é a única que se volta
para o futuro.
123
Banco de dados: Base de dados, documentação e prototipação; Modelagem concei-
tual: abstração, modelo entidade-relacionamento, análise funcional e administração
de dados; Dados estruturados e não estruturados; Banco de dados relacionais:
conceitos básicos e características; Chaves e relacionamentos
A imagem acima mostra uma diferença visual, sugerindo que os dados estruturados são organizados em um
padrão fixo, enquanto os não estruturados são seguem uma estrutura rígida. Os semiestruturados fica entre os
extremos: não são estruturados de forma rígida, mas também não são totalmente desestruturados.
Vamos ver agora em detalhes cada classificação de dados e depois os compararemos novamente.
Dados estruturados
Dados estruturados são aqueles organizados e representados com uma estrutura rígida, a qual foi previa-
mente planejada para armazená-los.
Pense em um formulário de cadastro com os campos: nome, e-mail, idade e uma pergunta que admite como
resposta sim ou não. O campo nome será um texto, uma sequência de letras com ou sem a presença de espa-
ços em branco, que terá um limite máximo e não poderá conter números ou símbolos. O campo e-mail também
terá o padrão textual, mas formado por uma sequência de caracteres (e não só letras, pois admitirá números e
alguns símbolos) e terá que ter obrigatoriamente um arroba. Idade é um campo que aceita apenas um número
inteiro positivo, enquanto o campo referente a pergunta armazena um valor binário (pense um 1 bit, que pode
ser 0 ou 1. Valor 0 para não, 1 para sim). Assim, cada campo possui um padrão bem definido, que representa
uma estrutura rígida e um formato previamente projetado para ele.
Os dados de um mesmo cadastro estão relacionados (dizem respeito a mesma pessoa). Em outras pala-
vras, os dados estruturados de um mesmo bloco (registro) possuem uma relação.
Registros ou grupos de dados diferentes (como de pessoas diferentes), possuem diferentes valores, mas
utilizam a mesma representação estrutural homogênea para armazenar os dados. Ou seja, possuem mesmo
atributos (pense como sinônimo de campos no exemplo acima) e formatos, mas valores diferentes.
Agora, veja, banco de dados é um exemplo de dados estruturados, mas existem outros. O formulário de
cadastro, mesmo que salvasse os dados em outro recurso fora banco de dados (como em um arquivo), tam-
bém é um exemplo de dados estruturados por conter campos definidos por uma estrutura rígida e previamente
projetada, se enquadrando na definição.
61 https://universidadedatecnologia.com.br/dados-estruturados-e-nao-estruturados/
124
• Exemplos de dados estruturados
O exemplo mais típico de dados estruturados é um banco de dados. Nele, os dados são estruturados con-
orme a definição de um esquema, que define as tabelas com seus respectivos campos (ou atributos e tipos
(formato). O esquema pode ser pensado como uma meta-informação do banco de dados, ou seja, uma des-
crição sobre a organização dos dados que serão armazenados no banco. É exatamente como no exemplo do
formulário que, normalmente, está interligado com um banco de dados.
Dados semiestruturados
Apresentam uma representação heterogênea, ou seja, possuem estrutura, mas ela é flexível. Facilita o con-
trole por ter um pouco de estrutura, mas também permite uma maior flexibilidade.
125
A figura abaixo exemplifica os três níveis gerais de abstração de um banco de dados: Lógico, Físico e Visão.
63 https://centraldefavoritos.com.br/2017/12/27/banco-de-dados/
64 http://www.regilan.com.br/wp-content/uploads/2013/10/Apostila-Banco-de-Dados.pdf
126
Exemplos de SGBDs.
Modelagem de dados
A modelagem de dados é a criação de uma estrutura de dados eletrônica (banco de dados) que representa
um conjunto de inormações. Esta estrutura permite ao usuário recuperar dados de orma rápida e eficiente.
O objetivo é incluir dados em uma estrutura que possibilite transformar os dados originais em vários tipos de
saídas como formulários, relatórios, etiquetas ou gráficos.
Entretanto, para que possamos implementar, de forma correta, um BD utilizando algum SGBD, temos que
passar por uma fase intermediária, chamada modelagem de dados. Observe o exemplo:
CLIENTES
CÓDIGO NOME DATA DE
NASCIMENTO
1 Regilan Meira Silva 13/02/1983
2 Aline Araujo Freitas 27/08/1986
3 Joaquim José Pereira da 12/05/1967
Silva
4 Maria Aparecida Gomes da 06/01/1995
Costa
TELEFO-
NES
CÓDIGO NUMERO TIPO
1 (73)9158-9683 Celular
2 (71)3458-5112 Residencial
3 (73)8874-9681 Celular
4 (77)8841-2563 Celular
A tabela CLIENTES está relacionada com a tabela Telefones. O cliente Regilan Meira Silva possui dois te-
lefones: um celular e um residencial. A cliente Aline Araujo Freitas possui um telefone celular, Maria Aparecida
Gomes da Costa possui um celular e Joaquim José Pereira da Silva não possui telefone. Tal constatação é ve-
rificada após comparar a coluna CÓDIGO da tabela CLIENTES com a coluna CÓDIGO da tabela TELEFONES.
A coluna CÓDIGO é utilizada para azer o relacionamento entre as tabelas.
O modelo de dados mais adotado hoje em dia para representar e armazenar dados em um SGBD é o mo-
delo relacional, onde as estruturas têm a forma de tabelas, compostas por linhas e colunas.
O Modelo Conceitual
Antes da implementação em um SGBD, precisamos de uma descrição formal da estrutura de um banco de
dados, de forma independente do SGBD. Essa descrição formal é chamada modelo conceitual. Podemos com-
parar o modelo conceitual com o pseudocódigo/português estruturado em algoritmos, na qual construímos os
algoritmos independentes de que linguagem de programação iremos desenvolver nossos programas.
O modelo conceitual é a análise dos elementos e fenômenos relevantes de uma realidade observada ou
imaginada e a posterior formação de um modelo abstrato do corpo de conhecimento adquirido: o Modelo En-
tidade-Relacionamento ou MER65. É frequentemente documentado de forma visual em um diagrama, quando
passa a ser conhecido como Diagrama Entidade-Relacionamento ou DER.
65 https://medium.com/@felipeozalmeida/guia-da-modelagem-de-dados-introdu%C3%A7%C3%A3o-modelo-
-conceitual-238c1f8be48
127
Representação do MER como um Diagrama Entidade-Relacionamento.
Modelo Entidade-Relacionamento (MER)
O MER (Modelo-Entidade-Relacionamento) é um modelo de dados conceitual de alto nível, ou seja, seus
conceitos foram projetados para serem compreensíveis aos usuários, descartando detalhes de como os dados
são armazenados. Este modelo foi desenvolvido a fim de facilitar o projeto de banco de dados permitindo a
especificação de um esquema que representa a estrutura lógica global do Banco de Dados.
Atualmente, o MER é usado principalmente durante o processo de projeto da base de dados.
128
DER Alunos x Curso.
A entidade ALUNO representa todos os estudantes sobre as quais se deseja manter informações no BD.
Relacionamento é um conjunto de associações entre entidades. O relacionamento é representado por um LO-
SANGO e o nome do relacionamento (POSSUI,ESTUDA). Esse losango é ligado por linhas aos retângulos que
representam as entidades participantes do relacionamento.
• Atributo: é usado para referir-se à cada característica possuída pelas instâncias de uma entidade ou de
um relacionamento e sua representação no DER se dá em forma de balões — embora seja desencorajada por
poluí-lo facilmente;
• Relacionamento: descreve um evento significativo que ocorre entre instâncias de duas entidades e é
representado por um losango, sendo considerado e representado a partir da modelagem lógica como uma en-
tidade no DER quando tem cardinalidade N:N (surpresa!);
• Cardinalidade: conceito usado para dizer quantas vezes uma instância de uma entidade pode se relacio-
nar com instâncias de outra entidade, também referenciado como “grau de relacionamento”.
A cardinalidade é um número que expressa o comportamento (número de ocorrências) de determinada en-
tidade associada a uma ocorrência da entidade em questão através do relacionamento.
Existem dois tipos de cardinalidade: mínima e máxima. A cardinalidade máxima, expressa o número máxi-
mo de ocorrências de determinada entidade, associada a uma ocorrência da entidade em questão, através do
relacionamento. A cardinalidade mínima, expressa o número mínimo de ocorrências de determinada entidade
associada a uma ocorrência da entidade em questão através do relacionamento.
Observe as cardinalidades mínima e máxima representadas no modelo abaixo:
129
Relacionamentos entre instâncias de entidades São comumente efetivados com estas 3
cardinalidades:
• “Um” para “Um” (1:1): uma instância de uma entidade pode ou deve se relacionar com uma e apenas
uma instância de outra entidade;
• “Um” para “Muitos” (1:N): uma instância de uma entidade pode ou deve se relacionar com uma ou mais
instâncias de outra entidade — é com toda certeza a cardinalidade mais encontrada em bancos de dados; e
• “Muitos” para “Muitos” (N:N): uma ou mais instâncias de uma entidade podem ou devem se relacionar
com uma ou mais instâncias de outra entidade — esse tipo de relacionamento transforma-se em uma entidade
a partir da modelagem lógica.
O Modelo Relacional
Um Banco de Dados (BD) é uma coleção organizada de dados66. Esses dados são organizados de modo a
modelar aspectos do mundo real, para que seja possível efetuar processamento que gere informações relevan-
tes para os usuários a partir desses dados.
Existem vários modelos de bancos de dados, desenvolvidos ao longo do tempo, e o mais utilizado atual-
mente é o Modelo Relacional.
No modelo relacional, os dados são organizados em coleções de tabelas bidimensionais. Essas tabelas são
também chamadas de “Relações”.
Desta forma, uma Relação é uma forma de se organizar os dados em linhas e colunas.
O modelo relacional é baseado em lógica e na teoria de conjuntos da matemática.
Como exemplo, podemos querer armazenar dados sobre os clientes de uma loja. Para isso, criamos tabe-
las para guardar diferentes conjuntos de dados relacionados a esses clientes, como dados pessoais, dados de
compras, crédito e outras. Cada uma dessas tabelas é uma relação do banco.
Obs.: não confunda o termo Relação com Relacionamento, que também faz parte do modelo
relacional, porém são conceitos distintos.
66 http://www.bosontreinamentos.com.br/bancos-de-dados/o-que-e-um-banco-de-dados-relacional/
130
Relacionamento: associação entre as entidades (tabelas), conectadas por chaves primárias e chaves es-
trangeiras.
Chave Primária (Primary Key/PK): coluna (atributo) que identifica um registro de forma exclusiva na
tabe-la. Por exemplo, o CPF de um cliente, contendo um valor que não se repete na relação.
Chave Estrangeira (Foreign Key/FK): coluna que define como as tabelas se relacionam umas com as
ou-tras. Uma FK se refere a uma PK ou a uma chave única em outra tabela (ou na mesma tabela!). Por
exemplo, na tabela de pedidos podemos ter uma chave estrangeira efetuando o relacionamento com a
chave primária na tabela de clientes.
Restrições (Constraints): propriedades específicas de determinadas colunas de uma relação, como
por exemplo se a coluna pode aceitar valores nulos ou não.
Outros: índices, Stored Procedures, Triggers, etc.
• Chaves
São regras que definem comportamentos específicos sobre uma tabela67. Estas, são a base para estabe-
lecer relacionamentos. Em uma base de dados relacional podemos considerar três tipos de chaves: chave
primária, chave estrangeira e chave alternativa.
Para explicar os conceitos referente aos tipos de chaves existentes, será utilizado o modelo que segue na
figura abaixo.
67 http://thiagocury.eti.br/disciplinas/banco-de-dados-relacional/conceito-de-chaves-no-banco-de-dados-rela-
cional.php
131
Regra de chave primária.
Na figura anterior a coluna ID_CLIENTE contém a regra de chave primária de forma que estes valores iden-
tificaram cada um dos clientes cadastrados. Esta é a única coluna que possui informações que podem distinguir
uma linha das demais, pois elas não se repetem. As colunas NOME, DATA_NASC e SEXO podem possuir
informações repetidas de forma que não são bons identificadores. Como foi dito, em algumas tabelas podemos
ter mais de uma coluna recebendo a regra de chave primária.
132
do a chave primária da tabela CLIENTE. Desta forma, com a implementação da chave estrangeira, podemos
garantir que sempre que houver um aluguel, este será feito obrigatoriamente para um cliente cadastrado e que
somente um DVD cadastrado poderá ser alugado.
• Chave Alternativa (Candidata)
Em tabela de um banco de dados relacional, a obrigação de diferenciar uma tupla da outra é da regra de
chave primária, porem como sempre devemos manter o conceito de chave mínima, algumas colunas que natu-
ralmente possuem característica de informação única (CPF, RG, CNH), podem ficar de fora da regra de chave
primária. Para garantir que os valores inseridos nestas colunas serão únicos, podemos implementar a regra de
chave alternativa, que também garante a unicidade das informações na coluna ou colunas que recebem esta
regra.
68 https://www.devmedia.com.br/introducao-a-linguagem-sql/40690
69 https://www.devmedia.com.br/guia/guia-completo-de-sql/38314
133
Subdivisões da linguagem SQL.
– DQL - Linguagem de Consulta de Dados: define o comando utilizado para que possamos consultar
(SELECT) os dados armazenados no banco;
– DML - Linguagem de Manipulação de Dados: define os comandos utilizados para manipulação de da-
dos no banco (INSERT, UPDATE e DELETE);
– DDL - Linguagem de Definição de Dados: define os comandos utilizados para criação (CREATE) de
tabelas, views, índices, atualização dessas estruturas (ALTER), assim como a remoção (DROP);
– DCL - Linguagem de Controle de Dados: define os comandos utilizados para controlar o acesso aos
dados do banco, adicionando (GRANT) e removendo (REVOKE) permissões de acesso;
– DTL - Linguagem de Transação de Dados: define os comandos utilizados para gerenciar as transações
executadas no banco de dados, como iniciar (BEGIN uma transação, confirmá-la (COMMIT ou desazê-la
(ROLLBACK).
Noções e característica
Data Mining (Mineração de dados) é o processo de examinar grandes quantidades de dados para encontrar
padrões consistentes.
Uma vez encontrados, esses padrões precisam passar por um processo de validação para serem conside-
rados informação útil.
Claramente, devido à quantidade quase infinita de dados a serem avaliados, a mineração não pode ser eita
de forma eficiente apenas com a ação humana.
Portanto, esse é um dos fatores que tornam a transformação digital tão importante para o desenvolvimento
das empresas.
Com o uso automatizado de algoritmos de aprendizagem, em um tempo razoável, o Data Mining consegue
evidenciar tendências de consumo e interação apresentadas por potenciais clientes da empresa.
Então, como veremos ao longo do texto, ele acaba sendo um excelente aliado para a equipe de marketing.
134
Assim, o Data Mining nada mais é do que um conjunto de técnicas que permite filtrar do Big Data as infor-
mações consideradas relevantes para o propósito almejado.
Etapas
O processo do Data Mining é composto por uma série de etapas que precisam interagir entre si:
• Primeira etapa: é a definição do problema, ou seja, é preciso traçar as metas a serem atingidas e a ex-
pectativa geral em relação aos resultados do processo.
• Segunda etapa: busca reduzir a incidência de dados duplicados ou redundantes. Para isso, é realizada
uma integração entre todos os dados coletados, independentemente de sua origem. As fontes de informação,
por sua vez, são analisadas separadamente, integrando aquelas que são consideradas mais pertinentes.
• Terceira etapa: é um esforço para excluir pontos que sejam irrelevantes aos objetivos estabelecidos na
primeira etapa.
• Quarta etapa: é a limpeza de dados. Tem como propósito fazer uma avaliação nos dados selecionados no
terceiro passo e limpar aqueles que apresentarem algum tipo de problema.
Assim, a limpeza dá atenção às seguintes situações:
– Dados inseridos erroneamente;
– Dados com nomes duplicados;
– Informações conflituosas.
Após a limpeza, ainda é preciso um cuidado: garantir que as informações sejam, de fato, mineráveis. Para
isso, diversas técnicas podem ser utilizadas.
Com as informações já selecionadas, filtradas e tratadas, utilizamos uma série de técnicas — que abordare-
mos logo mais — para identificar os padrões, relacionamentos e correlações dentro da base de dados.
Depois, essas relações são avaliadas de acordo com os objetivos definidos na primeira etapa. É aqui que
são identificados os padrões que realmente podem ser utilizados de forma útil pela empresa ou organização.
A partir daqui, paramos de lidar com dados para, oficialmente, contar com informações sólidas que podem
ser apresentadas para as partes interessadas.
Para minerar dados é preciso contar com uma certa infraestrutura tecnológica:
– Tamanho do banco de dados: para criar um sistema mais poderoso, mais dados são necessários para
serem processados e mantidos.
– Complexidade da consulta: é importante definir a complexidade de cada consulta. Afinal, quanto maior
o número de consultas, mais poderoso deve ser o sistema usado.
135
Passos do Data Mining.
Principais técnicas no Data Mining
O Data Mining (DM) descende fundamentalmente de 3 linhagens70:
– Estatística clássica: sem a estatística não seria possível termos o DM, visto que a mesma é a base da
maioria das tecnologias a partir das quais o DM é construído.
– Inteligência Artificial (IA): essa disciplina, que é construída a partir dos fundamentos da heurística, em
oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísticos.
– Machine Learning (Aprendizado de Máquina): pode ser melhor descrita como o casamento entre a
estatística e a Inteligência Artificial.
Enquanto a Inteligência Artificial não se transormava em sucesso comercial, suas técnicas oram sendo
largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de preço/
performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às
suas combinações entre heurística e análise estatística.
Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algorit-
mos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou
bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer
padrões complexos e tomar decisões inteligentes baseadas em dados.
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo de
tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramenta consegue
atender todas as necessidades em todas as aplicações.
Existem inúmeras ramificações de Data Mining, sendo algumas delas:
– Redes neurais: são sistemas computacionais baseados numa aproximação à computação baseada em
ligações. Nós simples (ou «neurões”, “neurônios”, “processadores” ou “unidades”) são interligados para formar
uma rede de nós - daí o termo “rede neural”. A inspiração original para esta técnica advém do exame das estru-
turas do cérebro, em particular do exame de neurônios. Exemplos de ferramentas: SPSS Neural Connection,
IBM Neural Network Utility, NeuralWare NeuralWork Predict.
70 https://www.devmedia.com.br/conceitos-e-tecnicas-sobre-data-mining/19342
136
– Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências dentro
de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas aos usuários como uma
lista “não encomendada”. Exemplos de ferramentas: IDIS da Information Discovey e Knowledge Seeker da
Angoss Software.
– Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os valores
do dado para identificar aqueles que são ortemente associados com os itens de saída selecionados para exa-
me. Os valores que são encontrados com forte associação são os prognósticos chaves ou fatores explicativos,
usualmente chamados de regras sobre o dado. Exemplos de ferramentas: Alice d’Isoft, Business Objects Busi-
nessMiner, DataMind.
– Análise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação bási-
ca de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, exigindo engenheiros
experientes, para construir modelos que descrevem o comportamento do dado através dos métodos clássicos
de matemática. Interpretar os resultados dos modelos requer “expertise” especializada. O uso de técnicas de
estatística também requer um trabalho muito forte de máquinas/engenheiros. A análise de séries temporais é
um exemplo disso, apesar de frequentemente ser confundida como um gênero mais simples de DM chamado
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS.
– Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Nenhuma aná-
lise é executada pelo programa de DM além de manipulação estatística básica. O usuário, então, interpreta o
dado enquanto olha para o monitor. O analista pode pesquisar a ferramenta depois para obter diferentes visões
ou outras dimensões. Exemplos de ferramentas: IBM Parallel Visual Explorer, SAS System, Advenced Visual
Systems (AVS) Express - Visualization Edition.
Noções de aprendizado de máquina
Machine Learning, ou o aprendizado automático, como também é conhecido, é um subcampo da ciência da
computação. Evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computacional em
inteligência artificial.
De acordo com Arthur Samuel (1959), o aprendizado de máquina é o “campo de estudo que dá aos compu-
tadores a habilidade de aprender sem serem explicitamente programados”. Além disso, explora a construção de
algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de duas abordagens de
aprendizagem: supervisionada, não supervisionada e por reforço. Isso permite produzir decisões e resultados
confiáveis e repetíveis.
Tais algoritmos podem fazer previsões a partir de amostras ou tomar decisões guiadas unicamente por
dados, sem qualquer tipo de programação. Embora semelhante, em certos aspectos, da estatística computa-
cional, que faz previsões com o uso dos computadores, o aprendizado de máquina é usado em tarefas compu-
tacionais onde criação e programação de algoritmos explícitos é impraticável.
Entre os exemplos de aplicações temos:
– Processamento de linguagem natural;
– Filtragem de SPAM;
– Reconhecimento de fala e de escrita;
– Visão computacional;
– Diagnóstico médico;
– Sistemas de busca.
137
Noções de bigdata: conceito, premissas e aplicação
Não é difícil entender o cenário em que o conceito se aplica: trocamos milhões de e-mails por dia; milhares
de transações bancárias acontecem no mundo a cada segundo; soluções sofisticadas gerenciam a cadeia de
suprimentos de várias fábricas neste exato momento; operadoras registram a todo instante chamadas e tráfego
de dados do crescente número de linhas móveis no mundo todo; sistemas de ERP coordenam os setores de
inúmeras companhias. Enfim, exemplos não faltam - se te perguntarem, você certamente será capaz de apon-
tar outros sem fazer esforço.
Informação é poder, logo, se uma empresa souber como utilizar os dados que tem em mãos, poderá en-
tender como melhorar um produto, como criar uma estratégia de marketing mais eficiente, como cortar gastos,
como produzir mais em menos tempo, como evitar o desperdício de recursos, como superar um concorrente,
como disponibilizar serviços para a um cliente especial de maneira satisfatória e assim por diante.
Perceba, estamos falando de fatores que podem inclusive ser decisivos para o futuro de uma companhia.
Mas, Big Data é um nome relativamente recente (ou, ao menos, começou a aparecer na mídia recentemente).
Isso significa que somente nos últimos anos é que as empresas descobriram a necessidade de fazer melhor
uso de seus grandes bancos de dados?
Pode ter certeza que não. Há tempos que departamentos de TI contemplam aplicações de Data Mining, Bu-
siness Intelligence e CRM (Customer Relationship Management), por exemplo, para tratar justamente de aná-
lise de dados, tomadas de decisões e outros aspectos relacionados ao negócio.
A proposta de uma solução de Big Data é a de oferecer uma abordagem ampla no tratamento do aspecto
cada vez mais “caótico” dos dados para tornar as referidas aplicações e todas as outras mais eficientes e pre-
cisas. Para tanto, o conceito considera não somente grandes quantidades de dados, a velocidade de análise e
a disponibilização destes, como também a relação com e entre os volumes.
138
O Facebook é um exemplo de empresa que se beneficia de Big Data: as bases de dados do serviço aumen-
tam todo dia e são utilizadas para determinar relações, preferências e comportamentos dos usuários
Por que Big Data é tão importante?
Lidamos com dados desde os primórdios da humanidade. Acontece que, nos tempos atuais, os avanços
computacionais nos permitem guardar, organizar e analisar dados muito mais facilmente e com frequência
muito maior.
Este panorama está longe de deixar de ser crescente. Basta imaginar, por exemplo, que vários dispositivos
em nossas casas - geladeiras, TVs, lavadoras de roupa, cafeteiras, entre outros - deverão estar conectados
à internet em um futuro não muito distante. Esta previsão está dentro do que se conhece como Internet das
Coisas.
Se olharmos para o que temos agora, já veremos uma grande mudança em relação às décadas anteriores:
tomando como base apenas a internet, pense na quantidade de dados que são gerados diariamente somente
nas redes sociais; repare na imensa quantidade de sites na Web; perceba que você é capaz de fazer compras
on-line por meio até do seu celular, quando o máximo de informatização que as lojas tinham em um passado
não muito distante eram sistemas isolados para gerenciar os seus estabelecimentos físicos.
As tecnologias atuais nos permitiram - e permitem - aumentar exponencialmente a quantidade de informa-
ções no mundo e, agora, empresas, governos e outras instituições precisam saber lidar com esta “explosão”
de dados. O Big Data se propõe a ajudar nesta tarefa, uma vez que as ferramentas computacionais usadas até
então para gestão de dados, por si só, já não podem fazê-lo satisfatoriamente.
A quantidade de dados gerada e armazenada diariamente chegou a tal ponto que, hoje, uma estrutura cen-
tralizada de processamento de dados já não faz mais sentido para a maioria absoluta das grandes entidades. O
Google, por exemplo, possui vários data centers para dar conta de suas operações, mas trata todos de maneira
integrada. Este “particionamento estrutural”, é bom destacar, não é uma barreira para o Big Data - em tempos
de computação nas nuvens, nada mas trivial.
Os ‘Vs’ do Big Data: volume, velocidade, variedade, veracidade e valor
No intuito de deixar a ideia de Big Data mais clara, alguns especialistas passaram a resumir o assunto em
aspectos que conseguem descrever satisfatoriamente a base do conceito: os cincos ‘Vs’ - volume, velocidade
e variedade, com os fatores veracidade e valor aparecendo posteriormente.
O aspecto do volume (volume) você já conhece. Estamos falando de quantidades de dados realmente gran-
des, que crescem exponencialmente e que, não raramente, são subutilizados justamente por estarem nestas
condições.
Velocidade (velocity) é outro ponto que você já assimilou. Para dar conta de determinados problemas, o
tratamento dos dados (obtenção, gravação, atualização, enfim) deve ser eito em tempo hábil - muitas vezes em
tempo real. Se o tamanho do banco de dados for um fator limitante, o negócio pode ser prejudicado: imagine,
por exemplo, o transtorno que uma operadora de cartão de crédito teria - e causaria - se demorasse horas para
aprovar um transação de um cliente pelo fato de o seu sistema de segurança não conseguir analisar rapida-
mente todos os dados que podem indicar uma fraude.
Variedade (variety) é outro aspecto importante. Os volume de dados que temos hoje são consequência
também da diversidade de informações. Temos dados em formato estruturados, isto é, armazenados em ban-
cos como PostgreSQL e Oracle, e dados não estruturados oriundos de inúmeras fontes, como documentos,
imagens, áudios, vídeos e assim por diante. É necessário saber tratar a variedade como parte de um todo - um
tipo de dado pode ser inútil se não for associado a outros.
O ponto de vista da veracidade (veracity) também pode ser considerado, pois não adianta muita coisa lidar
com a combinação “volume + velocidade + variedade” se houver dados não confiáveis. É necessário que haja
processos que garantam o máximo possível a consistência dos dados. Voltando ao exemplo da operadora de
cartão de crédito, imagine o problema que a empresa teria se o seu sistema bloqueasse uma transação genu-
ína por analisar dados não condizentes com a realidade.
139
Informação não é só poder, informação também é patrimônio. A combinação “volume + velocidade + va-
riedade + veracidade”, além de todo e qualquer outro aspecto que caracteriza uma solução de Big Data, se
mostrará inviável se o resultado não trouxer benefícios significativos e que compensem o investimento. Este é
o ponto de vista do valor (value).
É claro que estes cinco aspectos não precisam ser tomados como a definição perfeita. Há quem acredite,
por exemplo, que a combinação “volume + velocidade + variedade” seja suficiente para transmitir uma noção
aceitável do Big Data. Sob esta óptica, os aspectos da veracidade e do valor seriam desnecessários, porque já
estão implícitos no negócio - qualquer entidade séria sabe que precisa de dados consistentes; nenhuma enti-
dade toma decisões e investe se não houver expectativa de retorno.
O destaque para estes dois pontos talvez seja mesmo desnecessário por fazer referência ao que parece
óbvio. Por outro lado, a sua consideração pode ser relevante porque reforça os cuidados necessários a estes
aspectos: uma empresa pode estar analisando redes sociais para obter uma avaliação da imagem que os
clientes têm de seus produtos, mas será que estas inormações são confiáveis ao ponto de não ser necessário
a adoção de procedimentos mais criteriosos? Será que não se faz necessário um estudo mais profundo para
diminuir os riscos de um investimento antes de efetuá-lo?
De qualquer forma, os três primeiros ‘Vs’ - volume, velocidade e variedade - podem até não oferecer a me-
lhor definição do conceito, mas não estão longe de azê-lo. Entende-se que Big Data trata apenas de enormes
quantidades de dados, todavia, você pode ter um volume não muito grande, mas que ainda se encaixa no con-
texto por causa dos fatores velocidade e variedade.
140
Via de regra, escalar (torná-lo maior) um bancos de dados NoSQL é mais fácil e menos custoso. Isso é pos-
sível porque, além de contar com propriedades mais flexíveis, bancos do tipo já são otimizados para trabalhar
com processamento paralelo, distribuição global (vários data centers), aumento imediato de sua capacidade e
outros.
Além disso, há mais de uma categoria de banco de dados NoSQL, fazendo com que soluções do tipo pos-
sam atender à grande variedade de dados que existe, tanto estrurados, quanto não estruturados: bancos de
dados orientados a documentos, bancos de dados chave/valor, bancos de dados de grafos, enfim.
Exemplos de bancos de dado NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis. Mas,
quando o assunto é Big Data, apenas um banco de dados do tipo não basta. É necessário também contar com
ferramentas que permitam o tratamento dos volumes. Neste ponto, o Hadoop é, de longe, a principal referência.
71 https://centraldefavoritos.com.br/2019/01/11/nocoes-de-big-data-conceito-premissas-e-aplicacao/
141
Algumas tecnologias envolvidas: Computação na nuvem, inteligência virtual, algoritmos específicos dentre
outras.
As aplicações são bem variadas como:
– Análise de mercado para desenvolver um produto novo;
– Fazer campanhas de marketing para poder vender ou mesmo satisfazer seus clientes;
– Detectar fraudes;
– Avaliar funcionários.
Informações são mensagens de diversos tipos produzidas pelo cérebro do homem ou por dispositivo (devi-
ce) por ele inventado e construído. Como se originam do cérebro do homem, as informações são consideradas
mensagens inteligentes e, em princípio, possuem um conteúdo significativo.
Sistemas de telecomando, via fio, luz, rádio, som ou ultrassom, também operam com informações passadas
pelo aparelho transmissor por controle remoto e o destinatário final, no lado receptor, pode ser um dispositivo
eletromecânico ou eletrônico, que comanda a ação desejada.
Equipamentos e aparelhos usados nos modernos sistemas de comunicações são montados com diversos
tipos de materiais, em particular, componentes elétricos e eletrônicos.
São componentes elétricos: o resistor (R), cuja unidade de medida é o ohm [Q], o indutor (L), medido em
henry [H] e o capacitor (C), medido em farad [F]. São classificados como passivos por dissiparem parte da ener-
gia elétrica aplicada ao circuito. Valores práticos de indutância e capacitância são muito pequenos comparados
à unidade, por isso utilizam prefixos de submúltiplos como mili-henrys e microfarads.
Fios, cabos, tomadas, interruptores, disjuntores etc. são classificados como materiais elétricos.
São notoriamente conhecidos por componentes eletrônicos dispositivos semicondutores como o diodo, o
transistor, o circuito integrado (Cl), a válvula termiônica, por vezes encontrada em estágios amplificadores de
potência e, por extensão, os componentes elétricos dimensionados para trabalhar em circuitos eletrônicos. Um
tipo remanescente de válvula é o cinescópio da televisão, vulgarmente conhecido por tubo de imagem.
O Cl é um microchip que integra, em larga escala (LSI - large-scale integration) ou em muito larga escala
(VLSI - very large-scale integration), inúmeros componentes discretos, como diodos, transistores e resistores,
para realizar uma ou mais funções eletrônicas definidas. Transistores, Cl’s e as válvulas são componentes ati-
vos, recebem energia de uma fonte de tensão contínua para, basicamente, amplificar, chavear e gerar sinais
elétricos. Os diodos podem ser retificadores, reguladores de tensão como os zeners, ópticos como o LED (dio-
do emissor de luz) e de outros tipos.
Sinais elétricos da informação são tensões elétricas variantes no tempo, obtidas da conversão da men-
sagem inteligente em eletricidade: SIGINT. Os sinais elétricos da informação são de dois tipos: analógicos e
digitais.
Sinais analógicos são tensões elétricas naturalmente variáveis obtidas de dispositivos transdutores. Por
exemplo: os sinais elétricos da voz e da música são obtidos dos terminais de um microfone, enquanto os sinais
da imagem são obtidos de um dispositivo fotossensível.
Sinais digitais são pulsos elétricos binários ou bits, na forma de 1 e 0 ou tem e não tem tensão, respectiva-
mente, gerados por dispositivos da eletrônica digital, por exemplo: em geradores de caracteres alfanuméricos,
computadores, conversores do sinal analógico em digital (A/D) e outros.
O bit é a unidade fundamental da informação digital. O termo bit é o resultado da contração de binary digit,
dígito binário.
Dados são sequências de bits (bitstream) que constituem a informação digital.
142
Os sinais elétricos da informação podem ser convertidos de analógicos em digitais e de digitais em analógi-
cos por dispositivos conversores A/D e D/A respectivamente.
Basicamente, as fontes de informações geram voz, música, imagem e dados.
Entende-se por sistema de comunicações o conjunto de equipamentos e materiais, elétricos e eletrônicos,
necessários para compor um esquema físico, perfeitamente definido, com o objetivo de estabelecer enlaces
de comunicações (links) entre pelo menos dois pontos distantes. São exemplos de equipamentos e materiais
empregados: centrais telefônicas, transmissores e receptores de rádio, antenas, fios, cabos e isoladores.
Para explorar o sistema, além de possuir um equipamento terminal tecnicamente compatível, o usuário
precisa saber operá-lo corretamente e conhecer as regras de funcionamento, sem o que, poderá fracassar. Os
meios de comunicações modernos são bastante sofisticados e, devido à complexidade técnica, não são bem
entendidos por muitos dos usuários.
O estudo inicial de um sistema costuma ser feito na forma de diagrama em blocos, para exibir as partes que
o constituem e facilitar a compreensão do funcionamento global.
Um sistema elementar de comunicações analógicas pode ser representado, em diagrama em blocos, con-
forme a figura 1.1.
Um simples exemplo, que corresponde ao diagrama em blocos da figura 1.1, é o de duas pessoas que se
comunicam por telefone, uma no ponto A e a outra em B, conforme a figura 1.2.
As partes integrantes do sistema, com transmissão em A e recepção em B, podem ser assim descritas:
a) A fonte de informação, geradora da mensagem, é a pessoa que fala ao telefone em A.
b) O transdutor, por definição, é todo dispositivo que transforma uma forma de energia em outra. Na trans-
missão da voz, o transdutor é o microfone, que converte as vibrações mecânicas da voz em sinais elétricos, na
forma analógica.
c) O transmissor é a parte do circuito interno do telefone encarregada de fornecer a potência necessária ao
sinal elétrico para percorrer o canal de comunicações e chegar ao receptor.
d) O canal de comunicações é o meio físico entre o transmissor e o receptor, por onde transitam os sinais
elétricos da informação. Nesse caso, o canal de comunicações é uma linha telefônica, um par de fios conduto-
res de eletricidade.
e) O receptor é a parte do circuito interno do telefone que recebe os sinais elétricos da voz e os direciona
ao transdutor da recepção.
f) O transdutor da recepção é a cápsula receptora, do combinado telefônico, que converte os sinais elétricos
em vibrações mecânicas, reproduzindo, assim, a voz.
g) O destinatário é a quem a mensagem se destina. No exemplo, é a pessoa situada em B.
143
EXEMPLOS DE SISTEMAS DE COMUNICAÇÕES
Sistema de telefonia de rede fixa
Nesse sistema, os equipamentos terminais da ponta da linha são os telefones dos assinantes e o equipa-
mento de comutação, responsável pelos enlaces, é uma central telefônica.
Os telefones são ligados à central por fios e cabos telefônicos, que constituem a rede fixa do sistema.
As modernas centrais telefônicas são do tipo CPÃ (Central de Programa Armazenado), um equipamento de
comutação da eletrônica digital, dotado de microprocessadores - pP, que comandam e controlam as operações
da central. O uP é a CPU (Unidade Central de Processamento) do computador, um circuito integrado do tipo
VLSI. A CPA disponibiliza inúmeros serviços, tais como: conferência telefônica, siga-me, chamada em espera,
chamada programada, identificação da chamada (bina), conferência telefônica, etc. Uma central telefônica
pode ser pública ou privada. A central pública serve determinada área ou bairro de uma cidade (central urbana)
com os ramais dos assinantes.
Quase sempre está ligada a outras centrais, por circuitos troncos por meio de fio, fibra óptica ou rádio, para
dar maior flexibilidade ao sistema e permitir enlaces com assinantes de centrais de outros bairros, outras cida-
des (ligações DDD), outros países (ligações DDI) e com outros sistemas, por exemplo: da telefonia móvel ce-
lular. Conforme a denominação, a central privada é particular, de uma empresa, escritório ou residência. Pode
ser um PÂX (Private Branch Exchange) que opera apenas com ramais (linhas para telefones internos) ou um
PABX (Private Automatic Branch Exchange), em maioria, que é dotado de ramais e de circuitos troncos, para
conexão com a central urbana da empresa concessionária.
Os ramais podem ser programados para operar como:
- Restrito: só atende às ligações de outros ramais;
- Semi-restrito: pode receber ligações externas, chamar e receber ramais;
- Irrestrito ou privilegiado: uso normal, sem restrições, para ligações externas e ramais.
Uma CPA costuma ser um equipamento modular e expansível, ao permitir o aumento do número de ramais
e de circuitos troncos, pelo acréscimo de módulos.
Os sinais elétricos das comunicações entre os telefones convencionais e a central telefônica ainda são ana-
lógicos. Quando o sistema é digital, por exemplo, em ISDN (Integrated Services Digital NetWork) o aparelho
telefônico é específico.
Os circuitos telefônicos da rede fixa permitem a utilização do videofone, ainda raramente usado, possi-
velmente pelo elevado custo do aparelho, e do sistema de teleconferência, comunicações em áudio e vídeo
entre grupos de pessoas situados em diferentes locais. Em ambos os casos, a imagem fica restrita às cenas
de pouco movimento, pela limitação do canal em largura de banda. Usuários da Internet podem usufruir da
tecnologia ADSL - Asymmetric Digital Subscriber Line, ou Linha Digital Assimétrica para Assinante, que permite
a transferência de dados, em velocidade, sobre linhas telefônicas do sistema de rede fixa, sem prejuízo das
conversações telefônicas.
144
As informações percorrem a fibra na forma de sinal luminoso. Um estreito feixe de luz, gerado por um laser,
é modulado por sinais elétricos e se propaga no canal através de reflexões sucessivas no interior da fibra.
O sistema é seguro, imune a campos eletromagnéticos externos, não irradia e opera com elevada taxa de
transmissão de dados, da ordem de 10 Mbits/s.
Hoje, as redes de fibras ópticas estão presentes nos principais sistemas de comunicações digitais que
interligam bairros, cidades e estados. Cabos submarinos com fibras ópticas interligam continentes, conforme
ilustração na figura 1.4.
145
As frequências utilizadas são reusadas, num planejamento cuidadoso para não haver interferências entre
ERB’s. As frequências alocadas estão agrupadas em bandas e a faixa inicial alocada ao serviço vai de 800 a
890 MHz.
Um sistema analógico, o AMPS, evoluiu para o digital em diferentes tecnologias: TDMA, GSM, CDMA e
W-CDMA.
O telefone celular do assinante, ou terminal móvel, nada mais é que um radiotransceptor portátil, com as ca-
racterísticas de baixa potência de emissão e elevada sensibilidade de recepção. Transceptor é o equipamento
montado com o transmissor e o receptor juntos, ocupando o mesmo volume.
146
A onda ionosférica, quando recebida, sempre está acompanhada de forte ruído elétrico. O ruído é reprodu-
zido em áudio como chiado e, também, cliques resultantes de descargas elétricas que ocorrem permanente-
mente na atmosfera terrestre.
Sistema rádio em visibilidade
É um sistema rádio, na faixa de microondas, que transporta a informação a longas distâncias com
repe-tições sucessivas do sinal. Para isso são usadas estações rádio repetidoras e antenas instaladas no
alto de torres, distantes, em média, 50 quilômetros uma da outra, para vencer a curvatura da Terra. Do alto
da torre, um observador posicionado no lugar da antena “vê” a outra antena à sua frente, por isso o nome
enlace rádio em visibilidade ou microondas em visibilidade.
Quase sempre, os sistemas em visibilidade transportam uma grande quantidade de informações em canais
multiplexados numa única onda portadora. Sistemas de baixa capacidade em canais podem operar em frequ-
ências mais baixas, por exemplo em UHF.
Modernamente, enlaces entre pontos distantes em até dois quilômetros sem obstruções no percurso podem
ser feitos em visibilidade com equipamento transceptor a laser.
Sistema de comunicações por tropodifusão
É um sistema rádio, na faixa de 900 MHz a 2 GHz, usado para efetuar o enlace entre dois pontos distantes
de 100 até cerca de 400 quilômetros, valendo-se da reflexão das ondas no alto da troposera. Uma única onda
portadora transporta informações em canais de voz e dados multiplexados, da ordem de 100 a 300 canais.
Uma explicação para o fenômeno da tropodifusão ou espalhamento troposférico refere-se à parte alta da
troposfera, região compreendida entre a superfície da Terra e a tropopausa, a cerca de 10 quilômetro de altura,
onde existem elétrons em constante agitação, formando uma região de permanente turbilhonamento (volume
comum na figura 1.9, capaz de refletir uma pequena ração da energia incidente, irradiada por uma antena
transmissora terrena, em freqüência da faixa mencionada.
147
É um sistema pouco usado em relação aos demais, mas é eficiente em regiões tecnicamente inviáveis ao
emprego de outros tipos de sistemas terrestres, por exemplo, a Região Amazônica (densa floresta, grandes
volumes de água e grandes distâncias entre as cidades).
As emissões são feitas com potências que variam de 50 W a 50 kW. As antenas usadas são de grande porte
e bastante pesadas, podendo chegar a pesar duas toneladas.
Ao contrário do sistema em visibilidade, uma antena não vê a outra e por esta razão as comunicações tro-
posféricas são conhecidas também por comunicações transorizontes.
Sistema de comunicações por satélite
Lançado por oguete ou liberado de um veículo espacial, o satélite artificial de comunicações é colocado em
órbita da Terra para receber as ondas de rádio emitidas de transmissores terrenos e enviá-las de volta à Terra,
em outra freqüência. Desta forma, o satélite de comunicações nada mais é que uma estação radiorrepetidora
(radio-telay) posicionada no espaço, para iluminar, com ondas de rádio, uma calota terrestre de extensão con-
siderável.
O acesso ao satélite é múltiplo. De qualquer ponto da área de cobertura do satélite, podem ser estabeleci-
dos enlaces via satélite entre estações terrenas.
Sendo o percurso satélite-Terra livre de obstruções, as transmissões podem ser feitas, relativamente, com
pouca potência. Geralmente, as antenas são montadas sobre refletores parabólicos, para assegurar a diretivi-
dade e o elevado ganho da antena. Os diâmetros dos refletores costumam variar de 60 cm, para recepção de
sinais digitais de televisão, por exemplo, até 30 m, aplicado em modelo encontrado nos principais centros de
comunicações de sistemas satélites.
O transponder é a unidade rádio do satélite, que recebe o sinal captado pela antena, converte a freqüên-
cia, amplifica em potência e devolve à antena. Um satélite costuma ter vários transponders. A potência de
transmissão do satélite é da ordem de 10 watts e das estações terrestres bem mais.
Os satélites estão posicionados, no espaço, em três tipos diferentes de órbitas:
- Órbita baixa (Leo - low earth orbit), distante da Terra de 150 à cerca de 1.500 quilômetros.
Satélites em Leo levam até cerca de 100 minutos para completar uma volta em torno da Terra. Nessa órbita
são encontrados, em diferentes planos, por exemplo, os satélites de sistemas de telefonia móvel.
- Órbita média (Meo - médium earth orbit), distante da Terra de 20.000 a 25.000 quilômetros.
Nesta situação os satélites levam de 5 a 12 horas para percorrer a órbita. Em Meo são encontrados, por
exemplo, satélites do sistema GPS - sistema de posicionamento global.
- Órbita geossíncrona (Geo) ou cinturão de Clarke (Arthur C.), no plano do equador terrestre, a 36.000 qui-
lômetros de distância da Terra. Em Geo o satélite permanece parado no espaço, sobre um ponto fixo da Terra,
acompanhando-a em seu movimento de rotação. Por este motivo o satélite é denominado geoestacionário ou
geossíncrono.
Em Geo encontram-se os satélites domésticos de comunicações de diversos países, inclusive do Brasil.
148
Um satélite de comunicações geoestacionário típico funciona com 24 transponders e mais seis de reserva,
totalizando 30 transponders. Um transponder costuma ter uma banda B = 36 MHz, que permite a operação
com cerca de 900 canais analógicos de voz multiplexados ou apenas um canal analógico de televisão e, se em
comunicações digitais, da ordem de 120 Mbits/s de tráfego ou cinco canais de televisão.
As frequências de operação são de 6 GHz para transmissão terrena ao satélite e 4 GHz do satélite para a
Terra. A referência usual das frequências é escrita na forma 4/6 GHz (desce na menor e sobe na maior freqüên-
cia). Outras faixas de frequências disponíveis são: 7/8, 10/12,12/14,14/18, 20/27 GHz.
O tempo de vida útil de um satélite varia de oito a dez anos, em função de diversos fatores, como a duração
da bateria e o funcionamento dos transponders.
Um sistema satélite doméstico geralmente opera com o mínimo de dois satélites. Sistemas de telefonia
móvel operam com mais de 60 satélites girando em volta da Terra, em órbitas distintas.
A enorme quantidade de satélites lançados, em operação ou já inativos, constitui um sério problema. Desde
o Sputnik, da então União Soviética, o primeiro satélite a entrar em órbita, em 1957, até os dias de hoje, já hou-
ve mais de 27.000 lançamentos de satélites e espaçonaves. O destino final desses objetos espaciais, alguns
pesando toneladas, é o retorno à Terra para os de baixa altitude, que incandescem na reentrada da atmosfera e
se fragmentam, enquanto para os de órbitas mais elevadas, é ficar à deriva e ingressar no time do “ferro velho
espacial”.
9. A Internet
A famosa rede mundial de computadores www - world wide web, Internet, funciona como um amplo e com-
plexo sistema internacional de comunicações digitais.
Uma rede deve ser entendida como a infra-estrutura do sistema de comunicações.
O equipamento terminal é o computador pessoal - PC (Personal Computer) e o acesso à rede é feito através
de um provedor ao qual o PC se liga por fio (linha teleônica ou cabo coaxial, fibra óptica ou rádio, de diversos
sistemas, inclusive satélite.
Além de mensagens de texto e fotografia, o sistema aceita sinais de áudio e vídeo, captados de microone
e câmera e digitalizados no PC. O vídeo fica restrito às cenas de pouco movimento devido à largura de banda
do canal utilizado, bem menor que a necessária.
Redes de telecomunicações como a Internet, intranets e extranets tornaram-se essenciais ao sucesso de
operações de todos os tipos de organizações e de seus SI baseados no computador. Essas redes consistem
em computadores, processadores de comunicações e outros dispositivos interconectados por mídia de comu-
nicações e controlados por software de comunicações. O conceito de recursos de rede enfatiza que as redes
de comunicações são um componente de recurso fundamental de todos os SI. Os recursos de rede incluem:
- Mídia de comunicações (cabo de par trançado, cabo coaxial, cabo de fibra ótica, sistemas de microondas
e sistemas de satélite de comunicações.
- Suporte de rede (recursos de dados, pessoas, hardware e software que apoiam diretamente a operação
e uso de uma rede de comunicações.
Transmissão de Dados
A Transmissão de Dados é uma matéria cada vez mais importante para qualquer pessoa que opere com
equipamentos que estejam inseridos num sistema de comunicação, que explora maneiras ou técnicas, através
das quais as informações são transmitidas. Para uma transmissão dada numa via de comunicação entre duas
máquinas, a comunicação pode ser realizada de diferentes formas, definindo-se por:
Sentido da Transmissão (Trocas):
- Simples;
- Half-duplex;
- Full-duplex.
Modo de Transmissão (Meio). Trata-se do número de bits enviadas simultaneamente:
149
- Paralela;
- Serial.
Sincronização (Tipos). Trata-se da sincronização entre emissor e receptor:
- Síncrono;
- Assíncrono.
Para podermos esclarecer cada uma das técnicas acima citadas vamos falar mais um pouco de cada uma
delas.
Sentido da Transmissão
O sentido de transmissão (ou sentido das trocas) entre dois dispositivos em redes pode acontecer de três
maneiras diferentes: Simplex, Half-duplex ou Full-duplex.
Simplex: A comunicação simplex é aquela em que há somente um transmissor e um receptor. A comuni-
cação é unidirecional, como em uma rua de mão única. Somente um dos dois dispositivos no link é capaz de
transmitir, logo o outro só será capaz de receber. Como exemplo temos a transmissão de TV e rádio AM e FM
onde apenas podemos receber os dados enviados pelo receptor e não interagimos com o sistema.
150
Modos de Transmissão
O modo de transmissão designa o número de unidades elementares de informações (bits) que podem ser
transmitidas simultaneamente pelo canal de comunicação, ou seja, trata diretamente, a quantidade de bits a ser
transmitida ao mesmo tempo.
Transmissão em modo Paralelo: Na transmissão em modo paralelo, os bits que compõem o carácter são
enviados simultaneamente através de várias vias de dados. Uma via é, por exemplo, um fio, um cabo ou qual-
quer outro suporte ísico. A ligação paralela dos computadores de tipo PC necessita geralmente de 10 fios. A
imagem abaixo, exemplifica o modo de transmissão.
151
(C) Google Imagens, 2016.
Quanto a Sincronização
Dados os problemas com a transmissão paralela, é a em modo série que é mais utilizada. Entretanto, como
é apenas um só fio que transporta a inormação, existe um problema de sincronização entre o emissor e o
receptor, ou seja, o receptor não pode a priori distinguir os caracteres (ou mesmo, de maneira mais geral, as
sequências de bits) porque as bits são enviadas sucessivamente. Existem então dois tipos de transmissão que
permitem remediar este problema: Síncrona e Assíncrona.
Transmissão Assíncrona: No modo de transmissão Assíncrono os dados são enviados um a um sem contro-
le de tempo entre um e outro. Agora, imagine que só um bit é transmitido durante um longo período de silêncio,
onde o receptor não poderia saber que se trata de 00010000, ou 10000000 ou ainda 00000010. Para remediar
este problema, cada dado é precedido de uma informação que indica o início da transmissão deste (a informa-
ção de início de emissão chama-se bit START e termina com o envio de uma inormação de fim de transmis-
são (chamada bit STOP, pode eventualmente haver vários bits STOPS). Normalmente utilizada quando não é
estabelecido, no receptor, nenhum mecanismo de sincronização relativamente ao emissor.
Características:
- Baixo Rendimento (alto overhead).
- Fácil Implementação;
- Baixa Velocidade;
Transmissão Síncrono: Na transmissão em modo Síncrono os dados são enviados em blocos e em interva-
los de tempo definidos, dados de sincronismo são enviados durante a transmissão para manter o sincronismo
entre as máquinas. O receptor recebe continuamente (mesmo quando nenhum bit é transmitido) as informa-
ções ao ritmo em que o emissor as envia. É por isso é necessário que emissor e receptor estejam sincronizados
à mesma velocidade. Além disso, informações suplementares são inseridas para garantir a ausência de erros
na transmissão.
Características:
- Boa qualidade de transmissão;
- Custo de transmissão mais elevado;
- Equipamento mais sofisticado;
- Ideais para transmissão de sinais sensíveis a atraso (voz, música, vídeo);
- Transmissão com maior confiabilidade;
- Adequado para aplicações multimídia.
152
As funções das camadas do modelo OSI, estão descritas no quadro abaixo:
153
• O protocolo IPV6
O protocolo IPV6 é a versão que sucede a versão IPV4. De acordo com este novo padrão sugiram várias
melhorias, tais como:
— Roteamento mais eficiente;
— Melhor processamento de pacotes;
— Fluxo de dados diretos;
— Configuração de rede simplificada;
— Suporte para novos serviços;
— Melhoria da segurança.
Fatores motivadores para a criação do IPV6
• Necessidades de mais endereços para novas conexões;
• Internet das coisas (Foi prever que tudo estará conectado na internet);
• Qualidade de serviços;
• Necessidades gerais voltadas a aumento da demanda de serviços conectados.
154
O protocolo IPSEC
O protocolo IPsec é uma combinação de diferentes tecnologias criadas com o objetivo de prover a segu-
rança de dados em uma rede.
Características do IPSEC
— É uma extensão do protocolo IP;
— Fornece Privacidade;
— Garante a Confiabilidade dos dados;
— Garante a integridade dos dados;
— Garante a autenticidade da operação.
Camada de transporte (TCP e UDP)
Ambos os protocolos são usados na transmissão de pacotes de dados sobre uma rede, mas existem carac-
terísticas particulares de cada um.
UDP TCP
Falta de confiabilidade Mantem a confiabilidade dos dados
Alta velocidade de comunicação Menor velocidade de comunicação
Os dois protocolos são úteis, em alguns casos, jogos on-line, por exemplo, prioriza-se a velocidade, assim
usa-se o protocolo UDP. Na maioria dos casos exige-se a confiabilidade, neste caso usa-se o protocolo TCP.
Camada de aplicação
A camada de aplicação é a camada mais próxima do usuário, onde o usuário pode executar vários serviços.
Algumas características:
— É onde residem aplicações de rede;
— Permite ao usuário final o acesso aos recursos da rede;
— Provê interfaces e suporta serviços, tais como:
• Acesso à Web (HTTP);
• Acesso e transferência de arquivos (FTP);
• Serviço de nomes (DNS);
• Serviço de correio eletrônico (SMTP).
— Unidade de dados: Mensagem da aplicação;
— Acesso ao remote desktop (RDP).
155
Sistemas de nomes
Vejamos o exemplo abaixo em que é enviado o número do IP e retornado o nome do computador.
Em uma rede, cada dispositivo conectado recebe um IP para identifica-lo unicamente, mas para facilitar a
identificação dos dispositivos podemos atribuir um nome. Este processo de obter o nome é chamado resolução
de nome.
O DNS (Domain Name System) é um sistema hierárquico pela gestão dos nomes e demais dispositivos em
uma máquina conectada à internet ou uma rede privada. A partir do WINDOWS 2000 server o DNS passou a
ser o serviço padrão para controlar os nomes dos dispositivos.
Python
Python é uma linguagem de programação de alto nível, dinâmica e com propósitos gerais72. A linguagem foi
concebida no final dos anos 1980 e seu principal autor é Guido van Rossum. Python é uma linguagem muito
eficiente, consegue-se azer mais coisas com menos linhas de código. A sintaxe é simples e consistente. A bi-
blioteca é ampla e abrangente.
Um dos pontos mais fortes do Pyhton está na comunidade que existe à sua volta. Ela ajuda a tirar dúvidas
e resolver problemas. Além de desenvolver uma infinidade de bibliotecas.
Desenvolvimento web
Com Python você tem muitas opções de desenvolvimento web.
A biblioteca padrão do Python suporta diversos protocolos de Internet:
– HTML;
– XML;
– JSON;
– Processamento de e-mails;
– FTP, IMAP e outros protocolos.
Computação cientí ica e numérica
Python é excelente para computação numérica e científica. Possui o SciPy, que é uma coleção de bibliote-
cas para matemática, ciências e engenharia.
Pontos fortes do Python
Python é uma linguagem de programação de alto nível e de propósito genérico. Pode ser aplicada para
muitas classes diferentes de problemas.
Vem com ampla biblioteca padrão que cobre áreas como processamento de strings (expressões regulares,
Unicode, diferenças entre arquivos), protocolos de Internet (HTTP, FTP, SMTP, XML-RPC, POP, IMAP, CGI),
engenharia de software e interfaces de sistemas operacionais. Procure na tabela de conteúdo em The Python
Standard Library para ver o que há disponível. Há também grande variedade de extensões de terceiros. Con-
sulte Python Package Index para encontrar pacotes que possam lhe ser úteis.
72 vooo.pro/insights/breve-introducao-ao-python/
156
Linguagem R
R é um ambiente de computação especializado em computação estatística e gráfica73. O seu código d e
linguagem de programação é aberto. A força do R está na análise preditiva e na visualização de dados. R pode
rodar em plataformas Linux, Unix, Windows e MacOS.
R foi lançado inicialmente em 1995. Seu objetivo era permitir que pesquisadores com base estatística pu-
dessem executar análises estatísticas complexas e ao mesmo tempo mostrar os resultados visualmente atra-
vés de uma maior amplitude de gráficos.
O nome R vem dos nomes dos dois desenvolvedores: Ross Ihaka e Robert Gentleman.
A linguagem de programação R inclui unções que permitem modelagens lineares e não-lineares, classifica-
ções, clusterizações, estatística clássica, etc. A robustez das funcionalidades aliada à gratuidade fez com que o
R se tornasse muito popular no meio acadêmico. Gradualmente, o R tem se tornado mais popular também no
meio empresarial, onde começa a competir com softwares distribuídos comercialmente.
Ambiente de desenvolvimento
O ambiente de desenvolvimento do R funciona com uma interface padrão de linha e comando. A interface
permite carregar e ler dados na área de trabalho, especificar comandos e receber resultados. Os comandos
podem ser simples operadores matemáticos, incluindo +, -, * e /, como também funções mais avançadas que
executam regressões lineares e outros cálculos.
Os usuários também podem escrever suas próprias funções. O ambiente permite combinar operações in-
dividuais como juntar arquivos de dados separados em um único documento, extrair uma única variável e
executar uma regressão no conjunto de dados resultante. Isso pode ser feito em uma única função a ser usada
repetidamente.
Vantagens e desvantagens
O download e o uso são gratuitos. Essa é uma enorme vantagem quando se compara com outros pacotes
que são pagos. Os recursos de análise de dados oerecidos são muito sofisticados. Há muitas uncionalidades
construídas para estatísticos e permite também que se construam ferramentas e métodos próprios para anali-
sar dados. Tem uma comunidade ativa de usuários on-line, a qual presta muito apoio e suporte. Já é uma lin-
guagem bastante madura. Pode-se fazer o download de pacotes add-on que melhoram a funcionalidade básica
do idioma. Esses pacotes permitem aos usuários visualizar dados, conectar-se a bancos de dados externos,
mapear dados geograficamente e executar unções estatísticas avançadas. A visualização de dados através de
gráficos é uma das melhores. A interace de usuário chamada RStudio simplifica a codificação na linguagem R.
A linguagem R tem sido criticada por fornecer análises lentas quando aplicada a grandes conjuntos de
dados. Isso ocorre porque a linguagem utiliza o processamento de thread único, o que significa que a versão
básica de código aberto só pode utilizar uma CPU de cada vez.
Além das limitações de processamento single-threaded, o ambiente de programação R é um aplicativo na
memória. Todos os objetos de dados são armazenados na RAM de uma máquina durante uma determinada
sessão. Isso pode limitar a quantidade de dados com que o R é capaz de trabalhar simultaneamente.
73 https://www.vooo.pro/insights/r-statistics/
157
API (application programming interface)
API é um conjunto de rotinas e padrões de programação para acesso a um aplicativo de software ou pla-
taforma baseado na Web. A sigla API refere-se ao termo em inglês “Application Programming Interface” que
significa em tradução para o português “Interface de Programação de Aplicativos”74.
Uma API é criada quando uma empresa de software tem a intenção de que outros criadores de software
desenvolvam produtos associados ao seu serviço. Existem vários deles que disponibilizam seus códigos e ins-
truções para serem usados em outros sites da maneira mais conveniente para seus usuários. O Google Maps
é um dos grandes exemplos na área de APIs. Por meio de seu código original, muitos outros sites e aplicações
utilizam os dados do Google Maps adaptando-o da melhor forma a fim de utilizar esse serviço.
Quando uma pessoa acessa uma página de um hotel, por exemplo, é possível visualizar dentro do próprio
site o mapa do Google Maps para saber a localização do estabelecimento e verificar qual o melhor caminho
para chegar até lá. Esse procedimento é realizado por meio de uma API, onde os desenvolvedores do site do
hotel utilizam do código do Google Maps para inseri-lo em um determinado local de sua página.
Através das APIs, os aplicativos podem se comunicar uns com os outros sem conhecimento ou intervenção
dos usuários. Elas funcionam através da comunicação de diversos códigos, definindo comportamentos espe-
cíficos de determinado objeto em uma interface. A API liga as diversas funções em um site de maneira que
possam ser utilizadas em outras aplicações. Sistemas de pagamento online são um bom exemplo de funciona-
lidade das APIs que rodam de maneira automática. De modo geral, a API é composta de uma série de funções
acessíveis somente por meio de programação.
Recentemente, a utilização das APIs tem se espalhado nos plug-ins, que complementam a funcionalidade
de um determinado programa. Os desenvolvedores de um programa principal criam uma API específica e forne-
cem a outros criadores, que desenvolvem plug-ins para aumentar o potencial e as funcionalidades do programa.
Os sistemas operacionais também possuem suas APIs com as mesmas funções descritas acima. Por exem-
plo, o Windows possui APIs como a Telephony API, Win16 API e Win32 API. Quando um usuário executa um
programa que envolva algum processo do sistema operacional, é bem provável que o Windows faça uma co-
nexão entre o software e alguma de suas APIs.
Metadados de Arquivos
Metadados são um conjunto de informações relacionadas a um arquivo75. Por exemplo, proprietário do ar-
quivo, criador, data de criação etc.
Essas informações vêm incorporadas no arquivo.
Tipos de Metadados
Há três tipos de metadados:
– Metadados técnicos;
– Metadados descritivos;
– Metadados administrativos.
• Metadados técnicos
Como o nome sugere, são informações técnicas a respeito do arquivo, como DPIs, tamanho do arquivo, seu
formato, data de alteração e criação, programa usado para gerar o arquivo, etc.
74 https://canaltech.com.br/software/o-que-e-api/
75 https://gnulinuxbrasil.com.br/2020/05/06/metadados-de-arquivos/
158
• Metadados descritivos
Metadados descritivos são, geralmente, informações inseridas manualmente no arquivo. Como o nome do
arquivo, o autor e comentários.
Metadados descritivos são úteis já que podemos utilizá-los em buscas.
• Metadados administrativos
Metadados administrativos são informações de identificação, contato do proprietário do arquivo, licença,
direitos autorais e termos de uso.
Utilidade dos metadados
Metadados são úteis não apenas para que você, ao pesquisar, encontre com mais facilidade um arquivo
por meio de informações relacionadas, mas também como prova de autoria e propriedade. Alguém pode, por
exemplo, estar usando uma foto sua ilegalmente e ao clicar e você tem como provar por meio dos metadados.
Os metadados podem ser facilmente alterados ou apagados. Então, não confie muito no seu uso como
provas.
Questões
159
4. CESPE / CEBRASPE - 2021 - Polícia Federal
A respeito de Internet e de intranet, julgue o item a seguir.
A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de
ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de da-
dos em um sítio ou em um aplicativo de terceiros.
( ) CERTO
( ) ERRADO
160
8. CESPE - 2018 - Polícia Federal - Agente de Polícia Federal
Julgue os itens que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Micro-
soft Office e BrOffice.
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp,
do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como
arquivos .odp.
( ) CERTO
( ) ERRADO
161
12. CESPE / CEBRASPE - 2021 - Polícia Federal
Acerca de computação na nuvem (cloud computing), julgue o item subsequente.
A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais
alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que
diz respeito a cloud computing.
( ) CERTO
( ) ERRADO
162
( ) CERTO
( ) ERRADO
163
( ) ERRADO
Gabarito
1 ERRADO
2 CERTO
3 CERTO
4 CERTO
5 CERTO
6 CERTO
7 ERRADO
8 ERRADO
9 CERTO
10 ERRADO
11 CERTO
12 ERRADO
13 ERRADO
14 ERRADO
15 CERTO
16 ERRADO
17 CERTO
18 CERTO
19 CERTO
20 CERTO
164