Técnico Judiciário INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Técnico Judiciário INTRODUÇÃO"

Transcrição

1

2

3 INTRODUÇÃO Olá pessoal, a proposta deste material não é formar técnicos na área de informática, mas sim repassar conceitos, macetes e dicas que auxiliem na preparação para concursos públicos. Peço desculpas a meus colegas de área se, algumas vezes, tais conceitos ferirem o que aprendemos em anos e anos de ensino superior ou se, outras vezes, chegarem a ir contra o que habitualmente usamos na prática. Aí esta o real propósito deste material: trazer aos colegas idéias que possam ser aplicadas em provas de maneira fácil, desvendar os enigmas de algumas questões e, com isto, agregar um tipo diferente de conhecimento de informática, totalmente voltado a concurso público. Mas para tanto, é interessante nos familiarizarmos com alguns conceitos e termos utilizados. O que é informática? é a ciência que estuda dados e sua transformação em informação, buscando formas de agilizar cada vez mais tal processo. Também se preocupa com a segurança e a precisão dessas informações. Curiosamente, a palavra informática vem do francês: information automatique, que quer dizer informação automática. E onde entra o computador? O computador é basicamente uma máquina, eletrônica automática, que lê dados, efetua cálculos e fornece resultados. Ou seja, máquina que recebe dados, compara valores, armazena e move dados; portanto trabalha com dados e estes bem colocados tornam-se uma informação. Existem diversos tipos de computadores organizados por tamanho (porte) ou por funcionalidade, abaixo apresentamos alguns tipos: GRANDE PORTE Mainframe: computador de alto nível projetado para as tarefas computacionais mais intensas, normalmente utilizado por grandes empresas. PESSOAIS Microcomputadores (PCs): também chamados de computador pessoal, são as máquinas que encontramos na maioria dos lares e empresas. Hoje este tipo de máquina possui um grande poder de processamento. Notebook: computador portátil, apresenta os mesmos recursos dos PCs normais com a vantagem de você poder transportar em viagens, é também chamado de laptop. Palmtop: computador portátil de tamanho reduzido, permite que o usuário segure com uma das mãos enquanto opera com a outra. O computador, independente do tipo, tem a função de trabalhar (processar) as informações, mas para tanto, temos que alimentá-lo com dados e aguardar o retorno das informações processadas. Acabamos de descrever o princípio básico de todo o processamento, observe o esquema: AGORA COMEÇAM A SURGIR DÚVIDAS: Como é feita esta entrada de dados? Onde ficam estes dados? Quem é responsável pela organização, cálculo destes dados? Como se dá a saída destas informações processadas? Será que isto cai em prova? É justamente aqui que nós começaremos a focar o nosso estudo, dividindo esta máquina (o computador) em duas partes: HARDWARE X SOFTWARE É claro que dentro destas duas divisões acabam aparecendo outros subgrupos, mas isto será alvo de estudo dentro do respectivo capítulo. Outro fato curioso é que, além da divisão Hardware (elemento físico) e Software (elemento lógico), algumas provas tratam o conceito de Firmware. E o que vem a ser firmware? Programação em hardware; programa ou dados de computador que são armazenados permanentemente em um chip de memória de hardware, como uma ROM ou EPROM. As rotinas de partida e as instruções de baixo nível de entrada/saída ficam armazenadas sob a forma de firmware. Em termos da facilidade de modificação, o firmware ocupa uma posição intermediária entre o software e o hardware. Parece complicado, mas é só impressão. Firmware nada mais é do que uma espécie de programa (rotina), que fica gravado (armazenado) de forma fixa (não volátil) junto a memória principal (ROM) e tem como função dar início às instruções iniciais da máquina,um exemplo disso seria a BIOS. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

4 HARDWARE Um computador é constituído por um conjunto de componentes interligados, composto por processadores, memória principal, registradores, terminais, impressoras, discos magnéticos, além de outros dispositivos físicos (Hardware). Todos estes componentes estão agrupados em três subsistemas básicos: Unidade central de processamento Memórias principais Dispositivos de entrada/saída de dados. Neste capítulo vamos apresentar algumas características de cada subsistema e dos elementos que o compõem. Pode parecer algo muito técnico, e realmente é, mas a nossa intenção é tratar de forma objetiva algumas definições que normalmente são abordadas em questões de prova, e corrigir algumas falhas conceituais que possam existir. PROCESSADORES OU CPU Aqui, um cuidado que os colegas devem ter: muitos confundem CPU com gabinete (aquela caixinha que vai ao lado do monitor) e isto é um grande equívoco. Processadores e CPUs (unidade central de processamento) são a mesma coisa e estes são considerados o cérebro da máquina. Eles ficam responsáveis pelo processamento ou manipulação dos dados (manipular - guardem bem esta palavra). Atualmente os processadores mais usados nos microcomputadores são fabricados por duas empresas americanas: INTEL (Pentium, Celeron) AMD (K6, Athlon, Duron) CUIDADO: hoje em dia é possível encontrar no mercado diversos modelos de processadores com freqüências variadas, como: Pentium 4 1,5GHz, Pentium 4 2GHz, Pentium 4 2,4GHz etc. Na família AMD também há várias opções de clock para um mesmo modelo de processador: Athlon 1,3Ghz, Athlon 1,6Ghz, e assim por diante. Porém há uma pequena diferença na forma como a AMD resolveu apresentar o clock de seus processadores mais novos. Um processador Athlon XP não é apresentado assim: Athlon XP 1,4GHz, mas como um Athlon XP Isto significa que ele é superior a um Pentium 4 de 1,8GHz, embora sua freqüência real seja de 1,4GHz. Mas, como já foi comentado, não é comum a comparação entre fabricantes, mas até mesmo neste caso a nossa comparação será com relação ao clock (de um Athlon) e 1800 (de um Pentium), prevalecendo como melhor o Athlon XP Podemos aumentar esta freqüência? Quando um processador é comprado, ele vem de fábrica com sua freqüência já definida. Contudo, é possível alterar o clock de um processador através de um processo técnico chamado OVERCLOCKING. Esse processo consegue, com segurança, aumentos até 30% na freqüência original de fábrica. Mais do que isso, pode fazer o processador trabalhar a uma temperatura muito superior aos limites dele, fazendo-o travar constantemente e inviabilizando o uso do computador. Para realizar um overclocking é necessário ter acesso ao programa básico que controla a placa-mãe (SETUP) e, em alguns casos, até abrir o gabinete para fazer mudanças físicas nos componentes da placa. Pessoal, até agora comentamos muitos sobre processadores, mas existem outros elementos a serem descritos, como, por exemplo, as memórias. Muito mais importante do que fabricantes é o conhecimento da velocidade com que o microprocessador executa as instruções. Esta velocidade tem relação com a freqüência indicada (ex: 700Mhz - CLOCK). Resumindo: um processador vai ser mais ágil que outro em função da sua velocidade, ou como preferir, da freqüência do seu CLOCK. Esta freqüência é medida em Hertz (oscilações por segundo), e já chegamos ao patamar dos GHz (Gigahertz). Atualmente existem processadores com freqüências de 3GHz (3 bilhões de oscilações por segundo). Na verdade a velocidade final de uma máquina depende de muitos outros fatores: * Clock * Memória RAM * Tipo de informação * Arquitetura 16, 32 ou 64 bits Mas geralmente em uma prova, o questionamento é mais direto. A comparação quanto ao desempenho normalmente recai sobre o clock, e aí quanto maior o clock, mais rápida é a maquina. 2 Atualizada 03/05/2007 X E o que vem a ser memória? Memória é todo o local no seu computador onde é possível armazenar dados. Um computador possui diversos tipos de memórias, desde as permanentes até aquelas que não duram muito tempo, cada qual com sua função definida. Eis alguns tipos de memórias para computador, classificados de acordo com sua mídia (meio de armazenamento): Memórias Semicondutoras: são aquelas em que as informações são armazenadas em chips através, normalmente, da existência de corrente elétrica. Ex.: Memória RAM, ROM, EPROM, Memória Cache, entre outras. Memórias Magnéticas: são utilizadas para armazenar dados em sua superfície magnetizável. As informações são, na verdade, pulsos magnéticos de pequenos ímãs existentes na memória. Ex.: disquete, fitas K7, discos rígidos. Memórias Ópticas: são as memórias que guardam os dados na forma de materiais capazes de refletir a luz. Todos os discos que usam laser para a leitura de dados são memórias ópticas. Ex.: CD, DVD. Além da divisão quanto a forma de armazenamento, podemos também dividir as memórias em Principais e Secundárias. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

5 MEMÓRIAS PRINCIPAIS A memória principal, também conhecida como memória primária ou real, é o local onde os dados são inicialmente guardados, esperando o momento de sofrerem um processamento e cujos resultados serão também armazenados. São controladas diretamente pela CPU. O acesso ao conteúdo de uma célula é realizado através de especificações de um número chamado endereço. O endereço é uma referência única que podemos fazer a uma célula de memória. Quando um programa deseja ler ou escrever um dado em uma célula, deve primeiro especificar qual endereço de memória desejado, para depois realizar a operação. Atualmente existem dois tipos de memória principal: RAM e ROM. Ambas, são dispositivos na forma de chips de silício. RAM RANDOM ACESS MEMORY Este tipo de memória fornece armazenamento temporário para os dados que o microprocessador manipula (é como se fosse o bloco de rascunho do microprocessador). Nessa área ficarão os programas ou dados criados pelo programas. Porém, ela é volátil e quando desligamos o microcomputador os dados são perdidos, esta é uma das características mais cobrada em prova. TIPOS DE RAM Há muitos tipos de memória RAM, especialmente se compararmos a maneira como foram fabricadas e os componentes que as formam. SRAM (RAM ESTÁTICA) é um tipo de memória RAM que armazena os dados binários (zeros e uns) em pequenos circuitos chamados FLIP-FLOPS (conjunto complexo de transistores que realizam operações lógicas). Pelo fato desta memória ser complexa, ela é usada em pouca quantidade em um computador. DRAM (RAM DINÂMICA) é uma memória RAM que armazena seus bits como cargas elétricas em capacitores (componentes elétricos que funcionam como pequenas pilhas, armazenando carga elétrica). Por ser uma memória mais simples de fabricar que uma SRAM, a DRAM é o tipo de memória mais usado em um computador. Lembre-se, a memória RAM estática (SRAM) é mais rápida que a RAM dinâmica (DRAM), e também é mais cara. Entre as memórias DRAM existem alguns subtipos, o mais comum é o SDRAM - DDR (RAM dinâmica síncrona) ou simplesmente chamada memória DDR (Dupla Taxa de Dados). É justamente ai que está o segredo, em questões de prova geralmente ela aparece como a memória mais rápida por trabalhar a uma dupla taxa de transferência. ROM READ ONLY MEMORY É uma memória que não pode ser alterada pelo usuário, normalmente sendo usada pelos fabricantes de equipamentos (computadores, celulares, microondas, DVD players, qualquer coisa) para armazenar o programa básico que determina o funcionamento do equipamento. CAPACIDADE DA RAM A capacidade da memória varia de computador para computador, visto que o usuário que irá comprar o computador pode optar por diversos valores para essa memória. Os valores mais comuns, atualmente, são 64MB, 128MB, 256MB e 512MB. Há computadores mais antigos que apresentam valores menores para a RAM, bem como há usuários exigentes que colocam memórias de valores maiores em seus micros. DICA: Para que o aluno sempre se mantenha atualizado e saiba o que o mercado esta adotando como padrão é fundamental saber avaliar um anúncio de uma loja ou dos classificados (entender as configurações apresentadas). A RAM influencia no processamento? Como a memória RAM é o principal depositório de informações da CPU, sua capacidade influencia de forma direta na velocidade de processamento do computador. Quanto mais memória RAM houver em um computador, mais tarefas ele pode realizar simultaneamente, porque cada vez que executamos um programa como o Word, o Excel e até mesmo o Windows, os dados destes softwares são armazenados na RAM enquanto eles estiverem em processamento. A ROM é usada, em poucas palavras, para armazenar o comportamento básico de qualquer equipamento. A sua principal característica é: NÃO PODE SER ALTERADA pelo usuário. Quando falamos em alteração, entendemos: inclusão, exclusão ou modificação dos dados. Junto à ROM existe um programa armazenado chamado BIOS. O BIOS é usado para, entre outras coisas, realizar o processo de inicialização do computador, chamando o sistema operacional para o trabalho (Windows). A ROM também possui algumas variações e cada uma com características próprias, conforme relacionaremos a seguir: PROM (ROM Programável) é vendida vazia (virgem). Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM). Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

6 EPROM (ROM apagável e programável) é fabricada vazia e pode ser gravada e apagada por meio de luz ultravioleta. EEPROM (ROM apagável e programável eletricamente) é fabricada vazia e pode ser gravada e apagada por meio de aumento da tensão elétrica em seus conectores. Memória Flash (FEPROM) parecida com a EEPROM, mas consome menos energia elétrica e não necessita do aumento de tensão para ser apagada/gravada. É muito usada em cartões de memória de máquinas fotográficas digitais. CACHE Quando falamos em cache entramos numa grande polêmica, muitos autores classificam este tipo de memória como sendo secundária e outros como intermediária. Na verdade todos podem estar certos e isto acaba criando polêmica em algumas provas. Na verdade, existem diversos tipos de memória cache. Eu resolvi tratar como principal, mas alerto aos colegas que dependendo do tipo e de como a questão aborda, poderemos também classificá-la como secundária ou intermediária. Acredito que no decorrer das explicações as coisas irão clareando. O objetivo da cache é armazenar os dados para trabalho (assim como a RAM) só de que de uma maneira mais rápida. É claro que ela não trabalha o mesmo volume de dados, seu tamanho é bastante reduzido (é um tipo de memória cara) e por isto ela acaba trabalhando os dados mais utilizados (freqüentes). Imagine a memória RAM como uma mesa do outro lado da sala. Quando você vai pegar uma informação lá, por exemplo, um número de telefone, você vai anotá-lo para trazê-lo para sua mesa. Por que? Se você precisar do mesmo número de telefone outra vez, não vai precisar se levantar e buscá-lo na outra mesa, só precisa ler no papel perto de você. A RAM é a mesa longe, a cache é o pedaço de papel onde o dado foi anotado. Até aqui parece tudo tranqüilo, o problema surge quando começamos a relacionar os diversos tipos de cache. Existem tres níveis de memória cache, a L1 (Nível 1), L2 (Nível 2) e L3 (uma atualização do Nível 1 ou podemos chamar de Nível 3). A cache L1 é o nível mais próximo da CPU, portanto é, das caches, a mais rápida. A cache L1 fica localizada dentro do próprio invólucro do microprocessador (ou seja, dentro do CHIP), assim nós a classificamos como memória interna. A cache L1 vem em menor quantidade que as demais memórias, por ser a mais rápida e, conseqüentemente, mais cara. A cache L2 era localizada, em alguns computadores, na placa-mãe, como uma série de chips de armazenamento (quase que uma expansão da RAM, inclusive você pode ouvir falar o termo SRAM), normalmente classificada como memória externa. Hoje em dia, não é muito comum encontrar placasmãe com chips de cache L2, isso porque os próprios processadores já trazem dentro de si a cache L2, bem como trazem a L1. CUIDADO: como acabamos de ver atualmente a cache L2 também é localizada dentro do encapsulamento do processador, ou seja, dentro do CHIP, como a cache L1. Alguns processadores como k6-3 e o Pentium Xeon utilizam também um tipo de memória denominada cache L3 podendo esta chegar a 2MB. Como podemos ver a função e características da cache não mudam, o problema todo fica por conta da sua localização e, por conseqüência, a necessidade de classificá-la como primaria, secundária ou intermediaria. Como sua função é a de auxiliar no transporte (agilizar) dos dados entre processador e RAM, classificamos como principal, como ela pode se apresentar junto ao processador ou mais próximo a RAM podemos tratá-la como intermediária. E sencudária? Cache pode ser memória secundária? É mesmo, já íamos esquecendo. Você também vai encontrar uma pequena quantidade de cache junto ao HD (disco rígido), esta também apresenta características semelhantes apesar de funcionar de uma forma um pouco diferente do cache da memória RAM. Este cache pode ser de 512 KB, 1 MB, 2 MB, ou até mais, dependendo do modelo. Apesar do seu tamanho reduzido, o cache consegue acelerar bastante as operações de leitura de dados. Claro que quanto maior e mais rápido for o cache, maior será o ganho de performance. No cache de disco (termo usado para designar a cache do HD) ficam armazenados também últimos dados acessados pelo processador, permitindo que um dado solicitado repetidamente possa ser retransmitido a partir do cache, dispensando uma nova e lenta leitura dos dados pelas cabeças de leitura do HD. Este sistema é capaz de melhorar assustadoramente a velocidade de acesso aos dados quando estes forem repetitivos, o que acontece com freqüência em servidores de rede ou quando é usada memória virtual. 4 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

7 VIRTUAL A memória Virtual é um pedaço do espaço livre do HD (Disco Rígido) que é reservado pelo sistema operacional a título de prevenção. Essa reserva é feita quando o Windows é carregado (inicialização), mas a área em si de memória virtual só será utilizada quando necessário. Cuidado para não confundir virtual com cache, a virtual não existe fisicamente, você ao comprar um equipamento não sai pedindo ao vendedor que você quer um tanto de memória virtual para o seu equipamento. Então de onde ela vem? Na verdade o próprio sistema operacional identifica o sufoco da RAM e, para auxiliar, ele pede emprestado ao HD um pouco de memória na intenção de socorrer a RAM. O que é OCR? Trata-se de um programa geralmente associado aos scanners, sua finalidade é tratar o reconhecimento óptico de caracteres, gerando com isto arquivos em formato texto. A sua utilização se torna bastante útil para minimizar o esforço da redigitação de textos já existentes. SAÍDA Monitor e placa de Vídeo são considerados os principais meios de saída de dados e informações de um microcomputador. Os monitores se apresentam em diversos modelos e com padrões variados, alguns inclusive já obsoletos como CGA, EGA, VGA (que não convém perder tempo comentando), e SVGA que são usados atualmente. O padrão SVGA (Super VGA) é uma evolução do VGA capaz de operar tanto nas resoluções mais antigas (como 320x200 e 640x480), como em resoluções mais altas (800x600 e 1024x768), e com alguns milhões de cores. O grande lance da memória virtual é que, quando a memória Principal (física ou real) estiver cheia, o Windows começará, então, a fazer escritas na RAM não de dados, mas de endereços que deverão ser localizados no Disco (na memória Virtual). Em outras palavras: os dados e instruções dos programas são armazenados no DISCO (na memória virtual) e ficam, na RAM real, apenas os endereços que apontam para tais dados. Ao conjunto formado pelas memórias RAM, ROM, cache e virtual damos o nome de Memórias Principais. Mas o computador também possui outro conjunto de memórias denominado Memórias Auxiliares, Secundárias ou de Armazenamento, mas estas nós vamos abordar no nosso próximo tópico: Dispositivos de entrada e saída de dados. DISPOSITIVOS DE ENTRADA/SAÍDA Segundo o diagrama de funcionamento de um computador, necessitamos de equipamentos capazes de fazer a informação entrar na CPU e sair dela para o mundo real. Por estarem auxiliando a CPU no seu trabalho, digamos, ao redor dela, na periferia da mesma, esses equipamentos são também chamados periféricos de entrada e saída. Eis alguns dos mais comuns periféricos: ENTRADA Teclado é o equipamento que permite a inserção de dados através da digitação. É conhecido como periférico padrão de entrada. Ou seja, o computador não pode funcionar sem ele. Mouse é o equipamento que movimenta o ponteiro na tela. Ao mover o mouse por uma superfície plana, seus sensores (que podem ser mecânicos ou ópticos) enviam sinais elétricos deste movimento e o computador os traduz em movimentos da setinha na tela. Scanner é usado para capturar dados impressos e transformá-los em dados digitais de imagem. Seu uso é muito comum entre profissionais do ramo de design, propaganda, arquitetura etc. E o que vem a ser resolução? A resolução de um monitor é expressa em pixels (também chamado de tríade), trata-se de 3 pontos coloridos (red vermelho, green verde e blue azul, daí vem o termo RGB que aparece em algumas placas de vídeo), que estão distribuídos em colunas e linhas (640x480, 800x600). A relação é direta, quanto maior a quantidade de pixels maior é a qualidade da imagem. Outro fator que influencia na qualidade final da imagem apresentada é a distância entre estes pontos, essa distância é chamada DOT PITCH. PIXEL DOT PITCH CUIDADO: quanto menor for a distância dos pontos melhor será a qualidade da imagem, então aqui a relação é inversamente proporcional. Atualmente um monitor comum possui um dot pitch de 0,28 mm, é claro que podemos encontrar alguns modelos de alta qualidade com 0,26 ou 0,25mm. E onde entra a placa de vídeo? A placa de vídeo seria o equipamento que fala diretamente com o monitor e desenha tudo que esse apresenta, sendo assim é a placa de vídeo quem define a qualidade da imagem primariamente. Um dos requisitos de hardware a que uma placa de vídeo deve atender para possibilitar o uso de maiores resoluções e maior número de cores é possuir memória de vídeo em quantidade suficiente. Atualmente encontramos placas de vídeo de altíssimo desempenho, com até 128 MB de memória, processador exclusivo para realização de processamento de gráficos e imagens, além de inovações tecnológicas que tornaram estes dispositivos capazes de reproduzir imagens com resolução acima de 1600x1280 e chegam até 32 milhões de cores. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

8 Novas Tecnologias Em Monitores LCD (Monitor de cristal líquido) é formado por dois vidros que têm, entre eles, uma camada de cristal líquido. Em cada ponto que forma a imagem há um transistor ligado ao vidro interno. O impulso elétrico faz com que o cristal líquido se reorganize, deixando a luz passar e formando a imagem. CUIDADO 1: monitores de LCD não possuem DOT PITCH, porque não possuem DOT! DOT PITCH é um privilégio dos monitores de CRT! CUIDADO 2: alguns monitores podem ser considerados como sendo periféricos tanto de entrada como de saída, são os chamados sensíveis ao toque (touchscreen), muito utilizados em caixas de autoatendimento na área bancária. Varredura Os monitores de CRT possuem uma característica interessante: os feixes de elétrons são disparados de cima para baixo e repetem esse movimento diversas vezes por segundo. Esse processo é chamado de VARREDURA e esta pode ser classificada, basicamente, de duas formas: Entrelaçada, e Não-Entrelaçada. A primeira desenha a tela disparando os raios alternadamente, desenhando primeiro as linhas ímpares depois as linhas pares, o que gera uma pequena tremulação na tela que acaba causando cansaço na vista do operador. Esta cintilação não fica visível ao olho humano, mas ao filmar uma tela de um computador, a câmera torna esta cintilação perceptível (seria aquela lista que fica passando na tela). Já os monitores não-entrelaçados (atualmente os mais usados) desenham as imagens linha por linha, evitando tal cintilação (também chamado de flicking). Em provas é comum questionar qual monitor melhor, os entrelaçados ou os não-entrelaçados. Para quem desconhece o assunto fica difícil arriscar que o não seria melhor, a própria palavra não já traz um carma negativo, mas como descrevemos acima, pelo fato de não causar o flicking os não-entrelaçados são melhores. Impressora é o equipamento que permite que nossos trabalhos sejam postos em papel. Há vários tipos e modelos de impressoras atualmente no mercado, mas podemos destacar alguns apenas para fins de estudo (sempre relacionando tipos, já que modelos não são importantes para concursos). Matricial: Sua técnica de impressão se dá por meio de agulhas dispostas em uma matriz, essas agulhas batem numa fita (como na máquina de datilografia) e essa fita, por sua vez, é empurrada contra o papel. Neste tipo de impressão, HÁ CONTATO FÍSICO COM O PAPEL (impressão por impacto). 6 Atualizada 03/05/2007 CUIDADO: pode parecer estranho, mas existem algumas matriciais que podem imprimir colorido, neste caso a fita usada apresenta faixas coloridas. Jato de Tinta: São as mais comuns hoje em dia. Seu sistema de impressão se baseia em pequenos reservatórios de tinta (cartuchos) que cospem a tinta em pontos definidos do papel. Laser: Usa um feixe de raio laser para desenhar o objeto a ser impresso em um rolo coberto com um pó chamado tonner. Térmica: Aqui a idéia é causar a impressão através do aquecimento do papel. O papel a ser utilizado é um papel especial, sensível ao calor. Isto causa um problema, pois torna-se uma impressão não durável, com o passar do tempo ela vai perdendo sua qualidade. Assim, jamais veremos a impressão de documentos oficiais neste tipo de impressora. Plotter: Utilizadas na execução de gráficos, mapas e desenhos de engenharia. Com a evolução da tecnologia de impressão e a redução de seu custo, vem sendo utilizada para impressão de grandes cartazes na editoração eletrônica. A característica marcante deste tipo de impressora é justamente o tamanho de suas impressões. Cera: Semelhante à jato de tinta, só que a impressão é causada pela aplicação de uma fina camada de cera, dando um acabamento fantástico a impressão. Em provas é muito comum relacionar este tipo de impressora à melhor qualidade de impressão, isto devido à qualidade do acabamento final, que é semelhante a de uma capa de revista ou uma foto.` ENTRADA E SAÍDA Modem é um equipamento de comunicação que permite que dois computadores fiquem conectados (troquem informações) através de uma linha telefônica. Isto ocorre através da tradução dos pulsos elétricos digitais (existentes no interior do computador) em variações elétricas analógicas (forma de transmissão dos dados na linha telefônica) e viceversa. Atualmente, os modems atingem uma taxa de transferência de 56Kbps (Kilobits por segundo) Como são equipamentos de comunicação entre computadores, os modems devem seguir algumas regras de indústria para que modelos de diversos fabricantes consigam se entender. A maioria dos modems está sendo construída com o padrão de comunicação V.90, instituído pela ITU (União Internacional de Telecomunicações). Há bem pouco tempo, a ITU desenvolveu o sucessor do padrão V.90 - o V.92 que atinge transferências de dados um pouco superiores aos antecessores. Placa de Rede permite a comunicação entre computadores não através da linha telefônica mas utilizandose da estruturas de redes locais (casas e empresas). Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

9 Esta tal rede local, também chamada LAN, exigirá certos equipamentos específicos, como cabos especiais, hubs, switches (todos a serem discutidos no capítulo sobre REDES). O padrão Ethernet define que a placa vai se conectar a uma velocidade (taxa de transferência) de 10 Mbps (Megabits por seg.). Outros padrões foram criados em sucessão a esse, veja a lista: Padrão Taxa transferência Ethernet 10 Mbps Fast Ethernet Gigabit Ethernet 100 Mbps 1000 Mbps O padrão usado hoje é o Fast Ethernet, no qual as placas de rede são construídas para atingir até 100 Mbps, mas é claro que um placa construída num padrão mais novo consegue se comunicar com placas mais antigas, mesmo se suas velocidades não forem iguais (baseia-se na taxa menor). Por essa razão, as placas de rede atuais vêm com a seguinte inscrição: Placa de Rede 10/100 (ou Placa Ethernet 10/100). Isso indica que a placa pode se conectar a 100 Mbps ou a 10 Mbps, dependendo da necessidade. MEMÓRIAS SENCUNDÁRIAS Alguns destes Dispositivos de Entrada e Saída de Dados, também são tratados como memória secundária. Estas são um meio permanente (não volátil) de armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Os principais dispositivos de armazenamento de dados são: Disco Flexível ou Disquete: são feitos de material plástico recoberto por uma camada magnética. Podem ser de vários tipos e tamanhos. São meios de armazenamento magnético. O padrão de disquete utilizado atualmente possui a dimensão 3 ½ (polegadas) e capacidade de 1.44 MB, esta é o que nós chamamos de capacidade nominal, mas na verdade a sua capacidade de armazenamento é de 1.38MB. Entenda Esta Diferença DISQUETE DE CAPACIDADE 3½ 1.44 MB nominal 1.38 MB armazenamento 0.06 MB FAT Mas o que vem a ser FAT? FAT File Alocation Table (tabela de alocação de arquivos) é uma espécie de tabela de endereçamentos, nela ficam gravadas quais setores estão disponíveis e quais contêm dados de arquivos. Quando um disco é formatado, todos os setores estão disponíveis. Quando um arquivo é gravado, a FAT vai sendo alterada para indicar os setores ocupados por arquivos. O que é formatar? Formatar um disco (flexível ou rígido) é o procedimento de demarcar trilhas, dividir cada trilha em setores, agrupar os setores em clusters e criar a FAT. Diz-se que um disco é virgem quando ele não está formatado. HD - Hard Disk (Disco Rígido), também chamado de winchester, é um dos principais dispositivos de armazenamento de dados devido a sua grande velocidade de acesso e capacidade de armazenamento (20, 30, 40 e até mais de 200 GB). O HD é formado por cabeça de leitura, motor e discos (pratos compostos de vidro, alumínio ou cerâmica especial) revestidos por uma camada magnética, divididos, nas suas superfícies, em trilhas e cada uma destas é dividida em setores. A quantidade de trilhas e setores é variável. CD: é um disco cuja superfície é feita de material que reflete luz, para que os equipamentos de leitura, que usam laser, possam lê-los. O CD é, portanto, um disco de armazenamento óptico. Sua capacidade de armazenamento foi originalmente definida em 650MB, mas hoje existem CDs com até 700MB. Os equipamentos que lêem CD, também chamado de Drive de CD, tem sua velocidade de leitura medida como múltiplo de uma velocidade X padrão (X = 150Kbps). Portanto, há drives com 50X, 55X, 60X etc. Há três tipos de CDs, muito comuns hoje em dia, que devemos estudar: CD-ROM: é um disco que já vem gravado com informações de fábrica. A superfície do CD-ROM é montada numa chapa na fábrica, normalmente em vidro esculpido. Um CD-ROM não pode ser gravado pelos usuários, ele é gravado no momento da construção. A sigla CD-ROM significa CD Somente para Leitura. CD-R: também chamado CD virgem, é um disco que apresenta uma camada de resina na superfície. Essa camada de resina é queimada durante a gravação e, portanto, não pode ser usada para uma segunda gravação. O CD-R só pode ser gravado UMA VEZ. CD-R significa CD Gravável. CD-RW: chamado CD Regravável é um disco que permite sucessivas gravações, pela resina em sua superfície. O CD-RW é o potencial substituto do disquete, devido ao custo de fabricação, à capacidade e ao fato de permitir diversas gravações. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7

10 Backup (cópias de segurança), tanto por sua alta capacidade de armazenamento, quanto por sua segurança. Por serem muito utilizadas para gerar backups, as capacidades das fitas DAT acompanham a capacidade dos Winchesters. DVD: armazena muito mais dados que o CD-ROM, sendo atualmente usado para armazenar filmes. Existem 4 tipos de DVD, que diferem na capacidade. O DVD 5 é capaz de armazenar 4.7 GB de dados ou 133 minutos de vídeo na resolução máxima. Hoje temos o DVD-R que permite gravação é claro que para tanto o usuário deverá ter um drive apropriado (Gravador de DVD). CUIDADO: é muito comum você ouvir falar em prova ou anúncios de jornal sobre o CD-RW/DVD (COMBO), trata-se de um periférico usado para gravação e leitura de CDs permitindo apenas a leitura de DVDs um tipo de 2x1. ZIP Disk: é um disquete que se diferencia pela sua capacidade de armazenamento, podendo armazenar a partir de 100 MB. Para utilizarmos este tipo de disquete também devemos possuir um drive apropriado, trata-se do ZIP Drive. PENDRIVE (Memory Key), são dispositivos que são conectados diretamente na porta USB e que possuem um pequeno "disco" interno com capacidade entre 64 MB e 512 MB nos modelos mais comuns à venda. São também conhecidos como minidrives. O nome pendrive é porque alguns modelos se assemelham a uma caneta e podem ser guardados no bolso. ESTRURURAS DE LIGAÇÃO Você deve estar se perguntando, nós já ouvimos falar de memórias, processadores e periféricos, mas parece que falta algo, como que estes hardwares se comunicam, de que maneira eles interagem. Realmente, até agora nós tratamos todas as estruturas de forma isolada, chegou o momento de ligarmos todos estes elementos, só que para isto falta relacionarmos alguns itens, como por exemplo: Placa-mãe: seu papel é fornecer uma maneira de os dispositivos periféricos do computador terem contato com o processador. A placa-mãe serve apenas de base, é simplesmente o local onde todos os equipamentos se encaixam. A placa-mãe é uma placa de circuitos composta de caminhos de dados (barramentos) e lacunas para encaixe de equipamentos (slots). Ela vem de fábrica quase nua, com alguns pequenos componentes. Mas para montar um computador, é necessário adquirir os outros equipamentos, que serão encaixados nos slots apropriados na placa-mãe. Barramento Interno é a conexão dos equipamentos para com a placa-mãe: Barramento Externo, conforme uma classificação mais didática que oficial, são aqueles que interligam a CPU aos equipamentos que se encontram fora do gabinete (como teclado, mouse, impressora etc.). Fita DAT é um cartucho de fita magnética usada para o armazenamento de dados digitais de computador. Estas fitas são muito utilizadas por grandes empresas para o armazenamento de dados de 8 Atualizada 03/05/2007 Os barramentos externos são visíveis, como pequenos encaixes para os conectores dos equipamentos na parte traseira do gabinete, é freqüente o uso do termo porta para esses encaixes. Portanto, não é incomum ler porta PS/2, em vez de barramento PS/2. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

11 Vamos então aos diversos barramentos: Serial: Tem como objetivo ligar equipamentos de baixa velocidade, como monitor, teclado, mouse, e outros. Trata-se de um barramento antigo, sendo assim esse barramento não é plug and play, e quando se conecta algum componente a ele, o componente não é reconhecido pelo Windows, sendo necessário instalar manualmente o equipamento. PCMCIA: Este barramento é utilizado principalmente em Notebook e handhelds onde, na maioria das vezes, é o único meio de conectar placas de expansão. A principal vantagem dos dispositivos PCMCIA é o tamanho: todos possuem dimensões um pouco menores que as um cartão de crédito, apenas mais espessos. Atualmente é possível encontrar praticamente qualquer tipo de dispositivos na forma de placas PCMCIA: modems, placas de som, placas de rede, placas decodificadoras de DVD, cartões de memórias SRAM e memórias Flash e, até mesmo, discos rígidos removíveis. Paralelo: Sua função é ligar componentes de maior velocidade que os ligados no barramento serial, como impressoras e scanners. FIREWIRE: Encontrado nos computadores mais novos, o barramento firewire é incrivelmente rápido. Um único barramento firewire também pode ser usado por vários equipamentos ao mesmo tempo, num total de 63 dispositivos por porta. Devido a sua alta velocidade geralmente ele é usado para conexão de equipamentos de vídeo. PS/2: Usado para conectar mouse e teclado. Esse barramento não trabalha com o que nós chamamos de hot plug and play (reconhecimento com a maquina ligada, mas trabalha o plug and play durante o processo de inicialiização da máquina. USB: Permite conectar qualquer tipo de equipamento, substituindo a serial, PS/2 e paralela (porta universal). Este tipo de porta é bastante cobrada em prova, curiosidades como o fato de permitir a conexão de até 127 equipamentos simultaneamente e a característica de ser Hot Plug And Play (ou seja, qualquer equipamento conectado a esse barramento é imediatamente reconhecido) freqüentemente aparecem em forma de questões. CUIDADO: Não confundam FIREWIRE com firewall, este último atua como um controlador de tráfego. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 9

12 UNIDADES DE MEDIDA Em um computador existem diversos componentes e eles podem ter unidades de medida independentes de outros componentes. Acompanhe na listagem ao lado os vários componentes e suas respectivas unidades de medida: Item Unidade Mede Padrão Micro processador Disquete HD RAM Modem Impressora CD Leitor CD DVD MHz MegaHertz MB MegaByte GB GigaByte MB MegaByte Kbps KiloBits por Segundo DPI Pontos por Polegada MB MegaByte X=150 Kbps GB Gigabyte Velocidade processar informações Capacidade armazenar informações Capacidade armazenar informações Capacidade armazenar informações Taxa de transfer. de dados Qualidade impressão Capacidade armazenar informações Taxa de transfer. da leitora Capacidade armazenar informações 400 a ,38 20 a 80 GB 64 a a a > 4,6 Comparações tratando a capacidade de armazenamento são bastante freqüentes e para tanto se faz necessário o conhecimento de algumas unidades de medidas. Acompanhe na tabela abaixo algumas relações. TABELA DE CONVERSÃO 1 bit Digito binário representado por 1 ou 0 1 BYTE 8 bits 1 KILOBYTE 1024 BYTES 1 MEGABYTE 1024 KB 1 GIGABYTE 1024 MB 1 TERABYTE 1024 GB 1 PETABYTE 1024 TB SISTEMA OPERACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as interações entre um programa e o hardware do computador. Ele entra em ação toda vez que digitamos uma letra, salvamos um arquivo, imprimimos um documento ou executamos um arquivo. Sendo assim podemos relacionar alguns dos objetivos de um sistema operacional: Executar os programas dos usuários e tornar as soluções dos problemas dos usuários mais simples; Tornar o sistema do computador conveniente (mais próximo ) à utilização do usuário; Usar o Hardware do computador de maneira eficiente. Notamos que durante toda a história da, diversos sistemas operacionais surgiram, cada um com suas características e finalidades, mas ninguém foi tão marcante quanto o Microsoft Windows. E é justamente aqui que vamos concentrar nossos estudos. É claro que dentro de um padrão Windows existem também seqüências evolutivas de versões, estas versões muitas vezes chegaram a comandar a própria evolução da informática. WINDOWS XP Bem, antes de começarmos a tratar sobre o Windows XP, vamos traçar algumas características do Windows que são comuns às versões atuais e interessantes para o concurso. O Windows é Gráfico: Significa que ele é baseado em imagens e não em textos, os comandos não são dados pelo teclado (graças a Deus), decorando-se palavras chaves e linguagens de comando, como era feito na época do DOS, utilizamos o mouse para clicar nos locais que desejamos. O Windows é multitarefa preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera um outro. A característica preemptiva significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o Windows gerencia o tempo de utilização do processador, dividindoo, inteligentemente, entre os programas. O Windows é 32 bits: Significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez. O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits. O Windows é Plug and Play: Este termo em inglês significa - Conecte e Use, e designa uma filosofia criada há alguns anos por várias empresas da área de informática (tanto hardware como software). Ela visa criar equipamentos e programas que sejam tão fáceis de instalar quanto qualquer eletrodoméstico. 10 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

13 É melhor começarmos a tratar de forma mais detalhada tais características, afinal, as questões normalmente exploram de forma direta ou indireta as características e recursos do Windows. Vamos iniciar fazendo um reconhecimento da tela, já que o Windows é um ambiente gráfico. TELA INICIAL DO WINDOWS Desktop (Área de Trabalho): é o nome dado à tela inicial do sistema operacional Windows, ela é composta basicamente de alguns ícones, uma barra de tarefas na parte inferior. A exibição ou não de todos estes itens dependerá do tipo de instalação feita. ELEMENTOS DA ÁREA DE TRABALHO Ícones: são pequenas imagens que se localizam no desktop, representam sempre algo em seu computador, todos os arquivos e pastas, bem como unidades de disco ou qualquer coisa em nosso micro ganham um ícone. CUIDADO: a área de trabalho pode conter tanto ícones que representam arquivos (atalhos) como pode também conter arquivos. Barra de Tarefas é a barra horizontal que atravessa toda a base do Desktop, Como sabemos o Windows é multitarefa, isto significa que irá administrar a quantidade de memória RAM, permitindo o trabalho de diversos programas e aplicativos simultaneamente. Para cada programa aberto (ativo) ele abrirá uma janela em seu desktop, esta janela pode estar maximizada, restaurada ou minimizada, neste ultimo caso irá aparecer apenas um botão na barra de tarefas representando este programa, podemos alternar entre um programa e outro através da tecla de atalho ALT + TAB. Muitas vezes, ao abrirmos muitos programas, acabamos sobrecarregando a memória RAM. O resultado todos sabem, o micro acaba travando, uma das maneiras de administrar este problema e voltar ao trabalho, seria chamar o gerenciador de tarefas através da tecla de atalho CTRL + ALT + DEL. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 11

14 Área de notificação: Área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui. Botão Iniciar: Este é o principal elemento, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, Internet etc. O botão iniciar dá acesso ao Menu Iniciar, apresentado ao lado, responsável pelo acesso a outros menus, que por sua vez, acionam os programas como editores de texto, planilhas eletrônicas e ferramentas do próprio Windows. Sua tecla de atalho para acesso é CTRL + ESC. Ao ser acionado, ele mostrará um menu vertical com diversas opções. Você não precisa dar um clique para ativar uma opção de menu, ao passar com o cursor sobre ela o sub-menu é automaticamente aberto. FERRAMENTAS/RECURSOS DO WINDOWS Como já comentamos o botão iniciar seria uma porta de acesso as diversas ferramentas/recursos do Windows, normalmente em prova a cobrança é bastante direcionada, sendo assim vamos focar as principais ferramentas: Windows Explorer; Painel de Controle; Ferramenta Pesquisar; Acessórios: (Wordpad x Bloco de notas); Ferramentas de Sistema: (Scandisk); (Desfragmentador); (Limpeza de Disco); (Backup); WINDOWS EXPLORER É o programa gerenciador de arquivos do Windows. É através do Windows Explorer (WE) que podemos manipular os dados gravados em nossas unidades, copiando, excluindo, movendo e renomeando os arquivos e pastas das nossas unidades de armazenamento, enfim, ele permite administrar as nossas memórias de armazenamento. O Windows Explorer apresenta sua interface dividida em duas partes: a área das pastas (à esquerda) e a área do conteúdo (a mais larga, à direita). A área das pastas (ou da árvore), é o painel que mostra a estrutura completa do computador em uma visão mais macro, hierarquicamente dividida, pasta por pasta, unidade por unidade, como um grande organograma. Detalhe, na área das pastas não há visualização de arquivos, estes serão apresentados apenas no lado direito. 12 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

15 E afinal para que serve o Windows Explorer? Serve como ferramenta gerenciadora. Ele permite que o usuário crie, exclua, mova, copie, renomeie objetos, permite também a formatação, compartilhamento e mapeamento de unidades. A maioria destas tarefas pode ser feita de diversas maneiras, usando o menu de opções, os botões da barra de ferramentas, o mouse ou através de teclas de atalho. Este é um dos grandes problemas de uma prova, o colega está acostumado a realizar uma determinada tarefa através de uma das maneiras citadas, chega no dia prova confiante, e quando percebe esta sendo cobrada uma coisa que ele nunca fez e lhe parece muito estranha. Então vai um conselho, quanto mais maneiras diferentes vocês tiverem conhecimento, melhor. Sei que parece chato, mas garanto que é bastante útil. Um das maneiras que eu vejo para pegar esta experiência toda é tratar o maior número possível de provas, e sempre que houver dúvida quanto a maneira aplicada, partir para a prática, isto mesmo, teste na sua máquina (se não for nada de formatar, ou apagar definitivamente algum arquivo é claro). Detalhes Curiosos Sobre A Tela Do Windows Explorer Podemos observar tanto na barra de títulos como na barra de endereços a sinalização da unidade ou pasta que está sendo manipulada. Muitas vezes questões de prova cobram a localização de determinado arquivo que está sendo manipulado, um dos segredos para saber qual a posição (rota) deste arquivo, seria justamente observar ou a barra de títulos ou a barra de endereços. A barra de endereço serve também como porta de acesso a páginas na Internet. Muitas vezes ouvimos o comentário de que podemos acessar páginas através do Windows Explorer, isto é correto, agora cuidado ao tentarem colocar com função principal do Windows Explorer a navegação, isto não. Existe uma diferença entre pode e serve para esta diferença é muito bem explorada em questões de prova, é o que nós chamamos de tratamento lógico das questões. Conforme a tela ao lado podemos observar que o Windows procura identificar de forma gráfica a existência de níveis e sub-níveis de suas unidades. A indicação de um ( + )na frente do objeto, representa que este possui sub-níveis, mas tais subníveis não estão expandidos (sendo mostrados na estrutura). A indicação de um ( - )na frente do objeto, representa que este possui sub-níveis e estes sub-níveis aparecem expandidos. Quando não aparece nenhum dos dois, concluímos que o objeto não possui sub-níveis, podendo conter apenas arquivos. A barra de status do Windows Explorer sinaliza quantos objetos (arquivos e/ou pastas) o elemento selecionado possui, mostra também quanto existe de espaço disponível e espaço ocupado pelos elementos selecionados. CUIDADO: a quantidade de bytes e o espaço livre em disco podem ser apresentados em posições trocadas em algumas versões do Windows. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 13

16 Selecionando Arquivos ou Pastas Com o Para Selecionar Teclado Mouse Arquivo ou pasta Use setas de deslocamento 1 clique sobre o item desejado Múltiplos arquivos ou pastas adjacentes (contínuos) Múltiplos arquivos ou pastas não adjacentes Use setas de deslocamento mantendo a tecla SHIFT pressionada Arraste o mouse e forme um retângulo em torno dos itens desejados ou clique no primeiro arquivo da lista, e mantendo SHIFT pressionado, clique no último item Clique nos itens desejados mantendo a tecla CTRL pressionada. CUIDADO: o clique duplo sobre um objeto pode abrir ou executar, dois cliques simples vai marcar o objeto para que você possa alterar o nome (renomear). Copiando / Movendo Arquivos ou Pastas Basta clicar sobre o item selecionado, arrastar para a nova posição e soltá-lo lá. Entretanto esta ação pode ter diferentes resultados dependendo do local de destino. A tabela abaixo demonstra estes efeitos. O que? Mesmo disco Para onde? Outro disco Copiar CTRL + Mouse Mouse Mover Mouse SHIFT + Mouse Os comandos para utilização da A.T sempre estão no menu editar, mas podemos utilizar de maneira diferente: Como fazer O que faz Botões Teclado Menu C O Copia o conteúdo selecionado CTRL Editar P para A.T preservando o conteúdo + I em seu local de origem. C Copiar A R R E C O R T A R C O L A R Recorta o conteúdo e leva-o para a A.T retirando este do local de origem (move). Cola o conteúdo da A.T no local do cursor. CTRL + X Editar Recortar Ao copiarmos ou recortarmos (mover) um elemento, este irá para uma área (área de transferência) aguardando o comando colar. Utilizando a Área De Transferência Área de transferência é uma área reservada da memória RAM, destinada para trocar informações de um local para outro, podendo ser: De um ponto para outro dentro do mesmo arquivo; De um arquivo para outro dentro do mesmo software; Entre softwares diferentes; E até mesmo para copiar arquivos e pastas inteiras de um local para outro dentro do mesmo disco ou entre discos diferentes. CTRL + V Editar Colar 14 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

17 Criando Novo Na opção Novo do menu Arquivo, temos várias opções de trabalho entre elas encontramos: Pasta - Nesta opção você cria uma nova pasta. Ao aparecer o ícone nomeado como Nova Pasta, você terá que digitar o novo nome desejado. Atalho - Após selecionar esta opção, aparece uma janela na qual é solicitada a linha de comando para se chegar ao arquivo ou aplicativo desejado. Se for um atalho para um arquivo de programa, ele será executado, e se for um arquivo de texto, de imagem etc, será executado o programa ao qual está vinculado e ele será aberto automaticamente. Outra forma de criar uma pasta no Windows XP, além do menu Arquivo e do botão direito do mouse, é o uso do painel de tarefas comuns, que apresenta a opção Criar Nova Pasta quando não há nada selecionado na janela. O painel de tarefas comuns muda suas opções de acordo com o que é selecionado. A Central de Segurança verifica se você possui: Um software de firewall. Um programa antivírus atualizado. O recurso Atualizações Automáticas configurado para baixar e instalar atualizações automaticamente Configurações regionais: aqui o usuário pode personalizar as configurações de sua região, como: Idioma a ser usado; Formato do número (sistema de medida métrico ou americano, separador decimal, número negativo etc); Formato da moeda (símbolo da moeda, posição do símbolo, número de casas decimais etc.); Hora (define o formato da hora AM/PM, o separador dos minutos e segundos etc); Data (define o formato da data DD/MM/AA ou MM/DD/AA, formato data por extenso, separador de dia mês ano etc). Fontes: permite a instalação, remoção e configuração das fontes utilizadas no ambiente Windows. Impressoras: trata a configuração, instalação e remoção de impressoras via Painel de Controle. Um Assistente (Wizard) propicia um passo a passo para adicionar, remover e alterar as configurações para impressoras, exatamente como na opção impressoras do Painel de Controle. Mouse: realiza as configurações como a velocidade de um duplo clique ou alterar a posição dos botões (para canhotos). Opções de Acessibilidade: um conjunto de recursos que facilitam a utilização do Windows por portadores de deficiências físicas, sejam elas motoras, visuais ou auditivas. Note entretanto que não apenas essas pessoas podem encontrar utilidade. Digamos que um usuário tenha perdido seus óculos, tendo dificuldades para enxergar a tela. Os ajustes visuais e os avisos sonoros podem facilitar o uso do Windows enquanto os óculos não são encontrados. Digamos ainda que o usuário tenha machucado a mão ou o braço, sendo obrigado a digitar com uma só mão. Recursos como teclas de aderência, teclado na tela e o uso de teclas ao invés do mouse pode resolver os problemas provisoriamente. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 15

18 Sistema, relaciona os hardwares de seu computador. Em Perfis de Hardware permite que você crie configurações de hardware que podem ser selecionadas na inicialização. Teclado, permite configurar o tipo de teclado (com o Ç, deve ser selecionado o teclado brasileiro ABNT II), o idioma do teclado, sua velocidade e a taxa de intermitência do cursor. Vídeo, trata as configurações tais como Segundo plano, Proteção de Tela, Aparência (cores) e Configurações (tipo de monitor e definição). FERRAMENTA PESQUISAR Localiza pastas e arquivos por nomes, extensões, datas e até mesmo pelo conteúdo de arquivos. Podemos realizar esta pesquisa utilizando alguns critérios, seriam eles: Nome => realiza a pesquisa pelo nome do objeto (o Windows permite a utilização de até 255 caracteres para representar o nome de um arquivo), alguns caracteres são reservados e não podem ser utilizados, exemplos / \ : ; *? < > Tipo => pesquisa um ou mais tipos de arquivos (extensões). Data => você pode estipular um período de pesquisa. Tamanho => você pode pesquisar arquivos maiores, menores ou iguais a um determinado tamanho (em KB). Conteúdo => aqui você pode realizar uma pesquisa pelo conteúdo, informar uma palavra ou expressão que contenha no documento que pretende localizar. ACESSÓRIOS Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instalação padrão. Na maioria dos casos estes acessórios dispensam qualquer tipo de comentário, podemos dizer que existe uma exceção, pois vamos comentar um pouco sobre o Wordpad. Wordpad é um processador de textos que acompanha o Windows. Pode ser considerado como um Word mais fraquinho, ou seja, sem todos os recursos. Quando salvamos um arquivo no Wordpad, este assume a extensão.doc (a mesma dos arquivos do Word), mas o formato é de um arquivo do Word 6.0. CUIDADO: Wordpad é diferente do bloco de notas, este último trabalha apenas arquivos textos (.TXT), sem formatação alguma. FERRAMENTAS DE SISTEMA Vamos descrever algumas ferramentas voltadas a melhorar a performance da máquina ou tratar da segurança dos dados. SCANDISK: varre os discos magnéticos (Disquetes e HDs) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso (BAD BLOCK), para que o Sistema Operacional não grave mais nada neste setor. DESFRAGMENTADOR: como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes. Em Opções avançadas podemos fazer algumas diferenciações na pesquisa (pesquisar ou não em subpastas, fazer diferenciação quanto a caracteres maiúsculos e minúsculos etc). 16 Atualizada 03/05/2007 CUIDADO: Nem o Scandisk nem o desfragmentador procuram por vírus, isto é uma tarefa especifica do antivírus. O desfragmentador otimiza o acesso ao disco mas não aumenta o seu espaço. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

19 LIMPEZA DE DISCO: trata da remoção de arquivos desnecessário (temporários, temporários da Internet, arquivos excluídos), como se fosse uma faxina no disco. BACKUP: é cópia de segurança, copiar dados em um meio separado do original, de forma a protegê-los de qualquer eventualidade. Os backups podem ser feitos em vários tipos de mídias, incluindo CDs graváveis ou regraváveis, fitas DAT, ou até mesmo um segundo HD (já tratamos sobre memórias de armazenamento). Cada tecnologia oferece seus prós e contras, as fitas DAT, por exemplo, oferecem uma grande capacidade e um custo por megabyte muito baixo, mas em compensação o drive é muito caro, os CDs são muito baratos, mas não armazenam uma grande quantidade de dados e assim por diante. A melhor opção varia de acordo com a quantidade de dados, a regularidade dos backups, o nível de confiabilidade necessária e quanto investir. Como podemos observar existem vários meios de armazenamento, por isto não percam tempo querendo saber qual é melhor meio normalmente a cobrança de uma prova trata é do tipo de backup. TIPOS DE BACKUP: NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar. DIFERENCIAL: Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial. CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes. DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado) NORMAL INCREMENTAL DIFERENCIAL VANTAGENS E DESVANTAGENS PRÓS Os arquivos são mais fáceis de localizar, porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rápidos. A recuperação exige a mídia apenas dos últimos backups normal e diferencial. Fornece backups mais rápidos do que um backup normal. CONTRAS É demorado. Se os arquivos forem alterados com pouca freqüência, os backups serão quase idênticos. A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial. A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alterações nos dados, os backups podem levar mais tempo do que backups do tipo incremental. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 17

20 EXCEL Conhecido também como Planilha de Cálculos, o Excel têm a função de manipular cálculos matemáticos e lógicos, automatizando e dinamizando a construção de tabelas, trata-se de uma poderosa ferramenta para a construção de gráficos, possuem alguns recursos para administrar bancos de dados. No Excel, os arquivos (pastas) são divididos em planilhas, cada planilha é como se fosse uma grande tabela. Geralmente quando criamos uma nova pasta (novo documento) no Excel iniciamos o trabalho com 3 planilhas. Cada planilha do Excel conta com linhas numeradas (da linha 1 até 65536) e 256 colunas (representadas por letras, de A até IV). As colunas do Excel seguem a regra: A, B, C, D, E,..., Z, AA, AB, AC, AD,...AZ, BA, BB, BC,..., BZ, CA e assim até IV. Cada célula (retângulo formado pelo encontro de uma linha com uma coluna) tem seu próprio nome, derivado da sua exata posição (A1, B2, C15 etc). É justamente nas células da planilha do Excel que podemos digitar o conteúdo que quisermos (texto, número, uma fórmula ou uma função). O nosso problema aqui é velha dificuldade que o pessoal tem com a matemática, e graças a isto o Excel passa a ser um aplicativo abandonado por alguns. BARRA DE TÍTULOS TELA INICIAL DO EXCEL BARRA DE MENUS BARRA DE FERRAMENTAS BARRA DE FÓRMULAS CÉLULA JANELA DE AJUDA PLANILHAS BARRA DE STATUS COMENTÁRIOS SOBRE OS COMPONENTES DA TELA DO EXCEL Barra de Menus: Esta barra encontra-se abaixo da barra de título, na parte superior da janela de aplicativo e é responsável pelo acesso a todos os comandos do Excel. Os comandos existentes na barra de menu podem ser acessados pelo clique do mouse ou pelo pressionamento simultâneo das teclas ALT e a letra que estiver sublinhada no menu desejado. Boa parte do menu de opções do Excel é exatamente igual ao apresentado anteriormente no Word, e como já vimos anteriormente, muitas vezes existe a cobrança quanto a localização de determinada opção, por isto também vamos abordar as principais opções de cada menu. Só quero lembrar que a característica marcante do Excel ainda é o seu poder de cálculo e isto não pode ser esquecido, assim, temos que tratar com mais carinho os comentários sobre estes recursos. 18 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

21 Menu ARQUIVO Configurar Página: Nesta opção podemos configurar Margens, Tamanho do papel, Origem do papel, definir cabeçalho e rodapé e área de impressão. Visualizar Impressão: Permite visualizar na tela de seu computador como ficariam os trabalhos impressos, evitando possíveis gastos desnecessários com impressões erradas. IMPRESSÃO (CTRL + P): A impressão de seus arquivos podem ser feita por dois caminhos: Botão imprimir: imprime uma cópia do documento inteiro cada vez que for pressionada. Pelo comando Imprimir do menu Arquivo (CTRL+P): Este comando controla como a planilha será impressa. Usado para imprimir com opções especiais inclusive com várias cópias ou páginas especificas. Últimos arquivos: Mostram relação dos 4 (default, podendo ser alterado para até 9) últimos arquivos trabalhados no Excel. Novo (CTRL + O): Selecionando a opção, um novo arquivo em branco será carregado em uma nova janela para uso. Sair: Se você ativar essa opção imediatamente após ter gravado o arquivo atual, o programa será encerrado imediatamente, caso contrário aparecerá uma caixa questionando se deseja ou não salvar as alterações. Menu EDITAR Abrir (CTRL + A): Esta operação consiste em carregar o arquivo já existente para a memória RAM e conseqüente visualização na tela. Ao ser executada esta opção abre-se uma caixa de diálogo para que se possa escolher o arquivo a trabalhar. Fechar: Este comando trata de fechar o arquivo ativo, não tendo relação com o fechamento do aplicativo (Excel). Salvar (CTRL + B): Quando você salva um arquivo pela primeira vez no Excel é solicitado que você forneça um nome para ele. Esta informação é solicitada através de uma caixa de diálogo chamada Salvar como. Nas outras vezes, não será necessário o fornecimento do nome, pois o comando salvar é executado de acordo com os parâmetros já definidos, ou seja, salvar com o mesmo nome, no mesmo local, com a mesma extensão. Salvar como: Dá a possibilidade de você alterar nome, destino, extensão, versão e até mesmo incluir uma senha no arquivo a ser salvo. O Excel permite você salvar seu arquivo com formato HTML para publicação na Internet. Permissão: Agora a tecnologia de Gerenciamento de Direitos de Informação (IRM) do Office 2003 me permite distribuir arquivos e ainda manter o controle sobre o modo como eles são usados. Com o IRM, você decide quem lê ou modifica um arquivo e pode até mesmo controlar quem pode imprimi-lo ou copiá-lo. Desfazer (CTRL + Z): Desfaz a última ação, seja um texto digitado ou uma formatação aplicada. Repetir (CTRL + R): Repete a ultima ação, seja um texto digitado ou uma formatação aplicada. Recortar (CTRL + X): Recorta o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 19

22 Copiar (CTRL + C): Copia o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Menu EXIBIR: Colar (CTRL + V): Cola o elemento que consta na área de transferência, anteriormente recortado ou copiado. Colar Especial: Abre a você diversas possibilidades de você colar o elemento selecionado, somente valores, somente formato, somente fórmula, adicionando, subtraindo, multiplicando, dividindo, ignorando células em branco e colar transpondo (invertendo a matriz o que era linha passará a ser coluna e vice-versa). Normal: Modo de visualização padrão do Excel. Visualizar Quebra de Página: Modo de visualização que além dos elementos já conhecidos, apresenta uma linha imaginária representando as quebras de página. A grande vantagem é que você pode trabalhar em sua planilha tendo já uma visão de como ficará a disposição desta na página impressa. Localizar (CTRL + L): Usado para localizar um texto, caracteres, formatação de parágrafos ou até mesmo caracteres especiais, basta para isto digitar a palavra a ser localizada no espaço Localizar da caixa de diálogo e clicar em Localizar próxima. Substituir (CTRL + U): Aqui você pode substituir seja um texto, um valor ou uma fórmula. Ir para (CTRL + Y): Desloca seu cursos para uma determinada célula. Barra de Ferramentas: Esta opção permite que você selecione quais categorias da barra de ferramentas deseja ativar ou personalizar. Barra de Fórmulas: Aqui você habilita ou não esta área, na qual você pode editar suas fórmulas. Caso você prefira desabilitar esta área, você pode trabalhar com suas fórmulas na própria célula. Barra de Status: Aqui você habilita ou não a área responsável por mensagens de status do sistema. Cabeçalho e Rodapé: Apresenta a mesma caixa de diálogo do Configurar Página do Menu Arquivo. Zoom: Permite você ajustar (ampliar ou reduzir) sua área de trabalho (o zoom mínimo é de 10% e o máximo 400%). 20 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

23 Menu INSERIR A linha onde o cursor está posicionado é deslocada para baixo. Quando uma linha é inserida, todas as fórmulas da planilha são reorganizadas para refletir as alterações feitas. A última linha da planilha é excluída sendo que a penúltima assume seu lugar. Coluna: A descrição acima é valida para a inserção de colunas, só vale lembrar que neste caso as demais colunas são deslocadas para a direita e a última coluna é excluída. Planilha: Para inserir uma planilha na pasta de trabalho, selecione uma das planilhas em cujo local você deseja que a nova seja inserida. Quando uma planilha é inserida na pasta de trabalho, as demais são deslocadas para a direita. PLANILHA Célula: Não tão comum quanto à inserção de linhas ou colunas a inserção de células também é possível, só devemos tomar o seguinte cuidado, ao selecionar esta opção abre-se uma caixa de diálogo na qual você deve escolher como proceder com a movimentação do restante do conteúdo. Gráfico: Expressar números em forma de gráficos é uma das características mais atraentes das planilhas eletrônicas. Em muitos casos, um gráfico pode sintetizar todo um conceito ou dar uma idéia precisa e instantânea sobre um determinado assunto que possivelmente exigiria a leitura atenta de muitas linhas e colunas de números da planilha. O Excel possui uma grande variedade de tipos de gráficos que podem representar os dados por meio de dezenas de formatos em duas e três dimensões. Para criar um gráfico por meio dos menus, você deve ativar o comando Inserir/Gráfico, a partir daí é só ir preenchendo as solicitações do Assistente de Gráfico. Deslocar as células para a direita: As demais células pertencentes àquela linha serão deslocadas para direita a partir do ponto de inserção, sendo que a última célula será excluída. Deslocar as células para baixo: As demais células pertencentes àquela coluna serão deslocadas para baixo a partir do ponto de inserção, sendo que a última célula será excluída. Linha inteira: Funciona da mesma forma, só que desloca toda a linha para baixo, excluindo a última. Coluna inteira: Idem, só que desloca toda a coluna para esquerda, excluindo a última. Linha: Inserir linhas em uma planilha é uma tarefa muito comum e normalmente ocasionada pela necessidade de adicionar algum item a uma lista, ou devido à reformulação da estrutura ou visual da planilha. A operação é extremamente simples e pode ser feita por meio do menu Inserir ou do menu rápido. O cursor seletor sempre deve ser posicionado na linha onde se deseja ver inserida uma nova linha. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 21

24 Função: O Excel possui centenas de funções, e você certamente perderia muito tempo aprendendo cada uma delas. Você deve se preocupar somente com as funções mais utilizadas, para as outras, você pode utilizar o Assistente de Função. Por meio desse recurso você diz ao Excel qual função quer introduzir na célula atual e ele, mediante as caixas de diálogo, ensina e pergunta qual é o conteúdo dos argumentos da função. Imagem: Permite você inserir figuras em sua planilha, estas figuras podem ser inseridas do Clip-art, de um arquivo qualquer, do Wordart, do Autoformas, de um scanner ou câmera. Hyperlink (CTRL + K): Caso queira criar somente um atalho para uma página Web em sua planilha crie então um Hyperlink. Através do hyperlink você pode criar um atalho para qualquer outro aplicativo ou para dentro do próprio arquivo. Menu FORMATAR Célula: Esta opção apresenta algumas opções para a formatação da célula, como alinhar o conteúdo a direita, a esquerda, centralizar, definir tamanho, cor e tipo de fonte, apresenta também alguns tipos de formatações voltadas a números. Principais formatações numéricas comando função Botão Formata a célula para que Estilo qualquer número tenha o Moeda formato da moeda do país. Estilo Percentual Separador de Milhar Aumentar Diminuir casas decimais Formata a célula para que qualquer número tenha o formato de Percentual. Formata a célula para que quaisquer números escritos apresentem os pontos que separam os milhares. Aumenta ou diminui as casas decimais de um número. Cada clique numa das ferramentas implica em alteração em uma casa decimal. Linha: Esta opção apresenta algumas alternativas para formatação da linha, são elas: Altura: Permite a você determinar a altura da linha. Auto ajuste: Ajuste automático da altura da linha, de acordo com o conteúdo. Ocultar: Oculta a(s) linha(s) selecionada(s). Reexibir: Volta a exibir as linhas que foram ocultadas. Coluna: Idem a opção Linha, esta opção apresenta algumas alternativas para formatação da coluna, são elas: Largura: Permite a você determinar a largura da coluna. Auto ajuste: Ajusta automaticamente a largura da coluna, de acordo com o conteúdo. Ocultar: Oculta a(s) coluna(s) selecionada(s). Reexibir: Volta a exibir as colunas que foram ocultadas. Largura padrão: Formata a coluna com o tamanho padrão do Excel. Planilha: Esta opção apresenta algumas alternativas para formatação da linha, são elas: Renomear: Permite que você altere o nome da planilha. Ocultar: Oculta a(s) planilha(s) selecionada(s). Reexibir: Volta a exibir as planilhas que foram ocultadas. Segundo Plano: Permite que você pinte o fundo da área de trabalho, podendo até mesmo aplicar uma imagem, semelhante a um papel de parede. Formatação Condicional: Esta opção permite que você aplique formatações de acordo com o conteúdo de uma célula. Isto é possível graças às condicionais que você determina, elas é que vão determinar que tipo de formatação esta célula, ou região, terá. 22 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

25 Menu FERRAMENTAS Macros: Esta ferramenta permite que você crie um programa (em Visual Basic) para automatizar tarefas repetitivas, facilitando assim a vida do usuário. Opções: Por aqui você pode alterar diversas configurações do aplicativo. Menu DADOS Você irá observar que este menu possui opções avançadas do Excel (Atingir metas, Cenários, Auditoria etc). Normalmente em prova a cobrança é mais básica, e mesmo quando ocorre uma cobrança mais avançada, esta não se trata de uma questão prática (o como fazer), mas sim uma questão teórica (para que serve e o que faz). Por isto vamos relacionar algumas ferramentas, não nos preocupando tanto com os detalhes e sim o para que serve cada ferramenta. Verificar ortografia (F7): O Excel possibilita que você passe um corretor ortográfico semelhante ao do Word. CUIDADO, apesar de não tratar a sinalização do possível erro (traço ondulado vermelho), o Excel também trabalha com o corretor ortográfico, apenas ortográfico. Atingir metas: Atingir meta faz parte do conjunto de comandos algumas vezes chamado de ferramentas de análise hipotética. Quando você conhece o resultado desejado de uma fórmula única, mas não conhece o valor de entrada que a fórmula precisa para determinar o resultado, você pode usar o recurso de atingir meta disponível através do clique em Atingir meta no menu Ferramentas. Enquanto está atingindo a meta, o Microsoft Excel varia o valor em uma célula específica até que uma fórmula dependente daquela célula retorne o resultado desejado. Classificar: Permite classificar uma relação de itens, elegendo até 3 critérios de ordem. Pelos botões existentes na barra de ferramentas, esta operação é possível, mas somente por uma ordem (crescente ou decrescente). Por exemplo, use Atingir meta para alterar a taxa de juros na célula B3 de forma incremental até que o valor do pagamento em B4 seja igual a R$900,00. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 23

26 Filtrar: Possibilita criar filtros com a finalidade de fazer seleções em uma base de dados, os filtros vão selecionar registros de acordo com os critérios estipulados. Menu JANELA: Relatório Tabela Dinâmica: Ferramenta utilizada para gerar um resumo de seu banco de dados, uma das grandes vantagens é que você pode utilizar uma base de dados externa, com uma quantidade de registros bem superior às linhas. Nova Janela: Possibilita abrir uma nova janela do arquivo ativo, desta forma você pode visualizar planilhas ou células diferentes de um mesmo arquivo em janelas distintas. Organizar: Com esta opção você pode organizar a visualização das diversas janelas abertas, sejam elas janelas do mesmo arquivo ou janelas de arquivos diferentes. Ocultar/Reexibir: Permite que você oculte uma janela. Dividir: Aqui você passa um traço horizontal dividindo seu texto em duas partes, cada metade tem sua navegação independente. Congelar: Fixa uma região seja linhas ou colunas ou ambas, sua finalidade é manter fixa tais regiões evitando que as mesmas desapareçam em uma rolagem de tela. Menu AJUDA Ajuda do Microsoft Excel (F1): A Ajuda do Excel é uma ferramenta de consulta online completa, que você pode usar a qualquer momento. A Ajuda é particularmente útil quando você necessita rapidamente de informações, ou quando seu "Guia de Usuário" não está disponível. A Ajuda contém uma descrição de cada comando e quadro de diálogo, além de explicar muitos procedimentos para executar tarefas comuns. Sobre o Microsoft Excel: Mostra versão do aplicativo e numero de série do mesmo. 24 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

27 BARRA DE FERRAMENTAS ATIVAS DO EXCEL Barra de Ferramentas Padrão é um conjunto de botões que permite agilizar as operações mais utilizadas do Excel evitando-se percorrer pelo interior dos menus. 1 - NOVO 13 - PINCEL 2 - ABRIR 14 - DESFAZER 3 - SALVAR 15 - REFAZER 4 - PERMISSÃO (ACESSO 16 - INSERIR HYPERLINK IRRESTRITO) AUTO SOMA 6 - IMPRIMIR 18 - CLASSIFICAÇÃO CRESCENTE 7 - VISUALIZAR IMPRESSÃO 19 - CLASSIFICAÇÃO DECRESCENTE 8 - VERIFICAR ORTOGRAFIA 20 - ASSISTENTE DE GRAFICO 9 - PESQUISAR 21 - DESENHO 10 - RECORTAR 22 - ZOOM 11 - COPIAR 23 - AJUDA DO MS EXCEL 12 - COLAR Barra de Ferramentas Formatação, esta barra permite a utilização da maioria dos recursos de formatação encontrados no Excel. 1 FONTE 11 ESTILO DE PORCENTAGEM 2 - TAMANHO 12 SEPARADOR DE MILHARES 3 NEGRITO 13 AUMENTAR CASAS DECIMAIS 4 ITALICO 14 DIMINUIR CASAS DECIMAIS 5 SUBLINHADO 15 DIMINUIR RECUO 6 ALINHAR À ESQUERDA 16 AUMENTAR RECUO 7 CENTRALIZAR 17 BORDAS 8 ALINHAR À DIREITA 18 COR DO PREENCHIMENTO 9 MESCLAR E CENTRALIZAR 19 COR DA FONTE 10 ESTILO DE MOEDA Fórmulas e funções no Excel No Excel podemos fazer uso de cálculos para que o próprio programa calcule por nós. Existem basicamente dois tipos de cálculos, tanto fórmulas e funções devem, ao serem escritas, estar precedidas do sinal de = (igual). Pode-se ver que a célula ativa (no caso, E11) está apresentando o valor 160, mas seu verdadeiro conteúdo está sendo mostrado na Barra de Fórmulas (=E4+E5), que é a fórmula que Soma o valor que está na célula E4 com o valor da E5. Ou seja, quando preenchemos uma célula com um cálculo, este implica no aparecimento do resultado, mas a fórmula ainda pode ser vista com a ajuda da Barra de Fórmulas. Portanto, os cálculos no Excel, sejam fórmulas ou funções, são utilizados para automatizar a planilha de cálculos, desde que se utilize referência de outras células, onde estão localizados os dados a serem calculados. Fórmulas são os cálculos no Excel que parecem com expressões matemáticas, e que utilizam apenas operadores matemáticos e referências de células ou valores. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 25

28 O uso dos parênteses no Excel tem a mesma função que possui na matemática, que é forçar a resolver uma determinada parte do cálculo antes de outra que teria menor prioridade. Sabemos que a multiplicação e a divisão têm maior prioridade que a adição e a subtração, e que, numa expressão, elas seriam resolvidas primeiro. Mas se possuirmos parênteses, a história pode tomar rumos diferentes, verifique os exemplos abaixo: 2+4*2 = 2+8 = 10 (Multiplicação realizada primeiramente, pois tem prioridade) (2+4)*2 = 6*2 = 12 (Adição realizada primeiro, por causa dos parênteses) Operadores matemáticos Operação Matemática Excel Adição A+B =A+B Subtração A-B =A-B Multiplicação AxB =A*B Divisão A:B =A/B Potenciação A B =A^B Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de comparação, referência, condição, contagem, e até mesmo, operações com texto. Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte Sintaxe: =NOME_FUNÇÃO (ARGUMENTOS) Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente requerem os parênteses vazios. Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas). Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las. Ainda há muitas funções que podem ser úteis para os mais variados tipos de profissionais, como contadores, engenheiros, professores, ou qualquer um que queira trabalhar com o Excel como sua ferramenta de trabalho. 26 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

29 Realizando Cópias no Excel Não se preocupe com a quantidade de fórmulas que você vai ter de digitar, na verdade, com o recurso da ALÇA DE PREENCHIMENTO, o Excel construirá as outras baseadas no formato da original. E como isto funciona? Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais. Note que as células foram preenchidas na seqüência até a célula B5 (o vizinho da esquerda ia até A5). CURIOSIDADE: Se quiser preencher uma seqüência numérica apenas, não é suficiente escrever apenas um número (se assim o fizer, o Excel irá duplicar o número em todas as células por onde a alça passou). Para fazer uma seqüência numérica, o usuário deverá escrever os dois primeiros termos da seqüência (em células adjacentes) e selecioná-los simultaneamente para proceder com o arrasto pela alça, ou clicar e arrastar pela alça com a tecla CTRL pressionada. E se o conteúdo da célula fosse uma fórmula? Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos arrastando a alça, observe a figura: Verifique na figura acima que a célula ativa (com a média já pronta) possui um quadrado preto em sua extremidade inferior direita. Ele aparece em todas as células que você selecionar e chama-se Alça de Preenchimento. Depois que construir a fórmula que deseja copiar, arraste a seleção pela Alça até atingir a linha ou coluna desejada. CUIDADO: em alguns casos, a alça traz resultados diferentes do esperado, não uma simples cópia do elemento, seria o chamado preenchimento automático, um tipo de preenchimento de uma seqüência de valores. Segue abaixo algumas seqüências conhecidas: Nomes dos meses; Nomes dos dias da semana; Datas. Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula. Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de opções ou através de botões da barra de ferramentas. Para entendermos melhor esta variação acompanhe a seqüência descrita abaixo: Situação inicial C3 = F9 D6 Podemos também, ao invés de clicar e arrastar a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na seqüência. Observe o exemplo: Ao aplicarmos o clique duplo na alça o efeito é: Ao copiarmos para C1, resulta C1 = (duplicação parte fixa) C1 = F D (variação de coluna) C1 = F7 D4 (variação de linha) A variação sempre ocorre com base na célula de origem para com a célula de destino, C3 para C1 no caso apresentado. E quando esta variação não ocorre? 1. Se usar recortar (CTRL+X) para depois colar, a fórmula presente na célula não se alterará, ou seja, continuará apontando para as referências para as quais estava apontando antes. Esse efeito também pode ser obtido se você arrastar o conteúdo da célula sem o CTRL. 2. Ao usarmos uma referência absoluta em uma fórmula. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 27

30 O que é referência absoluta? Em certos casos, é necessário que uma referência de célula não se altere durante o arrasto com a alça ou durante os comandos copiar/colar. Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da referência que se deseja fixar. Exemplo: =C9*2 (C livre; 9 livre) =C$9*2 (C livre; 9 fixo) =$C9*2 (C fixo; 9 livre) =$C$9*2 (C fixo; 9 fixo) Dizemos que a referência que não possui cifrão é relativa (a primeira da listagem anterior); uma referência que possui as duas partes com cifrão é chamada referência absoluta (a última do exemplo anterior); e quando uma referência possui apenas um componente fixo (linha, como no segundo exemplo ou coluna, no terceiro), é chamada referência mista. Mensagens de erros Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das mensagens mais comuns: #VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. #NOME!: Este erro ocorre quando digitamos errado o nome de uma função. # DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 (zero) como divisor em alguma fórmula. # REF!: Este erro ocorre quando a referência de célula não existe na planilha. WORD Processadores de textos mostram, de maneiras bem simples, que os textos podem ser processados à medida que são manipulados, ou seja, um texto começa com um aspecto bem rudimentar até transformar-se em um documento com um estilo bem profissional. Isto acaba nos dando um excesso de confiança, achamos que, por ser de fácil uso, sabemos tudo sobre processadores de texto (no nosso caso Word ). Os programas de processamento de textos possuem, principalmente, dois grandes recursos; a edição e a formatação. A edição é a habilidade de inserir texto dentro de um programa, fazer correções salvá-lo em disco e alterá-lo sempre que necessário; e a formatação, por sua vez, é a habilidade de aplicar modificações ao documento e especificar como o texto aparecerá na tela e no papel. Novamente o grande problema é o fato de que temos uma grande variedade de maneiras para editarmos e formatarmos textos, algumas destas nem um pouco praticas e outras que até nos parecem secretas. Cabe a nós mostrarmos aos colegas o outro lado do Word, desvendar alguns segredos e reforçar algumas certezas, e para isto começamos com a tela inicial do Word. TELA INICIAL DO WORD BARRA DE TÍTULOS BARRA DE MENUS BARRA DE FERRAMENTAS TABULADORES JANELA DE AJUDA BARRA DE STATUS 28 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

31 COMENTÁRIOS SOBRE OS COMPONENTES DA TELA DO WORD Barra de Menus: Apresenta os comandos utilizados no Word listados em sua forma de texto. Para acessar um menu sem usar o Mouse, basta pressionar a tecla correspondente à letra sublinhada enquanto segura a tecla ALT. Pode até parecer sacanagem, mas outro tipo de cobrança típica de concurso é quanto a localização de determinada opção. Isto acaba com qualquer um, é aquele caso que o candidato sabe que existe a ferramenta mas não faz a menor idéia em qual menu ela aparece, até porque no dia a dia, você tem de ir procurando, se não está neste, clica no outro até encontrar. Não adianta ficar brigando contra isto, concurso é concurso, vamos então procurar relacionar as principais ferramentas e sempre observando a qual menu ela pertence, se tem alguma tecla de atalho associada ou botão da barra de ferramentas. Menu ARQUIVO Fechar: Este comando trata de fechar o arquivo ativo, não tendo relação com o fechamento do aplicativo. Salvar (CTRL + B): Gravar ou salvar significa simplesmente armazenar, salvar as alterações de um arquivo já existente. Na primeira vez que o documento é salvo, o Word exibe a caixa de diálogo Salvar como, na qual especifica-se o nome, local e formato de arquivo para o documento ativo, esta seria a única situação na qual o Salvar abre caixa de dialogo. Salvar como: Assim que é acionado o comando para salvar o arquivo, uma caixa de diálogo é apresentada dando a chance de alterar algumas informações, como: Nome do Arquivo para salvar o documento com um novo nome basta digitá-lo nesta caixa e logo após selecionar o botão Salvar. Salvar como tipo o Word permite salvar o documento em muitos outros formatos. A lista de formatos depende dos conversores que foram instalados. Salvar em selecione a unidade de disco e a pasta na qual deseja armazenar o documento. Novo (CTRL + O): Se por acaso for necessário trabalhar com um documento vazio após de trabalhado com outro, deve-se selecionar o comando Novo no menu Arquivo ou escolher o botão Novo na barra de ferramentas Padrão. Quando for selecionado o botão Novo, um novo documento em uma nova janela, baseado no modelo Normal, surge na tela pronto para receber as informações necessárias, e se for selecionado o comando Novo através do menu, aparecerá na tela uma caixa de diálogo, na qual você poderá criar um documento a partir de um modelo. CUIDADO: em um documento comum do Word a extensão é.doc já um arquivo modelo do Word tem extensão.dot. Abrir (CTRL + A): Esta operação consiste em carregar o arquivo já existente para a memória RAM e conseqüente visualização na tela. Ao ser executada esta opção abre-se uma caixa de diálogo para que se possa escolher o arquivo a trabalhar. O Word permite você salvar um arquivo em formato HTML para publicação na Internet. Salvar como: Dá a possibilidade de você alterar nome, destino, extensão, versão e até mesmo incluir uma senha no arquivo a ser salvo. Permissão: Agora a tecnologia de Gerenciamento de Direitos de Informação (IRM) do Office 2003 me permite distribuir arquivos e ainda manter o controle sobre o modo como eles são usados. Com o IRM, você decide quem lê ou modifica um arquivo e pode até mesmo controlar quem pode imprimi-lo ou copiá-lo. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 29

32 Configurar Página: Aqui podemos configurar Margens, Tamanho do papel, Orientação (retrato ou paisagem), Origem do papel e Layout. Alguns itens interessantes estão nas configurações de margens, o Word apresenta uma margem típica, trata-se margem medianiz. Medianiz: Insira a quantidade de espaço extra que você deseja adicionar à margem para encadernação. O Word adiciona o espaço extra à margem esquerda de todas as páginas ou à margem superior dependendo do tipo de orientação (retrato ou paisagem) Visualizar Impressão: Permite visualizar na tela de seu computador como ficariam os trabalhos impressos, evitando possíveis gastos desnecessários com impressões erradas. Imprimir (CTRL + P): A impressão de documentos no Word pode ser feita por dois caminhos: Cópias: Digite ou selecione o número de cópias que você deseja imprimir. Cópias agrupadas: Organiza as páginas quando da impressão de múltiplas cópias. O Word imprimirá uma cópia completa do primeiro documento antes de iniciar a impressão da primeira página do segundo documento. Últimos arquivos: Mostram relação dos 4 (default, podendo ser alterado para até 9) últimos arquivos trabalhados no Word. Sair: Se você ativar essa opção imediatamente após ter gravado o arquivo atual, o programa será encerrado imediatamente, caso contrário aparecerá uma caixa questionando se deseja ou não salvar as alterações. Menu EDITAR Botão imprimir: imprime uma cópia do documento inteiro cada vez que for pressionada. Menu Arquivo comando Imprimir/(CTRL+P): Nesta opção você pode controlar como o documento será impresso. Este controle se dá através da caixa de diálogo que surge em decorrência deste comando. Opções da caixa de diálogo Impressora: Apenas exibe o nome da impressora ativa e a porta onde a impressora está conectada, permitindo que você altere tanto a impressora como configurações internas da impressora escolhida. Imprimir para arquivo: Imprime um documento para um novo arquivo na unidade de disco que você especificar ao invés de imprimir diretamente para uma impressora. Você imprime um documento para um arquivo (com extensão PRN) de modo que você possa imprimir a partir de um computador que não possua Word para Windows instalado ou possa imprimir para uma impressora diferente da que você estava utilizando quando originalmente criou o documento. Intervalo de páginas: Especifique as páginas que você deseja imprimir. Todas: Imprime o documento inteiro. Pagina atual: Imprime a página selecionada ou a página que contém o ponto de inserção. Seleção: Imprime somente o texto selecionado. Páginas: Imprime as páginas especificadas. Digite números de páginas separados por ponto e vírgula ou um intervalo de páginas, inserindo um hífen entre os números das páginas. Por exemplo, para imprimir as páginas 2; 4; 5; 6 e 8. digite 2;4-6;8. 30 Atualizada 03/05/2007 Desfazer (CTRL + Z): Desfaz a última ação, seja um texto digitado ou uma formatação aplicada. Repetir (CTRL + R): Repete a ultima ação, seja um texto digitado ou uma formatação aplicada. Recortar (CTRL + X): Recorta o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Copiar (CTRL + C): Copia o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Colar (CTRL + V): Cola o elemento que consta na área de transferência, anteriormente recortado ou copiado. CUIDADO: em prova eles adoram cobrar comandos como recortar, copiar e colar, apresentando estes em uma ordem incorreta. Lembrem-se eu sempre recorto para depois colar (dando a idéia de mover) ou copio para depois colar (dando a idéia de duplicar). Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

33 Selecionar tudo (CTRL + T): Como o próprio nome já diz, serve para selecionar todo o documento. Localizar (CTRL + L): Usado para localizar um texto, caracteres, formatação de parágrafos ou até mesmo caracteres especiais, basta para isto digitar a palavra a ser localizada no espaço Localizar da caixa de diálogo e clicar em Localizar próxima. Substituir (CTRL + U): Tem como objetivo substituir um texto ou formatação antiga por uma nova. Layout de Leitura: Como o objetivo do modo de exibição de layout de leitura é melhorar a legibilidade, você pode facilmente aumentar ou diminuir o tamanho no qual o texto é mostrado sem afetar o tamanho da fonte no documento. As páginas representadas no modo de exibição de layout de leitura pretendem ajustar-se à sua tela; elas não representam as páginas como você as veria impressas. Estrutura de Tópicos: Modo de exibição que permite você trabalhar e visualizar a estrutura do arquivo no formulário de estrutura de tópicos. Barra de Ferramentas: Esta opção permite que você selecione quais categorias de barra de ferramentas deseja ativar ou personalizar. Ir para (CTRL + Y): Desloca seu cursor para um determinado ponto do texto. Menu EXIBIR: Régua: Ativa ou desativa uma barra gráfica na parte superior da janela de documento, podendo ser utilizada para recuar parágrafos, definir tabulações, ajustar as margens da página e modificar as larguras das colunas de uma tabela. Miniaturas: Miniaturas são as reduções de cada página do documento, exibidas e painéis (painel: uma parte da janela do documento ligada e separada de outras partes por barras verticais ou horizontais.) separados. Elas lhe oferecem a impressão visual do conteúdo de cada página. Você pode clicar na imagem da miniatura para acessar diretamente uma página. Cabeçalho e Rodapé: Os cabeçalhos assim como os rodapés são textos que são impressos nos extremos da folha. Estes podem trazer informações como número da página, o logotipo da empresa, data de criação do documento etc. Zoom: Permite você ajustar (ampliar ou reduzir) sua área de trabalho (o zoom mínimo é de 10% e o máximo 500%). Menu INSERIR Normal: Modo de exibição padrão do Word para a maioria das tarefas de processamento de texto, como digitação, edição e formatação. Layout da web: Modo de exibição que mostra como será exibido em um navegador da web. Layout de Impressão: Modo de exibição que mostra o documento como será quando impresso. O modo layout de impressão usa mais memória do sistema, logo, a rolagem pode ser mais lenta, especialmente se o documento contiver muitas figuras ou formatações complexas. Este modo é muito tratado em prova, pois é neste modo que visualizamos o cabeçalho e rodapé. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 31

34 Quebra: Possibilita inserir uma quebra de página (forçando para que o resto do texto seja impresso na página seguinte), de coluna ou de seção. Como a quebra de página é uma das mais utilizadas, para inserir você pode usar a tecla de atalho CTRL + ENTER. Fonte: Para a formatação de fonte (caracteres) existem alguns botões na barra de ferramentas padrão. Entretanto, se as opções da barra de ferramentas não forem suficientes para formatar o texto da forma desejada, pode-se acionar o comando Fonte do menu Formatar, para exibir a seguinte tela: Números de Páginas: Permite inserir numeração automática de páginas no documento. Podem-se escolher onde os números serão inseridos (se no cabeçalho ou no rodapé da página). Data e Hora: Insere, na posição onde o ponto de inserção estiver, um texto contendo a data e hora atual (de acordo com o relógio do computador). A data e hora podem ser apresentadas de diversas formas: abreviada, completa etc. Símbolo: Insere caracteres especiais (que normalmente não são conseguidos pelo teclado) no local do ponto de inserção. Figura: Permite inserir, na posição do ponto de inserção, uma figura que pode ser adquirida de uma coleção prédefinida (ClipArt) ou de um arquivo qualquer no computador. Caixa de Texto: São textos colocados dentro de quadros, com linhas ou não e/ou com textura ou não, que podem ficar soltas no documento, normalmente para explicar figuras, ou salientar idéias. Objeto: Insere um objeto qualquer que o Windows consiga entender (som, foto, desenho, planilha) no documento. O objeto permanecerá vinculado ao programa que o interpreta, para poder ser aberto sempre que o usuário aplicar duplo clique no mesmo dentro do documento. Hyperlink (CTRL + K): Caso queira criar somente um atalho para uma página Web em seu documento crie então um Hyperlink. Menu FORMATAR: Opções da guia Fonte Fonte: Digite ou selecione um nome de fonte. O Word lista as fontes disponíveis com o controlador de impressora atual e as fontes adicionais que estão instaladas em seu sistema. Estilo da fonte: Selecione um estilo. Para utilizar o estilo de tipo padrão para uma fonte, selecione Regular. Tamanho: Digite ou selecione um tamanho. Os tamanhos disponíveis dependem da impressora e fonte selecionadas. Se o tamanho que for digitado não estiver disponível na impressora atual, o Word escolherá o tamanho mais próximo disponível. Sublinhado: Selecione ou digite um tipo de sublinhado. Cor: Digite ou selecione uma das 16 cores predefinidas. Efeitos: Selecione as opções de formatação desejadas. Pode-se selecionar uma combinação de efeitos. Tachado: Desenha uma linha sobre o texto selecionado. Sobrescrito e Subscrito: Reduz o tamanho da fonte e eleva ou rebaixa o texto selecionado acima ou abaixo da linha base, que é uma linha horizontal imaginária. Oculto: Oculta o texto que não deve ser exibido ou impresso, como notas ou comentários. Versalete: Exibe os caracteres minúsculos como caracteres maiúsculos e reduz seu tamanho. Todas Maiúsculas: Exibe os caracteres minúsculos como caracteres maiúsculos; não afeta os números, pontuação, caracteres não alfabéticos ou texto digitado em letras maiúsculas. 32 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

35 Opções da Guia Espaçamento de Caracteres Espaçamento: Indica quanto espaço será exibido entre os caracteres. Espaçamento Efeito Normal Normal Comprimido Comprimido Expandido Expandido CURIOSIDADE: Basta aplicar um clique com o botão esquerdo do mouse sobre a palavra e aplicar uma formatação voltada a fonte para que toda a palavra em questão seja formatada, não tendo a necessidade de selecionar toda a palavra. Mas lembrem-se: um clique na palavra, não vale antes nem depois, temos que posicionar o ponto de inserção (cursor) na palavra para que este recurso funcione. Parágrafo: Para a formatação de parágrafos (espaço compreendido entre dois <ENTER>), existem os botões de alinhamento na barra de ferramentas padrão, e existem elementos na régua. Entretanto, se as opções da barra de ferramentas não forem suficientes para formatar os parágrafos da forma desejada, pode-se acionar o comando Parágrafo do menu Formatar, para exibir a seguinte tela: Tabulação: Define as tabulações nos parágrafos, a tabulação pode ser definida tanto pelo menu de opções como pela régua. Você pode definir diferentes tipos de paradas de tabulação: à esquerda, à direita, decimal ou centralizada. Opções da Guia Tabulação alinhada à esquerda Tabulação centralizada Tabulação alinhada à direita Tabulação decimal Quebra de Linha e de Páginas Controle de linhas órfãs/viúvas: Impede a impressão de uma única linha do final de um parágrafo no topo de uma página (viúva) ou de uma única linha de um parágrafo no fim de uma página (órfã). CURIOSIDADE: Aqui também não temos a necessidade de selecionar todo parágrafo. Basta aplicar um clique com o botão esquerdo do mouse sobre o parágrafo e aplicar uma formatação voltada a parágrafo para que TODO o parágrafo em questão seja formatado. Detalhe mesmo que seja selecionada apenas uma linha de um parágrafo, ao aplicar uma formatação voltada a parágrafo, esta se aplica ao parágrafo todo. Marcadores e Numeração: Usado para separar os textos em tópicos, criando ou não seqüências. Pêssego Uva Uva Branca Uva Verde Goiaba Pêssego Uva Uva Branca Uva Verde Goiaba Opções da Guia Recuos e Espaçamento Recuo: Determina a posição do texto em relação à margem direita e esquerda. Espaçamento: Determina a quantidade de espaço entre as linhas e entre os parágrafos. Alinhamento: Determina a posição do texto selecionado ou de outros componentes de um parágrafo em relação aos recuos. Para alinhar texto relativamente às margens esquerda e direita, certifique-se de que os parágrafos não estejam recuados. Esquerdo Alinha o texto selecionado com o recuo esquerdo. Centralizado Centraliza o texto selecionado entre os recuos direito e esquerdo. Direito Alinha o texto selecionado com o recuo direito. Justificado Expande os espaços nas linhas para alinhar o texto igualmente entre os recuos esquerdo e direito. Colunas: Uma necessidade comum em todos os usuários de processadores de texto é distribuir seus textos como colunas de jornal. Uma forma inteligente de concentrar uma quantidade grande de informação numa única folha sem com isto causar cansaço ao leitor, entre outros tantos motivos. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 33

36 Maiúsculas e Minúsculas (SHIFT+F3): Altera as letras do texto de minúsculas para maiúsculas e vice-versa. Permite definir TODAS MAIÚSCULAS, todas minúsculas, Somente As Primeiras Letras Maiúsculas. Estilos: Define estilos para o documento. Estilos são conjuntos de características de formatação que podem ser reutilizadas no documento. Por exemplo: Fonte Arial, tamanho 12, Negrito, Itálico é um conjunto de características que podem ser usados em todos os títulos do documento. Menu FERRAMENTAS Hifenização: O recurso de hifenizar o texto confere ao trabalho do usuário um melhor alinhamento da margem direita, assim como uma maior quantidade de texto na página. Normalmente, o Word vai deslocar a palavra inteira para a linha seguinte, quando a mesma não couber na margem. Logo, se a palavra deslocada for muito grande, o espaço deixado na margem também deverá ser grande. Contar Palavras: Apresenta uma caixa de diálogo na qual são apresentadas algumas informações sobre o texto ou sobre a seleção, informações do tipo: quantidade de páginas, palavras, caracteres etc. Cartas e Correspondências: apresenta opções como: Mala Direta: Mala direta é um prático recurso para criação de cartas personalizadas, já que o Word oferece um assistente que presta orientação passo-a-passo durante a edição da carta. Para montagem da mala direta são necessários dois arquivos: O arquivo principal - chamado Documento Principal que receberá o texto da carta; O arquivo de dados - a origem de dados que conterá os endereços de cada destinatário. Ortografia e gramática (F7): O Word exibe linhas onduladas vermelhas abaixo das palavras que ele considera erradas, e linhas onduladas verdes abaixo de sentenças que ele considera com problemas gramaticais. Idioma: Abre um sub-menu contendo algumas opções interessantes. Macros: Se você executar uma tarefa de forma repetitiva no Microsoft Word, poderá automatizá-la usando uma macro. Uma macro é uma seqüência de comandos e instruções do Word que você agrupa como um único comando para executar uma tarefa automaticamente. Algumas utilizações típicas das macros são: Acelerar as tarefas rotineiras de edição ou formatação. Para combinar vários comandos; por exemplo, inserir uma tabela com bordas e tamanho específico, e com um determinado número de linhas e colunas. Tornar uma opção de caixa de diálogo mais acessível. Automatizar uma seqüência complexa de tarefas. Opções de AutoCorreção: Você pode usar o recurso Auto Correção para detectar e corrigir automaticamente erros de digitação, ortografia, gramática e o uso incorreto de maiúsculas. Por exemplo, se você digitar qeu mais um espaço, a Auto Correção substituirá aquilo que você digitou por que. Dicionário de Sinônimos: O dicionário de sinônimos do Word é uma ferramenta que ajuda a substituir palavras por outras mais adequadas. Você deve selecionar a palavra que deseja verificar os sinônimos, pressionar as teclas [Shift] + [F7] para acessar o dicionário de sinônimos. 34 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

37 Menu TABELA: Inserindo Colunas e Excluindo Colunas: Ao se incluir colunas, a nova coluna será ajustada a esquerda da coluna de referência e ao se incluir linhas, a nova linha será ajustada acima da linha de referência. Com um clique do mouse, marcar a coluna de referencia conforme exemplo abaixo: 1. Encontre a posição correta deslocando o símbolo do mouse por sobre a coluna; 2. Em seguida clique para marcar toda coluna; 3. Acione o menu Tabela Inserir Coluna; ou Tabela Excluir Coluna. Mesclar células: Este comando tem uma função apenas, e que somente está disponível quando estiverem duas ou mais células selecionadas, em uma ou mais linhas contínuas ou adjacentes (ex: 1 e 2). Sua função é de remover a divisão entre as células selecionadas, tornando-as uma célula apenas. No entanto, somente podem ser mescladas células dentro de linhas adjacentes, jamais entre linhas descontínuas (ex: 1 e 4). Tabela é uma forma simples de se organizar informações, semelhante à planilha eletrônica. CUIDADO: Muitas bancas examinadoras adoram a cobrança sobre TABELAS, normalmente elas procuram cobrar alguns recursos extras (fórmulas, classificação, converter). Algumas Opções do Menu Tabela Incluindo e Excluindo em Tabelas: Além de facilitar a organização de informações em geral, permitir uso de fórmulas, classificação de dados etc, os recursos para manutenção de uma tabela são simples. Inserindo linhas: 1. Para criar uma nova linha com o cursor na última célula da tabela a direita, pressione TAB; 2. Para inserir linhas entre duas outras linhas da tabela, posicione o cursor no local desejado e acione o menu Tabela Inserir linhas; 3. Com o mouse em qualquer ponto dentro da tabela, clique sobre o ícone Inserir Tabela para incluir quantas linhas desejar; 4. Com o mouse em qualquer ponto dentro da tabela, clique o botão direito e terá um menu de atalho com opções para inserção. Excluindo linhas: 1. Através do menu Tabela Excluir células, assinalando o item Excluir linha inteira. 2. Com o mouse em qualquer ponto dentro da tabela, clique o botão direito e terá um menu de atalho com opções para exclusão. Dividir células: Este comando divide uma célula em mais de uma. Será necessário responder o campo da tela seguinte que questiona sobre o número de divisões que terá a célula. Se houverem mais de uma célula selecionada, cada uma delas será dividida pelo número de colunas escolhido. Converter Tabela em Texto/Converter Texto em Tabela: Converte uma tabela selecionada ou linhas selecionadas em texto, separando o conteúdo das células em cada linha com o caractere de separação especificado na caixa de diálogo. Este comando estará disponível quando você selecionar uma tabela inteira ou linhas completas em uma tabela. Estará também disponível quando o cursor estiver fora de uma tabela com a função de Converter Texto em Tabela. Classificando em Tabela: Criando uma lista de endereços também usamos os recursos da tabela no Word. O recurso utilizado aqui é o Classificar Texto que filtra os dados da tabela de acordo com os critérios que o usuário definir, podendo ser até três, baseado no cabeçalho criado. A partir de uma tabela com dados, clique o mouse dentro de qualquer célula da tabela: Nome Endereço Cidade Zélia R. Amâncio, 50 SP Antôni R. Japão,301 SP o Maria Av. Ibirapuera,202 SP Maria R. Xavier de Itú Toledo, 1 Em seguida clique no menu Tabela Classificar Texto; agora é só definir o critério de seleção. Fórmulas em Tabelas: O Word oferece o recurso para trabalho com fórmulas dentro de tabelas. Partindo de uma tabela numérica o Word executa algumas funções de uma planilha, assim como veremos: Finalistas 97 Gols Pró Corinthians 37 Portuguesa 37 Total Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 35

38 Independente da fórmula a ser criada o processo é o mesmo. 1. Posicione o cursor na célula que receberá a formula; 2. Acione a opção Tabela Fórmula; 3. Retornar à caixa de diálogo. OBSERVAÇÃO 1: Apesar da estrutura das fórmulas do Word serem semelhantes as do Excel, existe uma diferença básica que deve ser considerada, é o fato de que as fórmulas aqui criadas são todas em inglês, isto independente da versão do Word. Alguns exemplos de fórmulas disponíveis: FORMULA DESCRIÇAO Average Cálculo da média Count Contagem de termos Max Retorna o valor máximo Min Retorna o valo mínimo Sum Cálculo da soma OBSERVAÇÃO 2: Os valores trabalhados em uma tabela, bem como os resultados de fórmulas podem apresentar algumas formatações numéricas (formato moeda, número de casas decimais). OBSERVAÇÃO 3: Eu vejo como uma grande falha do Word, mas ao alterarmos os valores de uma tabela, e esta possua algum cálculo através de fórmulas, os resultados destas fórmulas não serão atualizados. O Word não recalcula valores alterados, teremos que selecionar a célula onde contem a fórmula e teclar F9 ou inserir novamente a fórmula na tabela. Menu AJUDA Ajuda da Microsoft Word: Abre uma caixa de diálogo na qual aparece um assiste que tem como finalidade auxiliar você quanto a utilização deste manual eletrônico. Sobre o Microsoft Word: Mostra versão do aplicativo e numero de série do mesmo. Ocultar Linhas de Grade: Exibe ou oculta as linhas pontilhadas entre as células em uma tabela. As linhas de grade não podem ser impressas. Menu JANELA Nova Janela: Possibilita abrir uma nova janela do arquivo ativo, desta forma você pode visualizar páginas diferentes de um mesmo arquivo em janelas distintas. Organizar Tudo: Com esta opção você pode organizar a visualização das diversas janelas abertas, sejam elas janelas do mesmo arquivo ou janelas de arquivos diferentes. Dividir: Aqui você passa um traço horizontal dividindo seu texto em duas partes, cada metade tem sua navegação independente. 36 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

39 Barras de Ferramentas mais comuns do Word: Padrão: A barra de ferramentas Padrão possui a maioria dos comandos utilizados com mais freqüência na execução de operações básicas do Word, tais como, abrir um novo documento, salvá-lo, imprimi-lo, correção ortográfica, entre outras. 1 - NOVO 15 - REFAZER 2 - ABRIR 16 - INSERIR HYPERLINK 3 - SALVAR 17 TABELAS E BORDAS 4 - PERMISSÃO (ACESSO IRRESTRITO) 18 INSERIR TABELA INSERIR PLANILHA MS EXCEL 6 IMPRIMIR 20 - COLUNAS 7 - VISUALIZAR IMPRESSÃO 21 - DESENHO 8 - VERIFICAR ORTOGRAFIA 22 ESTRUTURA DO DOCUMENTO 9 PESQUISAR 23 MOSTRAR/OCULTAR 10 RECORTAR 24 ZOOM 11 - COPIAR 25 SOBRESCRITO 12 - COLAR 26 - AJUDA DO MS WORD 13 - PINCEL 27 - LER 14 - DESFAZER Formatação: Esta barra é utilizada para a exibição e aplicação de formatação de caracteres e parágrafos. Para exibir a barra ferramentas Formatação, caso não esteja sendo visível, escolha a opção Barra de Ferramentas no menu Exibir e escolha o item Formatação. Poderá ser necessário aumentar a janela do Word até a largura máxima da tela para exibir toda a barra. 1 ESTILO E FORMATAÇÃO 11 JUSTIFICAR 2 - ESTILO 12 ESPAÇAMENTO ENTRE LINHAS 3 FONTE 13 NUMERAÇÃO 4 TAMANHO 14 MARCADORES 5 NEGRITO 15 DIMINUIR RECUO 6 ITALICO 16 AUMENTAR RECUO 7 SUBLINHADO 17 BORDAS EXTERNAS 8 ALINHAR À ESQUERDA 18 REALCE 9 CENTRALIZAR 19 COR DA FONTE 10 ALINHAR À DIREITA Régua: A régua é uma barra gráfica na parte superior da janela de documento, podendo ser utilizada para recuar parágrafos, definir tabulações, ajustar as margens da página e modificar as larguras das colunas de uma tabela. Podem-se modificar as unidades de medida na régua com o comando Opções do menu Ferramentas (guia Geral). Para exibir a régua, escolha a opção Régua a partir do menu Exibir. Poderá ser necessário aumentar a janela do Word até a largura máxima da tela para que ela possa ser inteiramente exibida. Barra de Status: Esta barra é uma linha que fica na parte inferior da janela do Word exibindo informações sobre o status atual do documento e do aplicativo. Esta barra mostra o número da página onde se encontra o cursor, a seção, o número de páginas do documento, a posição em centímetros, o número da linha e da coluna e o indicador de modo. O indicador de modo possui as seguintes identificações: GRA Gravando Macro ALT Controlar Alterações EST - Estender Seleção SE Sobrescrever/Inserir Nesta barra, ainda tem-se o ícone de Verificação Ortográfica Paralela que durante a inserção ou edição de texto na tela é apresentado como um lápis e quando o processo está paralisado, ele apresenta um X na cor vermelha. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 37

40 Técnicas de Movimentação Precisamos saber nos movimentar através do texto de um documento por duas razões principais: para que possamos editar o texto e, se o documento se estender por mais de uma tela, para poder visualizar todo o seu conteúdo. No que diz respeito à edição, o ponto de inserção indica onde a ação se dará. Ao clicar qualquer parte do texto na tela, você moverá o ponto de inserção para aquela posição. É possível também mover o ponto de inserção por intermédio das setas do teclado e das teclas de navegação, como se segue: Para mover Pressione Um caractere para a esquerda Um caractere para a direita Uma linha para cima Uma linha para baixo Uma palavra para a esquerda CTRL + Uma palavra para a direita CTRL + Até o final da linha END Até o início da linha HOME Um parágrafo para cima CTRL + Um parágrafo para baixo CTRL + Uma janela para baixo PGDN Uma janela para cima PGUP Até a parte inferior da janela CTRL + PGDN Até a parte superior da janela CTRL + PGUP Até o final do documento CTRL + END Até o início do documento CTRL + HOME Técnicas de Seleção O Word tem muitos comandos de teclado que permite que você mova o ponto de inserção e selecione partes do seu documento. Os comandos de teclado para selecionar texto são os mesmos comandos de teclado usados para movimentar o ponto de inserção, exceto pelo fato de que a tecla SHIFT é mantida pressionada. Vejamos a seguir algumas das técnicas de seleção utilizando o teclado. Para estender a seleção Pressione Um caractere para a direita SHIFT + Um caractere para a SHIFT + esquerda Até o final de uma palavra CTRL + SHIFT + Até o início de uma palavra CTRL + SHIFT + Até o final de uma linha SHIFT + END Até o início de uma linha SHIFT + HOME Uma linha para baixo SHIFT + Uma linha para cima SHIFT + Até o final do parágrafo CTRL + SHIFT + Até o início do parágrafo CTRL + SHIFT + Uma tela para baixo SHIFT + PGDN Uma tela para cima SHIFT + PGUP Até o final do documento CTRL + SHIFT + END Até o início do documento CTRL+SHIFT+HOME Ao longo da margem esquerda da janela do Word, existe o que chamamos de Barra de Seleção. Essa Barra de Seleção permite que sejam selecionadas partes ou mesmo o texto inteiro com o mouse. Quando o ponteiro do mouse for deslocado para a extremidade esquerda da tela do Word, este muda o sentido da seta, apontando agora para a direita, então o usuário pode estar ciente de que acabou de entrar na Barra de Seleção. A seguir são mostradas as técnicas de seleção com o mouse, inclusive a seleção utilizando a Barra de Seleção, como foi descrito acima. A maneira mais simples de aprender como selecionar o texto é fazê-lo na prática. Siga estes passos a fim de utilizar o mouse para selecionar blocos de texto de diferentes formatos e tamanhos: Para selecionar Utilize este procedimento Qualquer texto Arraste sobre o texto a selecionar. Você também pode selecionar qualquer texto posicionando o ponto de inserção em um lado do texto a selecionar e, com a tecla SHIFT pressionada, ativar o botão do mouse com o ponteiro posicionado sobre o lado oposto do texto. Uma palavra Pressione duas vezes o botão do mouse com o ponteiro sobre a palavra. Uma linha Pressione o botão do mouse com o ponteiro posicionado na barra de seleção à esquerda da linha. Diversas linhas Arraste na barra de seleção à esquerda das linhas. Uma sentença Com a tecla CTRL pressionada, pressione o botão do mouse com o ponteiro posicionado em qualquer lugar da sentença. Um parágrafo Pressione duas vezes o botão do mouse com o ponteiro posicionado na barra de seleção ao lado do parágrafo. Diversos parágrafos Um documento Uma coluna de texto Pressione duas vezes o botão do mouse e arraste o ponteiro na barra de seleção. Com a tecla CTRL pressionada, pressione o botão do mouse com o ponteiro posicionado na barra de seleção, ou pode ser dado três clique com mouse na barra de seleção. Mantenha pressionada a tecla ALT e arraste o mouse. Internet Oriunda de um projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou o desenvolvimento de uma rede de computadores para manter a comunicação, entre os principais centros militares de comando e controle, que pudessem sobreviver a um possível holocausto nuclear. Chegou-se a um esquema chamado Chaveamento de Pacotes. Este é um esquema de transmissão em rede, na qual as informações são subdivididas em pequenos pacotes que contêm trechos dos dados, o endereço do destinatário e informações que permitem a remontagem da mensagem original, (Protocolo TCP/IP). Assim foi criada a semente do que viria a ser a INTERNET. Inicialmente chamada de ARPANET, a rede interligava laboratórios de pesquisa em universidades dos Estados Unidos, tendo com principal característica a utilização do protocolo TCP/IP (Transfer Control Protocol / Internet Protocol. A INTERNET NO BRASIL A rede Nacional de Pesquisas foi criada no final de 1989, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Com a RNP em 92, foi instalada a primeira espinha dorsal (BACKBONE) conectada a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações nãogovernamentais, como o Ibase. 38 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

41 Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais à rede surgiram em julho daquele ano. O Ministério das Comunicações e Ministério da Ciência e Tecnologia criaram um Comitê Gestor da Internet, com nove representantes, para acompanhar a expansão da rede no Brasil. DEFININDO O QUE É A INTERNET A Internet é a maior ligação entre redes de computadores do mundo, um conjunto de redes. Existem várias formas de conexão à Internet: Dial Up (através do telefone): velocidades de até 56Kbps; uso do Modem convencional (telefônico) e da linha telefônica. ADSL (Assymetrical Digital Subscriber Line): é um sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si, pode atingir velocidades de 6Mbps (256Kbps a 1024Kbps são os mais comuns valores comercializados hoje em dia). É necessário o uso de um modem especial (Modem ADSL). Cabo (TV a Cabo): Internet através do Cabo da TV a Cabo. Velocidades semelhantes às do ADSL, também faz uso de um modem espcífico (Cable Modem). Ondas de Rádio: Muito comum em condomínios, onde o sinal chega a um servidor via ondas de rádio, este sina é compartilhado com os demais moradores via placa de rede, formando o que chamamos de LAN. OBSERVAÇÃO: Independentemente da forma, a conexão com a Internet se dá através de um Provedor de Acesso, quando um máquina se conecta à Internet, o provedor libera um endereço (endereço IP), é através deste endereço que o usuário se identifica na rede, este endereço pode ser fixo ou variável a cada nova conexão. E O QUE VEM A SER INTRANET Rede local muito utilizada por empresas, daí o nome rede corporativa, possibilitando a troca de informações entre um grupo restritito de usuáeios, funcionários de uma determinada corporação ou de pessoas previamente autorizadas. A Intranet se utiliza da mesma estrutura física que uma Internet, como falamos anteriormente o que a acaba diferenciando é o seu grupo restrito de usuários, no demais, utiliza os mesmos meios e oferece os mesmos serviços que a Internet. O que encontramos na Internet? A Internet apresenta-nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de , podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, etc... Para prova convem comentarmos os principais serviços da Internet: Correio Eletrônico ( ) Publicação de Páginas (Sites) Baixa ou Envio de Arquivos Comunicação em Tempo Real Ferramentas de Busca Vamos tentar falar um pouco sobre cada serviço, sua utilização, programas associados, protocolos utilizados, sempre tentando relacionar a cobrança de uma questão de prova. CORREIO ELETRÔNICO ( ) O ou correio eletrônico permite a troca de mensagens escritas, às quais podem ser anexadas imagens, vídeos, documentos ou qualquer tipo de arquivo. Quando um usuário se inscreve em um provedor ele passa a ter um endereço de correio eletrônico, que corresponde a um espaço reservado no servidor de e- mails conectado à Internet. Assim como endereços de páginas na Internet, um endereço de Correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para evitar uma mensagem para alguém. Os endereços eletrônicos possuem duas partes separadas pelo (arroba lido como AT ). O que está à esquerda é a identificação do usuário. O que está à direita é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Exemplo: mhollweg@terra.com.br É importante que ao enviar um , este não direto ao usuário MHOLLWEG e sim para o servidor TERRA e depois é direcionado para a caixa postal do usuário de nome MHOLLWEG. Temos basicamente duas formas de acessar os e- mails, via provedor (acessando a página do provedor) ou via algum software gerenciador de (Outlook). USANDO O OUTLOOK É importante saber que para se utilizar o Outlook Express para buscar e enviar mensagens eletrônicas, deve-se primeiro dispor de uma caixa postal em algum provedor, sem a caixa postal, o Outlook não poderá enviar mensagens e também não terá de onde recebêlas. A barra de ferramentas do programa é muito simples de entender, vamos a ela: Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 39

42 CRIAR Abre a janela para criação de uma nova mensagem e posterior envio. RESPONDER AO REMETENTE: Clique neste botão caso queira responder ao Remetente da mensagem selecionada no painel das mensagens. RESPONDER A TODOS: Clique neste botão para responder a todas as pessoas que receberam a mensagem a ser respondida (caso o remetente a tenha mandado para mais alguém além de você) ENCAMINHAR: Reenvia uma mensagem de correio para um outro destinatário IMPRIMIR: Imprime a mensagem selecionada EXCLUIR: Envia a mensagem selecionada para a pasta ITENS EXCLUÍDOS. Caso a pasta já seja esta, a mensagem é apagada definitivamente. ENVIAR/RECEBER: Envia todas as mensagens que estiverem na Caixa de Saída e solicita o recebimento de todas as mensagens que estiverem na caixa postal no servidor. ENDEREÇOS: Apresenta uma listagem dos endereços que estão cadastrados no seu Livro de Endereços (um pequeno programa que guarda num banco de dados os seus amigos organizadamente) LOCALIZAR: Permite encontrar uma mensagem no Outlook Express por qualquer critério (remetente, assunto, data, etc.). Observe que para que possamos enviar ou receber e- mails, devemos informar junto ao Outlook, os protocolos a serem utilizados. O que são protocolos? Para que uma comunicação possa ocorrer, devemos estabelecer um padrão de comunicação, é justamente ai que entram os protocolos, cada serviço de Internet irá ter seu próprio protocolo afim de estabelecer um padrão de comunicação. O trabalha basicamente com dois protocolos: SMTP (Simple Mail Transfer Protocol): Utilizado para o envio das mensagens; POP3 (Post Office Protocol): Utilizado para o recebimento das mensagens. Como falamos, os protocolos mais usados são o SMTP e o POP3 mas na verdade temos uma outra alternativa para o recebimento de mensagens, trata-se do protocolo IMAP. Diferente do POP3, que basicamente supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso, o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, ele apenas traz uma cópia da mensagem ao computador do usuário. ALGUMAS PRAGAS DE SPAM: Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. HOAX: Termo usado para classificar aquelas mensagens mentirosas, contendo estórias irreais, lendas criadas na Internet. CORRENTES: Mensagens onde aparece aquela famosa frase repasse este para 10 amigos, este tipo de mensagem não necessariamente tem algum objetivo, muitas vezes é criada apenas para tumultuar a rede. VÍRUS: O é uma das formas mais utilizadas para a proliferação de vírus, normalmente segue com algum arquivo anexado a mensagem. CUIDADO 1: SPAM, HOAX ou CORRENTES não vírus, mas nada impede que estas mensagens sejam acompanhadas de algum anexo contaminado. CUIDADO 2: O uso de ferramentas anti-spam minimizam a incidência deste tipo de mensagem, mas de maneira alguma evitam 100% o recebimento destas. PUBLICAÇÃO DE PÁGINAS (SITES) Chegamos ao ponto mais rentável da Grande Rede. Conheça um pouco das definições da WWW, a teia mundial : A WWW é um serviço que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. Estas páginas são arquivos escritos geralmente na linguagem HTML, armazenados (publicados) em diversos servidores espalhados pelo mundo. Esses servidores são chamados Servidores Web ou Servidores de Páginas. Uma página pode ser escrita em outra linguagem? Na verdade pode sim, ocorre que estas páginas criadas por outras linguagens (PHP, ASP, etc), acabam sendo convertidas para HTML no momento em que são visitadas pelos usuários. Surge então os termos páginas estáticas e páginas dinâmicas. Páginas estáticas são criadas e salvas em formato HTML junto ao servidor web. Página Dinâmica são criadas usando alguma linguagem e convertidas para HTML no momento que são solicitadas pelo usuário. Ao ser publicado, este arquivo recebe uma identificação, um endereço (URL - Uniform Resource Locator) para que outros usuários possam visitá-los. Exemplo: 40 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

43 Na WWW encontramos vários tipos de assuntos, como Futebol, Medicina, Empresas prestadoras de serviço, e até compras On-Line (o chamado ECommerce, ou comércio eletrônico), podemos identificar alguns assuntos específicos pelo domínio ou categoria da página. TIPOS DE DOMÍNIOS COM - Organização comercial EDU - Instituição educacional GOV - Órgão governamental MIL - Militar NET - Organização de Network ORG Organização não governamental Como visualizamos as páginas publicadas? Para que possamos visualizar as páginas em HTML é necessário possuir um programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador). Os navegadores mais populares são o Internet Explorer e Netscape Navigator. Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e pressionar ENTER. ELEMENTOS DO INTERNET EXPLORER Barra de Endereço: É um espaço para você digitar e exibir o endereço de uma página web. Você nem precisar digitar o endereço do site da Web completo para ir para aquela página. Basta começar a digitar e o recurso autocompletar sugere uma correspondência, baseado nos sites da web que você visitou anteriormente. Voltar: Exibe a última página que estava sendo visualizada antes da atual. Um clique na setinha à direita do botão dá acesso a uma listagem contendo todas as páginas visitadas desde que o browser foi aberto, permitindo que o usuário volte diretamente para uma delas, sem passar necessariamente por todas. Avançar: Exibe a página da qual o usuário já havia voltado. De forma análoga ao botão anterior, a setinha mostrará uma listagem das páginas das quais já se voltou. Parar (ESC): Interrompe o carregamento (download) da página em questão. Só para lembrar, um clique neste botão não desliga você da internet nem fecha a janela do navegador. apenas interrompe a carga da página. Atualizar (F5): Solicita a página atual novamente ao servidor. Se uma página está sendo mostrada há muito tempo, pode ser que haja uma versão mais recente no servidor (se for página dinâmica principalmente), e esse comando solicita que o servidor envie a página novamente. Página Inicial (ALT + HOME): Acessa instantaneamente a página que foi considerada com página inicial do navegador. A página inicial é normalmente configurada em Ferramentas / Opções da Internet. Um clique neste botão faz apenas o acesso à página inicial previamente configurada. Pesquisar: Permite que o usuário acesse a página de busca do site da Microsoft,ou qualquer outro que você defina, para pesquisar assuntos na Internet. Favoritos: Acessa o recurso de bookmarks (lista de favoritos), que nada mais é que um banco de dados com os endereços dos sites cadastrados pelo usuário. Para adicionar um site a essa lista de favoritos, deve-se acessá-lo pelo menos uma vez. Mídia: Acessa o serviço de multimídia do site da Microsoft, que permite ao usuário procurar por conteúdo multimídia na Internet (músicas, filmes, clipes, etc.) Histórico: Exibe na parte esquerda do navegador quais foram os sites mais visitados, com isso você pode manter um controle dos últimos sites que visitou. Bastante útil para usuários esquecidos. Correio: botão de correio tem como função auxiliar no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo aparecerá um menu com opções para Ler correio, nova mensagem, enviar link, enviar mensagens. Imprimir: Envia para a Impressora a página que está sendo visualizada. : Editar: Permite que a página que está sendo vista seja aberta num programa que permite editá-la. O ícone mostrado no botão indica o programa que será usado (no caso do botão acima, será o Word). Outro programa muito usado como editor de página é o Front Page representado pelo botão Discussão: Permite utilizar os recursos de discussão dos servidores de WWW. Esse recurso permite que se opine nos servidores de Web. Detalhe, para que este recurso funcione a página em questão tem que trabalhar tal recurso. O que são Cookies? Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: Guardar a sua identificação e senha quando você vai de uma página para outra; manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 41

44 Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. Um dos sites mais conhecido é o GOOGLE. ALGUNS PROTOCOLOS WEB HTTP: Protocolo utilizado para navegar nas páginas da Web. Os endereços da Web sempre iniciam com HTTPS: Protocolo de hipertexto seguro, aqui associamos o processo de criptografia, as informações que transitam dentro deste protocolo, sofrem um processo de codificação visando aumentar a segurança. BAIXA OU ENVIO DE ARQUIVOS Estar conectado a uma rede é muito vantajoso e nos traz uma série de possibilidades, como compartilhamento de arquivos e até mesmo de dispositivos físicos (impressoras e modems) com outras máquinas. Mas para copiar arquivos de uma localidade remota para o nosso micro e vice versa, nós nos utilizamos, direta ou indiretamente, de um recurso chamado FTP (File Transfer Protocol). Quando copiamos um arquivo de um servidor remoto para o nosso computador, estamos realizando um procedimento comumente chamado de download, mas quando executamos a operação em sentido inverso, ou seja, copiando do nosso computador para uma máquina remota, estamos realizando um upload. O FTP é um tipo de serviço que funciona como a Web: os usuários devem possuir um programa cliente de FTP, enquanto que quem quiser disponibilizar o serviço deve ter um servidor FTP funcionando. COMUNICAÇÃO EM TEMPO REAL Existe uma série de programinhas para comunicação em tempo real (ou seja, eu escrevo, você lê), esses programas são chamados de Sistemas de CHAT (Bate Papo). Para a utilização deste serviço, as pessoas têm de estar conectadas ao mesmo tempo na Internet. O protocolo associado é o IRC (Internet Relay Chat). SEGURANÇA É cada vez mais crescente a preocupação com a segurança das informações, trata-se de uma eterna batalha, onde pessoas criam sistemas de seguranças enquanto outras se preocupam em burlar tais sistemas. Esta atenção quanto a segurança se reflete em uma série de questões em provas de concursos, muitas destas questões bastante lógicas já outras envolvendo muitos conceitos. Podemos dizer que um computador é seguro, se atende a 3 requisitos básicos relacionados aos recursos que o compõem: Confidenciabilidade Integridade Disponibilidade A confidenciabilidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. EXEMPLOS DE VIOLAÇÃO Confidenciabilidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração do IR FERRAMENTAS DE BUSCA Se você não sabe qual o endereço que contém aquela informação que você procura, pode iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos): Atualizada 03/05/2007 Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de IR, momentos antes de você envia-la a Receita Federal. Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de IR a Receita Federal. O porque se preocupar com a segurança? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de s; armazenamento de dados sejam eles pessoais ou comerciais, etc. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

45 É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados; sua conta de acesso à Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos, etc. ENGENHARIA SOCIAL O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Vamos citar alguns exemplos de ataque utilizando a Engenharia Social, no primeiro exemplo apresentamos um ataque realizado por telefone. Os outros dois apresentamos casos onde foram utilizadas mensagens de . Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de , dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem , onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. VULNERABILIDADE Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. VÍRUS Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Quais as ações de um vírus? Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Como o computador é infectado? Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos s; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; esquecer um disquete no drive A: quando o computador é ligado; Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. VÍRUS PROPAGADO POR Um vírus propagado por normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de armazenadas no computador. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de precisa estar configurado para auto-executar arquivos anexados. VÍRUS DE MACRO Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 43

46 Arquivos nos formatos gerados pelo Microsoft Word, Excel, PowerPoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus. WORM Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Como um worm pode afetar o computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BACKDOORS Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são: instalação através de um cavalo de tróia inclusão como conseqüência da instalação e má configuração de um programa de administração remota; Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes. CAVALO DE TRÓIA Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: alteração ou destruição de arquivos; furto de senhas e outras informações sensíveis, como números de cartões de crédito; 44 Atualizada 03/05/2007 inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. É importante ressaltar que existem programas de e- mail, que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. TECNICAS DE ATAQUE SPOOFING: Nesta técnica, o invasor convence alguém de que ele é algo ou alguém que não é, sem ter permissão para isso, conseguindo autenticação para acessar o que não deveria ter acesso, falsificando seu endereço de origem. É uma técnica de ataque contra a autenticidade, onde um usuário externo se faz passar por um usuário ou computador interno. SNIFFERS: É um programa de computador que monitora passivamente o tráfego de rede, ele pode ser utilizado legitimamente, pelo administrador do sistema para verificar problemas de rede ou pode ser usado ilegitimamente por um intruso, para roubar nomes de usuários e senhas. Este tipo de programa explora o fato dos pacotes das aplicações TCP/IP não serem criptografados.entretanto, para utilizar o sniffer, é necessário que ele esteja instalado em um ponto da rede, onde passe tráfego de pacotes de interesse para o invasor ou administrador. KEY LOGGER (REGISTRADOR DE TECLAS): também conhecido como 'keystroke logger', é um programa que roda no fundo e fica registrando todas as teclas digitadas. O registro das teclas digitadas fica escondido na máquina para ser obtido posteriormente ou é enviado diretamente ao atacante. O atacante pode então analisá-lo minuciosamente com a perspectiva de encontrar senhas ou outra informação que possa ser útil e que possa ser utilizada para comprometer o sistema ou num ataque de engenharia social. Por exemplo, um registrador de teclas pode mostrar o conteúdo de um escrito pela vítima. Programas de keylog comumente são incluídos em rootkits e RATs (Remote Administration Trojans - Trojans de Administração Remota). PORT SCANNER (RASTREADOR DE PORTAS): num reconhecimento hacker, um rastreamento de portas é a tentativa de se conectar a todas as portas de uma máquina para determinar se há alguém ouvindo uma destas portas. Em muitos lugares, o rastreamento de portas não é uma atividade ilegal, em parte porque não compromete o sistema, em parte porque pode ser facilmente camuflado de modo que é difícil comprovar culpa e, em parte, porque praticamente qualquer máquina na Internet pode ser induzida a rastrear outra Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

47 máquina. Muitas pessoas acham que o rastreamento de portas é um ato abertamente hostil e que deveria ser classificado de ilegal. Um atacante geralmente varre milhares (ou milhões) de máquinas procurando por qualquer sistema que possa estar vulnerável. O rastreamento de portas sempre são automatizados através de ferramentas denominadas Port Scanners (rastreadores de portas). PROBE TOOL (SONDA): uma ferramenta que explora outro sistema, procurando por vulnerabilidades. Estas sondas podem ser utilizadas por administradores de segurança tentando aumentar os níveis de segurança, mas também podem ser usadas por atacantes para avaliar por onde começar um ataque. Um exemplo de sonda é o NT Security Scanner. WAR DIALER (DISCADOR DE GUERRA): também conhecido como demon-dialing ou carrier-scanning. A guerra de discagem (war-dialing) ficou conhecida em 1983 através do filme War Games. É o processo de discar todos os números de uma série até encontrar uma máquina que responda. Muitas corporações possuem computadores desktop com modems instalados; atacantes podem discar para tentar uma conexão com o desktop e, depois disso, com a corporação. De forma semelhante, muitas empresas possuem servidores com modems instalados, os quais não são considerados como parte do esquema geral de segurança. Uma vez que, hoje em dia, a maior preocupação é com os ataques vindos pela Internet, a guerra de discagem representa o golpe abaixo da linha de cintura que pode ser explorado na infraestrutura de segurança. SMURF: O ataque Smurf é um dos mais temidos. Envolvendo vítima, atacante e uma rede auxiliar, funciona da seguinte maneira: são enviados pacotes ICMP echo a rede auxiliar. Porém, a origem desses pacotes é falsificada como sendo o endereço da vítima e quando os pacotes chegam a rede auxiliar, eles serao multiplicados e, portanto, a vítima será inundada com quantos pacotes forem ecoados na rede. SYN FLOOD: Para enterdemos este ataque precisamos ver como funciona uma conexão TCP entre duas máquinas A e B, que é realizada em 3 etapas. Primeiramente, a máquina A envia um pacote SYN. A máquina B então responde com um outro pacote SYN/ACK que ao chegar a máquina A, reenvia um pacote ACK e então a conexão é estabelecida. A vulnerabilidade explorada é que a maioria dos sistemas aloca uma quantidade finita de recursos para cada conexão potencial. Mesmo que um servidor seja capaz de atender muitas conexões concorrentes para uma porta específica (a porta 80, p.e.), o que o atacante explora é que apenas cerca de 10 conexões potenciais são tratáveis. Iniciando o ataque, o cracker envia um pacote SYN com origem falsificada (buraco negro), o que deixará a vítima procurando por algum tempo (que varia de acordo com o sistema) a origem para enviar o pacote SYN/ACK. Sendo assim, esta possível conexão fica alocada na fila, que é bastante limitada. Conclusão, o atacante enviando vários pacotes SYN falsificados em um tempo relativamente pequeno, a vítima terá sua fila cheia e negará serviço a outras solicitações autênticas. DoS - Denial of Service: É um ataque de recusa de serviço, estes ataques são capazes de tirar um site do ar, indisponibilizando seus serviços. É baseado na sobrecarga da capacidade ou em uma falha não prevista. Um dos motivos para existirem esse tipo de falha nos sistemas é um erro básico de programadores, na hora de testar um sistema, muitas vezes, eles não testam o que acontece se um sistema for forçado a dar erro, se receber muitos pacotes em pouco tempo ou se receber pacotes com erro, normalmente é testado o que o sistema deveria fazer e alguns erros básicos. O invasor parte deste princípio e fica fazendo diversos tipos de testes de falhas, até acontecer um erro e o sistema parar. Este tipo de ataque não causa perda ou roubo de informações, mas é um ataque preocupante, pois os serviços do sistema atacado ficarão indisponíveis por um tempo indeterminado, dependendo da equipe existente na empresa para disponibilizá-lo novamente e dependendo do negócio da empresa, este tempo de indisponibilidade pode trazer muitos prejuízos. DDoS Distributed Denial of Service: São ataques semelhantes ao DoS, tendo como origem diversos e até milhares de pontos disparando ataques DoS para um ou mais sites determinados. Para isto, o invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são máquinas escolhidas pelo invasor por possuírem alguma vulnerabilidade. Estes agentes, ao serem executados, se transformam em um ataque DoS de grande escala. Uma ferramenta chamada DDoS Attack, desenvolvida pelo programador brasileiro que se intitula OceanSurfer, é capaz de causar negação de serviços em computadores na Internet através de uma inundação de conexões em determinada porta. MÉTODOS DE PREVENÇÃO Existem diversos métodos para prevenção de ataques como estes citados acima, alguns programas possibilitam aumentar a segurança de um computador, como antivírus e firewalls, também podem ser tomadas algumas medidas preventivas no uso de programas de , de troca de mensagens, de distribuição de arquivos, browsers e recursos de compartilhamento de arquivos, só vamos lembrar que todos estes métodos e procedimentos visam aumentar, mas inibir o ataque de um possível hacker. FIREWALLS Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, e constitui um tipo específico de firewall. Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia e vírus de antes mesmo que os antivírus entrem em ação. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 45

48 Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série do certificado; o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. AUTORIDADE CERTIFICADORA Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Alguns exemplos típicos do uso de certificados digitais são: quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação quando você envia um importante, seu aplicativo de pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o é seu e que não foi adulterado entre o envio e o recebimento. CRIPTOGRAFIA Trata-se de um processo utilizado para embaralhar uma mensagem, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. Um exemplo bastante prático para a chamada criptografia, encontramos diversas vezes nos famosos cadernos d epalavras-cruzadas, onde tinhamos que substituir uma determinada figura (uma lua, uma estrela etc) por uma detreminada letra, é claro que neste caso o codigo para decifrar nos era revelado, tratava-se mais de um exercício de paciencia. A criptografia é utilizada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).durante o processo de codificação ou decodificação de uma mensagem, encontramos o uso dos algoritmos (conjunto de passos adotados para criptografia e decriptografia das informações) e as chamadas chaves (simétricas ou assimétricas). 46 Atualizada 03/05/2007 Tipos de chaves: Codificação Simétrica: Neste caso são utilizadas a mesma chave para codifificar e decodificar, daí o nome simétrica, sendo que assim a chave a ser utilizada deve ser secreta (privada) para que possa garantir a segurança da informação. No caso de uma codificação usando chaves simetricas, apenas as partes envolvidas na transação podem tre conecimento da chave utilizada. UTILIZAÇÃO DE CHAVES SIMÉTRICAS CHAVES DE SERVIÇOS CODIFICAÇÃO DECODIFICAÇÃO TODOS PRIVADA PRIVADA Codificação Assimétrica: Utiliza-se uma chave para codificar e outra para decodificar, a idéia é que desta maneira estariamos aumentando o grau de segurança, mesmo que alguem intercepte a mensagem, este não poderia decodifica-la sem ter a outra chave. UTILIZAÇÃO DE CHAVES ASSIMÉTRICAS CHAVES DE SERVIÇOS CODIFICAÇÃO DECODIFICAÇÃO A MAIORIA PÚBLICA PRIVADA ASSINATURA PRIVADA PÚBLICA DIGITAL Observação: Como você pode observar, na assinatura digital a preocupação maior é em garantir a autenticidade da identidade do remetente, sendo assim o remetente utiliza uma chave privada, que é de domínio dele, enquanto o destinatário utiliza uma chave pública para decodificar. Tamanho de uma chave: O tamanho conta???? Ao menos se tratando de chaves sim... quanto maior for o tamanho da chave mais complexa e segura ela é. Podemos observar quando usamos um serviço de comércio eletronico ou até mesmo acessamos o nosso homebanking para pagamentos de contas, durante o acesso a estes serviços na internet, no canto inferior direito da tela do nosso navegador, a existencia de um cadeado fechado, isto é a sinalização que estamos em um ambiente seguro, ao menos mais seguro, trata-se de um ambiente de HTTPS, aqui um protocolo chamado SSL, resolve tratar as informações criptografadas, ao posicionarmos o mouse sobre o icone do cadeado poderemos observar o tamanho da chave que esta sendo utilizada no processo de segurança. É simples entender, quantas combinações podemos fazer usando apenas 2 bits? Apenas E agora se usatmos 4 bits, usando 8 bits, 16, voce percebe que quanto maior o numero de bits que compoem a chave maior o numero de combinações, a formula que retorna este numero é 2 n, sendo assim temos possibilidaes de codigos. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

49 1. Analise as seguintes afirmações relativas a hardware e software. I) Um bad block é um defeito físico na superfície magnética de um HD, normalmente causado pelo choque de partículas de poeira ou desgaste da mídia. II) Um Cache miss ocorre quando o dado não está no cache e o processador precisa acessá-lo na memória RAM. III) A memória Cache L1 é a primeira camada de cachê do sistema. Nos processadores Pentium está localizada dentro do próprio processador, trabalha sempre na mesma freqüência deste e possui tempos de latência extremamente baixos. IV) A memória Cache L3 é a mais antiga das memórias cache, tendo surgido com os processadores 386 onde era localizada dentro do próprio processador. Atualmente, esta memória cache vem sendo substituída gradativamente pelas memórias Cache L1 e L2 que são significativamente mais rápidas. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 2. Um Chipset é um conjunto de chips que forma o principal componente da placa-mãe. Ele contém, basicamente, a) os drivers e os drives dos periféricos de entrada/ saída do computador. b) um conjunto de dispositivos de armazenamento denominados pentes de memória ou memória RAM. c) os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais. d) um conjunto de dispositivos de armazenamento denominados BIOS ou memória ROM. e) o HD, a memória RAM e os conectores para mouse e teclado. 3. Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá- lo lendo o Cookie que foi gravado no último acesso. b) arquivos de configuração indesejados de s, também denominados SPAMs. c) configurações do servidor de utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar o mesmo site. e) vírus que atacam a máquina do usuário sempre que este recebe um contaminado. 4. A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 5. Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada a) LAN b) WAN c) Intranet d) WWW e) Ethernet 6. Analise as seguintes afirmações relativas a Internet e Intranet. I) As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes, processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo TCP/IP, hipertextos e hipermídia. II) Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários. III) Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, que é o conjunto de protocolos TCP/IP. IV) O envio e o recebimento de s é possível graças a uma facilidade denominada Telnet. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 7. No Internet Explorer 5, com instalação padrão, pode-se desativar os Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se a opção a) Alto para o Nível de segurança da Internet no item Conexões. b) Alto para o Nível de segurança da Internet no item Segurança. c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo. d) Baixo para o Nível de segurança da Internet no item Segurança. e) Excluir arquivos no item Geral. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 47

50 8. Analise as seguintes afirmações relativas aos sistemas de Cópias de Segurança (Backup). I) Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último backup normal. II) O primeiro backup incremental feito logo após um backup normal contém todos os arquivos alterados ou não desde o backup normal. Cada backup incremental subseqüente irá conter apenas os arquivos alterados desde o último backup incremental. III) Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pouco complicado porque diferentes fitas de backup incremental podem conter versões diferentes do mesmo arquivo. IV) Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup diferencial. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 9. A parte da CPU responsável pelo processamento propriamente dito é a unidade a) de controle b) aritmética e lógica c) gerenciadora de processos d) processadora de gerenciamento e) de memória cache 10. Analise as seguintes afirmações relativas a conceitos básicos de hardware e software: I) Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador. II) No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware. III) Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados. IV) Drivers são software de configuração, criados para integrar ao sistema um determinado componente, como uma impressora por exemplo. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV 11. Analise as seguintes afirmações relativas ao sistema operacional Windows: I) Para que os computadores possam se comunicar através de uma rede, é necessário que se defina um protocolo a ser utilizado. O único protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP. II) Quando uma impressora instalada em um computador ligado em rede é compartilhada, ela só estará disponível para uso na rede se o protocolo utilizado for TCP/IP. III) Ao se identificar os computadores de uma rede, cada um deve ter um nome específico e único. IV) O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV 12. Em um computador com mais de uma unidade de disco, a) só existirá uma lixeira para todas as unidades b) existirá uma lixeira para a unidade C e uma para as demais unidades c) existirá apenas uma lixeira para a unidade C e as demais unidades não terão lixeira d) cada uma delas terá uma lixeira e) existirá uma lixeira para a unidade C e as unidades adicionais só terão lixeira se forem unidades de rede 13. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: I) O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. II) Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu aplicativo correio eletrônico. III) URL é o endereço completo de uma página recurso na Web. IV) Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV 14. No Internet Explorer, versão 5, o programa que permite receber apresentações multimídia por meio Internet ou de uma Intranet é o a) FrontPage Express b) NetMeeting c) Flash d) Personal Web Server e) NetShow 48 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

51 15. A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet é denominada: a) URL b) Logon Interativo c) DNS d) FTP e) HyperLink 16. No Windows Explorer do Windows, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar: a) a tecla Shift b) a tecla Ctrl c) as teclas Shift + F4 d) as teclas Shift + Ctrl e) as teclas Shift + Alt 17. No Word 97, para se inserir uma quebra de página incondicional deve-se posicionar o cursor onde se deseja inserir a quebra da página e, em segui-da, pressionar a tecla a) Ctrl e a tecla Enter b) Ctrl e a tecla End c) Alt e a tecla End d) Alt e a tecla Page Down e) F4 e a tecla Enter 18. No Word 97, para trocar a opção de margem Esquerda e Direita para Interna e Externa deve-se habilitar a opção a) Margem Espelho na caixa de diálogo Visua-lizar Impressão b) Estrutura de Tópicos do menu Exibir c) alinhamento Esquerdo na caixa de diálogo Parágrafo, do menu Formatar d) alinhamento Esquerdo/Direito na caixa de diálogo Parágrafo, do menu Formatar e) Margem Espelho na ficha Margens, da caixa de diálogo Configurar Página 19. Na configuração de um programa de correio eletrônico, o servidor que deve ser configurado para envio das mensagens de uma conta de de um computador local para uma outra conta na Internet é o servidor a) WWW b) SMTP c) POP3 d) FTP e) HTTP 20. Analise as seguintes afirmações relativas a cópias de segurança. I) No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão no disco rígido de um computador, utilizando um serviço de rede denominado 'Agente de backup'. II) É possível fazer backup dos arquivos em disquetes e em uma unidade de fita, mas nunca em outro computador da rede. III) Geralmente, o administrador de rede especifica a freqüência com que os backups são feitos. IV) O usuário nunca poderá especificar para quais arquivos deve ser feito o backup. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 21. Analise as seguintes afirmações relativas à arquitetura de computadores: I) Um dos objetivos do barramento é reduzir o número de interconexões entre a CPU e seus subsistemas. II) A memória de um computador consiste em um único registrador capaz de armazenar oito bits. III) O endereço é um apontador para uma posição de memória que contém dados. IV) A CPU consiste apenas em uma unidade de controle que é responsável por executar as instruções que estão armazenadas na memória principal. Indique a opção que contenha todas as afirmações verdadeiras: a) I e II b) II e III c) III e IV d) I e III e) II e IV 22. No conjunto de protocolos TCP/IP, o protocolo utilizado para transferência de arquivos é o a) DNS b) IP c) FTP d) Telnet e) WWW 23. Para salvar documentos no Word pode-se pressionar simultaneamente as teclas a) SHIFT e F12 b) ALT e F12 c) SHIFT e F1 d) ALT e F1 e) SHIFT e F5 24. Uma tabela ou lista mantida por alguns sistemas operacionais para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos. Esta definição refere-se a) a uma partição estendida em um disco rígido b) ao sistema de arquivos FAT c) ao controlador de disco rígido d) à tabela de partição de um disco rígido e) a unidade lógica 25. Na formatação de uma revista utilizando-se o Word 97/2000, para que a primeira página não tenha cabeçalho ou rodapé e as páginas seguintes tenham cabeçalhos e rodapés diferenciados das páginas pares e ímpares, deve-se a) Inserir uma Quebra de página no final de cada página ímpar b) clicar no item Cabeçalho e rodapé do menu Janelas e escolher a opção Diferenciar Par/Ímpar c) clicar no botão Configurar página da barra de ferramentas Cabeçalho e rodapé e, em seguida, escolher as opções desejadas na ficha Layout d) clicar no item Documento mestre do menu Exibir e escolher a opção Cabeçalho e rodapé diferenciado e) clicar no item Direção do texto do menu Formatar e escolher as opções desejadas Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 49

52 26. Na seguinte especificação de um computador - Pentium III 550 Mhertz, 128 MB, HD de 8 GB, Cache 512 K - é correto afirmar que a) 550 Mhertz refere-se à BIOS b) HD de 8 GB refere-se ao processador c) Pentium III refere-se ao clock d) 128 MB refere-se à memória RAM e) Cache de 512 K refere-se ao disco rígido 27. As tecnologias de impressoras, em ordem crescente de custo, são: a) matricial, laser colorida, jato de tinta b) matricial, jato de tinta, laser c) jato de tinta, matricial, laser d) matricial, laser, jato de tinta colorida e) matricial, laser colorida, jato de tinta colorida 28. A tecnologia ADSL, para acesso dedicado à Internet, é implementada através de a) cable modem b) linha telefônica c) rádio d) microondas e) TV a cabo 29. Após instalar uma nova impressora PostScript em um computador, observou-se que, ao enviar um arquivo contendo imagens para impressão, a mesma imprimia apenas uma seqüência de caracteres ininteligíveis. Com relação às possíveis causas do problema apresentado é correto afirmar que a) o cabo utilizado para instalar a impressora está invertido, isto é, o lado que deveria ser conectado na impressora está conectado ao computador e viceversa. b) a imagem enviada para impressão é uma imagem protegida. c) impressoras PostScript não podem ser utilizadas para imprimir imagens. d) provavelmente o arquivo enviado para impressão continha textos junto com a imagem e esse procedimento não pode ser realizado para o caso de impressoras PostScript. e) o driver utilizado para instalação da impressora não está correto ou não foi instalado corretamente. 30. Ao concluir a instalação de um modem, que não era do tipo Plug and Play, em uma máquina com Windows 98, observou-se que o mouse parou de funcionar corretamente. Com relação a esta situação, é correto afirmar que uma causa provável para o problema foi a) a utilização de um driver inadequado para instalação do modem. b) a utilização de um driver inadequado para instalação do mouse. c) a instalação do modem na mesma porta COM que o mouse já utilizava anteriormente. d) a instalação do modem na mesma porta LPT que o mouse já utilizava anteriormente. e) a tentativa incorreta de se instalar um modem que não é do tipo Plug and Play, quando o Windows 98 só aceita a instalação de um modem se ele for munido de tecnologia Plug and Play. 31. Analise as seguintes afirmações relativas a componentes básicos de um computador. I) O chipset (conjunto de chips) controla o sistema e seus recursos. Todos os componentes comunicam-se com o processador por meio do chipset - a central de todas as transferências de dados. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo contínuo de dados pelo qual ele é responsável. II) O cache é um bloco de memória de alta velocidade, no qual os dados são copiados ao serem acessados da RAM. Esse armazenamento de instruções permite a melhoria do desempenho do processador. III) A tecnologia Intel MMX foi desenvolvida para acelerar os aplicativos de multimídia e de comunicações. Devido a sua elevada velocidade de processamento, os processadores Intel MMX não incorporam cachês Nível 1 (L1, Level 1) e Nível 2 (L2, Level 2). IV) Uma entrada USB (Universal Serial Bus) é um recurso disponível para os PC s que permite a conexão exclusiva de periféricos de captura de imagens tais como câmaras digitais e scanners. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 32. O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários. Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico. b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas. c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência. e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP número Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

53 33. A World Wide Web (WWW) é um repositório online de informações em larga escala que os usuários podem procurar usando um navegador (browser). Tecnicamente, a WWW é um sistema hipermídia distribuído que suporta acesso interativo. Um sistema hipermídia fornece uma extensão direta de um sistema hipertexto. A diferença entre hipertexto e hipermídia está no conteúdo do documento: enquanto o hipertexto contém apenas informações textuais, documentos de hipermídia podem conter informações adicionais, incluindo imagens e gráficos. Com relação às características da WWW e às informações nela contida é correto afirmar que a) os computadores usados para armazenar documentos da WWW devem ter administração interdependente. b) o conjunto de informações contidas na WWW é considerado não-distribuído por ser de domínio público e pelo fato de a Internet não possuir um proprietário. c) quando um navegador solicita uma página a um servidor WWW, este atende e fica aguardando uma confirmação do navegador, que deverá informar se a solicitação foi atendida com sucesso. Só após esta confirmação o servidor poderá atender à solicitação de outro navegador. d) todas as páginas da WWW que contém um documento hipermídia devem usar uma representação padrão definida pelo ASP. Somente para o caso do documento ser hipertexto a representação padrão será definida pelo HTML. e) os navegadores apresentam uma estrutura diferente da dos servidores WWW. Um servidor espera que um navegador abra uma conexão e solicite uma página específica. 34. O sistema de arquivos mais comum de um CDROM é o a) CDR b) CDRW c) FAT d) NTFS e) CDFS 35. Analise as seguintes afirmações relativas a componentes básicos de um computador. I) A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos. II) A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal. III) Paginar significa mover as partes da memória ROM usadas com pouca freqüência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM. IV) As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 36. Analise as seguintes afirmações relativas à UCP Unidade Central de Processamento, ou processador, de um computador. I) Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados. II) O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços. III) O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada. IV) Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 37. Analise as seguintes afirmações relativas a conceitos básicos de informática. I) Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do processador utilizado. II) A ligação entre os vários componentes, via placamãe, é feita por meio de conjunto de trilhas paralelas. Esse conjunto recebe o nome de Barramento. III) Um slot padrão PCI só pode aceitar placas no padrão PCI. IV) RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placa-mãe, onde são guardados temporariamente dados e comandos que a CPU esteja fazendo uso num determinado momento. Ao se desligar o computador, o conteúdo da memória RAM é perdido. Indique a opção que contenha todas as afirmações acima verdadeiras. a) I, II e III b) I e IV c) II, III e IV d) II e IV e) III e IV 38. Analise as seguintes afirmações relativas ao ambiente Windows. I) O ScanDisk permite uma verificação rápida (Padrão) ou uma verificação completa na unidade de disco selecionada. No caso da verificação completa, o botão Opções disponibiliza outras opções de configuração como, por exemplo, habilitar a opção Corrigir erros automaticamente. II) Tanto o ScanDisk quanto o Desfragmentador de disco são ferramentas que ajudam a manter a performance do computador, quando executado na seqüência correta, isto é, primeiro o ScanDisk e depois o Desfragmentador. Uma execução no sentido inverso pode danificar o disco rígido da máquina. III) As opções avançadas Converter os frag-mentos de arquivos perdidos em arquivos do ScanDisk geram novos arquivos, formados por esses fragmentos. Eles têm extensão.chk e ficam na pasta principal do disco. IV) O Windows 98 oferece um recurso de compactação de disco denominado DriveSpace que aumenta o espaço livre do disco rígido. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 51

54 São verdadeiras as afirmações: a) I, II e III b) I, II e IV c) II, III e IV d) I, III e IV e) I, II, III e IV 39. Analise as seguintes afirmações relativas a conhecimentos básicos de microcomputadores PC. I) Em um disquete de 3,5 polegadas podem ser armazenados arquivos de até 1,44 Gigabytes. II) A RAM e a memória cache permitem apenas leitura. III) O teclado e o mouse são periféricos de entrada de dados. IV) A impressora é um periférico de saída de dados. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 40. Para acrescentar uma nova fonte no Windows deve-se utilizar o ícone Fontes a) no Painel de Controle b) do item Favoritos no menu Iniciar c) do item Documento no menu Iniciar d) da opção Localizar no menu Iniciar e) do Windows Update 41. Na configuração padrão do Word, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico 42. NÃO é um componente constituinte da estrutura básica do processador de um microcomputador a) o clock. b) o chip de memória RAM. c) a unidade de controle de instruções. d) a unidade lógico-aritmética. e) os registradores. 43. Pode-se armazenar em um único bit a) um caractere especial. b) um número inteiro. c) um dígito binário. d) uma letra do alfabeto. e) um valor hexadecimal. 44. Ao clicar com o botão direito do mouse em um texto ativo, o Word disponibiliza a) a opção de converter o texto em tabela. b) a visualização da impressão. c) as referências cruzadas. d) o menu de atalho. e) a barra de ferramentas. 45. O Windows disponibiliza uma região onde são armazenadas as informações que são recortadas ou copiadas. Essas informações são mantidas até que o computador seja desligado. As informações, posteriormente, podem ser colocadas em outros lugares estabelecidos pelo usuário. A região em questão é denominada a) Área de trabalho. b) Área de transferência. c) Área de consulta. d) Pasta de transferência. e) Meus documentos. 46. O programa Word 97 conta com alguns assistentes, um deles durante a digitação sublinha algumas palavras. A existência de palavras sublinhadas por uma linha ondulada vermelha significa a existência de a) possível erro de ortografia. b) palavra importante. c) destaque de palavra. d) existência de sinônimo mais adequado. e) existência de antônimo para a palavra. 47. A seqüência de teclas <ALT>+<F4>, pressionadas simultaneamente, executa uma operação no Windows 98. Que operação é essa? a) Alternar entre programas. b) Fechar programas, janelas ou o próprio Windows 98. c) Maximizar uma janela. d) Minimizar uma janela. e) Ativar o menu Iniciar. 48. No Word 97 o botão que consta na barra de ferramentas padrão possui a função de a) deletar texto selecionado. b) corrigir texto selecionado. c) copiar características da fonte do texto selecionado. d) sublinhar texto selecionado. e) realçar texto selecionado. 49. Considere o parágrafo a seguir de um documento Microsoft Word: "Para pesquisar palavras ou frases específicas ou para escolher uma opção em uma lista de palavras- chave, clique na guia Índice. Você pode restringir sua pesquisa e controlar a lista de tópicos encontrados ao adicionar ou (retirar) remover palavras-chave até que restem apenas tópicos e palavras-chave relevantes na lista." Quanto às formatações usadas no parágrafo anterior, selecione a alternativa correta: a) O parágrafo está centralizado e contém algumas palavras em negrito e subscrito. b) O parágrafo está centralizado e contém algumas palavras em negrito e sobrescrito. c) O parágrafo está justificado e contém algumas palavras em negrito e subscrito. d) O parágrafo está justificado e contém algumas palavras em negrito e tachado. e) O parágrafo está centralizado e contém algumas palavras em itálico. 52 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

55 50. Assinale a alternativa correta. a) No modo de exibição normal de um documento Microsoft Word, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem nas suas posições reais. b) No Microsoft Word, a régua horizontal é uma barra marcada com unidades de medida (centímetros, por exemplo) que é exibida ao longo da parte superior da janela do documento. Você pode usar a régua horizontal para ajustar as margens superior e inferior da página e a altura da linha nas tabelas. c) No modo de visualização de impressão e no modo de exibição de layout da impressão, o Microsoft Word também mostra uma régua vertical que pode ser usada para exibir e definir recuos de parágrafo, marcas de tabulação, margens de página e larguras de coluna. d) Uma planilha é o principal documento usado no Microsoft Word para armazenar e trabalhar com dados. Uma planilha consiste de células que são organizadas em colunas e linhas. e) O Microsoft Word possui estilos de parágrafo e caractere. Um estilo de parágrafo controla todos os aspectos da aparência de um parágrafo, tais como alinhamento de texto, marcas de tabulação, espaçamento entre linhas e bordas, e pode incluir formatação de caractere. Um estilo de caractere afeta apenas o texto selecionado a que você aplica qualquer dos formatos da caixa de diálogo Fonte (menu Formatar), tais como a fonte e tamanho do texto, e formatos em negrito ou itálico. 53. Em um computador tipo PC, na mesma interface IDE que um HD (Hard Disk ou disco rígido), pode estar conectado(a) também: a) uma unidade de disco flexível (disquete); b) uma impressora; c) uma unidade de CD-ROM; d) um mouse; e) um scanner. 54. Uma impressora deve ser conectada a um computador tipo PC através de uma interface: a) IDE; b) PCI; c) SCSI; d) paralela; e) ISA. 55. O aplicativo do Windows "Bloco de Notas" ou "Notepad" é: a) um editor de texto que não possui facilidades de formatação; b) um editor de texto que possui facilidades de formatação; c) uma área de rascunho para transferência de informação entre aplicativos; d) uma área de rascunho que não permite salvar (guardar em disco) as suas informações; e) similar a uma agenda eletrônica. 56. A figura abaixo representa a régua do Microsoft Word Selecione a alternativa incorreta : As opções de impressão de documentos do Microsoft Word permitem imprimir: a) um intervalo de páginas. b) mais de uma cópia de uma só vez. c) as páginas ímpares e/ou as páginas pares. d) as páginas em ordem inversa. e) as páginas em ordem aleatória (ao acaso). 52. Indicadores, referências, notas de rodapé e legendas, são termos usados pelo Microsoft Word. Para o Microsoft Word, o que é uma legenda? a) Uma legenda é uma referência a um item que aparece em outro local de um documento por exemplo, "Consulte a Figura 1 na página 3". Você pode criar legendas para títulos, notas de rodapé, indicadores, parágrafos numerados e assim por diante. b) Uma legenda é um item ou local de um documento que você identifica e nomeia para referência futura. Você pode usar legendas para ir rapidamente para um local específico, criar referências cruzadas, marcar intervalos de páginas para entradas de índice remissivo e assim por diante. c) Uma legenda é um nome numerado, como "Figura 1", que você pode adicionar a uma tabela, figura, equação ou outro item. Você pode variar o nome e o formato de número da legenda de diferentes tipos de itens por exemplo, "Tabela II" e "Equação 1-A". d) Geralmente, as legendas são usadas em documentos impressos para explicar, comentar ou fornecer referências sobre o texto de um documento. Por exemplo, você pode usar legendas para comentários detalhados e para a citação de fontes (referências bibliográficas). e) Não existem legendas no Microsoft Word. Os símbolos que aparecem nas posições 0,5cm, 1,5cm, 2,5cm, 3,5cm, 4,5cm e 5,5cm são, respectivamente: a) margem esquerda, margem esquerda da primeira linha, tabulação esquerda, tabulação centralizada, tabulação direita e margem direita; b) margem esquerda da primeira linha, margem esquerda, coluna esquerda, coluna do centro, coluna da direita e margem direita; c) margem esquerda, margem esquerda da primeira linha, tabulação direita, tabulação centralizada, tabulação esquerda e margem direita; d) margem esquerda da primeira linha, margem esquerda, tabulação esquerda, tabulação centralizada, tabulação direita e margem direita; e) margem esquerda da primeira linha, margem esquerda, tabulação direita, centro da coluna, tabulação esquerda e margem direita. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 53

56 57. O Microsoft Internet Explorer utiliza-se de alguns tipos de cursores diferentes de acordo com algumas características da parte da página que está sendo exibida, fornecendo dicas ao usuário a respeito do tipo de informação sob o cursor. A coluna da esquerda fornece alguns tipos de cursores do MSIE e a da direita uma possível descrição dos cursores, suas finalidades e/ou razões. Correlacionando a coluna da esquerda com a da direita, a seqüência correta é: a) b) c) d) e) Uma URL é: a) um aplicativo de busca na internet; b) um navegador, também conhecido como browser; c) o nome de um computador na internet; d) um lugar para se hospedar páginas da Web; e) um endereço de um arquivo ou objeto na Internet (na Web). 59. Um arquivo anexo a uma mensagem recebida pelo MS-Outlook é: a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta convencional; b) um arquivo adicional à mensagem, como um texto, uma figura ou um som; c) um vírus enviado pela internet de um computador infectado; d) um erro ocorrido durante a transmissão da mensagem; e) o endereço do remetente. 60. O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que: a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo. b) um adaptador de vídeo é constituído tipicamente de uma única parte, denominada driver, que é o programa que, além de conter os parâmetros necessários para um perfeito funcionamento do adaptador, viabiliza uma correta comunicação entre o adaptador e a CPU. c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch. d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor. e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem muito superior àqueles que usam o modo Não-Entrelaçado (NE). 61. Analise as seguintes afirmações relacionadas a processamento de dados, hardware, software e periféricos. I) O barramento AGP (Accelerated Graphics Port) é um padrão de barramento desenvolvido pela Intel e trata-se de um slot à parte, sem qualquer envolvimento com os slots PCI e ISA, para ser utilizado por placas de vídeo 3D. II) Para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são armazenados diretamente na memória RAM do micro. III) Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência típica de 132 MB/s. Esta taxa é lenta para aplicações gráficas 3D. IV) Para adaptadores de vídeo que utilizam o slot PCI, o desempenho é aumentado consideravelmente, pois o processador e o adaptador conseguem acessar a memória RAM a uma taxa de transferência altíssima. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 62. Analise as seguintes afirmações relacionadas a processamento de dados, hardware, software e periféricos. I) A memória DDR usa circuitos de sincronização que aumentam a sua velocidade. A memória DDR é, basicamente, duas vezes mais rápida que a SDRAM, sem aumentar a velocidade nominal em MHz. II) A cache é uma memória intermediária, com a mesma velocidade que a RAM, que é utilizada para mediar a troca de dados entre o processador e a memória RAM. III) Uma fonte padrão ATX contém um controle eletrônico, é utilizada em placas-mãe apropriadas e permite que seja ligada com hora marcada, possibilitando ainda que seja ligada ao receber um sinal externo, como uma chamada telefônica ou um sinal de rede. IV) A memória EDO é aproximadamente 50% mais rápida que a SDRAM, com ganhos reais ao redor de 25%. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV 54 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

57 63. Em alguns casos o Sistema Operacional LINUX, na sua configuração padrão, é uma alternativa ao uso do Sistema Operacional Windows. Ele possui, entre outras características, aquelas que um UNIX moderno tem, como, por exemplo, a) multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de memória próprio e rede TCP/IP. b) servidor IIS capaz de hospedar e executar páginas ASP. c) sistema de arquivo NTFS, FAT e FAT 32. d) o Active Directory. e) servidores DNS e WINS. 64. Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre. I) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II) A liberdade de executar o programa, para qualquer propósito. III) A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV) Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 65. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP, é correto afirmar que a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets. b) o protocolo SNMP é utilizado por servidores de para estabelecer a comunicação com as máquinas clientes no momento do envio de s. c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. 66. O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. 67. A infecção de computadores por vírus é um problema que demanda muita atenção das empresas. A respeito dos programas chamados de antivírus, julgue as seguintes afirmações: I) se um programa antivírus está corretamente instalado no computador, podemos afirmar que não existem chances de infecção do mesmo; II) alguns programas antivírus instalam programas residentes que monitoram o sistema; III) vários programas antivírus necessitam atualizar suas bibliotecas periodicamente. Estão corretas, SOMENTE: a) I, II e III b) I e II c) II e III d) II e) III 68. Qual do protocolos abaixo é normalmente utilizado para troca de mensagens eletrônicas ( s)? a) HTTP b) FTP c) TELNET d) SMTP e) GOPHER 69. Julgue os itens a seguir, acerca do uso do Word 2000: I) no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II) não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III) figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadaspelo Word. Estão corretas, SOMENTE: a) I b) II c) III d) I e II e) II e III 70. No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? a) Parágrafo b) Fontes c) Tabulação d) Colunas e) Bordas e sombreamento 71. Avalie as afirmações abaixo, a respeito do Internet Explorer 6: I) Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II) impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas páginas na internet, apesar de aumentar a sua privacidade; III) a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 55

58 Estão corretas, SOMENTE: a) I b) I e II c) I e III d) II e III e) I, II e III 72. Apesar da contínua evolução da tecnologia da Memória Principal (dispositivo de Armazenamento Primário), não é possível o seu uso para armazenar todos os dados necessários (bases de dados, textos, planilhas, apresentações, entre outros). Para isso existem os dispositivos de Armazenamento Secundário. Considere as afirmativas abaixo sobre dispositivos de Armazenamento Secundário. I) Fazem parte dos dispositivos de Armazenamento Secundário: discos flexíveis, meios de armazenamento ótico (CD-ROM), discos rígidos, fitas magnéticas, memória cache e memória flash. II) Memória cache é um dispositivo de memória intermediário, mas não se caracteriza como dispositivo de Armazenamento Secundário, pois, como a memória principal, não é volátil. III) Todos os dispositivos de armazenamento de dados que permitem a gravação, permanência e recuperação desses dados são considerados dispositivos de Armazenamento Secundário, desde que tenham segurança contra acesso não autorizado. IV) A natureza eletromecânica dos dispositivos de Armazenamento Secundário não afeta a velocidade de recuperação dos dados. V) Um requisito indispensável a um dispositivo de Armazenamento Secundário é ser não-volátil. Assinale a alternativa correta. a) Somente as afirmativas I e IV são verdadeiras. b) Somente as afirmativas III e IV são verdadeiras. c) Somente as afirmativas III e V são verdadeiras. d) Somente as afirmativas II e V são verdadeiras. e) Somente as afirmativas I e V são verdadeiras. 73. Quando pretendo acessar um sítio (site) na Internet, devo fornecer o endereço ao navegador. Uma das maneiras de fornecer o endereço é digitar a seqüência ' seguida de: a) access b) html c) www d) open e) xml 74. A Internet é um mecanismo de transporte de dados através de meios digitais. Entre suas várias aplicações, existem a World Wide Web e o Correio Eletrônico. O uso dessas aplicações depende de programas com diversas finalidades e padrões de endereçamento e que têm uma nomenclatura bastante particular. Numere a coluna da direita com base na coluna da esquerda, levando em conta as finalidades e associações decorrentes desse uso. 1 - Netscape, Internet Explorer atendimento@aaa.org.br 4 - Google, Excite, Altavista 5 - attachment 56 Atualizada 03/05/2007 ( ) Arquivo anexo em correio eletrônico ( ) Ferramentas de pesquisa ( ) Navegadores (browsers) ( ) Sítio (site) ( ) Correio eletrônico, Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo. a) 1, 2, 3, 4, 5 b) 5, 4, 3, 2, 1 c) 5, 4, 1, 2, 3 d) 4, 1, 2, 3, 5 e) 1, 5, 4, 2, Os dispositivos de entrada de dados são aqueles que permitem ao utilizador do computador introduzir dados para armazenamento ou para interagir com algum programa ou sistema. Considere as alternativas abaixo sobre dispositivos de entrada de dados. I) Existem alguns dispositivos que servem exclusivamente para entrada de dados. O teclado e o mouse são dispositivos que pertencem a esse grupo. II) Um leitor de CD-ROM somente pode ser considerado de entrada de dados se estiver sendo usado para transferência de arquivos e não para reprodução de músicas. III) Um dispositivo de leitura de código de barras (como os atualmente utilizados em caixas de supermercados) é um dispositivo de entrada de dados. IV) O uso de um dispositivo de digitalização de imagens (scanner) somente pode ser considerado de entrada de dados no caso de reprodução de textos ou documentos e após a decodificação dos dados nele contidos. Assinale a alternativa correta. a) Somente as afirmativas I e III são verdadeiras. b) Somente as afirmativas III e IV são verdadeiras. c) Somente as afirmativas II e IV são verdadeiras. d) Somente as afirmativas I e IV são verdadeiras. e) Somente as afirmativas I e II são verdadeiras. 76. O conjunto de instruções (sistemas e programas) que fazem um computador funcionar é denominado software. Considere as afirmativas abaixo a respeito de software. I) Sistema operacional, utilitários de gerenciamento de arquivos e antivírus pertencem à categoria de software de sistemas. II) Os dispositivos especiais para jogos eletrônicos (joystick, por exemplo), por estarem diretamente vinculados ao software, são incluídos na categoria de software de lazer. III) Processadores de textos, planilhas eletrônicas, sistemas de gestão de recursos humanos e agendas eletrônicas pertencem à categoria de software aplicativo. IV) Um sistema de informações já implementado, mesmo não estando implantado, é enquadrado na categoria de software aplicativo. V) A exibição de uma fotografia digital em um monitor de computador é possível mesmo que não haja um software adequado a essa função. Assinale a alternativa correta. a) Somente as afirmativas I, II e IV são verdadeiras. b) Somente as afirmativas I, III e IV são verdadeiras. c) Somente as afirmativas III, IV e V são verdadeiras. d) Somente as afirmativas I, II e III são verdadeiras. e) Somente as afirmativas II, III e IV são verdadeiras. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

59 77. Abaixo, temos a descrição de 2 computadores: A. Computador com HD de 40 Gb; Fax Modem de 56 kbps; Memória de 256 Mb; Monitor de 15 ; Multimídia CD-RW; Processador INTEL Celeron 2.0 GHz. B. Computador com HD de 80 Gb; Fax Modem de 56 kbps; Memória de 128 Mb; Monitor de 15 ; Multimídia CD-RW; Processador INTEL Celeron 2.4 GHz. Comparando as duas descrições, é correto afirmar: a) O computador com maior capacidade de armazenar dados é o A, pois possui memória de 256 Mb. b) O computador com maior capacidade de armazenar dados é o B, pois possui processador de 2.4 GHz. c) Ambos têm a mesma capacidade de armazenar dados, pois possuem fax modem de 56 kbps e multimídia CD-RW. d) O computador com maior capacidade de armazenar dados é o B, pois possui HD de 80 Gb. e) O computador com maior capacidade de armazenar dados é o A, pois possui memória de 256 Mb, fax modem de 56 kbps e HD de 40 Gb. 78. Atualmente é muito utilizada a troca de documentos entre pessoas, através da Internet, com o envio e recebimento de . Para que seja possível a troca de documentos entre duas pessoas, é necessário que: a) Ambas tenham um browser na forma usuario@host.dominio e, antes do envio do , seja anexado o documento a ser enviado. b) Ambas tenham o endereço de página na Internet cadastrado no mesmo provedor e seja digitado o conteúdo do documento no corpo do antes do envio da mensagem. c) Ambas tenham um endereço de na forma usuario@host.dominio e, antes do envio do , seja anexado o documento a ser enviado. d) Ambas tenham uma página na forma e o documento seja copiado para o HD antes do envio do . e) Ambas tenham um endereço de na forma e seja digitado o conteúdo do documento no corpo do , antes do envio a mensagem. 79. Considere as afirmativas abaixo, relativas aos procedimentos para formatação de documentos, utilizando o Menu Editar do processador de texto Word. I) A opção Recortar move o elemento selecionado para a área de transferência, excluindo o elemento selecionado do texto. II) A opção Copiar move o elemento selecionado para a área de transferência, excluindo o elemento selecionado do texto. III) A opção Colar insere, onde está o cursor, o conteúdo ativo da área de transferência. IV) A opção Copiar insere, onde está o cursor, o conteúdo ativo da área de transferência. Assinale a alternativa correta. a) Somente as afirmativas I e II são verdadeiras. b) Somente as afirmativas I e III são verdadeiras. c) Somente as afirmativas II e III são verdadeiras. d) Somente as afirmativas I, II e IV são verdadeiras. e) Somente as afirmativas III e IV são verdadeiras. 80 Considere as afirmativas abaixo, relativas à utilização do Windows Explorer. I) É possível alterar o nome de uma pasta, clicando com o botão direito do mouse diretamente na pasta e, após, escolher a opção Renomear no menu que será aberto. II) A função do botão Colar da barra de ferramentas é transferir os arquivos selecionados para a área de transferência. III) Para copiar alguns arquivos de uma pasta para disquete, selecionamos os arquivos desejados apertando a tecla CTRL e clicando com o botão esquerdo do mouse sobre os arquivos; em seguida, clicamos com o botão esquerdo do mouse diretamente nos arquivos selecionados e arrastamos para o disquete. IV) É possível excluir um arquivo, clicando com o botão direito do mouse diretamente no arquivo e, após, escolher a opção Excluir no menu que será aberto. Assinale a alternativa correta. a) Somente as afirmativas I, III e IV são verdadeiras. b) Somente as afirmativas I e IV são verdadeiras. c) Somente as afirmativas III e IV são verdadeiras. d) Somente as afirmativas II e III são verdadeiras. e) Somente as afirmativas I, II e IV são verdadeiras. 81. Computador é simplesmente uma máquina que processa dados. Considere as afirmativas abaixo, relativas ao hardware e ao software que fazem parte de um computador. I) A CPU é a Unidade Central de Processamento dos computadores; portanto, podemos dizer que a CPU de um computador é um software. II) Arquivos são um conjunto de caracteres (dados) relacionados entre si, que ficam armazenados em disco, representando um programa (software) ou um documento (dados do usuário). III) Um exemplo de aplicativo é o Windows 98. IV) O Word e o Excel são exemplos de hardware que foram desenvolvidos para permitir uma utilização mais amigável do computador. Assinale a alternativa correta. a) Somente as afirmativas I e III são verdadeiras. b) Somente a afirmativa III é verdadeira. c) Somente a afirmativa IV é verdadeira. d) Somente a afirmativa II é verdadeira. e) Somente as afirmativas II, III e IV são verdadeiras. 82. Suponha que você necessite usar o navegador (browser) Internet Explorer no sistema operacional Windows para acessar um determinado endereço interno à organização, disponibilizado pelo servidor da intranet da empresa. Considere as seguintes ações para acessar o referido endereço: I) Clicar no menu Favoritos (Favorites) do navegador e selecionar a caixa de diálogo Adicionar aos Favoritos (Add to Favorites). Digitar o endereço na caixa de diálogo que apareceu na tela e clicar em OK. II) Digitar o endereço desejado no painel de endereço da barra de ferramentas do navegador e, em seguida, pressionar a tecla ENTER. III) Clicar no menu Arquivo (File) do navegador e selecionar a caixa de diálogo Abrir (Open). Digitar o endereço desejado na caixa de diálogo (que apareceu na tela) e clicar em OK. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 57

60 IV) Clicar no menu Arquivo (File) do navegador e selecionar a caixa de diálogo Configurar Página (Page Setup). Digitar o endereço desejado na caixa de diálogo que apareceu na tela e clicar em OK. Quais das ações ocasionam o acesso ao endereço desejado? a) Somente as ações II e III. b) Somente as ações I e IV. c) Somente as ações II e IV. d) Somente as ações I, II e III. e) Somente as ações I, III e IV. 83. Suponha que se deseja adicionar a palavra página, seguida do número da página, no canto inferior direito (rodapé) de todas as páginas de um documento que está sendo editado no Microsoft Word Supondo que no início do procedimento o editor encontra-se no modo de exibição Normal e que o mesmo deva voltar a esse modo após a inserção do texto do rodapé, considere as operações a seguir: 1) No menu Exibir, selecione a opção Normal. 2) Digite a palavra página e pressione a barra de espaço. 3) Na barra de ferramentas Formatação, dê um clique no botão alinhar à direita ; dê um clique no botão Inserir número da página (esse botão tem o símbolo # nele). O número da página aparece próximo à palavra página. 4) No menu Exibir, selecione a opção Cabeçalho e Rodapé ; vá à caixa de texto correspondente ao rodapé. A ordem correta é dada pela seqüência: a) 4, 2, 3, 1 b) 1, 2, 3, 4 c) 2, 3, 4, 1 d) 3, 2, 1, 4 e) 4, 3, 2, Em relação aos aplicativos e programas de manutenção para o sistema operacional Windows, numere a segunda coluna com base nas informações da primeira. 1. Desfragmentador 2. Internet Explorer 3. Outlook 4. NetMeeting 5. WordPad ( ) Navegador da Internet (browser). ( ) Ferramenta de comunicação entre usuários na Internet. Permite o envio e recepção de som e vídeo. ( ) Editor de textos simples. ( ) Ferramenta que permite enviar e receber mensagens de correio eletrônico ( ). ( ) Realiza o processo de regravação de um arquivo em seções adjacentes de um disco rígido. Assinale a alternativa que apresenta a seqüência correta, de cima para baixo. a) 2, 4, 5, 3, 1 b) 1, 5, 3, 4, 2 c) 3, 1, 4, 2, 5 d) 4, 2, 1, 5, 3 e) 5, 3, 1, 2, Observe a figura abaixo extraída de um aplicativo rodando sobre o Microsoft Windows 2000, versão em Português. Considere agora as seguintes afirmações: I - O pequeno triângulo preto ao lado do item Enviar significa que existe uma tecla de atalho definida para este item. II - Os três pontinhos (...) ao final do item Importar e exportar... indicam que, se este item for selecionado, será aberto um diálogo para que o usuário configure opções adicionais do comando. III - A combinação de teclas Ctrl+P ao lado do item Imprimir... indica um atalho para a impressão do arquivo. IV - A letra A sublinhada no menu Arquivo indica que este menu pode ser aberto sem a utilização do mouse, através da combinação de teclas Alt+A. O número de afirmativas corretas é: a) 0 b) 1 c) 2 d) 3 e) No Word, os atalhos apresentados a seguir têm as seguintes funções, respectivamente: a) Abrir, novo, salvar, ortografia/gramática, visualizar impressão e imprimir. b) Ortografia/gramática, visualizar impressão, abrir, novo, salvar e imprimir. c) Novo, abrir, salvar, imprimir, ortografia/gramática e visualizar impressão. d) Novo, abrir, salvar, imprimir, visualizar impressão e ortografia/gramática. e) Abrir, novo, salvar, imprimir, visualizar impressão e ortografia/gramática. 58 Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

61 87. Observe o botão a seguir, retirado da barra de ferramentas do Microsoft Outlook A função deste botão é: a) enviar um de resposta ao remetente da mensagem; b) enviar um de resposta ao remetente da mensagem e a todos os outros destinatários da mensagem original; c) verificar a existência de novos s na caixa postal; d) encaminhar para a lixeira um recebido; e) enviar uma cópia do recebido para um destinatário ou grupo de destinatários especificado. 91. Selecione a alternativa incorreta : As opções de impressão de documentos do Microsoft Word permitem imprimir: a) um intervalo de páginas. b) mais de uma cópia de uma só vez. c) as páginas ímpares e/ou as páginas pares. d) as páginas em ordem inversa. e) as páginas em ordem aleatória (ao acaso). 92. Durante a impressão de um documento Microsoft Word, as opções de intervalo de páginas da caixa de diálogo "Imprimir" foram preenchidas de acordo com a figura a seguir: 88. Considere as seguintes definições relativas à segurança da informação: I - adware: programa criado para mostrar propagandas em geral; II - cavalo de tróia: programa que se faz passar por um aplicativo útil mas possui código malicioso; III - spyware: software de segurança desenvolvido para detectar vírus de última geração; IV - vírus: organismo vivo cuja mutação permite contaminar computadores. O número de definições corretas é: a) 0 b) 1 c) 2 d) 3 e) Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá- lo lendo o Cookie que foi gravado no último acesso. b) arquivos de configuração indesejados de s, também denominados SPAMs. c) configurações do servidor de utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar o mesmo site. e) vírus que atacam a máquina do usuário sempre que este recebe um contaminado. 90. As empresas públicas, tanto quanto as privadas, enfrentam severas dificuldades quanto aos ataques das pragas virtuais (vírus/spam). Sobre procedimentos de segurança indispensáveis, considere as afirmativas a seguir. I. Atualizar mensalmente o sistema anti-vírus. II. Analisar a procedência e assunto de todas as mensagens recebidas. III. Abrir mensagens com anexos executáveis. IV. Manter-se afastado de sítios underground. Estão corretas apenas as afirmativas: a) I e II. b) I e III. c) II e IV. d) I, III e IV. e) II, III e IV. De acordo com esta seleção de páginas, serão impressas as páginas: a) 1, 3, 4, 5 e 12, não necessariamente nesta ordem. b) 1, 3, 5, 12 e 4, nesta ordem. c) 1, 3, 7 e 4, nesta ordem. d) 1, 3, 12 e 4, sendo que a página 12 é impressa 5 vezes. e) 1, 3, 5 a 12 e No Windows 2000, o nome dos arquivos não pode conter determinados caracteres. Assim, entre os apresentados a seguir, o único nome valido para um arquivo é: a) dezembro_2004.doc b) dezembro:2004.doc c) dezembro/2004.doc d) dezembro 2004.doc e) dezembro<2004>.doc 94 A tecla F5 é utilizada no Outlook 2000 para: a) Criar uma nova mensagem eletrônica b) Exibir o catálogo de endereços c) Incluir um novo compromisso. d) Responder a uma mensagem eletrônica e) Verificar se há novas mensagens eletrônicas 95- Observe na figura a seguir a estrutura hierárquica das pastas Pasta1 e Pasta2. Se a pasta 1 for apagada, o efeito dessa operação será: a) a Pasta2 sobe um nível na hierarquia, isto é, a Pasta2 assume o lugar antes ocupado pelo Pasta1; b) a Pasta2 é também apagada; c) a Pasta1 é movida para a lixeira e a Pasta2 assume o seu lugar na hierarquia de pastas; d) os arquivos em Pasta1 são apagados, mas não a pasta, uma vez que ela não está vazia; e) a Pasta1 não pode ser apagada, uma vez que o seu conteúdo não é vazio. Atualizada 03/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 59

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

frozza@ifc-camboriu.edu.brcamboriu.edu.br

frozza@ifc-camboriu.edu.brcamboriu.edu.br Informática Básica Conceitos Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.brcamboriu.edu.br Conceitos INFOR MÁTICA Informática INFOR MAÇÃO AUTO MÁTICA Processo de tratamento da informação

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

APOSTILA CORREIOS VERSÕES AGP TAXA DE TRANSFERÊNCIA

APOSTILA CORREIOS VERSÕES AGP TAXA DE TRANSFERÊNCIA Outro fato ruim é que nem sempre os equipamentos que vêm junto com a placa-mãe têm boa qualidade. Por razões de custo, as fábricas escolhem equipamentos fracos, o que compromete o desempenho final da máquina.

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Prof. Orlando Rocha. Qual o nosso contexto atual?

Prof. Orlando Rocha. Qual o nosso contexto atual? 1 Qual o nosso contexto atual? Atualmente, vivemos em uma sociedade que é movida pela moeda informação! No nosso dia-a-dia, somos bombardeados por inúmeras palavras que na maioria das vezes é do idioma

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

INFORmação. O que é um Computador?

INFORmação. O que é um Computador? Professor: M. Sc. Luiz Alberto Filho Conceitos básicos Evolução histórica Hardware Sistemas de numeração Periféricos Software Unidades Básicas de Medidas 2 Facilidade de armazenamento e recuperação da

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

CENTRAL PRCESSING UNIT

CENTRAL PRCESSING UNIT Processador O processador, também chamado de CPU ( CENTRAL PRCESSING UNIT) é o componente de hardware responsável por processar dados e transformar em informação. Ele também transmite estas informações

Leia mais

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador

Leia mais

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina

Leia mais

APOSTILA DE INFORMÁTICA - INTRODUÇÃO

APOSTILA DE INFORMÁTICA - INTRODUÇÃO APOSTILA DE INFORMÁTICA - INTRODUÇÃO Profa Responsável Fabiana P. Masson Caravieri SUMÁRIO 1. CONCEITOS BÁSICOS DE INFORMÁTICA... 3 2. PRINCIPAIS COMPONENTES FÍSICOS DO COMPUTADOR... 3 2.1 PERIFÉRICOS...

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

MODULO II - HARDWARE

MODULO II - HARDWARE MODULO II - HARDWARE AULA 01 O Bit e o Byte Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. Aplicações: Byte 1 0 1 0 0

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

Informática. Tipos de Computadores CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS

Informática. Tipos de Computadores CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS A Informática não é um bicho de sete cabeças. Ou é até que conheçamos e desvendemos este bicho. Tudo o que é desconhecido para nós sempre nos parece algo difícil

Leia mais

Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES

Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES Processador... 2 Clock... 5 Multiplicador de clock / FSB... 6 Memória Cache... 6 Processador O processador é o cérebro do

Leia mais

Chama-se sistema informatizado a integração que

Chama-se sistema informatizado a integração que Sistema Informatizado Hardware Sistema Informatizado Chama-se sistema informatizado a integração que acontece de três componentes básicos: a) Os computadores = hardware b) Os programas = software c) Os

Leia mais

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador.

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Resumo 01 O que é um processador? O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Os processadores atualmente são encapsulados

Leia mais

INTRODUÇÃO À INFORMÁTICA GRUPO DE PESQUISA LEITURA NA TELA

INTRODUÇÃO À INFORMÁTICA GRUPO DE PESQUISA LEITURA NA TELA INTRODUÇÃO À INFORMÁTICA GRUPO DE PESQUISA LEITURA NA TELA Núcleo de Educação a Distância UniEvangélica 2 ÍNDICE 1 Introdução à Informática... 3 1. O Computador... 3 Teclado... 3 Mouse... 5 Monitor...

Leia mais

CAPÍTULO 4 Interface USB

CAPÍTULO 4 Interface USB Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Entendendo o Computador Componentes do Computador COMPONENTES DO COMPUTADOR Tabela ASCII A sigla ASCII deriva de American Standard Code for Information Interchange, ou seja, Código no Padrão Americano

Leia mais

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B 1 2 MODULO II - HARDWARE AULA 01 OBiteoByte Byte 3 Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. 4 Aplicações: Byte 1

Leia mais

UNIDADE III Sistemas Operacionais WINDOWS

UNIDADE III Sistemas Operacionais WINDOWS UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como

Leia mais

Patrícia Noll de Mattos. Introdução à Informática

Patrícia Noll de Mattos. Introdução à Informática Patrícia Noll de Mattos Introdução à Informática 2010 2007 IESDE Brasil S.A. É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito dos autores e do detentor dos direitos

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

Aula 06. Discos e Drives

Aula 06. Discos e Drives Aula 06 Discos e Drives Disquetes São discos magnéticos usados para armazenar dados dos computadores. Podem armazenar textos, imagens, programas, etc. São vendidos normalmente em caixas com 10 unidades.

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Memórias O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Essas informações são guardadas eletricamente em células individuais. Chamamos cada elemento

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Hardware. Prof. Luiz Carlos Branquinho Informática Básica Gestão Comercial

Hardware. Prof. Luiz Carlos Branquinho Informática Básica Gestão Comercial Hardware Prof. Luiz Carlos Branquinho Informática Básica Gestão Comercial Conteúdo Definição do hardware; Tipo e tamanho dos computadores; Família dos computadores; Elementos do hardware; Portas de comunicação.

Leia mais

Sistemas Operacionais Aula 2

Sistemas Operacionais Aula 2 Instituto Federal de Educação Ciência e Tecnologia Sistemas Operacionais Aula 2 Igor Augusto de Carvalho Alves Igor.alves@ifrn.edu.br Apodi, Maio de 2012 Sistemas Operacionais Memória virtual O S.O. Aloca

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Circuitos de Memória: Tipos e Funcionamento. Fabrício Noveletto

Circuitos de Memória: Tipos e Funcionamento. Fabrício Noveletto Circuitos de Memória: Tipos e Funcionamento Fabrício Noveletto Memória de semicondutores São dispositivos capazes de armazenar informações digitais. A menor unidade de informação que pode ser armazenada

Leia mais

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari http://www.youtube.com/watch?v=slhvnhh9iw0&feature=fvwrel São representações dos números de uma forma consistente. Apresenta uma grande quantidade de

Leia mais

Figura 1 - Memória 1. OBJETIVO. Conhecer os principais tipos de memórias entendendo suas funcionalidades e características.

Figura 1 - Memória 1. OBJETIVO. Conhecer os principais tipos de memórias entendendo suas funcionalidades e características. MEMÓRIA Memória Principal BIOS Cache BIOS ROOM Cache Externo HD DVD DRIVE DE DISQUETE DE 3 1/2 1/2 DISQUETE DE 3 DISQUETE DE 5 1/4 Figura 1 - Memória MP 1. OBJETIVO Conhecer os principais tipos de memórias

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS HARDWARE Professor Mauricio Franceschini Duarte profmaudua@gmail.com HARDWARE VÁRIOS TIPOS DE EQUIPAMENTOS GRANDE PORTE MAINFRAME COMPUTADOR PESSOAL - PC DESKTOPS COMPUTADOR

Leia mais

INFORMÁTICA PARA ADMINISTRAÇÃO I

INFORMÁTICA PARA ADMINISTRAÇÃO I CENTRO DE ENSINO SUPERIOR DO AMAPÁ INFORMÁTICA PARA ADMINISTRAÇÃO I Unidade II O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

Veja em Tela cheia abaixo: Página nº 2

Veja em Tela cheia abaixo: Página nº 2 Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente

Leia mais

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4 1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7

Leia mais

WINDOWS EXPLORER. O organizador

WINDOWS EXPLORER. O organizador O organizador No Windows XP, tudo o que há dentro do computador como programas, documentos, arquivos de dados e unidades de disco, torna-se acessível em: Windows Explorer (Iniciar / Todos os Programas

Leia mais

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de HARDWARE, segue abaixo, alguns dos HARDWARES INTERNOS do computador:

Leia mais

UCP. Memória Periféricos de entrada e saída. Sistema Operacional

UCP. Memória Periféricos de entrada e saída. Sistema Operacional Arquitetura: Conjunto de elementos que perfazem um todo; estrutura, natureza, organização. Houaiss (internet) Bit- Binary Digit - Número que pode representar apenas dois valores: 0 e 1 (desligado e ligado).

Leia mais

COMEÇAM A SURGIR DÚVIDAS:

COMEÇAM A SURGIR DÚVIDAS: INTRODUÇÃO Olá pessoal, a proposta deste material não é formar técnicos na área de informática, mas sim repassar conceitos, macetes e dicas que auxiliem na preparação para concursos públicos. Peço desculpas

Leia mais

Visão geral das placas-mãe

Visão geral das placas-mãe IDENTIFICAÇÃO DOS PRICIPAIS COMPONENTES DA PLACA-MÃE Professor Marlon Marcon Visão geral das placas-mãe Conhecida como: Motherboard Mainboard Responsável pela interconexão de todas as peças que formam

Leia mais

CURSO DE HARDWARE NÍVEL I

CURSO DE HARDWARE NÍVEL I CURSO DE HARDWARE NÍVEL I Introdução Até a década de 40, possuir um automóvel era motivo de orgulho, preocupação e mais tarde passou a ser um luxo de classe média. Mas com o advento dos carros populares,

Leia mais

Anatomia de uma Placa Mãe

Anatomia de uma Placa Mãe Anatomia de uma Placa Mãe Autor: Rafael Afonso de Souza Anatomia de uma placa-mãe - Parte 1 É muito importante que saibamos identificar os componentes de uma placa-mãe. Na figura abaixo vamos destacar

Leia mais

Prof. Célio Conrado 1

Prof. Célio Conrado 1 O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada e saída (dispositivos de E/S). Todo objeto que faz parte do sistema e tem por

Leia mais

CONCEITOS ESSENCIAIS E SISTEMAS OPERATIVOS EM AMBIENTE GRÁFICO. Informação Automática. Informática

CONCEITOS ESSENCIAIS E SISTEMAS OPERATIVOS EM AMBIENTE GRÁFICO. Informação Automática. Informática CONCEITOS ESSENCIAIS E SISTEMAS OPERATIVOS EM AMBIENTE GRÁFICO Sandra Silva 2008 Unicenter. Todos os direitos reservados O que é Informática A palavra informática surgiu: Informação Automática Informática

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Introdução a Organização de Computadores Aula 4

Introdução a Organização de Computadores Aula 4 1 Subsistemas de Memória 4.1 Introdução A memória é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que as informações

Leia mais

Introdução à Engenharia de Computação

Introdução à Engenharia de Computação Introdução à Engenharia de Computação Tópico: Organização Básica de um Computador Digital Introdução à Engenharia de Computação 2 Componentes de um Computador Computador Eletrônico Digital É um sistema

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

Memória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador)

Memória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador) Memória RAM Introdução As memórias são as responsáveis pelo armazenamento de dados e instruções em forma de sinais digitais em computadores. Para que o processador possa executar suas tarefas, ele busca

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari. amanda@fcav.unesp.br

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari. amanda@fcav.unesp.br Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari amanda@fcav.unesp.br Documentário http://www.youtube.com/watch?v=sx1z_mgwds8 Introdução Computadores de primeira geração (1946 1959): A primeira geração

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Introdução. Hardware (Parte II) Universidade Federal de Campina Grande Departamento de Sistemas e Computação. joseana@computacao.ufcg.edu.

Introdução. Hardware (Parte II) Universidade Federal de Campina Grande Departamento de Sistemas e Computação. joseana@computacao.ufcg.edu. Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação Hardware (Parte II) Prof. a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br Carga

Leia mais

Problema: Solução: Vantagens da estruturação em Níveis: Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES. Introdução

Problema: Solução: Vantagens da estruturação em Níveis: Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES. Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES Curso Técnico de Informática Eduardo Amaral Introdução Computador: Máquina programável, de propósito geral, que processa informação. Programa: Seqüência de instruções

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Interface megadmx SA Firmware versão 1, 2 e 3 / software megadmx 2.000 (Windows/MAC

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. 8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386

Leia mais

Prof. Mizael Cortez everson.cortez@ifrn.edu.br. Dispositivos de processamento Armazenamento Outros componentes

Prof. Mizael Cortez everson.cortez@ifrn.edu.br. Dispositivos de processamento Armazenamento Outros componentes Prof. Mizael Cortez everson.cortez@ifrn.edu.br Dispositivos de processamento Armazenamento Outros componentes Dispositivos de processamento Os dispositivos de processamento são responsáveis por interpretar

Leia mais

1. Introdução - contextos de aplicações

1. Introdução - contextos de aplicações Universidade Federal de Pelotas Sumário da Aula Fundamentos de Informática Aula 1 Noções sobre Informática, Hardware, Software e Plataformas Prof. Carlos R. Medeiros gil.medeiros@ufpel.edu.br Material

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

AULA: Introdução à informática Computador Digital

AULA: Introdução à informática Computador Digital Campus Muriaé Professor: Luciano Gonçalves Moreira Disciplina: Informática Aplicada AULA: Introdução à informática Computador Digital Componentes de um computador digital : Hardware Refere-se às peças

Leia mais

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no

Leia mais

46. Para aumentar em 25% o tamanho da fonte da palavra continente, é

46. Para aumentar em 25% o tamanho da fonte da palavra continente, é BANCO DO BRASIL ESCRITURÁRIO MATO GROSSO E TOCANTINS Comentário da prova realizada dia 10/06/2007. A figura acima mostra uma janela do Word 2002, com um texto em processo de edição. Nesse texto, a expressão

Leia mais

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos:

Leia mais

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Curso EFA Técnico/a de Informática - Sistemas. Óbidos

Curso EFA Técnico/a de Informática - Sistemas. Óbidos Curso EFA Técnico/a de Informática - Sistemas Óbidos MÓDULO 769 Arquitectura interna do computador Carga horária 25 Objectivos No final do módulo, os formandos deverão: i. Identificar os elementos base

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Computador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente

Computador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente Computador Algumas definições 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente 1985: calculador electrónico usado na investigação espacial e actualmente já noutros

Leia mais

Aula 01 Introdução à Informática. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br

Aula 01 Introdução à Informática. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br Aula 01 Introdução à Informática Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br Agenda da Aula Introdução à Informática; Dados x Informação; O Computador (Hardware); Unidades de medida.

Leia mais

Medidor Powersave V2 USB

Medidor Powersave V2 USB Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP Microinformática Introdução ao hardware Jeronimo Costa Penha SENAI - CFP/JIP Informática Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo:

Leia mais

Hardware Básico. - Conceitos Básicos - Números Binários - Principais Componentes. Professor: Wanderson Dantas

Hardware Básico. - Conceitos Básicos - Números Binários - Principais Componentes. Professor: Wanderson Dantas Hardware Básico - Conceitos Básicos - Números Binários - Principais Componentes Professor: Wanderson Dantas Conceitos Básicos Informática: Ciência que estuda o tratamento das informações quanto a sua coleta,

Leia mais