CONCEITOS BÁSICOS DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "CONCEITOS BÁSICOS DE INFORMÁTICA"

Transcrição

1 CONCEITOS BÁSICOS DE INFORMÁTICA 1

2 2

3 Microinformática O Computador Um sistema computacional é formado basicamente por duas estruturas. Uma é denominada estrutura lógica e a outra estrutura física. Ambas funcionam em conjunto. São elas: Hardware: é a parte física do computador. Componentes de memória, periféricos, cabos, placas e chips fazem parte dele; Software são os programas que, utilizando o hardware do computador, executam as diferentes tarefas necessárias ao processamento de dados. Existem softwares de vários tipos. Os mais importantes são: Software básico: responsável pelo gerenciamento dos recursos do computador e pela conversão da linguagem do homem para a da máquina e vice-versa. Ex.: Sistema operacional Software aplicativo: são sistemas complexos que visam atender a uma determinada área de atuação. Ex.: Editores de texto, planilhas de cálculo, gerenciadores de bancos de dados, etc. Software utilitário: são programas que visam atender a um objetivo específico. Ex.: Desfragmentador de disco, formatador de disco, limpeza de disco, Verificação de erros Freeware: tipo de software que o código fonte não está disponível; ele é distribuído na sua forma binária (programa executável) e não pode ser modificado. Entretanto, pode ser copiado e distribuído gratuitamente e não possui prazo de uso determinado. Exemplos: plugins e leitores como Adobe Acrobat Reader e Real Player. Software Livre ou Open Source: O código fonte do software é distribuído e os termos de licença permitem que o software seja modificado e redistribuído com as mesmas liberdades do software original. Essa abertura e liberdades previnem a comercialização proprietária. Programas que usarem o código fonte livre deverão sujeitar-se aos termos originais da licença aberta. Exemplos deste tipo 3

4 de software livre são o kernel Linux e o servidor web Apache, OpenOffice, Broffice, Mozilla. Proprietário: Um software proprietário/comercial é distribuído sem seu código fonte. É normalmente comercializado sob termos de uma licença de uso. Essa licença define uma série de termos os quais o usuário deve respeitar para estar habilitado a usar o software. Porque o código fonte não está acessível, é tecnicamente impossível modificar o software. Exemplos: Microsoft Windows. Shareware: também distribuído sem o seu código fonte e podem ser distribuídos livremente, com o intuito de permitir que o usuário possa testá-lo por um determinado período. Para continuar usando depois do tempo delimitado, é necessário registrá-lo. Normalmente o custo do registro do shareware é bem menor que o custo de programas comerciais equivalentes. Exemplos: McAfee ViruScan FIRMWARE :Tipo de software que vem gravado pelo fabricante em tipo de memória ROM. Exemplos: BIOS, SETUP, POST, etc.. Componentes básicos de um computador: Placa-mãe (motherboard) É a espinha dorsal do computador. É a base onde são conectados o microprocessador, a memória, periféricos de entrada e saída, fonte de alimentação e qualquer soquete que liga o computador a outras máquinas. Placa off-board => conhecida como placa que não contem circuitos integrados próprios de som, ou vídeo como por exemplo. Placa on-board => conhecida com a placa que já possui os circuitos de som e vídeo ou rede sem a necessidade de serem conectados através de placas externas. 4

5 Chipset São circuitos integrados de apoio ao computador que gerenciam praticamente todo funcionamento da placa-mãe. Devido a complexidade das placas-mãe atuais, da sofisticação dos sistemas operacionais e do crescente aumento do clock, o chipset é, com certeza, o conjunto de circuitos integrados mais importante do computador. Depois do processador o chipset é considerado o mais importante. Barramento (BUS) São as vias físicas existentes na placa mãe, pelas quais trafegam as informações entre os periféricos de entrada, processamento e saída em um computador. Tipos de barramentos: ISA (Industry Standart Architeture) VESA (Vídeo Eletronic Standart Association) PCI (Periferical Component Interconnect) AGP (Acelerated Graphics Port) BARRAMENTO LOCAL É o principal barramento do micro. Nele estão conectados os principais circuitos da placa tais como: memória RAM, chipsets, processadores, memória cache, memória ROM. BARRAMENTO X Barramento onde estão conectados os periféricos on-board ou seja, periféricos integrados a placa-mãe, como placa de som, vídeo, fax-modem e rede. Barramento Plug and Play (PNP) PCI (Periferical Component Interconnect) Criado pela INTEL na época do desenvolvimento do processador PENTIUM, utilizado até os dias atuais. O motivo de tanto sucesso se deve à capacidade do barramento de trabalhar a 32 ou 64 bits, o que oferecia altas taxas de transferência de dados. (132 MB p/seg) PCI EXPRESS Tipo de barramento PnP, transmissão serial e veio para substituir os barramentos PCI e AGP pelo fato de possuir maior taxa de transferência. AGP (Acelerated Graphis Port) Visando obter uma maior taxa de transferência entre a placa-mãe e as placas vídeo (principalmente par uma melhor performance nas aplicações 3D), a INTEL desenvolveu um barramento especialmente desenvolvido para a comunicação com o vídeo. (532 MB p/seg.) PORTAS DE COMUNICAÇÃO As portas de comunicação são entradas visíveis geralmente na traseira ou nas laterais, por onde os dispositivos externos (periféricos) são conectados aos barramentos de comunicação. As portas podem ser do tipo: SERIAL 5

6 Também conhecida como RS-232, envia e recebe dados em série, um atrás do outro. Existem dois padrões DB9 (com nove pinos) e DB25 (com 25 pinos). As portas seriais são as mais antigas e portanto as mais lentas. PARALELA Neste padrão os dados são transmitidos de forma paralela (4,8,16, 32 bits por vez, dependendo do padrão). Existem dois tipos de portas paralela: EPP (Enhanced Parallel Port) ECP (Enhanced Capabilities Port) Padrões de pinagem, DB25 e Centronics 36 pinos, este último o mais utilizado. USB Trata-se de um conector de 10 pinos existentes na placa mãe do micro. Existem cabos extensores, que levam a comunicação até a parte externa do gabinete, onde os periféricos são conectados. É muito mais rápida que a serial e a paralela, mas ainda é muito lenta para alguns periféricos como o HDs externos ou placas de rede. USB1 e USB2 (40x mais rápida que a USB1) FIREWIRE Criada para resolver o padrão de velocidade, transmitindo, 100, 200 e 400 Mbytes por segundo. Foi desenvolvida pela SONY e é hoje, um padrão aberto, geralmente usado para conectar dispositivos que precisam de maior velocidade (som e imagem). Slots São conectores que servem para encaixar as placas de expansão de um micro, ligandoas fisicamente aos barramentos por onde trafegam dados e sinais. Exemplo placa de vídeo, placa de som, placa de fax-modem, placas de rede, etc. Placa de Vídeo É a placa que comanda as imagens que aparecem no monitor. Placa de Rede É a placa responsável pela comunicação entre dois ou mais computadores. Placa de Fax-Modem Permite a comunicação entre computadores via linha telefônica. Realiza o processo de conversão de sinais digitais em analógicos e vice-versa. (modula e demodula) Processador É o cérebro de um computador. É considerado sinônimo de CPU ( Central Processing Unit ou Unidade Central de Processamento), tem a finalidade de processar as informações, controlar as operações lógicas e aritméticas e efetuar o processamento de entrada e saída. O processador possui três unidades básicas a saber: U.C. => Unidade de controle: responsável pelo recebimento, controle de execução e devolução das instruções recebidas da memória RAM. 6

7 U.L.A. => Unidade lógica e aritmética: responsável pela execução das instruções recebidas da unidade de controle. REGISTRADORES: pequenas memórias internas do processador utilizadas pela U.L.A. para armazenar informações durante um processamento. O processador se comunica com a memória RAM através de um meio de comunicação chamado de barramento local. Barramento local: Meio físico de conexão utilizado entre a memória RAM e o processador e entre a memória ROM e o processador. Os processadores são também constituídos por um conjunto de instruções que dizem respeito aos seus recursos internos e modo operando. Os dois principais conjuntos de instruções são os seguintes: CISC ( Complex Instruction Set Computing ) Computação usando um conjunto complexo de instruções internas do processador. Principais características: Número grande de instruções; Velocidade de processamento lenta; Tamanho físico maior; Sistema mais antigo; RISC ( Reduced Instruction Set Computing ) Computação usando um conjunto reduzido de instruções internas do processador. Principais características: Número reduzido de instruções; Velocidade de processamento rápida; Tamanho físico menor; Sistema mais atual. OBS.: os processadores que possuem recursos para converter as instruções CISC em instruções RISC são denominados processadores HÍBRIDOS. FABRICANTES DE PROCESSADORES Intel AMD MODELOS DE PROCESSADORES 7

8 INTEL Celeron Pentium4 Core2Duo O Intel Core 2 Duo por exemplo, com 291 milhões de transistores, consome 40% menos energia que os processadores anteriores do mesmo fabricante, e ainda oferecem um desempenho 40% superior devido ao núcleo duplo com caches L2 dedicados. Essa economia de energia ocorre devido a diversas características desse processador, tais como: Intel Advanced Smart Cache - Inclui um cachê L2 compartilhado, ou reservatório de memória, para reduzir o consumo de energia ao minimizar o "tráfego" de memória, aumentando ainda o desempenho ao permitir que um núcleo utilize todo o cache quando o outro estiver inativo. Intel Dynamic Power Coordination - desativa o gerenciamento de energia (C-states) de forma independente para cada núcleo, o que ajuda a economizar energia. Intel Dynamic Bus Parking - Habilita a plataforma a economizar energia e melhorar a duração da bateria ao permitir que o chipset tenha sua corrente diminuída junto ao processador no modo de baixa freqüência. Enhanced Intel Deeper Sleep with Dynamic Cache Sizing - Economiza energia ao enviar dados para o reservatório de memória cache nos períodos de inatividade, o que diminui a voltagem da CPU. Processador Intel Core 2 Quad O mais avançado processador da Intel recebeu um upgrade quádruplo quatro núcleos de processamento para atender às exigências do entretenimento de última geração. Desempenho até 54 por cento melhor para os aplicativos que usam intensamente multimídia, streaming de filmes, música e muito mais3 Desempenho até 53 por cento melhor para games imersivos em 3D Desempenho até 79 por cento mais veloz para os aplicativos de processos intensivos na criação de multimídia e conteúdo 3D Até 8 MB de cache L2 e um barramento frontal de 1066 MHz que proporciona uma incomparável experiência em multitarefas AMD Semprom Athlon Processador AMD Athlon X2 de núcleo duplo. Eleve a multitarefa a um nível inteiramente novo com o processador AMD Athlon X2 de núcleo duplo. 8

9 O processador AMD Athlon X2 de núcleo duplo coloca o poder da tecnologia dual core no desktop. Os processadores dual core contêm dois núcleos de processamento residentes em um único chip que realizam cálculos em dois fluxos de dados, aumentando assim a eficiência e a velocidade enquanto executam vários programas e os softwares multithread da nova geração. Para o usuário final, isso representa um aumento significativo na resposta e no desempenho ao executar vários aplicativos simultaneamente. O processador AMD Athlon X2 de núcleo duplo supera em até 30% o processador AMD Athlon de mais alta performance em benchmarks multitarefa. QUANTO A VELOCIDADE DE PROCESSAMENTO: VELOCIDADE INTERNA OU CLOCK INTERNO: os processadores têm uma velocidade interna com que executam as instruções. O tempo que o processador consome para executar as operações é medido em ciclos por segundos (HERTZ). Portanto, a unidade de medida de velocidade de um processador é o HERTZ. Ex.: 350 Mhertz siginifica 350 milhões de ciclos por segundo 1 Ghertz siguinifica 1 bilhão de ciclos por segundo 3 Ghertz siguinifica 3 bilhões de ciclos por segundo. VELOCIDADE EXTERNA OU CLOCK EXTERNO: os processadores se comunicam com os dispositivos externos através da velocidade do barramento. Ex.: 100 Mhertz, 133 Mhertz, 266 Mhertz. Memória As memórias são dispositivos que armazenam temporária ou permanentemente informações. Entre as memórias pode-se destacar: RAM (RANDOM ACCESS MEMORY) É uma memória de acesso aleatório. Só funciona enquanto o computador estiver ligado. Por este fato as informações contidas nela só permanecerão enquanto existir impulso elétrico. Por esta característica ela é chamada de memória volátil, ou seja, quando desligado o computador o seu conteúdo será apagado. Ela é chamada de memória principal ou de trabalho porque todo e qualquer programa, exceto os contidos na memória ROM, para ser executado deverá ser carregado nela. Permite leitura e gravação. Caso a memória RAM acabe, isto é, caso você tente carregar mais dados na memória RAM do que esta comporta (por exemplo a memória RAM já está cheia e você manda o micro carregar mais um programa), o processador transfere o conteúdo atual da memória RAM pra um arquivo do disco rígido, chamado arquivo de troca, liberando espaço na memória RAM. o conteúdo do arquivo de troca é colocado de volta na RAM quando for solicitado algum dado que esteja armazenado. Esse processo é conhecido como MEMÓRIA VIRTUAL. A ação de salvar consiste em levar os dados da memória RAM para um disco de armazenamento Há basicamente dois tipos de memória RAM: 9

10 Memória Dinâmica (DRAM): Esse tipo de memória tem maior capacidade de armazenamento, menor velocidade de processamento(necessita de uma recarga de seus capacitores refresh) e um custo menor em comparação com o tipo de memória RAM Estática. Memória Estática (SRAM): Esse tipo de memória possui menor capacidade de armazenamento, chaga ser até três vezes e meia mais rápida do que a memória dinâmica (não necessita de refresh recarga), porém tem um custo bem maior. TIPOS DE MEMÓRIAS RAM QUANTO A TECNOLOGIA: FPM DRAM (Fast Page Mode DRAM EDO DRAM ( Extended Data Out DRAM SDRAM (Syncronous Dinamic RAM) DDR ou SDRAM-II (Double Data Rate SDRAM) RDRAM (Rambus DRAM) Formato Físico das Memórias (módulos) As memórias, quanto ao formato físico, se apresentam em módulos, que são pequenas placas de circuito, nas quais são soldados os chips de memória. Esses módulos recebem a seguinte classificação: SIMM/30-Single in Line Memory Module. SIMM/72 DIMM/168-Double in Line Memory Module. Memória RAM = Memória principal ou de trabalho Dispositivos de armazenamento = Memória Secundária, de massa ou auxiliar. Memória Cache Esse tipo de memória (tipo RAM estática).é utilizada em um computador com a finalidade de acelerar o desempenho de processamento, pois pelo fato do processador ter uma velocidade maior do que a memória principal RAM, haverá um tempo de espera por parte do processador, sempre que ele fizer uma solicitação à memória RAM. Para reduzir este tempo de espera foi criada a memória cachê. Ela é um tipo de memória que possui velocidade de acesso maior do que a RAM, portanto é uma memória de alta velocidade, e seu custo é alto comparado com as outras memórias. Até os computadores 386 estas memórias eram adquiridas nas lojas de informática e conectadas na placa mãe através de um slot (conector). Nos atuais processadores esta memória cache vem conectada internamente. São identificadas por L1, L2 e L3. CACHE MISS Processo raro que ocorre quando o processador busca e não encontra instruções ma memória cache. (raramente ocorre) 10

11 CACHE HIT Processo normal que ocorre quando o processador busca e encontra instruções na memória cache. (normalmente ocorre) ROM(Read Only Memory) A Memória ROM (Read Only Memory) É somente utilizada para leitura, pois nelas estão gravadas as características do computador. Essa memória vem de fabrica com toda a rotina necessária e não deve ser alterada, pois, além de seu acesso ser difícil, fica reservada a sua manutenção somente aos técnicos com conhecimento adequado. Dentro desta memória vem basicamente três programas: BIOS ( Basic Input Output System Sistema Básico de Entrada e Saída): Ensina o processador a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto. POST (Power-On Self-Test, Autoteste ao Ligar): Um autoteste sempre que ligamos o micro. Por exemplo, ao ligarmos o micro verificamos que é feito um teste de memória, vídeo, teclado e posteriormente o carregamento do sistema operacional. SETUP (Configuração): Programa de configuração de hardware do microcomputador, normalmente chamamos esse programa apertando um conjunto de teclas durante o processamento do POST (geralmente basta pressionar a tecla DEL durante a contagem de memória, esse procedimento, contudo, pode variar de acordo com o fabricante da placa mãe). OBS: É muito comum haver confusão nos nomes e acabamos de chamar o POST ou o SETUP de BIOS. Atualmente, usamos a nomenclatura BIOS, como algo genérico, podendo ser interpretado como tudo que está contido na memória ROM do micro. 11

12 Tipos de memórias rom 1 PROM programável (prom) : memórias em branco que mediante circuitos especias podem ser escritas somente uma vez, assim como os CD-R. 2 EPROM programável e apagavél mediante o uso de ultra violeta em uma pequena janela do chip, podendo ser reescrita. 3 EEPROM programável e eletricamente apagável, também podendo ser reescrita, facilitando a atualização de seus programas. FLASH-ROM Espécie de memória ROM rápida que permite gravação e alteração de seu conteúdo via software. CMOS Semicondutor óxido metálico complementar tipo de memória volátil, mantida energeticamente por uma bateria, onde ficam armazenadas as configurações do SETUP feitas pelo usuário assim como também mantém atualizados o relógio e calendário do sistema. Outros equipamentos utilizados em conjunto com o computador Impressoras Dispositivo de saída capaz de converter em papel as imagens e textos que são captados pelo computador. Podem ser: 1 Matricial => funciona com uma agulha, que a cada vez que atinge a fita, imprime um ponto de tinta no papel. Tem menor resolução, são mais lentas e barulhentas, porém mais baratas e as únicas que imprimem formulários contínuos ou carbonados. 2 Jato de tinta => dispara um jato de tinta no papel para fazer a impressão. Costumam ter uma qualidade e rapidez de impressão superior às impressoras matriciais. Outro ponto forte delas é serem muito silenciosas e imprimir em cores. Essas impressoras utilizam cartuchos com as tintas. 3 Laser => são assim chamadas por serem uma espécie de laser para desenhar os gráficos e caracteres. Libera pequenos pontos de tinta no papel, que é queimando fixando melhor a tinta. Utiliza toner. Seu trabalho é mais perfeito, são mais silenciosas, rápidas, porém o preço mais elevado. 4 Plotter Uma plotter ou lutter é uma impressora destinada a imprimir desenhos em grandes dimensões, com elevada qualidade e rigor, como por exemplo plantas arquitetônicas, mapas cartográficos, projectos de engenharia e grafismo. Primeiramente destinada a impressão de desenhos vetoriais, atualmente encontramse em avançado estado de evolução, permitindo impressão de imagens em grande formato com qualidade fotográfica, chegando a 2400 dpis de resolução. Conhecidas como plotters de impressão, dão saída como as impressoras desktop convencionais, utilizando programas específicos que aceitam arquivos convencionais de imagem como TIF, JPG, DWG, EPS e outros. Essas impressoras podem usar diversos suportes como papel comum, fotográfico, Pelicula, Vegetal, auto-adesivos, lonas e tecidos especiais. Uma outra variação é a plotter de recorte, na qual uma lâmina recorta adesivos de acordo com o que foi desenhado previamente no computador, através de um programa vectorial. O material assim produzido é utilizado por exemplo na 12

13 personalização de frotas de veículos e ambientes comerciais, como fachadas, vitrines, confecção de banners, luminosos, placas, faixas, entre outros. Impressora Plotter 5 Cera A cera sólida é uma tecnologia de impressão em cores.uma impressora de cera sólida ou impressora multifuncional de cera sólida usa bastões (ou blocos) sólidos de cera não tóxica e sem complicação em vez de cartuchos de toner ou jato de tinta. A cera sólida é fácil de usar, produz qualidade de impressão em cores inacreditável, é eficiente em termos de custos e é muito boa para o meio ambiente. Scanner Outro tipo de dispositivo de entrada de dados. Podem ser scanneadas fotos, gravuras, textos. Os dados são transmitidos ao computador por meio de luz. Obs: já existem no mercado, multifuncionais, que xerocam, scanneam e imprimem. Establizador Equipamento utilizados para proteger o computador contra eventuais danos causados por piques de energia, ou seja, flutuações na rede elétrica. A energia que alimenta o sistema deve ser estabilizada. No-Break Gerador de energia. O no-break impede que o computador desligue quando acaba a energia, ou seja, ele é automaticamente acionado quando ocorre a falta de energia elétrica e permanece gerando energia durante o tempo que está programado para o fornecimento. Este tempo poderá ser de meia hora, uma ou mais horas. Isto depende do tipo de no-break. Unidades de armazenamento Os dados são enviados para a memória do computador, através do teclado ou um outro dispositivo de entrada, para serem processados mediante instruções preestabelecidas. Mas as informações contidas na memória são rapidamente repassadas para os dispositivos de saída ou ficam residentes enquanto o computador estiver ligado. Diante desses fatos, é necessário armazenar os dados em um meio capaz de mantê-los gravados de forma permanente. Para isso são utilizadas as unidades de armazenamento permanente. Estas unidades são conhecidas como memórias de massa, secundária ou auxiliar. HD - disco rígido (unidade magnética) vários tamanhos 40, 50, 80, 160, 250, 500 GB Os HDs são conectados ao computador através de interfaces capazes de transmitir os dados entre um e outro de maneira segura e eficiente. Há várias tecnologias para isso, sendo as mais comuns os padrões IDE,SCSI e mais recentemente, SATA. 13

14 A interface IDE (Intelligent Drive Eletronics ou Integrated Drive Eletronics) também é conhecida como ATA (Advanced Technology Attachment) ou, ainda, PATA (Parallel Advanced Technology Attachment). PATA faz a transferência de dados de forma paralela, ou seja, transmite vários bits por vez, como se estes estivessem lado a lado. Taxa de transferência de 133 MB por seg. SATA I, a transmissão é em série, tal como cada bit estivesse um atrás do outro. Taxa de transferência de 150 MB por seg. SATA II taxa máxima de transferência de dados de 300 MB/s. SCSI Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-Rom ou qualquer outro dispositivo que necessite alta transferência de dados. As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim, aumentá-se de forma considerável o desempenho do computador. Sistemas de arquivos FAT - FAT32 NTFS EXT3 Introdução Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para o Windows. Para este mesmo sistema operacional, há também o sistema de arquivos NTFS. Veja neste artigo o que é um sistema de arquivos e conheça os tipos FAT e FAT 32. O que é um sistema de arquivos Não é possível gravar dados num HD ou num disquete sem um sistema de arquivos, que é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Um outro detalhe importante: é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados. O sistema de arquivos FAT FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um 14

15 sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa seqüência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de partições de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32 (suporta partições de até 2 TB) que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS). Trabalha com arquivos com tamanho máximo de 4 GB. O sistema de arquivos NTFS Introdução NTFS é a sigla para New Technology File System. Desde a época do DOS, a Microsoft vinha utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta algumas limitações, principalmente no quesito segurança. Por causa disso, a Microsoft lançou o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores. Nas próximas linhas, você saberá a respeito do funcionamento do NTFS. Como o NTFS surgiu O sistema de arquivos FAT é um sistema antigo, que mesmo com novas versões, herdou a simplicidade da primeira versão. As limitações do FAT, principalmente quanto à segurança, capacidade e confiança, fizeram do FAT um sistema de arquivos inadequado para uso em servidores e aplicações críticas. A Microsoft, estando ciente disso, decidiu desenvolver um sistema de arquivos que se adequasse aos princípios de funcionamento do Windows NT e lançou o New Technology File System, conhecido pela sigla NTFS. Entre os objetivos da idealização do NTFS estavam o fornecimento de um sistema de arquivos flexível, adaptável, altamente seguro e confiável. Sem dúvida, tais características fizeram do Windows NT um sistema operacional aceitável para as aplicações cujo seu desenvolvimento foi planejado. A idéia de lançar o Windows NT surgiu em 1990, quando a Microsoft sentiu a necessidade de ter um sistema operacional com as qualidades citadas acima e com funcionalidades típicas de servidor. Nesta época, a Microsoft não tinha nenhum sistema que pudesse se equiparar ao poderoso Unix (tinha somente o MS-DOS e o Windows 3.x). Decidida a ter uma fatia do mercado que pertencia ao Unix, a Microsoft deu início ao desenvolvimento do Windows NT (New Technology). A Microsoft logo percebeu que este novo Windows não teria sucesso se utilizasse o FAT, pelas razões já citadas. Era preciso criar um sistema de arquivos novo. 15

16 O NTFS foi desenvolvido e muitos até hoje pensam que ele é um sistema de arquivos inteiramente desenvolvido pela Microsoft, o que não é verdade. Seu projeto foi baseado nas análises das necessidades do novo sistema operacional, mas seus conceitos funcionais foram "herdados" do sistema de arquivos HPFS (High Performance File System). Um sistema operacional muito conhecido nesta época era o OS/2, um projeto realizado em conjunto entre a Microsoft e a IBM. Ambas as empresas estavam tentando criar um sistema operacional de grande sucesso, cujo apelo principal seria a capacidade gráfica (lembre-se que naquela época, era muito maior o uso de sistemas operacionais baseados em linha de comando, como o DOS). O OS/2 de fato continha inovações tecnológicas, mas esbarrava nos quesitos suporte e marketing. Fora isso, a IBM e a Microsoft começaram a se desentender e a empresa de Bill Gates decidiu abandonar o projeto e se dedicar ao desenvolvimento do Windows NT. No entanto, a Microsoft acabou levando consigo muitos conceitos funcionais do sistema de arquivos do OS/2, o HPFS. É claro que tais conceitos foram essenciais para a criação do NTFS, o que fez com muitos pensassem que a Microsoft passou um golpe na IBM. No entanto, este artigo não visa discutir isso. Características do NTFS O NTFS possui características importantes, que o fez ser considerado um bom sistema de arquivos. Entre essas características estão: confiança, pois permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas; segurança, onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. Há muitas outras características, que ficam mais ainda visíveis se comparadas ao FAT. A Microsoft vem trabalhando bastante para aperfeiçoar o NTFS, por isso, é de se esperar que novas características sejam implementadas no sistema de arquivos, de acordo com o lançamento de novas versões do Windows. Versões do NTFS Assim como aconteceu com o FAT, o NTFS também tem versões, que foram lançadas principalmente no surgimento de novos Windows. A cada versão, correções de falhas são feitas, suportes a hardware são implementados e novas características são dadas ao NTFS. A princípio houve o NTFS 1.0 usado no Windows NT 3.1 (por isso, esta versão do NTFS também ficou conhecida por NTFS 3.1). Com o lançamento do Windows NT 4, o NTFS ganhou a versão 1.1 (ou versão 4). Esta versão também foi usada no Windows NT O sucesso do Windows NT foi tão grande que sua versão do NTFS virou referência em sistemas de arquivos. A Microsoft não ficou parada e lançou a versão conhecida como NTFS 5.0 com o lançamento do Windows 2000, substituto do Windows NT. Apesar da nova versão, o 16

17 NTFS 4 foi tão difundido que seu suporte a outro sistemas operacionais não acabará tão cedo. Esta nova versão do NTFS possui novas características importantes, além daquelas herdadas da versão anterior. Essas mudanças foram essenciais para fazer do Windows 2000 um sistema que fosse realmente adequado para substituir o Windows NT. Só para servir de exemplo, o serviço Active Directory é um dos chamativos do Windows 2000 e foi implementado graças a alterações no NTFS. Entre os novos recursos do NTFS 5 estão: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas; novas características de segurança, onde o mecanismo para gerenciamento da segurança e de usuários, principalmente em relação a acesso e arquivos foram melhorados; quotas de discos, onde o administrador do sistema pode determinar o espaço em disco disponível a um usuário ou a um grupo de usuários; diários de alterações, onde volumes podem ser ajustados para rastrear as operações efetuadas nos arquivos e pastas; codificação, onde o sistema permite que arquivos sejam codificados/decodificados automaticamente; suporte a arquivos esparsos, onde é possível armazenar de forma eficiente arquivos esparsos (que são arquivos grandes mas que possuem algumas estruturas vazias, desperdiçando espaço em disco). Com o lançamento do Windows XP, Windows 2003 Server e futuras versões, o NTFS vai ganhando melhoramentos e novas características, mas certamente a versão 4 ainda será uma referência. Isso deixa claro que o NTFS não deixará de ser usado tão cedo pela Microsoft. Funcionamento do NTFS Conforme as características herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espaço de disco. Isso porque as informações são armazenadas em uma base por setor do disco, em vez de utilizar clusters de múltiplos setores (veja mais sobre isso lendo o artigo sobre FAT). Essa forma de trabalho, traz várias vantagens, como menor necessidade de desfragmentação de disco e maior consistência de dados. Isso porque essa arquitetura de dados por base em setor permite manter os dados próximos, ou seja, não espalhados pelo disco. Até o gerenciamento de grandes quantidades de dados é beneficiado por esta característica, já que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um número pré-determinado de setores. EXT3 O ext3 (que significa "third extended file system") faz parte da nova geração de sistemas de gestão de arquivos do Linux. A sua maior vantagem é o suporte de journaling, que consiste em guardar informação sobre as transações de escrita, permitindo uma recuperação rápida e confiável em caso de interrupção súbita (por exemplo, por falta de electricidade). 17

18 Tabela de alocação de arquivos (FAT)» Sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar e gerenciar arquivos. A tabela de alocação de arquivos (FAT) é uma estrutura de dados que o Windows cria quando você formata um volume usando sistemas de arquivos FAT ou FAT32. O Windows armazena informações sobre cada arquivo na FAT para que possa recuperá-lo posteriormente. Tabela de arquivos mestre (MFT)» Arquivo de sistema NTFS nos volumes formatados NTFS que contém informações sobre cada arquivo e pasta no volume. O MFT é o primeiro arquivo em um volume NTFS. TECNOLOGIA RAID RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de Berkesley, na California (EUA) no final da década de Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja "gargalos". UNIDADES DE ARMAZENAMENTO disquetes - disco flexíveis (unidade magnética) tamanho 1,44 MB CD - disco óptico (unidade óptica) tamanho 700 MB CD-ROM: já vem gravado e serve apenas para leitura CD-R : vem virgem, mas admite apenas uma gravação fechada e passa a ser um CD-ROM. CD-RW : vem virgem, porém admite várias gravações DVD (unidade óptica) tamanhos de 4,7 ou 9,4 GB DVD-ROM: que já vem gravado e serve apenas para leitura DVD-R : vem virgem, mas admite apenas uma gravação fechada e passa a ser um DVD-ROM. CD-RW : vem virgem, porém admite várias gravações Fita (unidade magnética) vários tamanhos 2, 4, 8, 12, 18, 120 Gb ou mais Disco de ZIP (unidade magnética) tamanhos de 100 ou 250 MB Pen drive (unidade óptico-magnética) tamanhos de 64, 128, 256, 512 MB ou 1 GB ou mais. MP3, MP4, MP5, câmeras digitais 18

19 A unidade que representa o volume de dados gravados em um disco ou outro dispositivo de armazenamento, é o byte - representa um caractere. As outras grandezas são: 1 Bit = menor unidade de medida de informação ( 1(ligado) ou 0 (desligado)). 1 Byte (B) = conjunto de 8 bits 1 Kilobyte(KB) = 1024 bytes ; 1 Megabytes(MB) = 1024 kilobytes ; 1 Gigabyte(GB) = 1024 megabytes ; 1 Terabyte (TB) = 1024 gigabytes Periféricos de entrada São dispositivos utilizados para ativar comandos ou inserir dados a serem processados pelo computador, como por exemplo: Teclado Mouse Joiystick. caneta óptica scanner Microfone Periféricos de saída São dispositivos utilizados para exibir, armazenar ou enviar dados já processados pelo computador, como por exemplo: Impressora Monitor de vídeo Monitor de Vídeo com tecnologia touch screen.(entrada e saída) Caixa de som Plotter OBS: Existem periféricos que são tanto de entrada como de saída. Ex: Os drives de disquetes, gravadora de CD, zip drive, HD, modem e os monitores que possuem recurso de toque (touch screem). 19

20 Mainframe Um mainframe é um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. (O termo mainframe se refere ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.). Embora venham perdendo espaço para os servidores de arquitetura PC e servidores Unix, de custo bem menor, ainda são muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviação, universidades, etc.). São computadores que geralmente ocupam um grande espaço e necessitam de um ambiente especial para seu funcionamento, que inclui instalações de refrigeração (alguns usam refrigeração a água). Os mainframes são capazes de realizar operações em grande velocidade e sobre um volume muito grande de dados. Mainframes versus supercomputadores A distinção entre supercomputadores e mainframes não é clara e direta, mas geralmente falando, os supercomputadores são utilizados na solução de problemas em que o tempo de cálculo é um limite, enquando os mainframes são utilizados em tarefas que exigem alta disponibilidade e envolvem alta taxa de transferência de dados (internos ou externos ao sistema). Como consequência: Os supercomputadores são mais complexos do ponto de vista do programador, devido ao alto grau de paralelismo na execução das instruções e pelo fato de que, ao contrário dos mainframes, não existe uma camada de abstração que esconde estas questões; Os supercomputadores são otimizados para realização de tarefas complicadas utilizando principalmente a memória, enquanto os mainframes são otimizados para realizar tarefas que acessam grandes quantidades de informação oriunda de bases de dados; Normalmente os supercomputadores são utilizados em aplicações científicas e militares, enquanto os mainframes são voltados a aplicações civis, sejam governamentais ou empresariais. A análise de modelos de clima, análise estrutural de proteínas e processamento de filmes digitais são tarefas bastante apropriadas para os supercomputadores. O processamento de cartões de crédito, gerenciamento de contas bancárias, negociações mercantis e processamento de seguro social são tarefas normalmente realizadas por mainframes. (Uma exceção: certas aplicaçãoes militares exigem um nível de segurança muito alto, que é uma forte característica dos mainframes); As tarefas executadas pelos supercomputadores toleram interrupções (por exemplo, cálculos de modelos de previsão de aquecimento global ou pesquisa acadêmica). Os 20

21 mainframes executam tarefas que exigem alta disponibilidade, podendo executar serviços continuamente por anos (por exemplo, sistemas de emissão de passagens aéreas ou processamento de cartões de crédito); Os supercomputadores são construídos para atender uma finalidade específica. Os mainframes são construídos para realizar uma grande variedade de tarefas de execução diária; Os mainframes suportam totalmente o software antigo (no caso da IBM, inclusive aplicações escritas na década de 60) convivendo com novas versões. No caso dos supercomputadores, a tendência é ignorar a compatibilidade retroativa de software no projeto de novos sistemas; Os mainframes possuem um grande número de processadores que auxiliam os processadores centrais. Eles são utilizados em funções de criptografia, gerenciamento de I/O, monitoração do ambiente, manipulação de memória, e etc. Devido a esta característica o número de processadores dos mainframes é muito maior do que se esperaria. Os projetos de supercomputadores não incluem este grande número de processadores de uso específico já que eles não adicionam poder de processamento de cálculo. 21

22 SISTEMA OPERACIONAL O sistema operacional exerce um papel vital para o computador. Ele é o responsável pelo gerenciamento, funcionamento e execução de todos os programas; sem ele o computador não apresenta um ambiente de funcionamento para o usuário. Ele é um sistema que se enquadra na categoria dos softwares básicos. É o mais importante entre todos. É um controlador intermediário que fica entre os demais softwares aplicativos (ex.: processadores de textos, planilhas eletrônicas, banco de dados, etc.) e o hardware. Ele é o tradutor/intérprete na interação entre o usuário e a máquina. TIPOS DE SISTEMAS OPERACIONAIS: MONOUSUÁRIO: Sistema operacional que só permite a sua utilização por apenas um usuário por vez. Ex: MS_DOS, WINDOWS 95/98, OS/2, WIDOWS XP MULTIUSUÁRIO: Sistema que permite a sua utilização por mais de um usuário ao mesmo tempo - sistemas de rede. Ex: Todos os sistemas operacionais de redes. MONOTAREFAS: Sistema operacional que permite a execução de apenas um programa por vez. Ex: MS_DOS. MULTIRAREFAS: Sistema operacional que permite a execução de vários programas ao mesmo tempo. Ex: Windows 95, 98,NT, 2000, UNIX, LINUX Algumas Funções do Sistema Operacional Localizar programa dentro das Unidades de Discos (A:, B:, C:, D:, etc.) Leitura e gravação de arquivos (qualquer software aplicativo) Interação com os periféricos Regras de utilização de caracteres para gravar arquivos Gerenciamento da memória RAM Responsável direto pela aparência dos aplicativos O Sistema Operacional esta diretamente relacionado à evolução das CPUs, pois à medida que os processadores evoluem, temos de tirar proveito deste avanço tecnológico. Cabe, portanto ao Sistema Operacional estar oferecendo aos usuários todo o potencial de que se pode tirar proveito dos processadores. 22

23 Introdução ao Windows XP A Microsoft trabalhou com afinco na nova versão do Windows: o Windows XP (o XP utilizado no nome vêm da palavra experience), que inicialmente foi chamado de Windows Whistler, e que sucede o Windows Me e também o Windows O WinXP já está à venda e tem duas versões: o Windows XP Home Edition (que substitui o Windows Me) e o Windows XP Professional Edition (que substitui o Windows 2000 Professional). A versão Server do WinXP (que se chamará Windows.NET) ainda está em desenvolvimento, sendo que haverá várias versões dele pois o Windows.NET substituirá o Win2000 Server, Advanced Server e Datacenter Server - além de ter uma nova versão se será dedicada apenas como Web Server. Iniciando o Windows Inicialização do Windows XP Ao ser iniciado o Windows XP apresenta a primeira tela para que seja efetuado o processo de logon (acesso ao sistema). Conforme for configurado poderá apresentar dois tipos de tela de logon. Uma chama-se tela de BOAS VINDAS e a outra TELA DE LOGON NO WINDOWS. Por questões de segurança a forma ideal é a tela de logon no Windows. 23

24 Tela de boas vindas Tela de logon no Windows ou logon clássico Independente do tipo de tela de logon que o usuário utilizar ao entrar com o nome do usuário ou clicar sobre a figura do usuário desejado, o Windows efetuará o Logon (entrada no sistema) e apresentará a área de trabalho da respectiva conta logada: 24

25 Área de trabalho Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Ícones Barra de tarefas o Botão iniciar Ícones Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer e Lixeira. Atalhos Além de programas, documentos e pastas, a Área de Trabalho também pode conter Atalhos. Um atalho é um vínculo para um objeto que se encontra armazenado em outro lugar. Em outras palavras: um atalho não é o próprio objeto, mas sim um ponteiro indicando o objeto. Um arquivo de documento pode estar armazenado no diretório Meus Documentos, mas pode ser representado por um ícone na Área de Trabalho. Por exemplo: O atalho de um documento na Área de Trabalho não é propriamente o arquivo, mas sim um arquivo de vinculo especial que nos dá acesso direto ao documento. A extensão de um arquivo de atalho é *lnk Ao dar um duplo clique no atalho, o Windows usa a informação armazenada no arquivo de vínculo para encontrar e abrir o objeto associado a ele neste caso, o arquivo de documento. Se o processador de texto não estiver sendo executado, o Windows iniciará o programa também. Porque criar Atalhos 25

26 Os atalhos permitem tornar um objeto acessível a partir de diferentes locais, sem ter que copiar o programa, documento ou objeto para cada local. Os atalhos também permitem tornar um objeto acessível em uma pasta sem na realidade copiá-lo para a mesma. É possível criar atalhos para programas, arquivos de documentos, pastas, impressoras, recursos da rede ou para o Painel de Controle. Como criar Atalhos Há diversas maneiras de criar atalhos no Windows XP - Arrastando um objeto com o botão direito do mouse. Apontar para o objeto, clicar com o botão direito do mouse e arrastá-lo até o local desejado. Será exibido um menu com as opções para mover, copiar ou criar um atalho. Ao escolher a opção Criar Atalho Aqui, o atalho será criado no local desejado. Ao apontar para o objeto e clicar com o botão direito do mouse será exibido um menu com as opção enviar para => Área de trabalho (criar atalho) - Ao clicar em qualquer parte da Área de Trabalho com o botão direito do mouse será mostrado o menu: 26

27 Escolhendo as opções Novo/Atalho será apresentada a tela de criação de atalho. Criando Atalhos Na caixa de texto Linha de Comando deverá ser digitado o caminho completo do arquivo cujo atalho será apontado. 27

28 Nome do Atalho Após pressionar o botão Avançar será solicitado o nome para o atalho. Após ter digitado o nome do atalho e clicando em Concluir, o atalho é criado no local desejado. Barra de tarefas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um clique no botão!ao correspondente na Barra de tarefas e volte a trabalhar. A barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver como ela se comporta. Configurando A Barra De Tarefas A barra de tarefas do Windows XP pode ser movida para um dos quatro cantos da tela, bastando clicar numa área não ocupada de sua extensão e arrastando, com o botão esquerdo do mouse pressionado, para qualquer canto da Área de Trabalho. Podemos também alterar a largura da barra de tarefas. Posicionando o ponteiro do mouse sobre a borda superior, esse passará a ter duas pontas então. Arraste o ponteiro para o sentido desejado, redimensionando assim a largura da barra de tarefas. Para melhorar ainda mais a funcionalidade da barra de tarefas, existem outras configurações que acessamos através do menu INICIAR\PAINEL DE 28

29 CONTROLE\BARRA DE TAREFAS E MENU INICIAR, ou clicando com o botão direito do mouse em uma área vazia da barra de tarefas ativando assim o menu rápido e escolhendo a opção Propriedades. Após ser acionada uma das formas anteriores, será ativada a seguinte janela: Bloquear a barra de tarefas: Bloqueia a barra de tarefas na posição atual na área de trabalho para não poder ser movida para um novo local, e bloqueia também o tamanho e a posição de qualquer barra de ferramentas exibida na barra de tarefas para não ser possível alterá-la. Ocultar automaticamente a barra de tarefas: Oculta a barra de tarefas. Pra exibir novamente a barra de tarefas, aponte para a área de sua tela em que a barra de tarefas está localizada. Manter a barra de tarefas sobre as outras janelas: Garante que a barra de tarefas fique sempre visível, mesmo quando você executar um programa em uma janela maximizada (tela inteira). Agrupar botões semelhantes na barra de tarefas: Exibe os botões da barra de tarefas que estejam relacionados com arquivos abertos pelo mesmo programa na mesma área da barra de tarefas. Além disso, se a barra de tarefas ficar repleta de botões de tal modo que a largura dos botões ultrapasse uma determinada largura, os botões referentes ao mesmo programa serão agrupados em um único botão. Ao clicar no botão, você poderá acessar o documento desejado. Se clicar com o botão direito neste botão, você poderá fechar todos os documentos. 29

30 Mostrar barra Inicialização rápida : Exibe a barra de inicialização rápida na barra de tarefas. A barra inicialização rápida é uma barra de ferramentas personalizável, que permite a exibição da área de trabalho do Windows ou inicia um programa com um único clique. Você pode adicionar botões para iniciar seus programas favoritos. Mostrar o relógio: Exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme especificado pelo relógio interno do seu computador. Você pode apontar para o relógio para exibir a data e clicar duas vezes nele para ajustar a hora ou a data. Ocultar ícones inativos:evita a exibição de ícones não usados na área de notificação da barra de tarefas. O Botão Iniciar O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. O botão Iniciar quando acionado exibe o menu iniciar e através deste poderemos iniciar um programa que estiver instalado no computador, fazer alterações nas configurações do computador, localizar um arquivo ou abrir um documento. Menu iniciar do Windows XP: 30

31 Menu Iniciar O menu iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/Me). Para tanto siga os passos a seguir: 1 - Clique na barra de tarefas com o botão direito do mouse e selecione propriedades 2 - Clique na guia menu Iniciar. Esta guia contém duas opções: Menu iniciar: Oferece a você acesso mais rápido a e Internet, seus documentos, imagens e música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows, como o Windows ME, 98 e 95. Propriedades do menu Iniciar 31

32 Propriedades do menu Iniciar Para ativar as propriedade do menu iniciar siga um dos passos a seguir: 1. no painel de controle, ativar o ícone propriedades da barra de tarefas e do menu iniciar ou item propriedades do menu rápido (tecla direita do mouse) sobre a barra de tarefas; 2. ativar a guia menu iniciar; 3. ativar o botão personalizar que aparecerá a seguinte janela: Na guia Geral podem ser configurados os seguintes recursos: determinar o tamanho dos ícones do painel de ícones de programa; determinar a quantidade máxima de ícones de programas exibidos; limpar a lista de ícones de programas que foram ativados; mostrar ou ocultar os ícones referentes ao browser e software de correio eletrônico. 32

33 Na guia Avançado podem ser configurados os seguintes recursos: Ativar submenu quando o ponteiro do mouse estiver sobre uma opção que possuílo; Realçar programas recentemente instalados; Definir quais itens farão parte do painel direito do menu iniciar e sua forma de operacionalização; Ocultar ou exibir o item Documentos recentes; Limpar a lista de Documentos recentes. Todos os programas O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse. 33

34 Todos os programas Logon e Logoff Abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a função de cada um: Trocar usuário: Clicando nesta opção, os programas que o usuário atual está usando não serão fechados, e uma janela com os nomes dos usuários do computador será exibida para que a troca de usuário seja feita. Use esta opção na seguinte situação: Outro usuário vai usar o computador, mas depois você irá continuar a usá-lo. Então o Windows não fechará seus arquivos e programas, e quando você voltar ao seu usuário, a área de trabalho estará exatamente como você deixou. Fazer logoff: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar o logoff, todos os programas do usuário atual serão fechados, e só depois aparece a janela para escolha do usuário. O recurso de troca de usuário é desabilitado automaticamente, quando o sistema operacional estiver configurado para um domínio de rede, porém o usuário com permissão para desabilitá-lo poderá fazê-lo a qualquer momento. Logoff 34

35 Desligando o Windows XP 1 - Clicar em Iniciar, 2 Clicar em Desligar, Apresentará uma janela onde é possível escolher entre três opções: Hibernar: Clicando neste botão, o Windows salvará o estado das áreas de trabalho ativadas no disco rígido e depois desligará o computador. Desta forma, quando ele for ligado novamente, as áreas de trabalho se apresentarão exatamente como você as deixou, com os programas e arquivos que você estava usando. Em espera: ativa o modo de economia de energia não salvando a área de trabalho. Se ocorrer uma falha de energia todo o conteúdo das áreas de trabalho ativadas será perdido. Obs.: para alternarmos entre as opções Hibernar e Em espera, basta pressionarmos a tecla shift. Desativar: Desliga o Windows, fechando todos os programas abertos para que você possa desligar o computador com segurança. Reiniciar: Encerra o Windows e o Reinicia. Desligar o Computador Acessórios do Windows O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos e ferramentas para melhorar a performance do computador. Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza você acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte desejada, utilizaremos o Paint, que é 35

36 um programa para trabalharmos com imagens. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, vimos duas aplicações para dois acessórios diferentes. A pasta acessório ficará acessível seguindo o procedimento abaixo: 1 Clica-se no Botão Iniciar na Barra de Tarefas, 2 Posicione o ponteiro do mouse na opção Todos os Programas, 3 Novamente posiciona o ponteiro do mouse no submenu Acessórios. Acessórios Bloco de notas: pequeno editor de texto que só admite texto como conteúdo e gera arquivos com a extensão TXT. Wordpad: peque editor de texto com poucos recursos de formatação e que gera arquivos com a extensão padrão RTF. Calculadora: pequeno programa que permite a execução de operações de cálculos matemáticos. Paint: editor de figuras e gera por padrão arquivos com a extensão BMP. 36

37 Janelas Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de Notas. Para abri-lo clique no botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas. Janela Barra de Título: esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de Notas) que está sendo executado na janela. Através desta barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só soltar o clique. Na Barra de Título encontramos os botões de controle da janela. Estes são: Minimizar: este botão oculta a janela da Área de trabalho e mantém o botão referente á janela na Barra de Tarefas. Para visualizar a janela novamente, clique em seu botão na Barra de tarefas. Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho. Para que a janela volte ao tamanho original, o botão na Barra de Título, que era o maximizar, alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original. Restaurar: Estes botões devolvem o tamanho da janela antes da sua maximização. Fechar: Este botão fecha o aplicativo que está sendo executado e sua janela. Esta mesma opção poderá ser utilizada pelo menu Arquivo/Sair. Se o arquivo que estiver sendo criado ou modificado dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de alerta perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo conforme figura abaixo. 37

38 Menu de controle ou de sistemas: menu que possui todas as opções de operações com janelas. Sendo assim, pode-se por intermédio dele minimizar, maximizar, restaurar, tamanho, mover e fechar.ele poderá ser acionado das seguintes formas: 1 através da combinação de teclas ALT e BARRA ESPAÇADORA ou; 2 clicando-se no ícone localizado no canto esquerdo da barra de título. Tamanho : permite a alteração do tamanho de uma janela. Esta alteração poderá, de uma forma prática, ser realizada posicionando-se o ponteiro do mouse sobre uma das bordas e arrastá-lo conforme o desejado. Mover: permite mover a janela dentro da área de trabalho. Pode-se mover uma janela através da opção mover do menu de controle ou posicionando o ponteiro do mouse sobre a barra de títulos e arrastá-lo até o local desejado. 38

39 Meu Computador No Windows XP, tudo o que você tem dentro do computador programas, documentos, arquivos de dados e unidades de disco, por exemplo torna-se acessível em um só local chamado Meu Computador. Quando você inicia o Windows XP, o Meu computador aparece como um ícone na parte esquerda da tela, ou Área de Trabalho. Veja a figura a seguir: Área de Trabalho ou Desktop O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido, flexíveis e CD-ROM). Normalmente, nas empresas existem vários departamentos como administração, compras, estoque e outros. Para que os arquivos de cada departamento não se misturem, utilizamos o Meu computador para dividirmos o Disco em pastas que organizam os arquivos de cada um dos departamentos. Em casa, se maus de uma pessoa utiliza o computador, também criaremos pastas para organizar os arquivos que cada um cria. Exibir o conteúdo de uma pasta Para você ter uma idéia prática de como exibir o conteúdo de uma pasta (estas são utilizadas para organizar o disco rígido, como se fossem gavetas de um armário), vamos, por exemplo, visualizar o conteúdo de pasta Windows. Siga os seguintes passos: 1. Dê um clique sobre a pasta correspondente ao disco rígido (C:) 2. Será aberta uma janela com título correspondente ao rótulo da unidade de disco rígido C:\. Nesta janela aparecem as pastas correspondentes às gavetas existentes no disco rígido C\:, bem como os ícones referentes aos arquivos gravados no diretório raiz (pasta principal) da unidade C. 39

40 Meu Computador 3. Dê um clique sobre a pasta Windows. Ela será aberta como uma janela cujo título é Windows, mostrando todas as pastas ( gavetas ) e ícones de arquivos existentes na pasta Windows. Em Meu computador poderemos além de simplesmente termos acesso as unidades e suas respectivas pastas, realizarmos várias operações como por exemplo: FORMATAR DISCO, COPIAR DISCO, RENOMEAR, EXPLORAR, VERIFICAR AS PROPRIEDADES DA UNIDADE DE DISCO. Para executarmos as operações acima citadas basta ativarmos o Meu Computador, selecionarmos a unidade de disco e, ativando a opção de menu ARQUIVO escolhermos a operação desejada. COMPARTILHAMENTO 40

41 Formatar Disco: Para formatarmos uma unidade de disco, como por exemplo, uma unidade de disquete basta executarmos o seguinte procedimento: Clique no botão Iniciar; Meu Computador; Insira um disquete no drive A: preferência virgem; caso contrário, serão eliminadas todas as informações dele; Clique sobre o drive Disquete de 31/2 (A:); Clique na opção de menu Arquivo; E após, selecione o comando Formatar... Neste instante, será exibida a caixa de diálogo Formatar: 41

42 Propriedades da unidade de armazenamento: Para verificarmos as propriedades de uma determinada unidade de armazenamento basta ativarmos o Meu Computador pelo mesmo procedimento do recurso anterior e, após, selecionar a unidade desejada. Poderemos ativar as propriedades de uma unidade de armazenamento tanto pelo menu rápido (tecla direita do mouse) como pela barra de menu Arquivo e opção Propriedades. Painel de Controle O Painel de controle está repleto de ferramentas especializadas que são usadas para alterar a aparência e o comportamento do Windows. Algumas dessas ferramentas ajudarão você a ajustar as configurações que tornam o uso de seu computador mais interessante. Por exemplo, use Mouse para substituir os ponteiros de mouse padrão por ícones animados que se movem na tela ou use Sons e dispositivos de áudio para substituir sons padrão do sistema por sons de sua preferência. Outras ferramentas ajudarão você a configurar o Windows de modo que seja mais fácil utilizar o computador. Por exemplo, se você for canhoto, poderá usar Mouse para trocar os botões do mouse, a fim de que o botão da direita execute as funções básicas de selecionar e arrastar qualquer elemento. 42

43 Para abrir o Painel de controle, clique em Iniciar e, em seguida, clique em Painel de controle. Se o computador for configurado no modo de exibição clássico através do conhecido menu Iniciar, clique em Iniciar, aponte para Configurações e, em seguida, clique em Painel de controle. Ao abrir o Painel de controle pela primeira vez, você verá os itens mais usados do Painel de controle organizados por categoria. Para localizar mais informações sobre um item do Painel de controle no modo de exibição de categoria, coloque o ponteiro do mouse sobre o ícone ou nome de categoria e leia o texto exibido. Para abrir um desses itens, clique no seu ícone ou nome de categoria. Alguns desses itens exibirão uma lista de tarefas que você pode executar, bem como uma seleção de itens individuais do Painel de controle. Por exemplo, quando você clicar em Aparência e temas, verá uma lista de tarefas como Escolha um protetor de tela juntamente com itens individuais do Painel de controle. Se você abrir o Painel de controle e não vir o item desejado, clique em Alternar para modo de exibição clássico. Para abrir um item, clique duas vezes no seu ícone. Para localizar mais informações sobre um item do Painel de controle no modo de exibição de clássico do Painel de controle, coloque o ponteiro do mouse sobre o ícone e leia o texto exibido. 43

44 Modo de exibição clássico Modo de exibição por categoria 44

45 Contas De Usuários O XP permite a utilização de um mesmo computador por vários usuários e para tanto permite que cada usuário tenha um ambiente próprio e restrito de trabalho. O que quer dizer que cada usuário terá sua própria área de trabalho, sua pasta Meus Documentos e outros recursos. Procedimentos para criar uma conta de usuário: 1. Menu Iniciar; 2. Painel de controle; 3. Contas de usuário; 4. Criar uma conta de usuário; 5. Digitar o nome do usuário. 6. Avançar e; 7. Escolher o tipo de conta e confirmar. Alterar uma conta: permite alterar configurações como tipo de conta (conta de administrador do computador ou limitado), nome, senha ou imagem para uma das contas existentes no computador. Procedimentos para alterar uma conta de usuário: 45

46 8. Menu Iniciar; 9. Painel de controle; 10. Contas de usuário; 11. Alterar uma conta; 12. Escolher a conta; 13. efetuar a devida alteração que poderá ser modificar o seu nome criar, remover ou alterar uma senha alterar figura alterar tipo de conta (administrador ou limitada) 14. Confirmar alterações. Alterar a maneira como os usuários fazem logon ou logoff: permite a definição de como será feito o logon ou logoff neste computador. Vejamos a seguir as duas opções: TELA DE BOAS VINDA: é a forma mais rápida de fazermos logon, porém a menos segura. Nesta tela basta clicar sobre o nome do usuário e, se caso houver, digitar a sua senha. TELA DE LOGON NO WINDOWS OU PROMPT DE LOGON CLÁSSICO: é o modo mais seguro onde devemos digitar o nome do usuário e posteriormente, se caso houver, digitar a sua senha. 46

47 TIPOS DE CONTAS DE USUÁRIO: Administrador: este tipo de conta permite: Efetuar configurações gerais no computador; Criar, alterar e remover contas de usuário; Criar, alterar e remover senha de usuário; Ativar ou desativar a conta convidado; Acessar a qualquer pasta documento de usuário desde que não esteja bloqueada. Limitada ou restrita: este tipo permite: Efetuar configurações que abranjam apenas a sua área de trabalho; Criar, alterar ou remover apenas a sua senha; Alterar apenas a sua figura; Acessar apenas a sua pasta documentos e a pasta de documentos compartilhados. CONTA CONVIDADO Esta conta vem criada no sistema operacional Windows XP, basta ativar. 47

48 FIREWALL DO WINDOWS Ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao seu computador pela Internet ou por uma rede. PROPRIEDADES DE VÍDEO Ferramenta que possibilita ao usuário alterar o plano de fundo,ajustar a energia do monitor e poupar energia. ATUALIZAÇÕES AUTOMÁTICAS 48

49 O Windows pode verificar regularmente se existem atualizações a serem feitas no sistema operacional. CENTRAL DE SEGURANÇA Gerencia configurações de segurança para Opções de Internet, Firewall do Windows e Atualizações automáticas. OPÇÕES REGIONAIS E DE IDIOMA 49

50 Em Opções regionais e de idiomas no Painel de controle, você pode alterar o formato que o Windows usa para exibir datas, horas, valores de moeda, números inteiros e números com frações decimais. Você também pode escolher entre os diversos idiomas de entrada e serviços de texto, como vários layouts de teclado, editores de método de entrada e programas de reconhecimento de fala e escrita manual. Quando você alterna para outro idioma de entrada, alguns programas oferecem recursos especiais, como caracteres de fonte ou corretores ortográficos desenvolvidos para vários idiomas. Por padrão, os produtos da família do Windows XP instalam os arquivos para a maioria dos idiomas de entrada que têm o suporte do Windows. Entretanto, se você desejar inserir ou exibir texto em idiomas do sudeste asiático (chinês, japonês ou coreano) ou com escrita complexa e direcionada da direita para a esquerda (árabe, armênio, georgiano, hebraico, idiomas indianos, tailandês ou vietnamita), poderá instalar os arquivos de idioma com o CD-ROM do Windows ou, se aplicável, usando a rede. Cada idioma possui um layout de teclado padrão, mas vários idiomas possuem layouts alternativos. Mesmo que a maior parte de seu trabalho seja executada em um idioma, você pode experimentar outros layouts. Em inglês, por exemplo, a digitação de letras com acentos pode ser mais simples com o layout Estados Unidos - Internacional. 50

51 Impressoras E Aparelhos.De Fax...: Exibe as impressoras e aparelhos de fax conectados no computador. Através deste recurso poderemos adicionar novos aparelhos ou impressoras, assim como também, compartilhar, excluir, configurar e definir como padrão. Pesquisar: Permite a pesquisa de arquivos e pastas, computadores em uma rede de computadores, pessoas em um catálogo e qualquer assunto na Internet. Exemplo de uma pesquisa de arquivo. Poderemos pesquisar em nosso computador um determinado arquivo ou pasta sem que necessariamente saibamos o seu nome completo. Poderemos pesquisar um arquivo por qualquer dos seus identificadores que são os seguintes: nome; extensão; data; tamanho. Para tanto, poderemos fazer uso dos caracteres curinga: 51

52 *(asterisco) : substitui nenhum, um ou mais caracteres. Ex: *.doc (qualquer arquivo com extensão doc);? (ponto de interrogação) : substitui um caractere por vez. Ex:???.doc (arquivos que possuam três caracteres no nome e que tenham a extensão doc). Outros argumentos de pesquisa: Pode-se efetuar uma pesquisa apenas digitando a letra inicial ou final do arquivo e o restante preencher com asterisco (*). Ex.: f*.doc (todos os arquivos que iniciem com a letra f e quaisquer caracteres após e a extensão seja doc ). Ex.: *s.xls (todos os arquivos que o seu nome finalize com a letra o s e com a extensão seja xls ). O sistema de pesquisa do Windows XP permite a utilização dos seguintes argumentos: Pesquisa pelo nome, extensão ou parte destes; Pelo conteúdo do arquivo; Pela data de modificação, criação ou último acesso com as seguintes opções: Não me lembro Na semana passada No mês passado No ano passado Especificar data (data inicial e final) Pelo tamanho com as seguintes opções: Não me lembro Pequeno (menos de 100 KB) Média (menos de 1MB) Grande (mais de 1 MB) Especificar um tamanho (pelo menos ou no máximo) Obs.: Esta pesquisa poderá ser realizada em pastas do sistema, pastas ou arquivos ocultos, subpastas e em fitas de backup. A pesquisa pode ser acionada através da combinação da Windows + F. tecla do logotipo do Executar 52

53 Permite a execução de programas contidos em unidades de disquetes, CDS, disco rígido ou qualquer outra unidade de armazenamento localizada direta ou indiretamente ao computador. Para isto basta digitarmos o local (unidade, pasta) onde se encontra o arquivo e o seu nome ou, se não soubermos o nome correto do arquivo ou unidade onde está armazenado, clicamos no botão procurar. 53

54 Windows explorer Barra de menu Barra de títulos Barra de ferramentas Barra de endereço Painel de pastas e unidades Painel conteúdo Avançar ou ALT+ => Pesquisar ou CTRL+E <= Alterna entre exibir pastas ou barra de atalho para tarefas Excluir ou delete Colar ou CTRL+V Copiar ou CTRL+C Voltar ou ALT+ <= Acima ou Backspace <= Modos de exibição Desfazer ou CTRL+Z Recortar ou CTRL+X 54

55 O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta configuração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais. Janela do Windows Explorer No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar, mover, excluir, colar pastas ou arquivos. O Windows Explorer é composto de uma janela dividida em dois painéis: 55

56 O painel esquerdo: este painel poderá ser exibido de duas formas: Painel de pastas e unidades: é uma árvore de pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta). Veja exemplo a seguir: Podemos usar o ícone para alternarmos entre os dois modos de exibição do painel esquerdo do Windows Explorer ou através do item Pastas da opção Barra do Explorer no menu Exibir Painel de tarefas ou de comandos: onde são disponibilizadas as tarefas mais freqüentemente utilizadas de acordo com o objeto selecionado no painel direito também conhecido como painel conteúdo. Permite também acessarmos a outros locais do sistema. Veja exemplo a seguir: Painel da direita ou painel conteúdo: exibe o conteúdo do item selecionado no painel da esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele mostra a janela sem divisão, mas é possível dividi-la também clicando no ícone Pastas na Barra de Ferramentas). 56

57 Para abrir o Windows Explorer siga o procedimento abaixo. 1 - Clique no botão Iniciar 2 Posicione o ponteiro do mouse em Todos os Programas 3 Posicione o ponteiro do mouse em Acessórios 4 Clique em Windows Explorer. Nota: Para utilizar um atalho, clique com o botão direito do mouse no Botão Iniciar e clique na opção Explorar. Opções da barra de menu ARQUIVO OBS: dependendo do objeto (arquivo ou pasta) que estiver selecionado as opções da opção de menu ARQUIVO serão modificadas. Se o objeto for um arquivo as opções que apresentarão serão as seguintes: NOVO: iniciará um novo arquivo com base no arquivo selecionado. No exemplo acima ativará o Word que por conseguinte abrirá um documento novo. ABRIR: abrirá o arquivo selecionado IMPRIMIR: imprimirá o arquivo selecionado ABRIR COM: ativará a caixa de diálogo Abrir Com na poderemos escolher com qual aplicativo iremos abrir o arquivo selecionado. 57

58 PROCURAR POR VIRUS: ativa o antivírus instalado no microcomputador e efetua uma verificação no arquivo selecionado. ENVIAR PARA: quando ativado permite enviarmos o arquivo selecionado para: Destinatário de correio Meus documentos Pasta compactada (zipada) Área de trabalho (criar atalho) Disquete de 3 ½ (A) NOVO: quando ativado permite criarmos uma nova pasta ou um atalho. CRIAR ATALHO: cria um atalho do arquivo selecionado. EXCLUIR: exclui arquivo selecionado RENOMEAR: permite mudar o nome do arquivo selecionado. PROPRIEDADES: exibe o nome completo do arquivo selecionado assim como também o aplicativo pelo qual foi gerado, a data de criação, alteração e último acesso, etc. MEUS DOCUMENTOS: neste caso é o nome da pasta ativa e através desta opção é possível explorar, abrir, copiar, excluir, recortar, pesquisar, etc. FECHAR: opção usada para fechar o Windows Explorer. 58

59 MENU EDITAR DESFAZER CTRL+Z : desfaz a última operação. RECORTAR CTRL+X: move o objeto selecionado o enviando para a área de transferência. COPIAR CTRL+C: copia o objeto selecionado o enviando para a área de transferência. COLAR CTRL+V: cola o objeto da área de transferência que foi enviado através de uma cópia ou recorte. COLAR ATALHO: cola um atalho de um arquivo ou pasta. SELECIONAR TUDO CTRL+A: seleciona no painel conteúdo, todos os objetos contidos na pasta ou unidade ativada no painel de pastas e unidade (esquerdo). INVERTER SELEÇÃO: seleciona, no painel conteúdo, os objetos, que não estão selecionados, contidos na pasta ou unidade ativada no painel esquerdo. 59

60 MENU EXIBIR BARRA DE FERRAMENTAS: permite ativar a exibição ou não dos botões padrões (voltar, avançar, acima, pesquisa, pastas e modos de exibição), barra de endereço. Links, bloquear a barra de tarefas e nos permite também personalizarmos a barra de ferramentas (incluirmos ou removermos ícones na barra de ferramentas). BARRA DE STATUS: oculta ou exibe a barra de status. BARRA DO EXPLORER: permite ativarmos no painel esquerdo no Windows Explorer os recursos de pesquisa, favoritos, histórico e pastas (alternar o painel esquerdo entre painel de tarefas ou painel de pastas e unidades). MINIATURAS: exibe no painel conteúdo, as pastas e arquivos dentro de uma moldura. Se a pasta possuir arquivos com fotos ou figuras estes serão exibidos na pasta. 60

61 LADO A LADO: exibe os ícones de pastas e arquivos em um formato de ícones maiores dispostos em coluna e seus respectivos nomes ao lado. ICONES: exibe os ícones de pastas e arquivos em um ícone no formato menor do que o lado a lado e dispostos em várias colunas e linhas com o respectivo nome abaixo. 61

62 LISTA: exibe os ícones de pastas e arquivos em um tamanho de ícone menores ainda em relação aos anteriores. Estes ícones vem dispostos em várias colunas com o respectivo nome ao lado. DETALHES: exibe os ícones de pastas e arquivos em uma colunas específicas referentes as suas propriedades como: tamanho, tipo e data de modificação. OBS: O usuário poderá determinar quais os detalhes que serão exibidos neste modo de exibição. Caminho para o usuário configurar este modo de exibição é o seguinte: Barra de menu opção Exibir => Escolher detalhes... A seta apontando para cima indica que a coluna nome está classificada em ordem ascendente. Para alternarmos para a classificação descendente basta darmos um clique sobre a coluna Nome. Este procedimento serve para qualquer coluna. 62

63 ORGANIZAR ICONES POR: permite organizar os ícones no painel conteúdo por nome, tipo, tamanho e data de modificação. OBS: No modo de exibição em detalhes poderemos obter a classificação crescente ou decrescente apenas clicando com mouse sobre o cabeçalho da coluna desejada. ESCOLHER DETALHES...: Permite escolhermos quais o detalhes que serão exibidos no modo de exibição detalhes. IR PARA...: Permite voltarmos à pasta ou unidade ativada, avançarmos para a pasta ou unidade anteriormente ativada, acessarmos um nível acima, página inicial. ATUALIZAR: opção que permite tornar efetivas as modificações realizadas em uma determinada unidade ou pasta, como por exemplo exclusão de arquivos ou subpastas ou mesmo a criação de subpastas. MENU FAVORITOS ADICIONAR A FAVORITOS: Permite adicionarmos arquivos, pastas ou endereços de páginas da Internet os quais usamos com maior freqüência. ORGANIZAR FAVORITOS: Possibilita a criação de pastas e subpastas e incluindo nestas os arquivos ou páginas da Internet. Desta forma organizando o conteúdo da pasta favoritos. 63

64 MENU FERRAMENTAS: MAPEAR UNIDADES DE REDE: Permite criarmos, em nosso computador, um caminho direcionado a uma pasta ou arquivo contido em outro computador na rede. DESCONECTAR UNIDADE DE REDE: Desativa a conexão de rede gerada pela unidade mapeada de rede quando esta está configurada para conectar-se automaticamente ao ser efetuado o logon. SINCRONIZAR: Possibilita a atualização de arquivos acessados via unidade mapeada de rede, páginas adicionadas à pasta favoritos, ou seja, mantém os arquivos acessados via unidade mapeada de rede, atualizados com os seus originais. Esta atualização poderá ser realizada também com relação às páginas da Internet armazenadas em nosso computador. OPÇÕES DE PASTAS: Este recurso disponibiliza uma série de opções com relação a pastas e arquivos e seus modos de operação como, por exemplo: Maneira como as pastas serão exibidas através de janelas; Arquivos ou pastas serão abertos, com um ou duplo clique; Modos de exibição de pastas como, por exemplo: exibir pastas e arquivos ocultos, ocultar extensões conhecidas, ocultar arquivos protegidos do sistema operacional, etc. Preste atenção no painel esquerdo do Windows Explorer, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas que são denominadas de subpastas. As pastas que contêm um sinal de (menos) indicam que já foram expandidas (ou já estamos visualizando as subpastas). ABA GERAL 64

65 ABA MODO DE EXIBIÇÃO 65

66 Operações com pastas e arquivos: ARQUIVOS: toda e qualquer informação gerada através de um programa ou aplicativo, para ser utilizada futuramente, deverá ser armazenada sob a forma de arquivo. PASTAS: Forma usual de organizarmos espaços reservados dentro de unidades de armazenamentos. Poderemos criar pasta dentro de outra pasta, as quais são chamadas de subpastas. Para atribuirmos nome a arquivos deveremos observar algumas regras: O nome de arquivos ou pastas poderá ter até 255 caracteres. O nome de arquivo possui duas partes separadas por: (um ponto) Nome extensão O nome será atribuído pelo usuário e a extensão será adicionada pelo aplicativo. O nome lembra ao usuário o conteúdo do arquivo e a extensão identifica o tipo de arquivo. Algumas extensões mais conhecidas: EXTENSÃO TIPO DE ARQUIVO DOC Documento. Ex: Word, Wordpad TXT Arquivo tipo Texto Word, Notepad DBF Arquivo de dados Clipper, Dbase XLS Pasta do Excel WAV Arquivo de som (Windows) BMP Arquivo de imagem (bitmap) Paint DLL Arquivos de bibliotecas (aplicativos) CHK Arquivos gerados pelo Scandisk HTML Código de programa para páginas da Internet html PPS Arquivo de apresentação gerado pelo Power Point MDB Arquivo gerado pelo Access arquivo de dados Caracteres não permitidos no nome de arquivo: / < : > \? * 66

67 Criando pastas Como já mencionado anteriormente, as pastas servem para organizar o disco rígido. Para conseguirmos esta organização, é necessário criarmos mais pastas e até mesmo subpastas destas. Para criar uma pasta siga estes passos: 1. Abra a pasta ou unidade de disco que deverá conter a nova pasta que será criada. 2. clique no menu Arquivo 3. Posicione o ponteiro do mouse na opção Novo 4. Clique em Pasta. 5. Aparecerá na tela uma Nova Pasta selecionada para que você digite um nome. 6. Digite o nome e tecle ENTER 7. Pronto! A Pasta está criada. Seleção de pastas e arquivos: Antes de aprendermos a selecionar vamos aprender a deslocarmo-nos entre os painéis de esquerdo e direito do Windows Explorer e entre seus objetos (pastas/arquivos). TAB: Avança para o próximo painel. SHIFT+TAB: Retrocede ao painel anterior. SETAS PARA CIMA OU PARA BAIXO: Navegar, seqüencialmente, entre as unidades, pastas e subpastas no painel esquerdo ou entre as subpastas e arquivos no painel conteúdo. BACKSPACE: ativa a pasta imediatamente e hierarquicamente superior. SETA PARA DIREITA (=>): Exibe, no painel esquerdo, as subpastas da pasta ativa. SETA PARA ESQUERDA (<=): Oculta, no painel esquerdo, as subpastas da pasta ativa. OBS: Não esqueçamos que as pastas e subpastas, no painel esquerdo, que contiverem subpastas terão, a sua esquerda, o sinal de mais (+). 67

68 OBJETO: Pode ser uma pasta ou arquivo SELEÇÃO DE UM OBJETO Com o teclado: basta acessarmos o painel conteúdo (direito) e. com a seta para cima ou para baixo, levarmos até o objeto desejado. Com o mouse: apenas clicar sobre o objeto desejado. SELEÇÃO DE OBJETOS CONTÍNUOS: Com o teclado: após acessarmos o painel conteúdo (direito) movermos com a seta para cima ou para baixo até o primeiro objeto desejado e, com a tecla SHIFT pressionada, movermos até o próximo objeto desejado. Com o mouse: posicionar o mouse sobre o primeiro objeto desejado e arrastar até o último objeto desejado; ou clicar sobre o primeiro objeto desejado e, com a tecla SHIFT pressionada, clicar sobre o último objeto desejado. SELEÇÃO DE OBJETOS NÃO CONTÍNUOS: Com o teclado: acessar o painel conteúdo (direito) movermos com a seta para cima ou para baixo até o primeiro objeto desejado e, mantendo a tecla CTRL pressionada, marcar ou desmarcar o objeto desejado com a barra espaçadora, e assim consecutivamente até selecionarmos todos os objetos desejados alternadamente. Com o mouse: com a tecla CTRL pressionada, vamos clicando para marcar ou desmarcar os objetos desejados. Copiando objetos (CTRL+C) Você copia quando quer copiar objetos para outro local, seja pasta ou disquete. Vejamos o procedimento: Ou 1. Posicione o ponteiro do mouse sobre a Pasta desejada para selecioná-la. Exemplo: Meus Documentos; (Pasta de onde vai copiar) 2. Posicione o ponteiro do mouse sobre o arquivo que se quer copiar; 3. Clique em Editar; 4. Clique em Copiar; 5. Clique no destino da cópia; (Local para onde vai copiar) 6. Clique em Editar; 7. Clique em Colar. 68

69 1. Posicione o ponteiro do mouse sobre o objeto desejado para selecioná-lo. Exemplo: Meus Documentos; (Pasta de onde vai copiar) 2. Posicione o ponteiro do mouse sobre o objeto arquivo que se quer copiar; 3. Clique no botão ; 4. Clique no destino da cópia; (Local para onde vai copiar) 5. Clique no botão. Através da técnica de arrastar com tecla esquerda ou direita do mouse ou no painel de tarefas. Mover (CTRL+X) Você recorta quando quer transportar objetos para outro local, seja pasta ou arquivo. Vejamos o procedimento: Ou 1. Posicione o ponteiro do mouse sobre o objeto desejado para selecioná-lo. Exemplo: Meus Documentos; (Pasta de onde vai mover) 2. Posicione o ponteiro do mouse sobre o arquivo que se quer mover; 3. Clique em Editar; 4. Clique em Recortar; 5. Clique no destino; (Local para onde vai mover) 6. Clique em Editar; 7. Clique em Colar. 1. Posicione o ponteiro do mouse sobre o objeto desejado para selecioná-lo. Exemplo: Meus Documentos; (Pasta de onde vai mover) 2. Posicione o ponteiro do mouse sobre o arquivo que se quer copiar; 3. Clique no botão ; 4. Clique no destino da cópia; (Local para onde vai mover) 5. Clique no botão. Através da técnica de arrastar com tecla esquerda ou direita do mouse ou no painel de tarefas. Renomeando objeto (F2) Você renomeia um objeto apenas quando quer mudar o seu nome. 1. Posicione o ponteiro do mouse sobre o objeto; 2. Clique no Menu Arquivo; 3. Clique em Renomear; 4. Digite o Novo Nome; 5. Tecle <Enter>. 69

70 Ou 1. Posicione o ponteiro do mouse sobre o objeto; 2. Pressione a tecla de função F2. Ou através do menu rápido sobre o objeto a ser renomeado ou painel de tarefas. Deletando objetos O objeto só é deletado (apagado) quando não tem mais utilidade para o usuário. Posicione o ponteiro do mouse sobre o objeto; Tecle <Delete>. Ou Posicione o ponteiro do mouse sobre o objeto; Clique no botão da barra de ferramentas. Ou Posicione o ponteiro sobre o objeto; Ative o menu rápido (tecla direita do mouse); Selecione a opção Excluir. Ou Posicione o ponteiro sobre o objeto; Ative a opção da barra de menu Arquivo; Selecione a opção Excluir. Você pode excluir um objeto o arrastando diretamente para a pasta ou ícone lixeira Nota: Você pode clicar no botão + Z>, se apagou um item por engano. para retornar à última ação, ou, pressionar <CTRL Nota: Se você desejar excluir definitivamente um objeto de sua unidade de disco rígido, utilize uma das opções de exclusão acima e, simultaneamente, pressione a tecla SHIFT. Com esta forma de exclusão os objetos excluídos não irão para a LIXEIRA, portanto, não poderão ser restaurados pelos recursos próprios do Sistema Operacional. Pesquisar (já citado anteriormente) Lixeira do Windows 70

71 A Lixeira é uma pasta especial do Windows e seu ícone se encontra na Área de trabalho, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura: Lixeira do Windows Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima, provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de notas e salvá-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado, e então pressione a tecla DELETE. Surgirá uma caixa de dialogo como a figura a seguir: Clique em SIM e então o arquivo será enviado para Lixeira. Esvaziando a Lixeira Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu disco rígido. Estes não poderão mais ser mais recuperados pelos recursos próprios do 71

72 Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados. 1. Abra a Lixeira 2. No menu ARQUIVO, clique em Esvaziar Lixeira. Nota: Você pode também esvaziar a Lixeira sem precisar abri-la, para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto a opção Esvaziar Lixeira. Esvaziando a Lixeira 72

73 Restaurar objetos da lixeira: Os objetos (pastas ou arquivos) quando enviados para a lixeira, poderão ser recuperados para os seus locais de origem. Este processo é chamado de restaurar. Para restaurar um ou mais objetos da lixeira é necessário selecioná-los e, após, acionar a opção restaurar no menu arquivo ou no menu rápido (tecla direita do mouse). Obs.: se o usuário não quiser esvaziar a lixeira ou restaurar objeto(s), poderá excluí-los ou recortá-los. Propriedades da Lixeira O recurso Lixeira possui algumas características que podem ser modificadas de acordo com o objetivo do usuário. Tais características dizem respeito à forma como a Lixeira irá operar. Como por exemplo, se a caixa de confirmação de envio para a lixeira será ou não ativada. Estas características são chamadas de Propriedades da Lixeira. Para configurarmos as Propriedades da Lixeira devemos executar um dos os seguintes procedimentos: Ou 1. Posicionar o ponteiro do mouse sobre o ícone Lixeira; 2. Ativar o menu rápido (tecla direita do mouse); 3. Ativar ou desativar as opções de propriedades de acordo com nosso objetivo. No Windows Explorer, com a pasta lixeira selecionada, ativar a opção Propriedades do menu Arquivo e, ativar ou desativar as opções de propriedades de acordo com nosso objetivo. IMPORTANTE As operações possíveis com objetos dentro da lixeira são as seguintes: RESTAURAR devolve o objeto para o local de onde foi excluído. EXCLUIR exclui da lixeira. RECORTAR permite colar em outro local. PROPRIEDADES exibe as características do objeto como nome, tipo de objeto, local de onde foi excluído, data da exclusão, etc. 73

74 Nota: Para ativarmos uma propriedade basta clicar sobre a caixa de verificação ao lado esquerdo da opção e esta ficar marcada. Para desativar basta desmarcar com apenas um clique sobre a opção. Configurar unidades independentemente: Permite a configuração das propriedades da lixeira exclusiva para cada unidade. Usar a mesma configuração para todas as unidades: Permite efetuar uma única configuração que será aplicada a todas as unidades. Não mover os arquivos para a lixeira. Remover os arquivos imediatamente quando forem excluídos: Exclui definitivamente os arquivos sem enviá-los para a lixeira. Desta forma não poderá ser efetuada a recuperação dos arquivos pelos recursos próprios do sistema operacional. Exibir a caixa de diálogo de confirmação de exclusão: Quando ativada exibirá a caixa solicitando a confirmação de exclusão ou envio para a lixeira. Quando desativa não siguinifica que os arquivos não serão excluídos ou enviados para a lixeira, apenas a caixa de confirmação não será exibida. 74

75 Ferramentas do sistema O Windows XP trás consigo uma série de programas que nos ajudam a manter o sistema em bom funcionamento. Esses programas são chamados de Ferramentas do Sistema. Podemos acessá-las da seguinte forma: 1 Duplo clique no ícone Meu Computador que está localizado na Área de Trabalho. 2 - Clique com o botão direito do mouse sobre a unidade de disco a ser verificada, no caso C:\, 3 - No menu de contexto selecione, a opção Propriedades: Na janela de Propriedades do Disco, clique na guia Ferramentas: Nesta janela, temos as seguintes opções: Verificação de erros: Ferramenta que procura no disco erros, defeitos ou arquivos danificados. Recomenda-se fazer ao menos uma vez por semana. Desfragmentação: Quando o Windows grava um arquivo no Disco, ele o grava em partes separadas, quando precisar abrir esse mesmo arquivo, o próprio Windows levará mais tempo, pois precisa procurar por todo o disco. Usando esta ferramenta, ele ajusta o disco e torna o computador até 20% mais rápido. Recomenda-se fazer todo mês. mês. Tipos de backup: Backup: Ferramenta que cria uma cópia dos seus arquivos ou de todo o sistema, para o case de algum problema, nada seja perdido. Recomenda-se fazer ao menos uma vez por 75

76 NORMAL: faz backup de todos os arquivos selecionados limpando seu bit de arquivo, indicando que o backup foi feito. Os backups normais são acumulativos, ou seja, a última cópia contém os arquivos mais atuais sendo ou não alterados. Para restaurar os arquivos copiados, basta apenas o último conjunto de backup normal. DIFERENCIAL: Faz backup dos arquivos criados ou alterados desde o último backup normal (ou incremental). Não limpa o bit de arquivo de cada arquivo, indicando que o backup não foi feito. Este tipo de backup a partir do segundo conjunto de backup passa a ser acumulativo. Para restaurar este tipo de backup, junta-se o último conjunto copiado mais o primeiro backup normal. INCREMENTAL: Faz backup dos arquivos criados ou alterados desde o último backup normal (ou incremental). Esta opção limpa o bit de arquivo indicando que foi feito o backup. Para restaurar este tipo de backup são necessário todos os conjuntos de backup incrementais e mais o primeiro backup normal. Obs.: Nos tipos de backup diferencial e incremental, o primeiro conjunto é sempre normal. Outras Ferramentas do sistema O Windows XP possui outras ferramentas de sistemas que são muito úteis ao usuário. Para acessarmos as ferramentas de sistemas poderemos também através do seguinte caminho: 1. Clicar no Menu Iniciar; 2. Todos os Programas; 3. Acessórios; 4. Ferramentas do Sistema., 76

77 Assistente para Transferência de arquivos e configurações... Migra arquivos e configurações de um computador para outro. Informações do sistema Exibe informações do sistema como por exemplo resumo da configuração básica do computador: versão do sistema operacional, modelo do processador, quantidade de memória física (RAM), etc. Limpeza de disco Permite que você remova os arquivos desnecessários do disco. Mapa de caracteres Seleciona caracteres especiais e os carrega para o documento. Restauração do sistema Além da ferramenta Backup, estudada no capitulo anterior, o Windows XP apresenta uma ferramenta mais avançada e simples que protege o sistema contra erros e falhas, esta ferramenta encontra-se em Acessórios / ferramentas do sistema. Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar configurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração ou verificação) sem que você perca trabalhos recentes, como documentos salvos, ou listas de histórico e de favoritos da Internet. As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria automaticamente pontos de verificação, mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema, como a instalação de um novo programa ou alterações no registro. Ponto de verificação é criado automaticamente pelo sistema e ponto de restauração é criado pelo usuário quando este necessitar. 77

78 Tarefas Agendadas Utilizado para agendar a execução automática de tarefas (programas) do computador. Este agendamento poderá ser, por exemplo, ao fazer logon, uma única vez, diariamente, semanalmente ou mensalmente. 78

79 79

80 LINUX Conceitos Gerais Antes de começar a conhecer o Linux, é hora de conhecer alguns conceitos e definições que se tornam importantes na hora de compreender as demais questões envolvidas. Embora as revistas de circulação nacional possam achar que software livre e freeware são sinônimos, cabe a você entender as diferenças de forma a melhor orientar suas escolhas. Sistema operacional: é o componente de software que faz a interface básica entre os programas do usuário e o computador, gerenciando itens como os recursos e periféricos (e.g. memória, discos, arquivos, usuários, impressoras), segurança, privilégios, comunicação e outros. Kernel: é o componente central de qualquer sistema operacional, contendo as principais tarefas de gerenciamento. Linux: é um kernel desenvolvido a partir de 1991 por Linus Torvalds, unido a centenas de interessados (voluntários e empresas como a IBM, a HP e outras), capaz de rodar em múltiplas arquiteturas (do palm ao mainframe) e que, aliado a ferramentas providas por terceiros (e.g. GNU, KDE, Apache, PHP) forma um sistema operacional robusto e flexível. O sistema operacional resultante da união entre o kernel do Linux e as ferramentas de terceiros pode ser chamado de GNU/Linux ou apenas de Linux a variação ocorre por razões ideológicas. Linus Torvalds, autor do Linux Licenças: existe uma série de termos de uso que regulamentam os softwares. Cada autor de software é livre para escolher o tipo de licença adotada: licenças comerciais, shareware, etc. A licença típica do Linux é a GPL (General Public License), que permite livre uso, alteração e redistribuição, desde que as cópias redistribuídas adotem a mesma licença do original. Outra licença típica de sistemas abertos é a BSD, que permite livre uso e redistribuição, e dá a opção para que os interessados alterem os termos da licença. Distribuição: reunião do kernel do Linux a um conjunto de software selecionado por terceiros, respeitando os termos de licenciamento de cada um dos componentes envolvidos. Qualquer interessado pode criar uma distribuição, mas apenas um pequeno grupo delas tem presença no mercado (o que não desqualifica as demais algumas não tem interesse em sucesso mercadológico ). Exemplos de distribuição: Mandriva, Conectiva, Red Hat, Debian, SuSE, Mandrake, Kurumin. Logotipo do LSB LSB: Linux Standards Base (www.linuxbase.org). Conjunto de padrões (facultativos) aos quais as distribuições e as aplicações devem aderir de forma a facilitar o desenvolvimento de software que não seja específico de uma dada distribuição, maximizando os treinamentos, a documentação, etc. Outras Considerações: O Linux é um sistema multiusuário: O que significa que várias pessoas podem utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha). 80

81 O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente. Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado. Algumas coisas no Linux são mais difíceis de fazer: Isso é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional. Conhecendo o Super Usuário - root Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta cadastrada no sistema. Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema) e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um determinado arquivo, ou se só vai poder lê-lo. Há várias formas de criar contas de usuário no Linux depois que o sistema está em funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer coisa no sistema: o Administrador ou Super Usuário. O Super Usuário é o cara, simplesmente! Ele pode tudo! Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha apropriada. Se o seu caso é diferente, como por exemplo: você solicitou a alguém (um técnico) que instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso), o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha: Isso significa que para poder acessar o sistema, você deverá apresentar essas informações toda vez que o micro for ligado. Certo, mas e daí? Simples: Você não é o root! O técnico, provavelmente, criou a senha para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar inocentemente o computador. Quem instala o Linux define a senha do root, porque esta é uma das exigências feitas durante o processo de instalação do sistema. Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos que só podem ser executados pelo root e quando os usuários comuns tentam executa-los, recebem mensagens de erro informando que o acesso não será permitido. Recomendação ao Administrador do Sistema: se você é o proprietário da conta de super usuário, aqui vai uma dica interessante: não use a conta de root constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para poder realizar as tarefas cotidianas. A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for infectado por um vírus o outro programa malicioso, o referido programa será executado em modo root, e terá acesso completo ao sistema (podendo ferrar o sistema completamente)! Se, no momento da infecção, você estiver logado como um usuário convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis por conter os programas bisbilhoteiros. Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários (mudanças de configuração, ajustes do sistema, instalação de programas, etc.). Entrando no Linux o Processo de Logon Quando se inicia o computador com o Linux, depois de alguns procedimentos necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral solicita sempre duas informações aos usuários: Login e Senha. 81

82 Logon é tão somente o nome dado ao processo de apresentação do Login e da senha, ou seja, logon é entrar no sistema, identificar-se. Não confunda, porém, com Login, que é o nome do usuário que está se logando! Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à área de trabalho do Windows) e os permita comandar o sistema. Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da área de trabalho do Linux (ambiente KDE) usado no Conectiva Linux: Note algumas semelhanças com o Windows, como a presença de janelas, ícones, menus, ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da plataforma Windows para a plataforma de software livre! É só querer! Aproveitando: o termo plataforma é muito usado para descrever um jeito ou um ambiente de trabalho em informática. Então, a plataforma Windows significa o uso ou as características apresentadas pelo Windows e pelos programas que funcionam nele. Vamos nos prender à utilização destes ambientes gráficos daqui a algumas páginas (não se afobe, preciso apenas mostrar-lhe mais alguns conceitos antes de soltar você no Linux!). 82

83 Como o Linux Entende as Unidades de Disco Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar problemas sérios! Veja, na figura a seguir, uma janela aberta do ícone Computador, que é comum nos ambientes gráficos atuais que funciona como o manjado Meu Computador existente no Windows. Note que não existem as unidades C: ou D: e que há alguns componentes meio estranhos (como o famigerado Sistema de Arquivo ). Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o universo dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e grande repositório de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o início de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório raiz. Aí, você questiona: Mas Prof. Giovany, estou vendo a unidade de CD-RW/DVD+RW como um ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD) está dentro do Sistema de Arquivo?. Acredite em mim! Essa unidade de CD- RW/DVD+RW é apenas um atalho para a verdadeira unidade de CD do computador (que será mostrada como um diretório dentro do diretório raiz). Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são subordinadas ao sistema de arquivo. Note o nome descrito na barra de endereços da janela (file /), que é o nome oficial do diretório raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a pouco. 83

84 Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se define aquele manjado endereço de C:\pasta\arquivo (é assim que salvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque tudo, no micro, está localizado dentro de / - que, no endereço, é a primeira barra, antes do nome da pasta). Note bem, na imagem do Konqueror (um programa semelhante ao Windows Explorer) ao lado, navegando pelo conteúdo da pasta /lib/modules e note a relação entre essas pastas (modules está dentro de lib, que, por sua vez, está dentro de / - a raiz). Verifique, também, que, na árvore de pastas (diretórios) ou (painel do lado esquerdo), o diretório raiz (/) é chamado de pasta raiz. Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não será uma tarefa tão difícil, não acha? Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a programas conhecidos como Ambientes Gráficos. Gerenciadores de Janelas Os Ambientes Gráficos do Linux Uma distribuição comum do sistema Linux é formada por uma série de programas. Além do Kernel em si (que é a alma do sistema), temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de diversos estilos. Dentre os programas que acompanham o Linux (saiba que uma distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria muito especial e bastante necessária para os usuários leigos no sistema: os Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos). Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente gráfico é considerado um programa extra porque o Linux, naturalmente, não apresenta a cara bonita que esses programas criam. Lembre-se de que o Linux é baseado no UNIX, portanto, ele é nativamente textual (controlado através de comandos de texto). Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são excelentes e a maioria (para não dizer todos) dos programas que funcionam em um também funcionam no outro. Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP (um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e o OpenOffice.org Writer, a versão open-source do Microsoft Word. O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é possível utilizar os mesmos programas que 84

85 são utilizados no Gnome, e também é possível acessar os mesmos recursos (como diretórios e arquivos, como no exemplo abaixo). A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na parte inferior da tela de logon, normalmente, há um botão chamado Sessão que permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro que esteja instalado no Linux). Os aplicativos (programas com funções definidas na resolução de problemas dos usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande parte dos programas que iremos utilizar no Linux é apresentada em formato de janela, portanto, necessita de um ambiente de janelas funcionando. A inicialização do Sistema Linux Como todo sistema operacional, o Linux tem a responsabilidade de, entre outras coisas, controlar a inicialização do sistema, realizando todas as tarefas necessárias para que o sistema esteja completamente apto a responder às requisições do usuários quando este assumir o controle da máquina. Muitas operações são realizadas antes de o usuário poder executar qualquer comando ou abrir qualquer janela. Resolvi, então, listar alguns passos importantes desse complexo conjunto de acontecimentos: 1) O Computador é ligado, passando a receber alimentação elétrica. Nesse estágio, a memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do usuários estão armazenados nos discos (memórias auxiliares). 2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa armazenado numa memória ROM (memória que não necessita de eletricidade) na placa-mãe do computador, vai ser acordado para acordar o restante do computador, especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado por um computador e possui um papel importante: localizar e executar o Sistema Operacional do computador (seja o Linux ou outro qualquer). 3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu processo de carregamento (carregar = jogar na memória principal RAM), o BIOS entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux, que o Kernel é jogado na RAM e o Linux é efetivamente iniciado. 4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos seguintes a essa escolha. 5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos necessários à sua utilização, para, enfim, entregar ao usuário o controle do computador, permitindo que ele execute qualquer programa disponível no sistema (desde, é claro, que seus privilégios de acesso permitam). Resumindo Até Aqui O Linux é um sistema operacional, portanto, tem a obrigação de controlar o computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa à máquina. Só podemos utilizar programas de texto e acessar a Internet porque nossos computadores possuem sistemas operacionais. Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que quiser!). 85

86 O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de vários fornecedores e com vários nomes diferentes. Esses vários tipos de Linux são chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas todos são Linux, porque se baseiam em um mesmo alicerce (o Kernel). No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz. Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de ambientes gráficos, presentes em quase todas as distribuições. A forma mais tradicional é utilizar um Shell (interface textual recebe comandos de texto apenas), mas isso exige do usuário o conhecimento em vários comandos diferentes. O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que garante que erros são corrigidos com certa rapidez. Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar um mais novo da Internet. USANDO O LINUX Antes de podermos meter a mão na massa no Linux, caro aluno, sinto necessidade de apresentar para você alguns conceitos mais aprofundados sobre o sistema. Dentre esses conceitos, vamos falar de como o Linux interpreta arquivos, o que são arquivos executáveis (ou melhor, como eles são), qual é a estrutura de diretórios do Linux (como os diretórios do Linux estão organizados), a noção de permissões de acesso e algumas outras informações. Depois que você ficar conhecendo esses conceitos apropriadamente, partiremos para o uso do sistema. Como o Linux Interpreta Arquivos Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo). Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos programas aplicativos. Então, em outras palavras, quando você digita algo em um programa de texto, por exemplo, e salva, está criando um Arquivo. Mais precisamente, está criando um Arquivo de Dados. Arquivos, no Linux, são divididos em alguns tipos, como os que seguem: Arquivos Comuns: podem ser subdivididos em: o Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc. o Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por programas editores de texto. São arquivos muito simples e só contém texto (caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou tabelas. Não não possíveis nem mesmo as formatações normais (negrito, itálico e sublinhado). Um arquivo do Word, por exemplo, não é um arquivo de texto ASCII. o o Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em programas editores de texto. Seu conteúdo é formado por comandos que o Linux consegue interpretar. Esses arquivos são como roteiros com várias instruções que o Linux vai executar. Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina (zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos são, na verdade, chamados de programas ou arquivos executáveis. Eles não são escritos para serem lidos pelo usuário, eles são criados para serem compreendidos pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que se transforme no arquivo binário. Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema entende que um diretório é um arquivo especial, que tem em seu conteúdo um apontador para todos os arquivos que se mostram dentro do diretório. A idéia é a mesma de uma pasta no Windows: ou seja, um diretório é uma gaveta onde podemos colocar outros arquivos (inclusive outras pastas). Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um link pode apontar, 86

87 inclusive, para outro link. Exemplo: se há um arquivo chamado teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo, pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai dar no mesmo! Veja, na figura ao lado, um exemplo de cada tipo de arquivo (os ícones diferem do Windows, claro). Só explicando: Captura de Telas e Documentos são diretórios (pastas) mas, eu acho que você já havia notado; figura.jpg é um arquivo de dados (mais precisamente, uma imagem); o arquivo bzip2 é um arquivo executável (binário); texto é um arquivos ASCII (texto puro), teste1 é um link (atalho). Você, então, imagina: O que vai acontecer quando cada um for aberto (duplo clique)?. Depende do tipo: um arquivo de dados (seja ele ASCII ou não) normalmente, quando recebe o duplo clique que solicita sua abertura, faz o Linux chamar o programa que é capaz de abri-lo. É fácil de entender: no Windows, quando nós damos um clique duplo num arquivo do Word, o que acontece? Isso! O Word é aberto para poder abrir o arquivo que o usuário executou! Quando o arquivo for um binário, o Linux jogará seu conteúdo na memória principal e começará a executar os comandos existentes nele (afinal, um binário é um programa compilado um executável em linguagem de máquina). Se o arquivo for um Shell Script, ou outro script qualquer (existem vários), o Linux se encarregará de ler e interpretar seu conteúdo (lembre-se: scripts são roteiros cheios de comandos). Finalmente, ao se aplicar duplo clique em um link, ele vai apontar para o arquivo original e é o tipo desse arquivo original que definirá o comportamento do Linux após a execução. Opa! Quase ia me esquecendo delas: se o clique duplo for dado numa pasta, ela será aberta diretamente pelo programa gerenciador de arquivos (no caso da imagem, o konqueror, do KDE), exatamente como acontece no Windows Explorer. Nomenclatura dos Arquivos Uma grande diferença entre o Windows e o Linux é o jeito como cada um trata os seus arquivos no que se refere às regras de nomenclatura deles em cada sistema. Ou seja, nem sempre o que aprendemos e usamos para salvar arquivos no Windows pode ser usado no Linux e vice versa. Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa Microsoft Word. Como eu sei disso? Pelo sobrenome do arquivo: a sua extensão (doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo! Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows, os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua extensão, como em: orçamento.xls, carta.doc, filmagem.mpg, What a Wonderful World.mp3 e assim por diante. No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados, links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente texto (como o arquivo mostrado na figura da página anterior), ele será identificado como um arquivo de texto puro (ASCII): note o ícone que foi dado a ele (com um pouco de esforço visual, conseguimos ler até o seu conteúdo). Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das 87

88 vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de assinatura no sistema). Vale salientar que os ícones não são dados pelo Linux em si, mas pelo ambiente de janelas (KDE, Gnome ou outro qualquer), portanto, se você está usando um ambiente gráfico diferente do meu (estou usando o KDE), os ícones podem ser diferentes dos apresentados nesta janela, e podem até mesmo ser iguais entre si. Outra coisinha interessante sobre os nomes dos arquivos é que nem sempre há apenas um ponto no nome. É simples entender: como não há essa rigidez toda quanto às extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de caracteres que sucede o último ponto é considerada a extensão oficial do arquivo. É comum encontrar, no Linux, arquivos com esses tipos de nome: ethereal i486-2jim.tar.gz Ooo_1.1.3_LinuxIntel_install.pt-br.rpm Ta bom... eu sei... parece loucura, mas vocês irão ver mais tarde que faz sentido. Há ainda necessidade de se comentar algumas regras básicas na nomenclatura de arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças: Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows). São aceitos espaços no nome dos arquivos (igual ao Windows). Praticamente todos os caracteres podem ser usados em nomes de arquivos (incluindo alguns dos que o Windows julga proibidos, como *,?...). Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta (igual ao Windows). O Linux possui um sistema de arquivos Case-Sensitive, ou seja, ele diferencia maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e casa possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com letras minúsculas apenas. Arquivos ocultos, no Linux, têm seus nomes iniciados com um. (ponto). Em outras palavras, todos os arquivos que apresentarem seus nomes começando com um ponto (como em.profile, ou.segredos), são considerados ocultos (não aparecem nas janelas comuns do gerenciador de arquivos). Note a presença dos arquivos ocultos nos diretórios do Linux: na imagem a seguir, podemos ver, na pasta /root, a existência de apenas 5 pastas e 1 arquivo. Quando executamos o comando que permite visualizar os arquivos ocultos (calma, conheceremos ele), aí conseguimos constatar a presença de mais arquivos (todos precedidos de. - ponto). Grupos de Usuários 88

89 Vimos que, para se conectar ao sistema Linux, podendo utilizar seus recursos, um usuário precisa ter uma conta (Login e Senha). Vimos também que uma dessas contas é especial porque fornece, a seu detentor, o direito de fazer qualquer coisa no computador (root). Mas ainda faltou falar sobre uma coisinha nas contas de usuários: os grupos. Um Grupo de Usuários, ou somente grupo, é, como o nome já diz, um conjunto de usuários. Um grupo é bom para reunir vários usuários e atribuir a ele (o grupo) certos privilégios de acesso. Quem estiver dentro do grupo vai ter acesso aos recursos que o forem fornecidos ao grupo todo. Exemplo: o usuário root pertence a um grupo chamado, adivinha... root. Os demais usuários, como joao, ana, pedro, paula podem pertencer a outros diversos grupos, como financeiro, rh, e assim por diante. Quando se estipulam, para um grupo, privilégios de acesso a um determinado recurso, todos os usuários daquele grupo automaticamente receberão aqueles direitos sobre o recurso. Quando se cadastra uma nova conta de usuário no Linux, é possível definir em que grupos aquele usuário vai ser inserido (Sim, um usuário pode pertencer a mais de um grupo simultaneamente). Permissões dos Arquivos Entre os vários recursos que tornam o Linux um sistema seguro está a rigidez dele no tocante às permissões que um usuário tem de utilizar um determinado arquivo. Os sistemas Windows domésticos (95, 98, ME e XP Home) não chegam nem perto do que o Linux pode fazer para proteger os arquivos de um usuário. Vejamos: imaginemos que os arquivos mostrados na figura abaixo foram criados por um usuário chamado joao que pertence ao grupo contab. Note, pela figura, que os arquivos em questão estão localizados na pasta /empresa/documentos/geral. Supondo que o usuário clique com o botão secundário do mouse (normalmente o direito) em um dos arquivos mostrados acima (por exemplo, o arquivo orcamento), será apresentado um menu de opções onde haverá propriedades como uma delas. Ao clicar em propriedades, o usuário obterá a seguinte janela abaixo: Note logo que há 3 níveis de permissões: um para o Dono, um para o Grupo e um para Outros, mas o que é isso? Dono do Arquivo: é, normalmente, como o nome já diz, o usuário que criou o arquivo. Eu disse normalmente porque um arquivo pode ter seu dono atribuído posteriormente (o título de dono do arquivo é transferível a outros usuários). Note que o dono do arquivo é o usuário joao, como se pode ver na parte inferior da figura ao lado. Grupo: descreve o grupo de usuários ao qual o dono do arquivo pertence. O arquivo mostrado na figura pertence ao usuário joao, que está cadastrado no grupo contab. Outros: descreve os privilégios de acesso dos outros usuários do computador (aqueles que não pertencem ao grupo contab). Note também que há permissões para 3 tipos de operações: Escrever, Ler e Executar. 89

90 Escrever: esse privilégio permite, ao seu detentor, modificar o conteúdo de um arquivo (salvá-lo). Normalmente, esse direito está atrelado ao direito de ler o arquivo (porque, na maioria dos casos, modificar o arquivo requer que se abra ele primeiro). No caso da figura acima, apenas o dono do arquivo (joao) poderá alterar seu conteúdo. Ler: permite que o detentor desse privilégio possa apenas ler o conteúdo de um arquivo, sem poder alterá-lo (salvar). Nem vem! Se você não tiver acesso a um arquivo para modificá-lo, nada feito, o Linux não deixa mesmo! O grupo contab foi agraciado com o direito de ler o arquivo orçamento, segundo as informações mostradas na figura acima. Executar: define que o arquivo em questão poderá ser executado como um programa qualquer pelo usuário. Como já vimos, no Linux, vários arquivos são considerados executáveis, como os binários e os shell scripts. Para que o sistema os possa executar quando o usuário pedir, é necessário que este (o usuário) tenha privilégio para executar o arquivo. O arquivo orçamento, na figura acima, não é executável. Note que, aos usuários que não pertencem ao grupo do usuário joao (grupo contab), não foi dada nenhuma permissão ao arquivo mostrado na figura acima, ou seja, com o arquivo orçamento, os demais usuários do computador não podem fazer nada (nem ler). Essas permissões podem ser alteradas nesta mesma janela, bem como através de comandos do sistema. Ainda há um alerta a se fazer: não adianta atribuir o privilégio de execução para um arquivo qualquer de dados. Um arquivo só vai ser executado se ele possuir um conteúdo que o permita isso (um binário ou um script). Arquivos de dados comuns, como uma foto ou uma música mp3, não se beneficiam do privilégio de execução porque o Linux não vai conseguir executá-los mesmo que o privilégio esteja ativado. Outro Lembrete oportuno: Mesmo que um usuário qualquer defina limites de acesso aos demais usuários do computador para um determinado arquivo, o root pode fazer qualquer coisa com aquele arquivo: ler, escrever e executar. O root pode até mesmo destituir o usuário da propriedade do arquivo, fazendo com que o arquivo passe a ter outro dono. Com isso, meu caro aluno, acredito que já possamos passar para a parte mais interessante da nossa apostila: o trabalho braçal com o Linux. Vamos conhecer seus componentes principais e vamos aprender a utilizá-los. Então... vamos lá!!! Ok... Ok... pode dar uma paradinha, tomar um cafézinho, depois continuamos, sei que não foi fácil até aqui...!!! 90

91 Ambiente Gráfico Algo que pode a princípio incomodar algumas pessoas, mas, com o passar do tempo, a tendência é se acostumar. Do que estou falando? Simples: falo de opções. É isso aí. No Linux, não existe um só ambiente gráfico. Existem dezenas. É certo que, na maioria das distribuições reinam soberanos o KDE e o GNOME. Mas há outras opções, mais leves, e igualmente eficientes. Nesta apostila, estudaremos o ambiente KDE, uma vez que é a interface que mais se desenvolveu durante todos os anos de vida do Linux. Introdução ao KDE O Linux diferente do Ms Windows possuiu diversos ambientes gráficos para gerenciar a interface entre o usuário e o computador, podemos citar: Kde, Gnome, etc. Utilizaremos o KDE 3.2 visto que este é o mais frequentemente encontrado na maioria das distros Linux. Ao ligarmos o computador o Linux será inicializado. Ao iniciar o Linux a primeira tela que teremos é a Tela de Logon. Nela, digitaremos o login do usuário e sua respectiva senha. A seguir o Linux carregará o ambiente KDE (K Desktop Environment) através do qual gerenciamos nossa comunicação com o sistema operacional. Nota: Quando não mencionarmos no clique do mouse com qual botão deverá ser realizado, este por convenção será o botão esquerdo. 91

92 Conhecendo a Área de Trabalho O termo área de trabalho ou desktop é comum para usuários do MS Windows e no Linux tem a mesma função. Agora vamos conhecer alguns itens desta área de trabalho? Barra de menu 1 Menu K Menu principal, equivalente ao Iniciar do Windows. 2 Mostra a área de trabalho (minimiza todas as janelas que estiverem abertas) 3 Meus arquivos, executa (abre) o Konqueror, exibindo o conteúdo do diretório Home. 4 Executa o Navegador (neste caso, o Mozilla) e acessa a Internet se estiver on-line. 5 Klipper: ferramenta de controle da área de transferência. 6 Relógio do Sistema (exibe a data e a hora). 7 Múltiplas áreas de trabalho. 8 9 Bloqueia o ambiente de trabalho. 10 Fechar a sessão. Explorando o Menu Principal ou Menu K 92

93 O menu principal é subdividido em sub menus de acordo com as características de cada comando: Vejamos os sub menus: Configurações: Permite alterar as configurações do sistema Ferramentas: contêm softwares considerados ferramentas de manutenção, como formatador de disquete, Calculadora, compactador de arquivos, etc. Office: neste podemos encontrar programas de edição de texto, planilhas, apresentações, etc. Gráficos: programas mais voltado para imagens Internet: encontramos programas de e mail, navegador, mensageiro instantâneo. Jogos: traz jogos educacionais. Multimídia: programas para ouvir músicas, vídeos... Sistema: programas voltados para a configuração do sistema. Utilidades: programas diversos para arquivos e pequenos editores de texto. Procurar: permite realizar a procura por pastas e arquivos. Executar Comando...: Executa comandos rápidos como, por exemplo, abrir um programa específico. Bloquear Tela: apenas trava a sessão para ninguém ter acesso. Fechar Sessão: desliga ou reinicia o computador. Desligando/Reiniciando o computador Após clicar em Fechar Sessão surgirá a tela a direita. Abrindo um programa (software) Para facilitar a compreensão descreveremos passo a passo de como executar um programa. Como exemplo utilizaremos o Bloco de notas (um editor de texto simples). Veja os passos: Dê um clique sobre o menu principal Direcione o ponteiro do mouse para o sub menu Utilidades Localize o item de menu Bloco de Notas Dê um clique neste item para abri lo. Executando Programas, Documentos, Pastas Um programa, documento, pasta etc., pode ser executado (aberto) por meio de um atalho ou ainda através do comando Executar. Para isto devem-se seguir os passos abaixo: Dê um clique no Menu Principal depois, clique na opção Executar Comando Abre se a caixa de diálogo do comando Executar, neste digita se o comando desejado e em seguida clique em executar. Janelas Quando se fala em janela, refere se ao trecho retangular de tela do computador no qual o documento, arquivo, mensagem, vídeo, etc. são exibidos por um programa ou o sistema operacional. Para exemplificarmos uma janela, utilizamos a janela de um aplicativo do Bloco de Notas (Kwrite) aberto anteriormente (imagem abaixo). 93

94 Trabalhando com janelas do aplicativo Konqueror O Konqueror é o navegador padrão do KDE e tem também a função de gerenciador de arquivos e pode ser expandido com novas funções. Ele permite a visualização do conteúdo do computador através de pastas e arquivos. Dentre as principais aplicações permitidas pelo Konqueror estão: mover, copiar e excluir arquivos, criar, mover, copiar e excluir pastas, executar programas. 94

95 Principais componentes do Konqueror Barra de Menu Apresentam em estrutura de menus todas as funcionalidades do Konqueror. Barra de ferramentas Pequenos atalhos das funcionabilidades do Konqueror entre elas os botões de navegação, de manipulação de arquivos e de visualização. Painel de Navegação Mostra a estrututura de pastas do sistema. Barra de Localização Exibe o caminho para se chegar aos arquivos. Área de arquivos Exibe os arquivos e subpastas de uma pasta. Barra de status Exibe informações sobre número e tamanho dos arquivos, espaço em disco, etc. Ícones da barra de ferramentas. Conheça os principais botões da barra de ferramentas e suas respectivas funções: Que tal você preencher sozinho esta lista 1, é só prestar atenção na aula, vamos lá, experimente! Para aqueles que não conseguiram ou não tentaram, a resposta está no final da apostila. 95

96 Criar uma pasta Existem diversas maneiras de se criar uma pasta. Veremos agora o processo mais rápido e prático. Logo a seguir aponte para criar novo e posterior clique com o botão esquerdo em Pasta. Agora digite o nome da pasta e clique em OK. Pronto sua pasta foi criada. Afinal, não é tão diferente do Windows assim??? 96

97 Criando um arquivo de texto dentro desta pasta. Para criar um arquivo dentro desta pasta dê um duplo clique sobre a pasta desejada. E posterior: Em seguida aparecerá um menu, aponte para criar novo e clique com o botão esquerdo em Arquivo de Texto. Surgirá na tela uma janela solicitando o nome do arquivo. 97

98 Digite o nome desejado e clique em OK. Pronto o arquivo foi criado. Para adicionar conteúdo a esse arquivo dê um duplo clique sobre ele. Após o duplo clique o arquivo irá abrir através do programa KEdit e digite o texto desejado. Ao fechar a janela caso o arquivo não esteja salvo surgirá uma janela solicitando que este seja salvo. Abrindo arquivos Para abrir arquivos como já foi falado anteriormente basta dar um duplo clique sobre o arquivo. Renomear arquivos Para renomear um arquivo ou pasta clique com o botão direito sobre o arquivo ou pasta que se deseja renomear. Clique em Renomear. 98

99 Após clicar o nome do arquivo fica editável, digite o novo nome e tecle enter. Copiando arquivos O comando copiar permite criar uma réplica de um arquivo ou pasta para outro local, por exemplo, outra pasta ou dispositivo. Para copiar um arquivo, localize a pasta que contém o arquivo (origem), dê um clique com o botão direito no(s) arquivo(s) para exibir o menu de contexto. Localize e abra a pasta para qual você deseja copiar (destino) os arquivos. Na área de arquivos clique com o botão direito do mouse e clique (botão esquerdo) em colar arquivo. Movendo arquivos Mover arquivos ou pasta significa retirar de uma pasta e colocar em outra pasta. Para realizar está operação é muito parecido com a operação de copiar. Clique com o botão direito sobre o arquivo ou pasta que deseja mover e clique com o botão esquerdo em cortar. após, abra a pasta na qual deseja colocar o arquivo clique com o botão direito sobre a área de arquivos e clique com o botão esquerdo em colar arquivo. Deletando arquivos Deletar arquivo ou pasta significar apagar arquivo ou pasta. Para deletar um arquivo ou pasta clique com o botão direito sobre o arquivo ou pasta e depois clique em Mover para o lixo. Após clicar em mover para o lixo será perguntado se realmente deseja mover para o lixo. Compactar arquivos ou pastas O recurso de compactação permite diminuir o tamanho dos arquivos além de concatenar diversos arquivos em um único. Atualmente existem diversos formatos de compactação, dentre eles destacamos a extensão tar.gz (padrão no Linux) e.zip (padrão no Windows). Compactando no formato tar.gz Na janela do konqueror clique com o botão direito sobre o(s) arquivo(s) ou pasta(s) e aponte para Ações e clique em Criar arquivo tar.gz com gzip. 99

100 Pronto! O arquivo foi compactado. Compactando no formato.zip Na janela do konqueror clique com o botão direito sobre o(s) arquivo(s) ou pasta(s), aponte para Ações, e clique em Criar arquivo.zip. Descompactando Clique com o botão direito sobre o arquivo compactado, aponte para Extrair e clique em Extrair Aqui. Pronto! O arquivo foi descompactado. Observação: o arquivo compactado ainda permanece na pasta. Lixeira A Lixeira é um elemento de segurança do Linux. Caso apague algum arquivo/pasta por engano, você ainda pode acessar a lixeira e recuperar este arquivo/pasta. Restaurando arquivos e pastas Para restaurar um arquivo ou pasta que se encontra na lixeira, primeiramente abre se a lixeira com um duplo clique no ícone que se encontra na área de trabalho. Clique com o botão direito do mouse sobre o arquivo ou pasta que deseja restaurar e posterior clique em restaurar. Esvaziando a lixeira Para apagar todos os arquivos de uma única vez, na área de trabalho clique com o botão direito do mouse sobre o ícone da lixeira e depois clique com o botão esquerdo em Esvaziar Lixo. Utilizando outros dispositivos de disco. Abrindo um CD ROM Para visualizar o conteúdo, basta colocar o CD ROM no drive e fechar. Logo após surgirá na tela uma janela pedindo se deseja abrir em uma nova janela, clique em ok. Ao clicar em ok abrirá uma nova janela do Konqueror exibindo os arquivos que contém no CD ROM. Observe que na área de trabalho automaticamente aparecerá um atalho para o CD ROM. Para retirar o CD ROM clique com o botão direito sobre o atalho do CD ROM na área de trabalho e posterior em ejetar. Observe que o ícone do CD ROM em algumas vezes (sempre que montado) aparecerá uma pequena bolinha verde no canto do ícone o que indica se está ou não montado. 100

101 Formatando um disquete Formatar é preparar o disco para receber os arquivos, geralmente os discos já vem formatados, mas caso precise fazer esta operação clique com o botão direito do mouse sobre o ícone do disquete e no menu que surgirá clique em formatar. Em seguida clique em continuar. Atalh os colocados na área de trabalho para facilitar o acesso a um programa ou arquivo, sem a necessidade de procurá los em bastando clicar duas vezes em seu ícone para abri-lo. Os não precisam ter o mesmo nome do arquivo, da pasta ou programa, pode-se escolher apelidos para estes. Criar atalhos para arquivos ou pastas Atalho s são ícones geralm ente pastas, atalhos Para criar um atalho para arquivo ou pasta primeiramente clique com o botão direito em um espaço livre na Área de Trabalho, em seguida aponte para Criar Novo Arquivo e por ultimo clique em Link para Localização (URL). Na janela seguinte clique no ícone pasta para localizar o arquivo ou a pasta para qual será criado o atalho. Navegue pelas pastas e localize o arquivo ou a pasta para criar o atalho, depois de selecionado clique em OK. Clique em OK na janela seguinte. Pronto o atalho foi criado, agora que tal personalizar o ícone? Para trocar o ícone clique com o botão direito sobre o ícone e em seguida clique com o esquerdo sobre propriedade. Escolha o ícone que mais se aproxime com a idéia do arquivo ou pasta para qual o atalho se redireciona e posterior clique em OK 101

102 Escolhido o ícone, o atalho ficará com a seguinte aparência, veja a imagem abaixo: Outra forma de se criar atalho para um arquivo ou pasta é arrastar o ícone do objeto desejado e soltar sobre o desktop e clicar em criar link. Criar atalhos para programas Para criar atalhos para aplicativos (programas ou software como preferir) utilizaremos como exemplo o BrOffice.org Writer (editor de texto profissional) que se encontra no sub menu Office, segue se os passos: Clique no menu principal Aponte para Escritório Clique com o botão direito sobre o BrOffice.org Writer Para finalizar clique em Adicionar Item ao Ambiente de Trabalho. Procurar arquivos ou pasta Caso esqueça onde salvou um determinado arquivo ou pasta é possível localizá los, para isso clique no menu principal. Em seguida Procurar arquivos/pastas (imagem ao lado). Surgirá a seguinte janela abaixo: No nome do arquivo deve se digitar o nome completo do arquivo, caso não se recorde digite: *trecho_do_nome* (exemplo: *aula*). Após a procura, para abrir o arquivo clique com o botão direito sobre o nome do arquivo ou pasta encontrado e em seguida abrir. 102

103 Personalizar a Área de Trabalho Para personalizar a Área de Trabalho clique com o botão direito do mouse em um espaço livre na área de trabalho e em seguida Configurar Área de Trabalho. A imagem que será vista é a seguinte: Para personalizar a proteção de tela clique em Protetor de Tela para abrir as configurações. 103

104 Ajustando o relógio Clique com o botão direito do mouse sobre o relógio que se encontra na parte inferior a direita da Área de trabalho. E em seguida clique em Ajustar Data & Hora. OK. Será solicitada a senha do administrad or do sistema (root). Digite a e clique em Faça as alterações desejadas, clique em Aplicar e depois em Ok. 104

105 Instalando uma Impressora Local Para instalar uma impressora local clique no menu K, aponte para configurações e clique em Centro de Controle. Após deve-se escolher a opção Periféricos, para abrir a janela periféricos (imagem abaixo). Pronto! Agora clicamos em Impressoras e vamos ver a seguinte imagem: Agora é só clicar em Adicionar impressora para escolher a opção de instalação (ver imagem abaixo). Clicando em Adicionar Impressora/classe será executado o assistente que nos ajudará a instalar corretamente a impressora. Depois de executarmos todas as etapas do assistente, será concluída a instalação da Impressora. 105

106 Ícones da barra de ferramentas. 1 Um nível acima. 2 Voltar. 3 Avançar. 4 URL inicial (Home). 5 Recarregar. 6 Parar. 7 Cortar. 8 Copiar. 9 Colar. 10 Imprimir. 11 Aumentar o tamanho dos ícones. 12 Diminuir o tamanho dos ícones. 13 Visualizar no formato de ícones (Visão de ícones). 14 Visualizar no formato de estrutura de árvore (Visão de árvore). 15 Visualiza no formato FSview 2. Visualização no formato de ícones Visualização no formato de árvore Visualização no formato FSView 2 O FSview mostrar hierarquias das pastas e arquivos (objetos) usando a visualização de mapeamento gráfico, permitindo mostrar o tamanho dos objetos em uma estrutura alinhada, onde cada objeto é representado por um retângulo cuja área é proporcional ao seu tamanho. 106

107 LINUX TEXTO COMANDOS A linha de comando do sistema operacional Linux permite a realização de inúmeras tarefas através de seus comandos, de manipulação de arquivos a verificação do tráfego em rede. Para exibir uma descrição detalhada de cada comando abra uma console ou xterm e digite man comando, onde comando é o comando em questão. Comandos de manipulação de diretório Mkdir cria um diretório exemplo: mkdir docs rmdir exclui um diretorio (se estiver vazio) rm rf exclui um diretório e todo o seu conteúdo (cuidado com este comando) cd entra num diretório (exemplo: cd docs) ou retorna para HOME cd ~ vai direto para o diretório home do usuário logado. cd - volta ao último diretório acessado pwd exibe o local do diretório atual ls listar o conteúdo do diretório ls -alh mostra o conteúdo detalhado do directório ls -ltr mostra os arquivos no formado longo(l) em ordem inversa(r) de data (t) du -msh mostra o tamanho do diretório em Megabytes whereis mostra onde se encontra determinado arquivo (binários) exemplo: whereis samba which mostra qual arquivo binário está sendo chamado pelo shell quando chamado via linha de comando Dicas úteis Qual o maior diretório? Para obter uma listagem de diretórios em sistemas GNU/Linux, ordenados do maior para o menor, use o comando: du -Sk sort -nr more ou du -Sh sort -nr more para exibir resultado em UNID (Kbytes,Mbytes ou Gbytes) Criar diretórios dentro de diretorios mkdir -p /teste/teste1/teste2/teste3 Comandos para manipulação de arquivos cat mostra o conteúdo de um arquivo binário ou texto tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo (util para ler logs) head mostra as primeiras 10 linhas de um arquivo less mostra o conteúdo de um arquivo de texto com controle vi editor de ficheiros de texto vim versão melhorada do editor supracitado rm remoção de arquivos (também remove diretórios) cp copia diretórios 'cp -r' copia recursivamente mv move ou renomeia arquivos e diretórios chmod altera as permissões de arquivos ou directórios 107

108 Comandos para administração Man mostra informações sobre um comando Adduser adiciona usuários Addgroup adiciona grupos Apropos realiza pesquisa por palavra ou string Dmesg exibe as mensagens da inicialização(log) Du exibe estado de ocupação dos discos/partições Find comando de busca ex: find ~/ -cmin -3 Userdel remove usuários Chfn altera informação relativa a um utilizador Who informa quem está logado no sistema Whoami informa com qual usuário você está logado Passwd modifica senha (password) de usuários Umask define padrões de criação de arquivos e diretórios ps mostra os processos correntes ps aux mostra todos os processos correntes no sistema kill mata um processo killall mata todos os processos com o nome informado su troca para o super-usuário root (é exigida a senha) su user troca para o usuário especificado em 'user' (é exigida a senha) chown altera a propriedade de arquivos e pastas (dono) Comandos para administração de rede Ifconfig route mtr nmap netstat Iptraf tcpdump traceroute nslookup dig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas mostra as informações referentes as rotas mostra rota até determinado IP lista as portas de sistemas remotos/locais atras de portas abertas. exibe as portas e protocolos abertos no sistema. analisador de trafego da rede com interface gráfica baseada em diálogos sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes que estão passando pela rede. traça uma rota do host local até o destino mostrando os roteadores intermediários consultas a serviços DNS consultas a serviços DNS 108

109 Apresentação O Word é um processador de textos sofisticado e de fácil operação, um software da família Microsoft que permite fazer a manipulação e a editoração de textos, sobretudo o que se pode imaginar para edição dos mesmos, inclusive inserção de figuras. 109

110 A manipulação e editoração de textos implicam na digitação, correção, formatação (do documento), tratamento de seu conteúdo, efeitos especiais, desenhos, gráficos, mapas, banco dados e mala direta. Uma das novidades desta versão é o acesso à Word Wide Web (WWW) e à Internet. O objetivo deste curso é mostrar os comandos básicos do Word e desvendar os mais íntimos segredos deste poderoso processador de textos. Uma das novidades do Word 2003 é o novo Assistente de Respostas e Painel de tarefas. Vide figuras acima. Iniciando o Word 2003 Para iniciarmos o Word devemos seguir os procedimentos descritos abaixo: Clique no Botão Iniciar; Posicione o ponteiro do mouse em Programas; Clique em Microsoft Word. Ou através de ícone de atalho que poderá ser criado na barra de tarefas ou área de trabalho. 110

111 A tela do Word Como todos os Programas For Windows, o Word apresenta uma tela padrão contendo Barra de Títulos, Barra de Menus, Barra de Ferramentas, Régua, Barra de Status e Ponto de Inserção e a Área de Trabalho para que iniciemos a digitação do texto, como ilustra a figura abaixo: Barras de Ferramentas O Word apresenta por default (padrão) duas barras de ferramentas, a PADRÃO e a FORMATAÇÃO, como são apresentadas respectivamente nas figuras abaixo. Existem várias outras barras disponíveis para o usuário, assim como é possível criar novas e alterar as que já existem. Para isso, o usuário deve acessar a opção Barra de Ferramentas no menu Exibir. Padrã o Formataç aãoãoão 111

112 Novo documento em branco CTRL+O Abrir CTRL+A Salvar CTRL+B Permissão Pesquisar Imprimir CTRL+P Visualizar impressão CTRL+F2 Ortografia e gramática Inserir tabela Inserir planilha do Excel Colunas Desenho Estrutura do documento Mostrar/ocultar Alinhar à esquerda F11 Numeração Marcadores Diminuir recuo Aumentar recuo Bordas Realçar Recortar CTRL+X Copiar CTRL+C Colar CTRL+V Pincel Desfazer CTRL + Z Refazer CTRL + R Inserir hiperlink CTRL+K Tabelas e bordas Negrito CTRL+N Sublinhado CTRL+S Zoom Fazer uma pesquisa Estilo Fonte CTRL+SHIFT+F Tamanho da fonte CTRL+SHIFT+P Ajuda do Word F1 Itálico - CTRL+I Espaçamento entre linhas Justificar CTRL+J Alinhar à direita CTRL+G Centralizar CTRL+E Barra de STATUS 112

113 Botões da Barra de STATUS GRA ALT EST SE Ferramenta de gravar Macros Alterações Estender seleção Sobrescrever OFFICE ONLINE Obter as últimas noticias sobre o uso do Produto Word, atualizar automaticamente esta lista com base na Internet. 113

114 EDIÇÃO DE DOCUMENTOS Criando um Novo Documento O padrão de funcionamento do Word é que ao iniciarmos o trabalho será sempre aberto um documento em branco automaticamente (baseado no modelo Normal.dot). Além de ser possível criar um novo documento a qualquer momento da execução do Microsoft Word é possível trabalhar com mais de um documento aberto ao mesmo tempo. A partir do menu Arquivo clicando na opção Novo, é iniciado o assistente que o auxilia a criar um novo documento, Neste momento é exibida a caixa de diálogo Novo. Nesta caixa existem diversas guias que representam os tipos de assistentes e modelos que podem ser utilizados. Pode-se também simplesmente clicar no botão Novo na barra de ferramentas PADRÃO para iniciar um documento em branco. Digitando um Texto Você pode começar digitando na janela de documento vazia. O ponto de inserção que fica posicionado no início da janela, mostra onde o texto digitado irá ser inserido. Conforme você vai digitando, o ponto de inserção move-se para a direita. Se fizer algum erro de digitação, pressione a tecla <BACKSPACE> ou <DELETE> para apagar o erro e digitar o texto correto. Quando a digitação chegar ao fim da linha, o Microsoft Word move automaticamente o texto para a linha seguinte; isto é chamado quebra automática de linha. Desta forma, no final de uma linha não é necessário pressionar a tecla <ENTER>. A tecla <ENTER> só é pressionada quando se deseja inserir um novo parágrafo ou inserir uma linha em branco no seu documento (que será um parágrafo em branco). Observação: Se aparecer uma linha vermelha ou verde e ondulada sob uma palavra digitada, isto significa que a verificação ortográfica e gramatical automática está ativa e que a palavra é identificada como incorreta. Abrindo um documento existente O procedimento para abrir um documento digitado anteriormente é bastante simples, basta seguir os passos descritos abaixo. Clique no menu Arquivo; Clique na opção Abrir; Ou, a tecla de atalho CTRL + A 114

115 Na caixa de diálogo mostrada na figura abaixo, escolha o arquivo desejado, dando duplo clique sobre ele ou clique no arquivo e no botão Abrir. voltar Um nível acima pesquisar excluir Criar nova pasta Modos de exibição Salvando o documento Você pode salvar o documento ativo em que está trabalhando, seja ele novo ou existente. Pode-se também salvar uma cópia do documento ativo com um nome diferente ou em um local diferente (opção Salvar Como...) Quando for salvar o documento pela primeira vez, faça da seguinte forma: Clique em Arquivo e após ative a opção Salvar ou Salvar Como... F12 ( tecla de atalho para Salvar Como) CTRL+B Ícone Salvar na barra de ferramentas. 115

116 Na caixa de diálogo que se abre, vide acima figura acima, faça o seguinte: Em Nome do Arquivo - Digite um nome do documento; Em Ferramentas, e logo após Opções de segurança - Se desejar colocar uma senha de proteção ou gravação. Senha de proteção: senha que só permite abrir o documento através dela. Senha de gravação: senha que mesmo que não a conheçamos poderemos, mesmo assim, abrirmos o documento, porém somente para leitura. Salvar.como tipo: permite escolhermos o tipo de documento que iremos salvar. Existem vários tipos, mas os principais são: doc (documento do word) e dot (modelo de documento do word). Nota: Por Padrão os documentos são salvos na Pasta Meus Documentos, mas se o usuário quiser salvar em outra Pasta, basta clicar no ícone Um Nível Acima escolher a pasta e dar duplo clique. Salvando o documento pela 2ª vez Para salvar o documento da 2ª vez em diante, siga um dos procedimentos abaixo: Clique no menu Arquivo; Clique em Salvar. Ou Clique no Botão Salvar na Barra de Ferramentas Padrão. Ou simplesmente utilize as teclas de atalho pressionando <CTRL + B> 116

117 Finalizando o word Para finalizar a seção de trabalho do Word, faz-se das seguintes formas: Clique no menu Arquivo; Clique na opção Sair. Ou Utilize as teclas de atalho pressionando <ALT + F4> Ou Clique no Botão Fechar representado por Para finalizar o documento ativo utilizar a opção Fechar no menu Arquivo, ou utilizar as teclas de atalho < CTRL + F4>. Configurando páginas Por padrão, o Microsoft Word cria documentos com orientação retrato mais longo do que largo com margens superior e inferior de 2,5 cm e margens esquerda e direita de 3 cm aproximadamente. Você pode alterar a orientação para paisagem mais largo do que longo e algumas ou todas as margens quando necessário. Se for preciso alterar essas definições selecione Configurar Página no menu Arquivo. Guia Margens 117

118 Superior: Digite ou selecione a distância entre a borda superior da página e o topo da primeira linha do texto. Inferior: Digite ou selecione a distância entre a borda inferior da página e a base da última linha do texto. Esquerda: Digite ou selecione a distância entre a borda esquerda da página e o limite esquerdo das linhas do texto. Direita: Digite ou selecione a distância entre a borda direita da página e o limite direito das linhas do texto. Interna: Quando for ativada a caixa de verificação Margem espelho o nome da caixa Esquerda transforma-se em Interna. Externa: Quando for ativada a caixa de verificação Margem espelho o nome da caixa Direita transforma-se em externa. Medianiz: Digite ou selecione a quantidade de espaço extra a ser acrescentada à margem para permitir encadernação. O espaço extra é acrescentado à margem esquerda ou margem interna. Orientação: Selecione a orientação da página, você pode escolher Retrato ou Paisagem. Margem espelho: Selecione esta caixa de verificação se quiser imprimir frente e verso. E usada para fazer com que as margens das páginas sejam iguais, como em um livro aberto. As margens internas possuem a mesma largura, assim como as margens externas. Aplicar: Indica a área do documento à qual se quer aplicar as configurações No documento inteiro: Aplica as configurações a todas as seções do documento. No texto selecionado: Aplica as configurações ao texto selecionado e insere quebras de seção antes e depois da seleção. Deste ponto em diante: Aplica as configurações do ponto de inserção até o final do documento. Insere uma quebra de seção antes do ponto de inserção. Nesta seção: Aplica as configurações somente à seção que contém o ponto de inserção. Padrão: Altera as configurações padrão de margem. O Microsoft Word salva as novas configurações no modelo que está sendo utilizado. 118

119 Guia Papel Tamanho do papel: Selecione o tamanho do papel disponível para a impressora ou a medidas de um papel de Tamanho Personalizado Largura: digite ou selecione uma medida para a largura do papel personalizado Altura: digite ou selecione uma medida para a altura do papel personalizado. Guia Layout Nesta guia poderemos definir início da Seção (recurso que nos permite definirmos configurações diferentes dentro de um mesmo documento), Cabeçalhos e Rodapés diferentes em páginas pares e ímpares ou diferentes na primeira página, alinhamento vertical, número de linha e bordas. Estas configurações poderão ser aplicadas em todo documento ou em parte dele (Seção) ou definida como padrão (normal.dot arquivo modelo padrão do Word). 119

120 Formatando fontes (caracteres) Caracteres (fonte) são letras, marcas de pontuação, números e símbolos que são digitados como texto. A formatação de caracteres determina como eles serão exibidos na tela e na impressão. Nota: Se o texto que será modificado não tiver sido selecionado, a nova fonte escolhida será aplicada a partir da posição em que se encontra o ponto de inserção. Alterar fonte e Tamanho através da Barra de Ferramentas Alterar fonte através da opção Fonte no menu Formatar Para alterar muitas características de uma só vez, utilize o menu Formatar e em seguida o comando Fonte. Na janela que será aberta utilize as seguintes opções: Fonte: digite ou selecione o nome da fonte desejada. Estilo da Fonte: Acione na lista e selecione o estilo desejado. Para utilizar o estilo padrão para uma fonte selecione Normal ou Regular (depende da fonte escolhida). Os estilos servem para dar ênfase ao texto selecionado, sendo que pode-se escolher mais de um estilo do mesmo tempo. Tamanho: Digite ou selecione o tamanho desejado. Se o tamanho que for digitado não estiver disponível, o Microsoft Word escolherá o tamanho mais próximo disponível. Sublinhado: Selecione o tipo de sublinhado desejado: Efeitos Tachado e Tachado Duplo Sobrescrito e Subscrito : Sombra Reel lleevvoo Baai iixxoo rreel lleevvoo VERSALETE: Exibe os caracteres minúsculos como caracteres maiúsculos, reduzindo o tamanho. TODAS MAIÚSCULAS: Exibe os caracteres minúsculos como caracteres maiúsculos, sem reduzir o tamanho. Oculto: Oculta o texto que não deve ser exibido ou impresso 120

121 Formatando Parágrafos Sempre que se pressiona a tecla <ENTER>, um novo parágrafo é criado, (mesmo que nenhum texto seja acrescentado), e a formatação é aplicada ao parágrafo inteiro. Um parágrafo é formado por qualquer quantidade de texto que termine com a marca de parágrafo; não se esqueça de que linhas em branco também são consideradas como parágrafos. Para tornar visível as marcas de parágrafo, pressione o botão do mouse sobre o ícone Mostrar/Ocultar, que se encontra na Barra de Ferramentas Padrão. Ao iniciar um novo parágrafo pressionando a tecla <ENTER>, este parágrafo receberá todas as formatações que o parágrafo anterior possuiía. Para remover quaisquer formatações de parágrafo que você não deseja utilizar no parágrafo ativo, pressione <CTRL + Q> 121

122 Utilizando a Barra de Ferramentas Formatação Alinhamento de Parágrafo Selecione o parágrafo ou parágrafos que você deseja que tenham o mesmo alinhamento. Dê um clique em um dos ícones de alinhamento da Barra de Ferramentas Formatação. Recuo de Parágrafo (afastamento do texto em relação as margens esquerda e direita) Selecione o parágrafo que você deseja recuar. Dê um clique no ícone Aumentar Recuo ou no ícone Diminuir Recuo da Barra de Ferramentas Formatação. Utilizando a Régua Se a régua não estiver visível, ative Régua no menu Exibir. Selecionar o(s) parágrafo(s) que deseja recuar. Arraste o marcador de Recuo Esquerdo e solte-o onde você deseja o recuo esquerdo. Arraste o marcador de Recuo Direito e solte-o onde você deseja o recuo direito. Para inserir recuo na primeira linha, arraste o marcador de Recuo de Primeira Linha para a posição desejada. Para o recuo deslocado, arraste o marcador de recuo deslocado para a posição desejada. BOTÃO PARA CONFIGURAR ESPAÇAMENTO ENTRE LINHAS 122

123 Utilizando o Comando Parágrafo do menu Formatar Com o parágrafo selecionado, dê um clique no menu Formatar e escolha a opção Parágrafo, a caixa de diálogo acima será exibida: Guia Recuos e Espaçamento Alinhamento: O alinhamento de parágrafo controla como as linhas do parágrafo são dispostas horizontalmente. Existem quatro tipos de alinhamento. À esquerda: O início de cada linha é alinhado com a margem esquerda À direita: O final de cada linha é alinhado com a margem direita Centralizado: Todas as linhas são centralizadas entre as margens esquerda e direita. Justificado: Todas as linhas são espaçadas para que o início e o final de cada linha sejam alinhados com as margens esquerda e direita. Recuo: Um recuo é à distância a partir da margem ou para dentro da margem que o texto deve ser impresso. Um parágrafo geralmente é recuado para distingui-lo de outros parágrafos. Existem dois tipos de recuo e eles determinam a posição do texto em relação à margem direita e esquerda Os recuos esquerdos e direito muitas vezes são usados conjuntamente para criar uma diferenciação no parágrafo. Esquerdo: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem esquerda. Direito: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem direita. Especial: Selecione o tipo de recuo que você quer aplicar à primeira linha de cada parágrafo selecionado na quantidade especificada pela caixa Por Nenhum: alinha a primeira linha de cada parágrafo selecionado com o recuo esquerdo. Primeira Linha: recua à direita a primeira linha de cada parágrafo selecionando na quantidade especificada. Deslocamento: desloca as linhas após a primeira linha de cada parágrafo selecionado para a direita. Espaçamento: Determina a quantidade de espaços entre os parágrafos. Antes: digite ou selecione a quantidade de espaçamento que desejar inserir acima da primeira linha do parágrafo selecionado. Depois: digite ou selecione a quantidade de espaçamento que desejar inserir abaixo da última linha do parágrafo selecionado. 123

124 Entre linhas: Determina a quantidade de espaçamento vertical entre as linhas de texto. O espaçamento entre linhas é o mesmo por todo o parágrafo, eles podem ser: Simples 1½ linha Duplo Pelo menos: define um espaçamento que o Word poderá ajustar para acomodar diversas situações, como por exemplo. caracteres sobrescritos. Exatamente: define um espaçamento fixo que não é ajustado pelo Word. Se, parte dos caracteres estiver faltando aumente o espaçamento especificado para o espaçamento entre linhas mínimo ou fixo. Esta opção faz com que todas as linhas possuam um espaçamento igual. Múltiplos: Um espaçamento entre linhas que é aumentado ou diminuído de acordo com uma porcentagem especificada. Por exemplo, se você definir o espaçamento entre linhas como 1,2 aumentará o espaçamento em 20%. Na caixa EM, digite ou selecione o espaçamento de linha que você deseja usar. Guia Quebras de linha e de página controle de linhas órfãos/viúvas não permite em uma página de texto a existência de linha órfão ou viúva. Linha órfão: é a linha de um parágrafo que fica sozinha no final da página anterior e as demais linhas do mesmo parágrafo vão para o início da página seguinte. Linha viúva: é a linha de um parágrafo que vai sozinha para a página seguinte e as demais linhas do mesmo parágrafos ficam na página anterior. Manter linhas juntas não permite a quebra de páginas dentro do parágrafo. Manter com o próximo mantém um parágrafo e seu próximo na mesma página. Quebar página antes insere uma quebra de páginas antes do parágrafo. Suprimir números de linha oculta a numeração de linhas para o parágrafo. 124

125 Não hifenizar desativa a hifenização para o parágrafo. Obs: a hifenização não é automática, portanto poderemos ativá-la através do seguinte caminho: MENU FERRAMENTAS => IDIOMA => HIFENIZAÇÃO => HIFENIZAR O DOCUMENTO AUTOMATICAMENTE. Cabeçalho e Rodapé Um cabeçalho ou rodapé consiste em texto ou elementos gráficos como um número de página, a data ou um logotipo da empresa que geralmente são impressos na parte superior ou inferior de cada página de um documento. Para inserir um Cabeçalho/Rodapé faça o seguinte: Clique no menu Exibir; Clique na opção Cabeçalho e Rodapé. Caixa de diálogo Cabeçalho e Rodapé Digitação do Cabeçalho - Permite a inserção de AutoTexto (recurso que permite criarmos um texto menor que será um atalho para um texto maior ou um objeto como por exemplo uma tabela). Inserir Número da Página - insere o número de página Inserir Número de Páginas insere número total de páginas do documento permite a formatação do Número da Página ou Número de Páginas. Data - Permite a inserção de Data Hora - Permite a inserção da Hora Configurar Página - Permite a configuração de página Ocultar- Oculta o documento durante a edição do cabeçalho/rodapé O mesmo que a seção anterior permite modificarmos o cabeçalho ou rodapé a partir de uma determinada página sem alterarmos o das páginas anteriores. Alternar entre Cabeçalho e Rodapé - Alterna entre cabeçalho e rodapé 125

126 Fecha o modo Cabeçalho e Rodapé Para aplicar diferentes Cabeçalhos/rodapés em diferentes páginas do mesmo documento é necessário dividi-lo em seções. Caso se deseje diferenciar o Cabeçalho/rodapé apenas na primeira página, ou diferenciá-los nas páginas pares e ímpares, utiliza-se o recurso de configuração disponível no menu Arquivo opção Configurar página guia Layout. SEÇÃO: recurso que permite uma configuração diferenciada dentro de um mesmo documento como, por exemplo, cabeçalhos diferentes, margens diferentes, numeração diferente, orientação da página, etc. Maiúsculas e Minúsculas Após digitação do texto não é necessário redigitá-lo para converter para maiúsculas ou minúsculas. Para formatar, clique na opção Maiúsculas/Minúsculas no menu Formatar; Primeira letra da Sentença em maiúscula: Somente a primeira letra da sentença em Maiúscula. minúsculas todo texto selecionado fica em minúsculo MAIÚSCULAS todo texto selecionado fica em maiúsculo Primeira Letra De Cada Palavra Em Maiúscula: a primeira letra de cada palavra em Maiúscula inverter: o que era minúscula fica em maiúscula e vice-versa. Estilos e Modelos Estilo: É o conjunto de recursos de formatação. É utilizado para a formatação rápida de um ou mais parágrafos, ou seja, através deste pode-se economizar tempo e facilitar as atividades. Em um estilo poderemos incluir recurso de fontes, parágrafos, bordas, tabulação, marcadores e numeração, idioma, moldura ao qual o usuário atribui um nome. O Word possui diversos estilos pré-estabelecidos e o usuário também pode criar seus próprios estilos. O estilo Normal fornece ao documento opções de formatação padrão. O tipo de estilo que está sendo utilizado é indicado na barra de ferramentas Formatação. Estilo 126

127 O Word possui estilos de parágrafos e estilos de caracteres. Para criar um novo estilo, ou alterar os existentes o usuário pode escolher Estilos e formatação no menu Formatar. Será aberto o seguinte painel onde o usuário poderã escolher um existente ou criar um novo através da opção Novo estilo. Atualizar automaticamente Quando esta opção é marcada e você altera as configurações de um estilo (tipo de fonte, cor, parágrafos, etc..) ele atualiza todo o documento onde este estilo foi utilizado. Modelo: é estrutura para textos, elementos gráficos e formatação que iniciam iguais em todos os documentos gerados a partir dele. Sua finalidade é fazer com que o usuário tenha uma estrutura de um documento pronta. É utilizado quando o usuário utiliza com muita freqüência certo tipo de documento. O Word já traz vários modelos préestabelecidos (menu Arquivo -> Novo). Os documentos em branco do Word são baseados em um modelo chamado Normal (normal.dot). Quando se inicia um documento e não se especifica algum modelo, o documento aberto é baseado no Normal.dot. 127

128 Para abrir um modelo existente, ou alterá-lo, utilize a opção Novo no menu Arquivo, que será ativado o painel de tarefas e através da opção Modelos gerais será aberta uma caixa de diálogo com todos os modelos disponíveis, e basta selecioná-lo. Modelos no Office Online Esta opção esta atrelada ao site da Microsoft, através dela o usuário tem uma infinidade de modelos de documentos, cartões de visita, panfletos, todos os tipos de relatórios, certificados, folhas de ponto, etc..etc

129 As figuras acima visualizam o site da Microsoft onde o usuário poderá escolher entre uma variedade de modelos de documentos e efetuar o download para seu computador. CRIANDO UM MODELO Para criar um novo modelo o usuário cria um documento formatando-o conforme suas necessidades (fonte, parágrafos, margens, cabeçalho, etc.) e após, salva-o como um modelo. Para isso, basta ativar o menu Arquivo opção Salvar Como... e na caixa Salvar como Tipo escolher Modelo de documento. Recurso de Autorecuperação O Word está definido para salvar automaticamente os documentos para recuperação caso o programa pendure (pare de responder) ou falte energia. Quando o recurso de AutoRecuperação estiver ativado, as alterações que você fizer em um documento serão 129

130 salvas em um arquivo de recuperação baseado no intervalo de gravação de Auto Recuperação. Por exemplo, se você definir a AutoRecuperação para salvar a cada 5 minutos, você irá recuperar mais informações do que se defini-la para salvar a cada 10 minutos. Com a AutoRecuperação ativada, se o Word pendurar (parar de responder) enquanto você tiver documentos abertos e tiver de reinicializar, o Word automaticamente abrirá os arquivos de recuperação quando você iniciá-lo novamente. As informações nos arquivos de recuperação refletem o último momento em que a AutoRecuperação salvou os documentos. A AutoRecuperação não substitui as salvas regulares de seus documentos; o arquivo de recuperação é excluído quando você salva ou fecha o documento. Para ativar o recurso de AutoRecuperação faça da seguinte forma: Clique no Menu Ferramentas; Clique em Opções; Clique na Guia Salvar. Recurso de Criar sempre Backup O usuário ao ligar esta opção de salvamento fará com que o WORD determine automaticamente uma cópia de seus arquivos de trabalho. O Backup deverá ser gerado na mesma pasta onde encontra-se o original. Exemplo: documento1.doc Backup de documento1.wbk (cópia de segurança) Verificação Ortográfica e Gramatical Durante a digitação do documento algumas palavras foram podem ficar sublinhadas com uma ondulação em vermelho. Não se preocupe com isso, pois, o Word está querendo alertá-lo de que essa palavra não consta do dicionário ou foi escrita de forma errada (este sublinhado em vermelho não é impresso). 130

131 Se durante a digitação existirem palavras, ou sentenças, com erro, na barra de status será apresentado o seguinte ícone ícone caso não haja erros será apresentado o seguinte ao dar um duplo clique neste ícone é iniciada a correção ortográfica. Nota: no Word 2003 existirá também um sublinhado em verde indicando erros de gramática. O usuário poderá realizar a correção diretamente no texto utilizando o botão direito do mouse, como mostrado na figura abaixo: Também se pode utilizar a opção Ortografia e Gramática no menu Ferramentas. Ou, Clicar no ícone na Barra de Ferramentas Padrão; Ou, Utilizar a tecla de atalho, pressionando <F7> Após a execução de uma dessas ações aparecerá a seguinte caixa de diálogo, conforme figura abaixo: 131

132 Ignorar - para ignorar a palavra com destaque em vermelho e partir para uma nova procura. Ignorar Todas - para ignorar todas as palavras com a mesma grafia encontrada no texto. Adicionar - adicionar a palavra ao dicionário do Word. Alterar substitui pela palavra errada pela nova palavra digitada ou escolhida na caixa de sugestões. Alterar Todas - alterar a todas as palavras com a mesma grafia. AutoCorreção - Para que o Word inclua a palavra grifada como erro no recurso de AutoCorreção e, a partir deste momento, toda vez que esta palavra for digitada em qualquer documento do Word, será automaticamente substituída pela sugestão escolhida pelo usuário. Quebra de Página/Seção/Coluna Através do menu Inserir tem-se a opção Quebra, que abrirá a seguinte caixa de diálogo: 132

133 Nesta caixa diálogo é possível inserir uma quebra de página (CTRL + ENTER), forçando o ponto de inserção a pular para uma nova página. Pode-se inserir uma quebra de coluna (SHIFT + CTRL + ENTER) forçando o ponto de inserção a pular para uma nova coluna, quando se utiliza texto em colunas. A quebra automática de texto (SHIFT + ENTER) é utilizada quando se deseja seguir o texto em uma nova linha sem começar um novo parágrafo.. A tabela a seguir mostra os tipos de quebras de seção que você pode inserir. (Em cada ilustração, a linha pontilhada dupla representa uma quebra de seção.) Próxima página - insere uma quebra de seção, quebra a página e começa a nova seção na próxima página. Contínua - insere uma quebra de seção e começa a nova seção na mesma página. Páginas Ímpares ou Páginas Pares - insere uma quebra de seção e começa a nova seção na próxima página de número ímpar ou par, conforme escolhido. 133

134 Desfazendo e repetindo a digitação O Word permite ao usuário recuperar várias ações, utilizando os comandos Desfazer e Refazer. Desfazer Últimas Ações Clique no menu Editar e após em Desfazer. Ou, clique no botão Desfazer na Barra de Ferramentas Padrão; Ou, utilize as teclas de atalho, pressionando <CTRL + Z> Refazer Últimas Ações Se mais tarde você decidir que não deseja desfazer uma ação, clique em Refazer. Ou, utilize as teclas de atalho, pressionando <CTRL + R> Selecionar texto e elementos gráficos com o mouse Para selecionar: Qualquer quantidade de texto Uma palavra Um elemento gráfico Uma linha de texto Várias linhas de texto Uma frase Um parágrafo Vários parágrafos Um bloco de texto grande Um documento inteiro Faça o Seguinte: Arraste sobre o texto. Clique duas vezes na palavra. Clique no elemento gráfico. Mova o ponteiro para a esquerda da linha até que ele assuma a forma de uma seta para a direita e clique. Mova o ponteiro para a esquerda das linhas até que ele assuma a forma de uma seta para a direita e arraste para cima ou para baixo. Mantenha pressionada a tecla CTRL e clique em qualquer lugar da frase. Mova o ponteiro para a esquerda do parágrafo até que ele assuma a forma de uma seta para a direita e clique duas vezes. Você também pode clicar três vezes em qualquer lugar do parágrafo. Mova o ponteiro para a esquerda dos parágrafos até que ele assuma a forma de uma seta para a direita, clique duas vezes e arraste para cima ou para baixo. Clique no início da seleção, role até o fim da seção, mantenha pressionada a tecla SHIFT e clique. Mova o ponteiro para a esquerda de qualquer texto do documento até que ele assuma a forma de uma seta para a direita e clique três vezes ou com a tecla CTRL pressionada clique apenas uma vez. 134

135 Para selecionar: Um bloco vertical de texto Faça o Seguinte: Pressione e conserve pressionada a tecla ALT e inicie a seleção do texto desejado. Selecionar textos e elementos gráficos com o teclado Selecione o texto mantendo pressionada a tecla SHIFT e pressionando a tecla que move o ponto de inserção. Para estender uma seleção: Um caractere para a direita Um caractere para a esquerda Até o fim de uma palavra Até o início de uma palavra Até o fim de uma linha Até o início de uma linha Uma linha para baixo Uma linha para cima Até o fim de um parágrafo Até o início de um parágrafo Uma tela para baixo Uma tela para cima Até o início de um documento Até o final de um documento Pressione: SHIFT+SETA À DIREITA SHIFT+SETA À ESQUERDA CTRL+SHIFT+SETA À DIREITA CTRL+SHIFT+SETA À ESQUERDA SHIFT+END SHIFT+HOME SHIFT+SETA ABAIXO SHIFT+SETA ACIMA CTRL+SHIFT+SETA ABAIXO CTRL+SHIFT+SETA ACIMA SHIFT+PAGE DOWN SHIFT+PAGE UP CTRL+SHIFT+HOME CTRL+SHIFT+END Nota: a partir da versão Word 2002 é possível a seleção de blocos de textos alternados através do uso do mouse mais a tecla CTRL. COPIAR /COLAR Para COPIAR um texto, parágrafo ou caractere é necessário selecionar o bloco desejado e executar um dos seguintes comandos: Utilizando o Mouse: Selecione o texto, parágrafo ou caractere; Clique no Menu Editar e após opção Copiar; Clique no local onde o texto será copiado; Clique no Menu Editar e após na opção Colar. 135

136 Ou, Selecione o texto, parágrafo ou caractere; Ou Clique no Botão Copiar na Barra de Ferramentas Padrão Clique no local onde o texto será copiado; Clique no Botão Colar na Barra de Ferramentas Padrão. Selecione o texto, parágrafo ou caractere; Pressione e mantenha pressionada a tecla esquerda em combinação com a tecla CTRL e arraste o bloco de texto selecionado até o local desejado. 136

137 Utilizando o Teclado: Selecione o texto, parágrafo ou caractere; Tecle <CTRL + C> simultaneamente; Clique no local onde o texto será copiado; Tecle <CTRL + V>. Recortar/Colar Recortar é o ato mover o texto selecionado para outro local do documento. Utilizando o Mouse: Selecione o texto, parágrafo ou caractere; Clique no Menu Editar e após na opção Recortar; Clique no local onde o texto será copiado; Clique no Menu Editar e após na opção Colar. Ou, Selecione o texto, parágrafo ou caractere; Clique no Botão Recortar na Barra de Ferramentas Padrão Clique no local onde o texto será copiado; Clique no Botão Colar na Barra de Ferramentas Padrão. Ou Selecione o texto, parágrafo ou caractere; Pressione e mantenha pressionada a tecla esquerda e arraste o bloco de texto selecionado até o local desejado. Utilizando o Teclado: Selecione o texto, parágrafo ou caractere; Tecle <CTRL + X> simultaneamente; Clique no local onde o texto será copiado; Tecle <CTRL + V>. 137

138 Ferramenta Pincel Utilizada para copiar a formatação de um parágrafo ou texto. Depois de utilizar as diversas combinações de formatação em seus documentos, você poderá economizar tempo reaplicando os formatos com o ícone Ferramenta Pincel, disponível na Barra de Ferramentas Formatação, procedendo da seguinte forma: Selecione o texto de origem dos formatos desejados. Dê um clique no ícone Ferramenta Pincel e o ponteiro do mouse aparece agora com um pincel ao seu lado (dois cliques para aplicar em mais de uma parte do texto). Arraste o mouse sobre o texto de destino, onde se deseja copiar o formato. Para desativar o comando, basta clicar <ESC> ou clicar novamente sobre o Pincel. Localizando Texto Não é necessário fazer a localização da palavra ou frase dentro do documento procurando linha a linha, pois o Word nos oferece o recurso de localização de texto. Para isso faça o seguinte: Clique no menu Editar e após na opção Localizar. Ou, Utilize as teclas de atalho pressionando <CRTL + L> Surgirá a caixa de diálogo Localizar e Substituir Na Caixa Localizar digite a palavra ou frase que você quer que seja encontrada; Caracteres curinga para localização de textos. 138

139 Para localizar Qualquer caractere único Digite? Por exemplo, s?m encontra "sim" e "som". Qualquer seqüência de caracteres Digite * Por exemplo, s*r encontra "ser" e "senhor". O início de uma palavra Digite < Por exemplo, <(inter) encontra "interessante" e "interceptar", mas não encontra "ininterrupto". O final de uma palavra Digite > Por exemplo, (im)> encontra "mim" e "festim", mas não encontra "máximo". Um dos caracteres Digite [ ] Por exemplo, m[ae]l encontra "mal" e especificados Qualquer caractere único neste intervalo Qualquer caractere único, exceto os caracteres no intervalo entre colchetes Exatamente n ocorrências do caractere ou expressão anterior Pelo menos n ocorrências do caractere ou expressão anterior De n a m ocorrências do caractere ou expressão anterior Uma ou mais ocorrências do caractere ou expressão anterior Digite [-] Digite [!x-z] Digite {n} Digite {n,} "mel". Por exemplo, [p-t]omar encontra "pomar" e "tomar". Os intervalos devem estar em ordem crescente. Por exemplo, b[!a-m]la encontra "bola" e "bula", mas não encontra "bala" ou "bela". Por exemplo, mor{2}o encontra "morro" mas não encontra "moro". Por exemplo, mor{1,}o encontra "moro" e "morro". Digite {n,m} Por exemplo, 10{1,3} encontra "10", "100" e "1000". Por exemplo, encontra "caro" e "carro". Observação Você pode usar parênteses para agrupar os caracteres curinga e o texto e para indicar a ordem de avaliação. Por exemplo, digite <(pre)*(ado)> para localizar "premeditado" e "prejudicado". Você pode usar o caractere curinga \n para procurar por uma expressão e substituí-la pela expressão reorganizada. Por exemplo, digite (Nogueira) (Cristina) na caixa Localizar e \2 \1 na caixa Substituir por. O Word encontrará "Nogueira Cristina " e substituirá esse nome por "Cristina Nogueira". 139

140 Localizando e Substituindo Texto No tópico acima vimos como Localizar palavras ou frases dentro de um documento, veremos agora como substituir. Clique no menu Editar e após na opção Substituir. Ou, Utilize as teclas de atalho pressionando <CTRL + U> Surgirá a caixa de diálogo Localizar e Substituir Na caixa Localizar: Digite a palavra ou frase para ser encontrada; Na caixa Substituir Por: Digite a palavra ou frase que substituirá a palavra encontrada. O botão substituir substitui cada ocorrência do texto localizado pelo texto substituir por. O botão substituir tudo substituirá todas as ocorrências localizadas pelo texto substituir por. Ir para uma Página O Word é um aplicativo de fácil navegação, se quisermos ir para uma determinada página, seção, título etc.. Basta executarmos os passos abaixo: Clique no menu Editar e após na opção Ir Para. Ou, Utilizar as teclas de atalho pressionando <CTRL + Y> ou F

141 Digite o número da página, seção, linha, indicador, comentário, nota de rodapé ou nota de fim e clique sobre o botão ir para. Teclas de atalho As teclas de Atalho são utilizadas para facilitar a nossa rotina diária ou então quando o mouse deixa de funcionar. Abaixo algumas das mais utilizadas: Para: Criar um novo documento Abrir um documento Fechar um documento Salvar um documento Encerrar o Word Localizar texto, formatação e itens especiais Substituir texto, uma formatação específica e itens específicos Ir para uma página, um indicador, uma nota de rodapé, uma tabela, um comentário, um elemento gráfico ou para um outro local. Centralizar um parágrafo Justificar um parágrafo Alinhar um parágrafo à esquerda Alinhar um parágrafo à direita Recuar um parágrafo à esquerda Remover um recuo de um parágrafo à esquerda Criar um recuo deslocado Reduzir um recuo deslocado Remover a formatação de parágrafo Mover o cursor para o início da linha Pressione: CTRL+O CTRL+A CTRL+W CTRL+B ALT+F4 CTRL+L CTRL+U CTRL+Y CTRL+E CTRL+J F11 CTRL+G CTRL+M CTRL+SHIFT+M CTRL+SHIFT+J CTRL+SHIFT+T CTRL+Q HOME 141

142 Para: Pressione: Mover o cursor para o início do documento CTRL + HOME Mover o cursor para o final da linha END Mover o cursor para o final do documento CTRL + END Mover o cursor para o início da próxima palavra CTRL + Mover o cursor para o início da palavra anterior CTRL + Mover o cursor para o início do próximo parágrafo CTRL + Mover o cursor para o início do parágrafo anterior CTRL + Mover o cursor uma tela para baixo PgDn Para: Mover o cursor uma tela para cima Mover o cursor para a próxima página Mover o cursor para a página anterior Pressione: PGuP CTRL + PgDn CTRL + PgUp Mover o cursor para o início da mesma tela (janela) CTRL + ALT + PgUp Mover o cursor para o final da mesma tela (janela) CTRL + ALT + PgDn 142

143 Marcadores e Numeração Listas com marcadores ou numeradas são elementos comuns em muitos documentos. Marcadores separam claramente os itens listados, enfatizando cada ponto; números mostram seqüência. Utilizando os Botões da Barra de Ferramentas de Formatação, pode-se transformar rapidamente uma série de parágrafos em uma lista com marcadores ou numeradas. Numeração Marcadores Exemplo de Lista com Marcadores Word Excel Windows Internet Exemplo de Lista Numerada 1. Word 2. Excel 3. Windows Internet Para alterar a formatação de Marcadores e Numeração, acesse o menu Formatar e escolha a opção Marcadores e numeração. Tecla de atalho para aplicar o estilo lista (SHIFT + F11). 143

144 Exemplo de lista numerada com vários níveis : 1. Engenharia 1.1. Construção civil Pedra Brita Areia Cimento Telha Colunas Para formatar seu documento em formato de colunas de jornal, clique no menu Formatar e após clique em Colunas. Na janela que será aberta o poderemos selecionar o número de colunas, a largura das mesmas e a qual parte do texto será aplicada. Menu Formatar => Colunas e escolhermos o número de colunas. Ou acionarmos a barra de ferramentas através do ícone colunas onde poderemos apenas pintar o número de colunas os quais vamos formatar o parágrafo(s). Para trocar de coluna, pode ser inserida uma quebra de coluna, no menu Inserir, escolha Quebra e depois Coluna ou [CTRL +SHIFT + ENTER]. 144

145 Tabulação Nota: Se desejar ajustar as larguras e o espaçamento das colunas, arraste os marcadores de colunas na régua horizontal. O recurso de tabulação nos permite dispormos os dados como se estivessem dentro de tabelas sem com isto usarmos recursos inerentes a tabela. Para tanto poderemos aplicar estes recursos através da régua vertical ou menu Formatar => Tabulação. ATENÇÃO PARA AS MARCAS DE TABULAÇÃO. Alinhamento a esquerda Alinhamento a direita Alinhamento centralizado Alinhamento decimal Barra Marca de tabulação caixa onde vamos digitar a posição na régua onde ao pressionarmos a tecla TAB o cursor irá saltar. Tabulação padrão medida padrão, que poderá ser alterada, a qual determina qual será o salto ao pressionarmos a tecla TAB. Alinhamento define o tipo de alinhamento para cada marca de tabulação. Preenchimento caractere que será preenchido no espaço entre uma tabulação. Definir Torna efeito a configuração definida quanto a marca de tabulação, seu alinhamento e preenchimento. Limpar exclui uma marca de tabulação definida. Limpar tudo exclui todas as marcas de tabulação definidas 145

146 Tabelas Use tabelas para organizar informações e criar layouts de página interessantes com colunas de texto e gráficos lado a lado. Uma das maneiras mais rápida de criar uma tabela é usando o botão Inserir Tabela localizado na Barra de Ferramentas Padrão. Observar figura abaixo, onde o usuário irá informar o número de colunas e linhas selecionando com o mouse. Também se pode iniciar uma tabela a partir do menu Tabela opção Inserir Tabela, onde surgirá a seguinte tela para o usuário informar o número de linhas e colunas e informar a largura das colunas. Comportamento de AutoAjuste: Largura de coluna fixa: fixa a largura das colunas e a medida em que os dados alcançarem a margem direita da célula, será iniciada automaticamente uma nova linha. AutoAjuste ao conteúdo: a largura da coluna vai se ajustando de acordo com o conteúdo inserido em uma célula. AutoAjuste à janela: distribui as colunas uniformemente de acordo com as margens esquerda e direita. À medida que os dados forem sendo inseridos na célula a largura da coluna vai se ajustando automaticamente. O usuário também pode escolher uma opção de AutoFormatação para a tabela. Isto poupa o usuário de ficar escolhendo formatações para bordas, fontes, alinhamento, cores, etc. Outra forma do usuário trabalhar é utilizando a barra de ferramentas Tabelas e bordas, que pode ser aberta clicando-se no ícone Padrão. A figura a seguir mostra a barra de ferramentas Tabelas e bordas. que fica localizado na barra de ferramentas 146

147 onde: Desenhar Tabela - Permite a criação e personalização de tabelas. Utilizasse como se fosse uma caneta. Basta clicar e arrastar os limites da tabela e partições da célula. Apagador - Permite apagar qualquer partição da célula, linha ou coluna, com facilidade. Estilo da Linha - Permite definir o estilo da linha. Espessura da Linha - Permite especificar a espessura da linha. Cor da Borda - Permite escolher a cor da borda da tabela. Bordas- Permite escolher e aplicar tipos de borda. Cor do Sombreamento - Permite a colocação de cor no sombreamento das células. Mesclar Células - Permite a mesclagem de células Dividir Células - Permite a divisão de células. Classificação Crescente: Permite classificar os dados de uma tabela em ordem crescente. Classificação Decrescente: Permite classificar os dados de uma tabela em ordem decrescente. AutoSoma: Permite realizar automaticamente a soma em células com dados numéricos. Outras fórmulas podem ser inseridas através do menu Tabela opção Fórmulas. Selecionar itens em uma tabela Para Selecionar uma célula Faça isso Clique na extremidade esquerda da célula. Selecionar uma linha Clique à esquerda da linha. Selecionar uma coluna Clique na linha de grade ou borda superior da 147

148 coluna. Selecionar diversas células, linhas ou colunas. Selecionar texto na próxima célula Selecionar texto na célula anterior Selecionar toda a tabela Arraste o mouse sobre a célula, linha ou coluna, ou selecione uma única célula, linha ou coluna e, em seguida, mantenha pressionada a tecla SHIFT enquanto clica em outra célula, linha ou coluna. Pressione a tecla TAB. Pressione as teclas SHIFT+TAB. Clique na tabela e, em seguida, pressione as teclas ALT+5 no teclado numérico. NUM LOCK deve estar desativado. Dica Você pode também selecionar linhas, colunas ou toda a tabela clicando na tabela e, em seguida, usando os comandos Selecionar linha, Selecionar coluna ou Selecionar tabela do menu Tabela. Adicionar linhas ou colunas a uma tabela 1. Selecione o mesmo número de linhas ou colunas que o número de linhas ou colunas que você deseja inserir. 2. Na barra de menu Tabela, clique na seta ao lado de Inserir e, em seguida, clique no comando Inserir desejado. (colunas à esquerda/direita; linhas acima/abaixo;células) 3. Ou com o elemento linha, coluna ou célula selecionado clique diretamente no ícone que se apresentará na barra de ferramentas. 148

149 Operação de inserção de coluna(s) Operação de inserção de linha(s) Operação de inserção de célula(s) Observações 149

150 Você pode também usar o menu rápido (tecla direita do mouse) para adicionar células, linhas ou colunas. Para rapidamente adicionar uma linha no fim de uma tabela, clique na última célula da última linha e, em seguida, pressione a tecla TAB. Para adicionar uma coluna à direita da última coluna em uma tabela, clique junto ao lado externo da coluna mais à direita. No menu Tabela, aponte para Inserir e, em seguida, clique em Colunas à direita. No adicionamento de células será apresentada a seguinte caixa de diálogo onde deveremos escolher uma das opções que se apresenta. OBS: poderemos selecionar linha, coluna ou célula com o teclado combinando as teclas de navegação na tabela, mais a tecla SHIFT. Excluir células, linhas ou colunas de uma tabela 1. Selecione as células, linhas ou colunas que você deseja excluir. 2. No menu Tabela, aponte para Excluir e, em seguida, clique em Colunas, Linhas ou Células. 3. Se você estiver excluindo células, clique na opção que desejar. Mesclar células em uma única célula em uma tabela Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por exemplo, pode mesclar várias células horizontalmente para criar um título de tabela que abranja várias colunas. 150

151 1. Na barra de ferramentas Tabelas e bordas, clique em Borracha 2. Arraste a borracha sobre os divisores das células que você deseja remover. Observações Você pode mesclar várias células rapidamente selecionando-as e clicando em Mesclar células Quando você mescla várias células em uma coluna para criar um título de tabela orientado verticalmente abrangendo várias linhas, clique em Direção do texto para alterar a orientação do texto do título. Se você alterar a direção do texto e salvar o documento como uma página da Web, o texto não aparecerá alterado quando a página for exibida no navegador. Dividir uma célula em várias células em uma tabela 1. Na barra de ferramentas Tabelas e bordas, clique em Desenhar tabela O ponteiro se transforma em um lápis. 2. Arraste o lápis para criar novas divisões de células. Dica Para dividir várias células, selecione-as e, em seguida, clique em Dividir células. Dividir uma tabela ou inserir texto antes de uma tabela 1. Para dividir uma tabela em duas, clique na linha que você deseja que seja a primeira linha da segunda tabela. Para inserir texto antes de uma tabela, clique na primeira linha da tabela. 2. No menu Tabela, clique em Dividir tabela. 151

152 Redimensionar uma tabela 1. Posicione o ponteiro na tabela até que a alça de redimensionamento da tabela apareça no canto inferior direito da tabela. 2. Posicione o ponteiro na alça de redimensionamento da tabela até que apareça uma seta de duas pontas. 3. Arraste o limite da tabela até que ela fique do tamanho desejado. Observação Se estiver trabalhando em uma página da Web ou no modo de exibição de layout da Web, você poderá definir que a tabela seja redimensionada automaticamente para caber em uma janela ao alterar o tamanho da janela. Clique na tabela. No menu Tabela, aponte para AutoAjuste e clique em AutoAjuste à janela. Alterar a largura de coluna em uma tabela Descanse o ponteiro sobre o limite da coluna que deseja mover até que ele se transforme em e arraste o limite até que a coluna esteja na largura desejada. Observações Para alterar a largura de uma coluna para uma medida específica, clique em uma célula da coluna. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na guia Coluna. Escolha as opções desejadas. Para fazer com que as colunas de uma tabela se ajustem automaticamente ao conteúdo, clique em uma tabela, aponte para AutoAjuste no menu Tabela e clique em AutoAjuste para conteúdo. Para exibir as medidas de largura da coluna, clique em uma célula e mantenha pressionada a tecla ALT enquanto arrasta os marcadores na régua. Alterar a altura da linha em uma tabela Descanse o ponteiro sobre o limite da linha que deseja mover até que ele se transforme em e arraste o limite. Observações Para alterar a altura de uma linha para uma medida específica, clique em uma célula da linha. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na guia Linha. Selecione as opções desejadas. 152

153 Para exibir as medidas de altura da linha, clique em uma célula, mantenha pressionada a tecla ALT enquanto arrasta os marcadores na régua vertical. Tornar várias linhas ou colunas do mesmo tamanho 1. Selecione as colunas ou linhas que você deseja tornar do mesmo tamanho. 2. Na barra de menu Tabela, clique em Distribuir colunas uniformemente ou Distribuir linhas uniformemente da opção AutoAjuste. Repetir um título de tabela em páginas subseqüentes 1. Selecione a linha ou linhas que você deseja usar como título da tabela. A seleção deve incluir a primeira linha da tabela. 2. No menu Tabela, clique em Repetir linhas de título. Observações O Microsoft Word automaticamente repete os títulos da tabela nas páginas novas resultantes de quebras de página automáticas. O Word não repete um título se você inserir uma quebra de página manual dentro de uma tabela. Títulos de tabela repetidos são visíveis somente no modo de exibição de layout de impressão ou quando o documento é impresso. CONVERTER TEXTO EM TABELA: Para convertermos um texto em tabela basta selecionarmos o texto a ser convertido e através da opção CONVERTER do menu TABELA ativarmos a opção TEXTO EM TABELA. Quando convertemos um texto em tabela a tabela resultante terá o número de linhas igual ao número de parágrafos do texto convertido e terá o número de colunas igual ao número de tabulações ou outro caractere. OBS: o parágrafo que contiver o maior número de tabulações ou outro caractere é o que vai determinar o número de colunas da tabela resultante. OBS: se ao converter o texto em tabela escolhermos como separador o PARÁGRAFO, a tabela resultante terá um número mínimo de uma(1) coluna e suas células serão preenchidas com os parágrafos que foram selecionados. Ex: se selecionarmos dois (2) parágrafos e determinamos uma(1) coluna, a tabela resultante será composta por uma(1) coluna e duas(2) linha, sendo as suas células preenchidas. Se no exemplo acima fossem determinadas três(3) colunas, a tabela resultante seria composta por três(3) colunas e apenas uma(1) linha e essa linha seria composta por três(3) células e dessas três(3) apenas duas serão preenchidas, pois temos apenas dois(2) parágrafos selecionados. 153

154 CONVERTER TABELA EM TEXTO: Para convertermos uma tabela em texto basta selecionarmos a tabela e através da opção CONVERTER do menu TABELA ativarmos a opção TABELA EM TEXTO. Quando convertemos uma tabela em texto o texto resultante terá o número de parágrafos igual ao número de linhas da tabela convertida e terá o número de tabulações ou outro caractere igual ao número de colunas da tabela. Exemplo: Se a tabela contiver 3 colunas e 5 linhas significa que texto resultante terá 2 marcas de tabulação ou outro caractere e 5 parágrafos. TABELA MÁRCIA PSICÓLOGA 25 PAULA ENFERMEIRA 23 FERNANDA PROFESSORA 25 HELENA ADVOGADA 37 MAURA ODONTÓLOGA 26 TABELA CONVERTIDA EM TEXTO TEXTO RESULTANTE MÁRCIA PSICÓLOGA 25 PAULA ENFERMEIRA 23 FERNANDA PROFESSORA 25 HELENA ADVOGADA 37 MAURA ODONTÓLOGA 26 Obs: se ao converter uma tabela em texto escolhermos como separador o PARÁGRAFO, o texto resultante terá o número de parágrafos igual ao número de parágrafos contidos na tabela convertida. Classificar uma lista ou tabela 1. Selecione a lista ou tabela que você deseja classificar. 2. No menu Tabela, clique em Classificar (para uma tabela ou lista). 3. Selecione as opções de classificação desejadas. 154

155 Classificar uma única coluna de uma tabela 1. Selecione a coluna ou as células que você deseja classificar. 2. No menu Tabela, clique em Classificar. 3. Selecione as opções de classificação desejadas. 4. Clique em Opções. 5. Marque a caixa de seleção Apenas coluna. 155

156 Dica Se você desejar classificar individualmente colunas de informações que não estejam em uma tabela, primeiro converta o texto em uma tabela. Poderemos utilizar os ícones para obtermos a classificação, respectivamente, crescente ou decrescente de itens contidos em uma tabela o lista de dados. Teclas de movimentação na tabela Para: Avançar para célula à direita Acessar à esquerda Acessar a última célula da linha Acessar a primeira célula da linha Acessar a primeira célula da coluna Acessar a última célula da coluna Pressione: TAB SHIFT + TAB ALT + END ALT + HOME ALT + PgUp ALT + PgDn Imprimir um documento Pode-se imprimir o documento ativo clicando em Imprimir (impressão rápida). Para exibir cada página com a aparência que terá quando impressa, clique em Visualizar impressão. Caso o usuário deseje configurar aspectos de impressão como número de cópias, intervalo de impressão, impressora, etc. Deve no menu Arquivo escolher a opção Imprimir ou usar a tecla de atalho CTRL + P. Será aberta a seguinte caixa de diálogo. 156

157 As opções da caixa de Diálogo são: Nome: Esta caixa mostra a lista de impressoras que estão instaladas. Selecione uma impressora nesta lista. Propriedades: Através deste botão você pode alterar a configuração da impressora selecionada. As opções disponíveis para alteração dependem da impressora que está instalada na sua máquina Intervalo de páginas: Especifica as páginas que você deseja imprimir. Todos: imprime o documento inteiro. Página atual: imprime a página que sendo visualizada no monitor (barra de status). Páginas: imprime as páginas que você especificar. Seleção: caso tenha algum texto selecionado, permite a impressão deste Número de cópias: Especifica o número de cópias a serem impressas Agrupar: se estiver ativa, quando é impressa mais de uma cópia de um documento, o Microsoft Word imprime um exemplar de cada vez, formando vários conjuntos completos. Se esta opção estiver desativada, imprimirá n cópias de 1 página, formando um conjunto com as várias cópias de uma mesma página. Imprimir: Indica qual item será impresso, podendo ser o documento, o resumo informativo, anotações, entre outros. É possível ainda imprimir o documento inteiro, apenas as páginas pares ou as páginas ímpares, depende da sua necessidade. Opções: Abre a caixa de diálogo Opções, para selecionar opções de impressão adicionais, como por exemplo, impressão em ordem inversa. CONTROLAR ALTERAÇÕES Caso um documento deva ser revisado por seu grupo de trabalho, e você deseje ter o controle final sobre as alterações que devem ser aceitas ou rejeitadas, será possível preparar cópias do documento e distribuí-las para o grupo de trabalho para revisão e marcação eletrônicas. Através da ferramenta Controlar Alterações você pode corrigir um texto, ou tê-lo corrigido por alguém, sem que o documento original seja alterado. Através de marcas de revisão você saberá quais alterações foram feitas pelo(s) diferente(s) revisor(es). Para iniciar o controle basta clicar em Ferramentas (barra de tarefas superior), clicar em Controlar Alterações. Como evitar que outra pessoa desligue o controle de alterações 157

158 Para evitar acesse o menu Ferramentas, clicar em Proteger o Documento, a janela ao lado será visualizada, clicar em Permitir apenas este tipo de edição no documento e escolher alterações controladas. Após, clicar em Aplicar proteção, digitar uma senha. MARCAS INTELIGENTES Marcas inteligentes: as marcas que mais trabalham no momento Com o advento das marcas inteligentes, agora o Microsoft Office System nos ajuda a interpretar as informações em nossos documentos e a integrar essas informações com o conhecimento existente, de forma que podemos tomar decisões com base em mais informações. Essas declarações são importantes, então vou respaldá-las com um exemplo. Meu cunhado é um executivo bem-sucedido em uma grande empresa; ele é tão ocupado que não tem tempo nem para dar uma olhada no Jornal do Comércio. Assim, sua assistente lê o Jornal e usa uma caneta vermelha para sublinhar os itens de interesse para ele, como nomes de clientes e fornecedores. Invariavelmente, meu cunhado faz perguntas sobre os itens sublinhados: O que está acontecendo com as ações deste cliente no mercado? Onde está o caso da semana passada sobre o julgamento envolvendo este fornecedor? E assim por diante. As respostas a essas perguntas o ajudam na integração do que ele está lendo com o que já sabe. A assistente é muito competente e gosta de estar preparada. Dessa forma, antes de levar o jornal para meu cunhado, ela pensa em tudo o que ele pode perguntar. Quando as perguntas aparecem, ela já tem as respostas prontas. Isso o ajuda a visualizar cada item sublinhado em seu contexto, a ligar cada item a outros que são importantes para ele e a tirar o máximo de proveito de cada coisa que ele lê. 158

159 Não seria maravilhoso se cada um de nós tivesse uma assistente como a do meu cunhado? Logicamente, seus interesses são diferentes dos meus; assim, sua assistente precisaria estar familiarizada com seus interesses especiais e a minha assistente com os meus. Dessa maneira, os itens sublinhados em seu material de leitura seriam itens de seu interesse e os itens sublinhados em meu material de leitura seriam itens de meu interesse. E, se algum de nós tivesse perguntas sobre um item sublinhado, as respostas a nossas perguntas estariam bem à mão, graças à preparação feita por nossas assistentes. As marcas inteligentes são as assistentes que estávamos esperando. Quando você lê um documento, uma planilha ou um , elas sublinham os itens de seu interesse. Se você tiver uma pergunta sobre um item sublinhado ou quiser utilizá-lo, as marcas inteligentes fornecem um acesso para mais informações e atividades relacionadas àquele item, específicas para suas necessidades pessoais. Como tantos outros recursos internos do Microsoft Office System, as marcas inteligentes podem ser usadas de imediato, mas seu alcance real se torna mais evidente quando são direcionadas precisamente de acordo com suas necessidades. Sob essas circunstâncias, elas o ajudam a ver itens de interesse em seu contexto completo e o ajudam a relacionar esses itens com tudo o que importa para você (sim, para VOCÊ). Quando personalizadas dessa maneira, as marcas inteligentes permitem que você integre totalmente o que está lendo com o que já sabe, ajudando-o a aproveitar ao máximo tudo o que lê. O que são realmente as marcas inteligentes? As marcas inteligentes são ponteiros ocultos implementados em um documento, uma planilha ou um . O texto marcado com esses ponteiros ocultos aparece com um sublinhado pontilhado para que você saiba que o texto é de seu interesse. Os ponteiros ocultos não são exibidos na tela. Aproveitando a "inteligência" das marcas inteligentes, com identificadores e ações Como um ponteiro oculto incorporado em um documento, uma planilha ou um pode ser "inteligente"? Bem, na verdade, as marcas inteligentes não são realmente inteligentes. Inteligente é o software que as coloca ali e o ajuda a utilizá-las. Existem dois tipos de software envolvidos: Nos aplicativos do Microsoft Office, um software conhecido como identificador aplica automaticamente as marcas inteligentes ao texto. Ele identifica o texto de seu interesse. Por exemplo, um identificador pode reconhecer números de telefone, códigos postais ou nomes de clientes e fornecedores. Depois de aplicar marcas inteligentes ao texto, o identificador diz ao seu aplicativo para exibir uma linha pontilhada sob o texto marcado, para que você saiba que o texto é de seu interesse. Nos aplicativos do Microsoft Office, ao mover o ponteiro do mouse sobre uma marca inteligente, o aplicativo exibe um botão imediatamente acima do texto. Se você clicar no botão, o aplicativo chamará um software conhecido como manipulador de ações. O manipulador de ações exibe um menu de comandos apropriados para o texto marcado. Por exemplo, se você mover o ponteiro do mouse sobre um texto marcado como um número de telefone e clicar no botão exibido imediatamente acima do número, o aplicativo chamará um manipulador de ações de número de telefone. Esse manipulador exibe um menu de comandos para trabalhar com o número de telefone, como um comando para 159

160 discá-lo e um comando para executar uma pesquisa invertida do número no diretório. Se você clicar em um dos comandos, o manipulador de ações o executará O Microsoft Office System vem com identificadores de datas e horas, símbolos de barra de cotação de ações, nomes e endereços de pessoas. Também está incluído um identificador de termos armazenados em arquivos de texto especiais em seu disco rígido local. Ao editar os termos nos arquivos de texto, você pode adicionar ou excluir palavras e frases reconhecidas pelos aplicativos do Office. Desde as Edições do Office 2003, os arquivos de texto podem armazenar expressões regulares (semelhantes a expressões curinga ou correspondência de padrões), bem como listas de termos explícitos, para uma flexibilidade ainda maior na definição do texto de seu interesse. Estão disponíveis identificadores adicionais de outros desenvolvedores, ou você pode desenvolvê-los seguindo os procedimentos mencionados posteriormente neste artigo. O Microsoft Office System também é fornecido com vários manipuladores de ações, incluindo um que utiliza datas e horas para procurar ou agendar eventos no Microsoft Office Outlook 2003, um para trabalhar com símbolos de barra de cotação de ações e outros para trabalhar com nomes e endereços. Também está incluído um manipulador de ações que permite visitar as URLs listadas em arquivos de texto especiais em seu disco rígido local. (Os arquivos de texto que armazenam as listas de URLs são os mesmos nos quais as listas de termos e expressões regulares são armazenadas.) Ao editar as URLs nos arquivos de texto, você pode adicionar ou excluir os locais para onde este manipulador de ações o levará. Estão disponíveis manipuladores de ações adicionais de outros desenvolvedores, ou você pode desenvolvê-los seguindo os procedimentos mencionados posteriormente neste artigo. Ativar as marcas inteligentes de mensagem instantânea 1. No menu Ferramentas, clique em Opções de AutoCorreção e na guia Marcas Inteligentes. 2. Marque a caixa de seleção Texto do rótulo com marcas inteligentes para ativar as opções em Identificadores 3. Marque a caixa de seleção Nome (Destinatários de do Outlook) e, se disponível, a caixa de seleção Nome da Pessoa (inglês). Consulte as Notas abaixo. Observações Para a versão em inglês do Microsoft Office Word 2003, existem duas marcas inteligentes que um usuário pode usar se os nomes das pessoas que ele está digitando estiverem na sua lista de contatos. São as marcas inteligentes Nome de Pessoa (inglês) e Nome (Destinatários de do Outlook). Nas versões internacionais do Word 2003, apenas a opção Nome (Destinatários de do Outlook) está presente. Nas versões internacional e inglês do Word, a opção Nome (Destinatários de do Outlook) é ativada por padrão. A marca inteligente Nome (Destinatários de do Outlook) só é exibida quando o nome é resolvido para uma pessoa que já tenha recebido mensagem de do Outlook. No Microsoft Office Excel 2003, as únicas opção disponíveis é a Nome (Destinatários de do Outlook) e conversor de medidas. Ela não é ativada por padrão; é necessário ativar essa marca inteligente manualmente. 160

161 Exemplo de uma marca inteligente com conversor de medidas: ÍNDICE ANALÍTICO Um índice analítico é uma lista dos títulos de um documento. Você pode usá-lo para obter uma visão geral dos tópicos abordados em um documento. Se estiver criando um documento para a Web, você poderá inserir o índice analítico em um quadro da Web de modo que possa navegar facilmente pelo documento. Você pode criar um índice analítico usando os estilos de título e os formatos de nível de tópico internos do Microsoft Word. Se desejar usar sua própria formatação para os títulos, aplique estilos de título personalizados. Para usar opções adicionais para personalizar o índice analítico, você poderá usar campos. Por exemplo, você poderá usar campos para omitir números de página de parte do índice analítico. Após especificar os títulos a serem incluídos, você poderá escolher um design e criar o índice analítico. Quando você cria um índice analítico, o Word procura pelos títulos especificados, classifica-os por nível de título e exibe o índice analítico no documento Quando você exibe um documento no modo de exibição de layout de impressão (modo de exibição de layout de impressão: um modo de exibição de um documento ou outro objeto da forma como ele aparecerá quando for impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem em suas posições reais.), o índice analítico inclui números de página juntamente com os títulos. Quando você alterna para o modo de exibição de layout da Web (modo de exibição de layout da Web: um modo de exibição de um documento que mostra como ele aparecerá em um navegador da Web. Por exemplo, o documento aparece como uma página extensa (sem quebras de página) e o texto e tabelas se ajustam à janela.), os títulos são exibidos como hiperlinks (hiperlink: texto ou elemento gráfico colorido e sublinhado no qual você clica para ir até um arquivo, um local de um arquivo, uma página da Web na World Wide Web ou uma página da Web em uma intranet. Os hiperlinks podem também levar a grupos de notícias e sites Gopher, Telnet e FTP.) de modo que você pode saltar diretamente para um tópico. Para navegar rapidamente por um documento ao exibi-lo no Word, é recomendável usar a estrutura do documento (mapa do documento: um painel vertical ao longo da borda esquerda da janela do documento que exibe uma estrutura de tópicos dos títulos do documento. É possível 161

162 usar o Mapa do Documento para se mover rapidamente em um documento e manter controle sobre sua localização nele.). 162

163 EXCEL 2003 Introdução O Excel é um aplicativo oferecido em conjunto com os outros programas, dentro de um pacote denominado Microsoft Office, ou separadamente. É por definição uma planilha eletrônica. Isto significa que as informações são organizadas em tabelas, podendo-se inserir fórmulas e funções que realizam operações,matemáticas simples ou complexas. Também oferece ferramentas para a elaboração de gráficos com altos recursos de apresentação. Suas ferramentas avançadas permitem: acessar e trabalhar com Bancos de Dados, executar análises gerenciais e estatísticas, transferir informações para outros aplicativos, automatizar tarefas através dos recursos de programação. Os participantes do curso devem estar familiarizados com o ambiente Windows 95 ou 98 e com conceitos de janelas, maximizar, minimizar, bem como, utilizar corretamente o mouse e o teclado. Obtendo Ajuda O Excel oferece a possibilidade de o usuário obter ajuda sobre a execução de tarefas que são realizadas dentro do próprio Word. Este sistema de ajuda oferecido pelo Excel é comum em todo pacote Office da Microsoft, ou seja, o usuário irá proceder da mesma forma para obter ajuda no Word, no PowerPoint e no Access. Este sistema de ajuda oferece várias maneiras do usuário buscar as informações que necessita para realizar uma determinada tarefa. Para obter esta ajuda o usuário pode utilizar as opções apresentadas no menu Ajuda, conforme a figura 1, ou usar a tecla F1. Figura 1 - Menu Ajuda Outra forma muito interessante de obter ajuda é através do assistente de ajuda do Oficce, figura 2, que além de fornecer ajuda quando solicitado, também percebe e auxilia o usuário em situações que em ele detecta a necessidade de ajudar o usuário na execução de alguma tarefa. 163

164 Figura 2 - Assistente de Ajuda O assistente do Oficce pode assumir outras formas que não esta do clips. Entrada e Edição de Dados Trabalhando com arquivos Quando o Excel é iniciado é aberto uma Pasta de Trabalho em branco com o nome Pasta1. Esse nome (Pasta1) é um índice automático colocado pelo Excel. Já tendo sido aberta a Pasta1, no momento que abrir-se outra pasta ele irá chamar-se Pasta2 e assim por diante. O Índice nos nomes Pasta1, Pasta2, etc, existem para evitar que o usuário perca informações caso abra uma pasta nova em branco, sem ter salvo a primeira anteriormente. Quando uma pasta de trabalho é salva pela primeira vez, é aberta a caixa de diálogo "Salvar Como". 164

165 Figura 3 - Caixa de diálogo Salvar Como Tipos de Dados As informações a serem inseridas numa célula, de uma planilha no Excel, são chamadas de dados e podem ser dos seguintes tipos: texto; números; datas; fórmulas e funções. As datas são tratadas pelo Excel como números. Dependendo de como está configurado em Ferramentas-Opções, na guia Cálculo, o comportamento das informações sobre datas pode mudar: Menu Ferramenta-Opções, guia Cálculo com a caixa de verificação Sistema de Data 1904 desmarcada: a data 01/01/1900 corresponde ao número de série 1 ; a data 02/01/1900 corresponde ao número de série 2 e assim por diante. Utiliza-se esta configuração num microcomputador da linha PC e semelhantes. Menu Ferramenta-Opções, guia Cálculo com a caixa de verificação Sistema de Data 1904 marcada: a data 01/01/1 904 corresponde ao número de serie 0 ; a data 02/01/1904 corresponde ao número de série 1 e assim por diante. Utiliza-se esta configuração num microcomputador da linha Macintosh e semelhantes. 165

166 Entrada de Dados Para entrar com as informações, basta posicionar a célula ativa na posição desejada e digitá-las. Tanto no modo de entrada quanto no modo de edição de dados, surgem dois botões na Barra de Fórmulas: um para cancelar e o outro para confirmar. Para confirmar a entrada das informações, pode-se: clicar no botão da Barra de Fórmulas, ou pressionar a tecla ENTER, ou pressionar qualquer tecla de movimentação (seta para a direita, seta para a esquerda, seta para cima, seta para baixo, page up etc.), ou clicar em qualquer outra célula. Para cancelar a entrada das informações, pode-se: clicar no botão X da Barra de Fórmulas, ou pressionar a tecla ESC. Figura 4 - Entrada de dados Se a célula ativa não tiver sua formatação geral modificada, textos estarão alinhados à esquerda na célula, enquanto que números estarão alinhados à direita. Entrada de Texto As informações de texto podem conter símbolos e números. Basta simplesmente digitálos para entrar com textos. Se for necessário que números seja inseridos como texto, digita-se o apóstrofe ( ) antes do número, exemplo: 123. Isso também pode ser feito digitando-se o sinal de igual e colocando o número entre aspas, exemplo: =

167 Entrada de Números Números são valores constantes que são alinhados normalmente à direita numa célula. Podem ser digitados com sua própria formatação, como por exemplo: R$ 1.235,00 5/1/ ¼ % 2/maio 2,1E+5 13:00 Auto Concluir Figura 5 - Auto Concluir O recurso Auto Concluir avalia a letra digitada, verificando se há termos semelhantes já existentes e sugere sua repetição. Se isto for o desejado, basta pressionar a tecla ENTER ou continuar digitando a informação correta. Lista de Opções A Lista de Opções permite a entrada de dados a partir de uma relação de itens já existentes. Clica-se com o botão direito do mouse sobre a próxima célula a conter uma informação. Um menu de atalho é aberto, de onde seleciona-se o item Lista de Opções. Com isto, surge uma lista de itens, automaticamente montada a partir das informações já existentes nas células anteriores. Seqüências e Listas Personalizadas No canto inferior direito da célula ativa há uma marca denominada Alça de Arraste. Os recursos de preenchimento de seqüências podem ser acionados através do menu Editar-Preencher ou através da Alça de Arraste. 167

168 São apresentados, a seguir, alguns exemplos auto-explicativos dos benefícios destes recursos. Usando o preenchimento para copiar Os recursos para copiar serão abordados mais adiante, em outro capítulo, porém, alguns recursos de preenchimento executam esse tipo de operação, por isso serão mencionados neste ponto. Selecionando a célula com a informação que se deseja copiar e um intervalo adjacente de células, ao acionar Editar-Preencher-para baixo (ou Para a direita ou Para cima ou Para a esquerda) faz com que o conteúdo da primeira célula preencha as demais. Selecionado a célula ativa, posicionando o mouse na Alça de Arraste, clicando com o botão direito e arrastando, é exibido um menu de atalho, onde deve ser selecionada a opção Copiar células para executar a ação desejada. Se a informação da célula não for nome do dia da semana, nome do mês, data ou texto com índice, basta clicar e arrastar com o botão esquerdo do mouse para efetuar a cópia. 168

169 Listas Personalizadas Figura 6 - Listas Personalizadas Este recurso permite que textos sejam inseridos como elementos de séries e possam ser utilizados pelos recursos de preenchimento apresentados anteriormente. Pode-se digitar as entradas da lista e clicar no botão adicionar ou selecionar um intervalo de uma planilha para importar uma relação existente. Edição de Dados O termo edição é utilizado, genericamente, com o significado de alteração. Editar o conteúdo de uma célula é modificá-lo para corrigi-lo ou substituí-lo por outro valor. Pode-se fazer a edição de várias formas: posicionando o mouse na Barra de Fórmulas, selecionando o trecho que se deseja alterar e validar a entrada (pressionando ENTER ); pressionando a tecla F2, pode-se alterar os dados na própria célula e em seguida validar a entrada; dando um duplo clique na célula, pode-se alterar os dados na própria célula e em seguida validar a entrada. Isto só é possível se, no menu Ferramentas-Opções, na guia Edição, estiver ativa a opção Editar diretamente na célula. 169

170 Sempre que se estiver editando uma célula que contém uma fórmula, o Excel realça as células que a compõe. Seleção de intervalos Como em qualquer aplicativo para Windows a operação de selecionar é muito freqüente. Ela permite que um ou vários elementos sejam escolhidos para que se execute uma determinada ação sobre os mesmos. Seleção de células As células a serem selecionadas podem ser: - adjacentes (um intervalo contínuo) - não adjacentes (um intervalo descontínuo, onde utiliza-se a tecla CTRL) As maneiras mais comuns de selecionar um intervalo contínuo são: - posicionando o mouse no meio da primeira célula, clicar e arrastar até a última célula. - clicar na primeira célula, manter a tecla SHIFT pressionada, posicionar o mouse na última célula e clicar. Depois liberar o SHIFT. - utilizar as teclas de navegação com a tecla SHIT pressionada. Para selecionar um intervalo descontínuo proceder da seguinte forma: selecione o primeiro intervalo, manter pressionada a tecla CTRL, selecionar o segundo intervalo, e assim por diante. Após todos intervalos selecionados liberar a tecla CTRL. Para selecionar linhas e colunas clique no cabeçalho da linha ou coluna correspondente. Também podem ser feitos intervalos não adjacentes. Inserção e exclusão de linhas e colunas Pode-se inserir ou excluir células, linhas e colunas em uma planilha. Para isto pode-se utilizar o botão direito do mouse, conforme figura 8, ou então o menu inserir (para inserir) e o menu editar (para excluir). Figura 7 - Opções para Inserir 170

171 Cópia e Colagem de Intervalos Ao invés de redigitar repetitivamente os mesmos valores, ou as mesmas fórmulas, podese copiar de uma origem o conteúdo para diversas células de destino. O processo de copiar e colar aplica-se para valores, fórmulas, formatos e comentários. O processo resume-se nas seguintes ações: selecionar a origem; ativar a cópia; selecionar o destino; colar. A origem pode ser: uma única célula; varias células não adjacentes (elas precisam estar numa mesma linha ou numa mesma coluna); um bloco contínuo (células adjacentes); um bloco descontínuo (é necessário que os intervalos descontínuos tenham o mesmo tamanho). O destino pode ser: uma única célula; várias células não adjacentes; um bloco contínuo; um bloco descontínuo. Não são todas as combinações de origem e destino que funcionam. Algumas regras devem ser respeitadas. Para ativar a cópia pode-se: acionar o menu Editar-Copiar; pressionar CTRL + C clicar no ícone Copiar da Barra de Ferramentas: clicar com o botão direito dentro do intervalo e selecionar Copiar; dependendo da situação, posicionar o mouse em qualquer lugar da seleção, menos na alça de arraste, pressionar a tecla CTRL clicar e arrastar para a nova posição; dependendo da situação, posicionar o mouse na Alça de Arraste, clicar e arrastar; dependendo da situação, posicionar o mouse na Alça de Arraste, clicar o arrastar como botão direito, escolhendo a opção Copiar. 171

172 Ao acionar a cópia (através dos menus ou da Barra de Ferramentas), o intervalo selecionado fica realçado com uma borda tracejada piscante. Uma vez selecionado o destino, é necessário fazer a colagem. Para colar pode-se: pressionar a tecla ENTER : é efetuada e finalizada a cópia; no menu Editar, escolher Colar; clicar no ícone colar, na Barra de Ferramentas: clicar com o botão direito e escolher colar. Nestas três últimas opções, a operação de cópia permanece ativa, permitindo que se façam novas colagens. Movimentação de Intervalos (comando Recortar) O comando recortar, acionado através: do menu Editar-Recortar; das teclas CTRL + X ; do ícone da Barra de Ferramentas. da opção Recortar do menu de atalho; do posicionamento do mouse na borda da seleção (menos da alça de arraste) e do seu arraste; permite a movimentação das células selecionadas. Este comando só pode ser utilizado com intervalos adjacentes. O processo para mover é idêntico ao de colar: selecionar a origem; ativar a opção Recortar; selecionar o destino; pressionar ENTER ou usar Colar. Desfazer e Repetir O menu Editar possui em suas duas primeiras posições os recursos de desfazer a última ação e repeti-la. Nem todas as ações podem ser desfeitas e repetidas. Através dos botões da barra de ferramentas, pode-se desfazer ou repetir múltiplas ações: 172

173 Trabalhando com planilhas Seleção de Planilhas Para selecionar uma planilha, basta clicar na guia que contém o seu nome. Para seleção múltipla de planilhas, usa-se os recursos vistos até aqui: - com o auxílio da tecla CTRL, seleciona-se planilhas não adjacentes; - com o auxílio da tecla SHIFT, seleciona-se um intervalo contínuo de planilhas. Inserção e Exclusão de Planilhas Seleciona-se a planilha onde se deseja que seja inserida outra. A nova planilha estará posicionada antes da planilha ativa. Aciona-se o menu Inserir-Planilha, quando uma planilha em branco e adicionada na pasta de trabalho, antes da planilha ativa. Se clicar-se com o botão direito sobre a guia da planilha selecionada o menu de atalho é exibido e escolhendo-se a opção Inserir, é aberta uma caixa de diálogo para que seja indicado que tipo de planilha deve ser inserida (planilha em branco, gráfico, caixa de diálogo etc.), onde devo ser selecionada planilha. Para excluir planilhas, deve-se selecioná-las e acionar o menu Editar-Excluir planilha, ou clicar com o botão direito sobre a guia das planilhas selecionadas e, no menu de atalho, escolher Excluir. Não é possível desfazer esta ação de exclusão. Movimentação e Cópia de Planilhas Seleciona-se as planilhas desejadas e aciona-se o menu Editar-Mover ou copiar planilha, ou clicando-se com o botão direito sobre a guia das planilhas selecionadas, escolhe-se Mover ou copiar. Isso faz com que a caixa de diálogo mostrada na Figura 5 seja exibida. 173

174 Figura 8 - Mover ou Copiar planilhas Descrição dos campos: Para pasta: seleciona-se para qual das pastas de trabalho abertas será feita a cópia ou movimentação das planilhas selecionadas; Antes da planilha: escolhe-se a posição para onde serão copiadas o movidas as planilhas selecionadas; Criar cópia: esta caixa de verificação deve ser marcada para que seja feita uma cópia. Se estiver desmarcada, será feita a movimentação das planilhas. Para mover uma planilha de forma rápida, basta clicar sobre a guia da planilha e arrastar para a posição desejada. Para copiar uma planilha de forma rápida, basta clicar sobre a guia da planilha, manter pressionada a tecla CTRL e arrastar para a posição desejada. Configurando a quantidade de planilhas numa nova pasta de trabalho No menu Ferramentas-Opções, seleciona-se a guia Geral. O número indicado no campo Número de planilhas na nova pasta indica quantas planilhas em branco existirão na pasta de trabalho, sempre que for acionado Arquivo- Novo e for escolhido Pasta de Trabalho, ou quando se clicar no ícone da Barra de Ferramentas: O valor máximo que pode ser colocado nesse campo é 255, porém, através do menu Inserir Planilha, pode-se aumentar a quantidade. O limite é a quantidade de memória do sistema. Quando maior for o número de planilhas em branco, maior será o espaço que o arquivo ocupará em disco desnecessariamente. Deve-se deixar o mínimo necessário, de acordo com a utilização do usuário. 174

175 Formatação de Planilhas Este é um recurso que permite alterar a forma como os dados, as células, as figuras e os gráficos estão sendo apresentados. É através da formatação que um número poderá ser apresentado como: 0,01 ou R$ 0,01 ou 1 %. O valor absoluto é o mesmo para cada uma dessas situações, o que muda é o formato como o número está sendo apresentado. Através da formatação definimos qual será o tipo de fonte (letra) que será utilizado, se será em itálico, negrito ou ainda negrito itálico. Através da formatação aplicamos cores às células, bem como padrões de preenchimento (hachuras). A formatação poderá ser feita através dos Botões da Barra de Ferramentas Formatação ou através do menu Formatar-Células. O primeiro passo é selecionar células que sofrerão a formatação. Em seguida aciona-se o menu Formatar-Células, ou clica-se com o botão direito dentro da seleção e escolhe-se Formatar Células, ou clica-se no botão correspondente da Barra de Ferramentas. Figura 9 - Formatação de células A caixa de diálogo Formatar Células permite que sejam configurados: Número, Alinhamento, Fonte, Borda, Padrões e Proteção. Formatação de Número Existem vários formatos de números que podem ser aplicados aos dados, como Moeda, Porcentagem, Data e Hora, facilitando a digitação das informações. Quando se inicia qualquer trabalho com o Excel, todas as células recebem o formato Geral, que significa sem formatação. 175

176 Figura 10 - Guia Número A caixa de diálogo formatação de Número possui os seguintes itens: Categoria: Lista os formatos específicos que podem ser atribuídos aos números. Quando uma categoria é selecionada, pode-se escolher uma das opções exibidas para os tipos. Estas opções variam de categoria para categoria. Exemplo: Para a categoria e tipo escolhidos, é apresentado um exemplo com o valor existente na célula selecionada. Caso não exista o formato desejado, deve-se escolher a categoria Personalizado e escolher ou definir o tipo. Para maiores detalhes sobre os códigos de personalização de números, acione Ajudaconteúdo e índice-localizar e digite: Códigos de formatação de número básicos. Se um formato for aplicado e ao invés do seu valor, aparecer o símbolo #, isto significa que o tamanho da coluna não foi suficiente para exibir o conteúdo da célula. Para resolver isto, aumente a largura da coluna. Formatação do Alinhamento Permite que se formate como as informações estão alinhadas em cada célula e entre um conjunto de células Na formatação Geral, textos são alinhados à esquerda e números à direita. Figura 11 - Guia Alinhamento 176

177 As opções de configuração estão descritas a seguir. Horizontal: permite configurar como as informações estarão alinhadas na célula de acordo com a orientação horizontal: Geral: números estarão alinhados à direita enquanto que textos estarão alinhados à esquerda; Esquerda (recuo): os dados (número ou texto) estarão alinhados a esquerda. Através do recuo pode-se indicar o afastamento da borda em quantidade de caracteres; Centro: os dados (número ou texto) estarão centralizados; Direita: os dados (número ou texto) estarão alinhados à direita; Preencher: a célula será preenchida através da repetição do seu conteúdo; Justificar: o texto contido na célula será ajustado para que fique alinhado à esquerda e à direita; Centralizar na seleção: permite que a informação possa ser centralizada através de várias células selecionadas. Vertical: permite configurar como as informações estarão alinhadas na célula de acordo com a orientação vertical: Superior: os dados (número ou texto) estarão alinhados à borda superior da célula; Centro: os dados (número ou texto) estarão centralizados; Inferior: os dados (número ou texto) estarão alinhados à borda inferior da célula; Justificar: o texto contido na célula será ajustado para que tique alinhado à borda superior e alinhados à borda inferior da célula. 177

178 Retorno automático de texto: permite que uma informação possa estar disposta em várias linhas dentro de uma célula. Reduzir para ajustar: permite que o Excel reduza o tamanho do texto automaticamente para que ele seja ajustado ao tamanho da célula. Mesclar células: o Excel agrupa células (tanto na vertical, quanto na horizontal), fazendo com que elas se comportem como uma única célula. Orientação: permite controlar o ângulo em que a informação será exibida na célula Formatação da Fonte A fonte é o tipo de letra que se deseja aplicar nas células. Podem ser aplicadas características especiais como negrito, itálico etc. Para aplicar ou mudar as características das fontes, deve-se selecionar as células e acionar algum dos menus apresentados. Na caixa de diálogo Formatar Células, escolher Fonte. As opções de formatação são descritas a seguir. Figura 12 - Guia Fonte 178

179 Fonte: para alterar a fonte do texto selecionado, escolha ou digite o nome de uma delas. A lista contém os tipos existentes no Sistema. Estilo: utilize para alterar o estilo: normal, itálico, negrito, negrito itálico. Eles permitem enfatizar o texto selecionado. Tamanho: utilize para alterar o tamanho da fonte, de acordo com sua necessidade. Sublinhado: permite a escolha de vários tipos de sublinhados. Cor: permite alterar a cor da fonte. Fonte normal: Define a fonte, o estilo, o tamanho e os efeitos a partir do estilo normal. Efeitos: permite aplicar efeitos especiais: Tachado: aplica um traço no meio do texto; Sobrescrito: diminui o tamanho do texto e o eleva acima linha. É a formatação de um expoente. Exemplo: x 2. Subscrito: diminui o tamanho do texto e o coloca abaixo do nível da linha. É a formatação de um índice. Exemplo: H 2 0. Visualização: exibe a aparência que o texto terá com selecionadas. Formatação de Bordas As células podem ser visualizadas através das linhas de grade. Pode-se formatar essas linhas de grade para cada célula ou para um conjunto delas, permitindo que as tabelas ganhem em qualidade de apresentação. Para executar essa ação, seleciona-se o intervalo de células, aciona-se o menu escolhe-se a guia Borda. e 179

180 As opções estão descritas a seguir. Estilo e Cor da Linha: escolhe-se, primeiro, a cor da linha e, em seguida, o estilo que se deseja aplicar. Predefinições e Borda: com a linha escolhida, clica-se nos botões correspondentes à posição em que se deseja aplicar a borda. Formatação dos Padrões Este recurso permite aplicar cores e padrões de preenchimento coloridos às células. Seleciona-se as células onde se deseja aplicar os padrões, aciona-se o menu e seleciona-se a guia de Padrões. As opções são descritas a seguir. Sombreamento da célula Cor: permite escolher a cor que será aplicada nas células selecionadas. Sombreamento da célula Padrão: permite escolher o padrão de hachura e a cor correspondente a esse padrão. Exemplo: é a exibição da combinação dessas duas formatações. PROTEÇÃO Através desta guia o usuário pode bloquear e ocultar o acesso ao conteudo das células. 180

181 Formatação de Linha A formatação de uma linha pode ser: alteração de sua altura, ajuste automático da altura, deixá-la oculta ou reexibí-la. Altura Através do menu Formatar-Linha-Altura, aciona-se a caixa de diálogo para alterar a altura da linha onde se encontra a célula ativa. Basta digitar o novo valor. Figura 12 - Formatação linhas A outra forma de se alterar a altura de uma linha é posicionar o mouse na divisão entre dois cabeçalhos de linha, clicar e arrastar, ajustando para o valor desejado. Visualiza-se o valor através do rótulo exibido ao lado do ponteiro do mouse. Neste caso, a célula ativa não precisa estar na linha cuja altura está sendo alterada. Conforme mostra a Figura 15, para alterar a altura da linha 5, posiciona-se o mouse na divisão entre ela e a linha 6. Auto Ajuste 181

182 É o ajuste automático da altura da linha de acordo com a altura da informação contida em uma célula dessa linha. O recurso é acionado através do menu Formatar-Linha-Auto Ajuste, onde a célula ativa precisa estar posicionada na linha cuja altura será ajustada. A outra forma de fazer o ajuste automático da altura é posicionar o mouse na divisão entre dois cabeçalhos de linha e dar um duplo clique. A célula ativa não precisa estar na linha em questão. Ocultar Acionando o menu Formatar-Linha-Ocultar, permite que as linhas selecionadas sejam ocultas. As fórmulas que se utilizarem de valores de células ocultas executam a operação normalmente. Não é necessário selecionar a linha inteira, basta selecionar as células das linhas que se deseja ocultar. Reexibir Para reexibir as linhas ocultas, seleciona-se as linhas anterior e posterior daquelas que estão ocultas e aciona-se o menu Formatar-Linha-Reexibir. Selecionando as linhas através de seus cabeçalhos e clicando com o botão direito, ativase o menu de atalho onde pode-se ativar alguns destes comandos rapidamente. Formatação de Coluna A formatação de uma coluna pode ser: alteração de sua largura, ajuste automático da seleção, deixá-la oculta, reexibí-la e ativar a largura padrão. Largura Através do menu Formatar-Coluna-Largura, aciona-se a caixa de diálogo para alterar a largura da coluna onde se encontra a célula ativa. Basta digitar o novo valor. Figura 13 - Formatação de Colunas A outra forma de se alterar a largura de uma coluna é posicionar o mouse na divisão entre dois cabeçalhos de coluna, clicar e arrastar, ajustando para o valor desejado. Visualiza-se o valor através do rótulo exibido ao lado do ponteiro do mouse. Neste caso, a célula ativa não precisa estar na coluna cuja largura está sendo alterada. Conforme mostra a Figura 16, para alterar a largura da coluna C, posiciona-se o mouse na divisão entre ela e a coluna D. Formatação de Planilha Os recursos de formatação de uma planilha são os seguintes: renomear, ocultar, reexibir e segundo plano. 182

183 Renomear Permite que o nome da planilha seja alterado. O nome pode conter até 31 caracteres, incluindo espaços, porém não pode conter nenhum dos seguintes caracteres "? / [ ] " ou ser deixado em branco. Para alterar o nome de uma planilha aciona-se Formatar-Planilha-Renomear ou dá-se um duplo clique na guia que contém o nome da planilha em questão. o texto atual é selecionado automaticamente. Digita-se o novo nome e pressiona-se ENTER para validar a alteração. Ocultar Acionando-se o menu Formatar-Planilha-Ocultar faz com que as planilhas selecionadas sejam ocultas. Elas continuam fazendo parte da Pasta de Trabalho. Fórmulas que façam referência a células destas planilhas funcionam normalmente. Se a Pasta de Trabalho estiver protegida, o menu para ocultar fica desabilitado. Reexibir Acionando-se o menu Formatar-Planilha-Reexibir faz com que a caixa de diálogo Reexibir seja mostrada. Figura 14 - Reexibir Seleciona-se a planilha desejada e clica-se em 0K. Não é possível selecionar mais de uma planilha simultaneamente. A planilha é reexibida na sua posição original. Se a Pasta de Trabalho estiver protegida, o menu para reexibir fica desabilitado. Segundo Plano Através do menu Formatar-Planilha-Plano de Fundo pode-se aplicar uma imagem na planilha como um papel de parede. Esta imagem não será impressa. 183

184 184

185 Fórmulas e Funções Um dos principais motivos pelo qual deve-se usar o Excel é aproveitar todo seu potencial de cálculo, pois essa é a função de uma planilha eletrônica. Os cálculos envolvem as informações inseridas nas células e são executados através de fórmulas e funções. Pode-se trabalhar com os valores numéricos, datas, textos e valores lógicos (Verdadeiro e Falso). Fórmulas Uma fórmula é sempre iniciada pelo símbolo de igual (=). Pode-se iniciar uma fórmula, também, com os símbolos de soma (+) e subtração (-) pois o Excel automaticamente insere o símbolo de igual (=). A fórmula pode conter coordenadas de células, rótulos, valores constantes, funções, nomes atribuídos, valores lógicos (Verdadeiro ou Falso), texto, datas e operadores. Os operadores aritméticos são: + para efetuar a soma - para efetuar a subtração / para efetuar a divisão * para efetuar a multiplicação ^ para efetuar a exponenciação % para porcentagem Os parênteses devem ser usados para agrupar itens, alterando a ordem prioritária das operações. O operador de texto é &, para concatenar (justapor) textos. Os operadores de comparação são: = igual > maior >= maior ou igual a < menor <= menor ou igual a <> diferente de Os operadores de referência são: : intervalo ; união <espaço> interseção 185

186 Analise os exemplos mostrados na Figura 49. Para Figura 15 - Exemplo de fórmulas entrar com a fórmula, digita-se o sinal de igual e em seguida a coordenada de cada célula que a compõe. Ao invés de entrar com a coordenada (digitando), pode-se clicar na célula, digitar o operador, clicar na outra célula e assim por diante. Na versão 2000 pode-se utilizar os rótulos como identificadores. Conforme exemplo a seguir. Figura 16 - Fórmulas com rótulos Para fazer a referência à célula referente ao valor da CONTA 1 em janeiro, digita-se os rótulos da linha e da coluna, separados por espaço, em qualquer ordem: = JAN CONTA 1 = CONTA 1 JAN o resultado obtido é o mesmo. Na fórmula mostrada na Figura 19, existe o valor da CONTA 2, digitado sem a alusão ao outro rótulo. Neste caso o Excel assume a interseção entre a coluna ativa e a linha ao qual está o rótulo CONTA 2. Referências Relativas e Absolutas Ao copiar-se fórmulas para outros intervalos, os resultados podem ser totalmente modificados. 186

187 Figura 17 - Problemas na cópia de fórmulas Para evitar tais erros, deve-se fixar a referência de linha, coluna ou ambas, conforme for o caso. Isso é feito colocando-se um cifrão ($) antes da coordenada de linha (A$2) para fixar a referência de linha, antes da coordenada de coluna ($A2) para fixar a referencia de coluna, antes das duas coordenadas ($A$2) para fixar a referencia de célula. A Figura 21 mostra o comportamento da fórmula na célula D4 quando copiada para outras três posições. Figura 18 - Referências relativas e absolutas Para alternar a posição do cifrão na coordenada, basta que o cursor esteja posicionado próximo a ela (durante a entrada da fórmula ou sua alteração) e que seja pressionada a tecla F4. Como pode ser observado, ao fixar-se a coordenada de linha, uma fórmula copiada para outra linha mantém a referência original. O mesmo raciocínio vale para a coluna. Uma referência com cifrão nas duas coordenadas significa que uma célula está fixa. Ao copiar-se a fórmula para qualquer posição, sempre a mesma célula estará sendo referenciada. Funções São fórmulas predefinidas que executam determinada operação matemática ou relacionada com textos. Posiciona-se na célula ativa e aciona-se o Assistente de Função. Isso é feito acionando-se o menu Inserir-Função ou clicando-se no ícone 187

188 Figura 19 - Assistente de função Através do Assistente de Função, montamos todos os elementos que a compõe: nome e argumento. Assim, uma função tem o seguinte aspecto: =NOME(ARGUMENTO) A primeira etapa do Assistente de Função permite definir seu nome. A esquerda da caixa de Diálogo escolhe-se a categoria: financeira; data e hora; matemática e trigonométrica; estatística; procura e referência; banco de dados; texto; lógica informações; definida pelo usuário. Para cada categoria, no lado direito são mostradas as funções existentes. Uma vez escolhida a função, na parte inferior da Caixa de Diálogo é mostrada a sintaxe da função, bem como a descrição de sua função. Para o próximo passo, clica-se em OK. Acionando a Etapa

189 Figura 20 - Etapa 2 do Assistente de função Nesta fase monta-se cada argumento da função (se existir), como indicado em 1 na Figura 23. Clicando-se em 2, a Caixa de Diálogo é reduzida, permitindo que se desloque pela planilha com maior facilidade. Seleciona-se o intervalo, ou coloca-se o argumento desejado, clica-se em 0K, quando a função é inserida na planilha. As duas figuras mostram a montagem da função =SOMA (F9:F11), cujo argumento é o intervalo de F9 a F11. Utilizando a função SOMA como exemplo, poderíamos ter como argumento (A2;B4;25;F9:F11), isto é, duas células, um valor constante e um intervalo. Cada função possui uma particularidade com relação aos seus argumentos. A função =HOJE ( ), por exemplo, não possui argumentos. Como utilizar a ajuda em cada função, de forma a compreender sua descrição e o comportamento de seus argumentos? com a função selecionada (na etapa 1), acione a ajuda (pressionando F1 ou clicando no Assistente da Ajuda); selecione Ajuda para este recurso ; selecione Ajuda sobre a função selecionada ; a janela de Ajuda é acionada com todas as informações sobre a função. 189

190 FUNÇÕES BÁSICAS HOJE() Retorna a data de hoje formatada como data.não possui argumentos. AGORA() Retorna a data e a hora atuais formatados como data e hora. Não possui argumentos. SOMA Retorna a soma de todos os números na lista de argumentos. Sintaxe SOMA(núm1;núm2;...até 30) Exemplos =SOMA(3;2) é igual a 5 =SOMA(A2:C2) =SOMA(B2:E2;15) MÉDIA Retorna a média aritmética dos argumentos. Sintaxe MÉDIA(núm1;núm2;...até 30) Exemplos =MÉDIA(A1:A5) =MÉDIA(A1;A5;12;20) =MÉDIA(JAN;FEV) MÁXIMO Retorna o valor máximo de um conjunto de valores. Sintaxe MÁXIMO(núm1;núm2;...até 30) Exemplos Se A1:A5 contiver os números 30, 25, 9, 2, 200, então : =MÁXIMO(A1:A5) é igual a 200 MÍNIMO Retorna o menor valor de um conjunto de valores. Sintaxe =MINIMO(núm1;núm2;...até 30) Exemplos Se A1:A5 contiver os números 30, 25, 9, 2, 200, então : =MINIMO(A1:A5) é igual a 2 =MINIMO(A1;A5;0) é igual a 0 (zero). 190

191 CONT.NÚM Calcula quantas células que não estão vazias e os valores na lista de argumentos. Os argumentos que são números, datas ou representações de texto são calculados, as células que contém valores de erro são ignoradas. Sintaxe =CONT.NÚM(valor1;valor2;...até 30) Exemplos =CONT.NÚM(A1:A12) =CONT.NÚM(A1:A12;B5:B30;18) CONT.VALORES Calcula o número de células não vazias e os valores na lista de argumentos. Use o Cont.Valores para calcular o número de células com dados, inclusive células com erros, em um intervalo ou matriz. Síntaxe =CONT.VALORES(valor1;valor2;...até 30) Exemplos =CONT.VALORES(A1:A12) =CONT.VALORES(A1:A12;B5:B30;20) MAIOR Retorna o MAIOR valor K-ésimo de um conjunto de dados. Por exemplo, o terceiro MAIOR número. Possui 2 argumentos. O primeiro argumento é a matriz e o segundo é a posição em relação ao maior número. Sintaxe MAIOR(MATRIZ;posição) Exemplo: =MAIOR(A3:D3;3) Qual o terceiro maior número: Resposta 23 MENOR Retorna o MENOR valor K-ésimo de um conjunto de dados. Por exemplo, o terceiro MENOR número. Possui 2 argumentos. O primeiro argumento é a matriz e o segundo é a posição em relação ao maior número. Sintaxe MENOR(MATRIZ;posição) Exemplo: =MENOR(A3:D3;3) 191

192 Qual o terceiro MENOR número: Resposta 6 MOD Retorna o resto de uma divisão. Possui 2 argumentos (Valor a ser dividido:divisor) Sintaxe MOD(VALOR;DIVISOR) Exemplo: =MOD(6;4) Resposta 2 INT Retorna o INTEIRO. Arredonda um número para baixo até o número inteiro mais próximo. Possui 1 argumento. Sintaxe INT(NÚMERO) Exemplo: =INT(13,46) Resposta 13 ARRED Arredonda um número para um número mais próximo até uma quantidade especifica de dígitos. Possui 2 argumentos. Sintaxe ARRED(NÚMERO;numero de digitos) Exemplo: =ARRED(12,46;1) Resposta 12,5 =ARRED(12,44;1) Resposta 12,4 =ARRED(12,56;0) Resposta 13 TRUNCAR Arredonda um número para um número mais próximo até uma quantidade especifica de dígitos. Possui 2 argumentos. Sintaxe TRUNCAR(NÚMERO;numero de digitos) Exemplo: =TRUNCAR(12,46;1) Resposta 12,4 =TRUNCAR(12,49;1) Resposta 12,4 =TRUNCAR(12,56;0) Resposta

193 FUNÇÕES LÓGICAS SOMASE Faz o somatório de um intervalo de células, baseado em um critério especificado. Sintaxe SOMASE(intervalo de pesquisa do critério; critério ;intervalo de soma) Exemplo =SOMASE(B1:B12; >8000 ;D1:D12) CONT.SE Faz o somatório da quantidade de células, baseado em um critério especificado. Sintaxe CONT.SE(intervalo de pesquisa do critério; critério ) Exemplo =CONT.SE(F1:F100; >60 ) SE A função SE tem o objetivo de testar o conteúdo de uma célula, baseado em uma condição especificada pelo usuário, o teste poderá ser Verdadeiro ou Falso. Sintaxe SE(teste de condição;verdadeiro;falso;) Exemplos =SE(F3>1000;100;200) =SE(B2<=7; REPROVADO ; APROVADO ) PROCV (Procura Vertical) Localiza um valor na primeira coluna a esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela Sintaxe PROCV(valor de procura;intervalo;coluna) Exemplo =PROCV(C2;H10:J30;2) VINCULO ENTRE PLANILHAS DE UM MESMO ARQUIVO Busca dados de uma determinada planilha para ser usado em outra planilha. Regra: nome da planilha!célula Exemplo: plan1!a2 VINCULO ENTRE PLANILHAS DE ARQUIVOS DIFERENTES Busca dados de uma determinada planilha de um determinado arquivo para ser usado em outra planilha de outro arquivo Regra: [nome do arquivo]nome da planilha!célula Exemplo: [planilha.xls]plan1!a2 193

194 Gráficos O gráfico é a representação geométrica dos valores de uma seqüência de dados, ou mais. O Excel permite que um gráfico de alta qualidade seja elaborado rapidamente. Ele pode estar incorporado numa planilha ou pode ser uma planilha independente dentro da pasta de trabalho. Assistente de Gráfico Antes de acionar o assistente, é recomendável que os dados que irão compor os dados estejam selecionados. Se a célula ativa estiver dentro ou próximo da tabela, o Excel automaticamente irá selecionar os dados. Para ativar o assistente, escolhe-se o menu Inserir-Gráfico; ou clica-se no ícone Assistente de Gráfico da Barra de ferramentas: A Figura 24 apresenta a primeira etapa do assistente. Essa é a etapa onde o tipo de gráfico é selecionado. Pode-se escolher entre os padrões e os tipos personalizados. Dentro dos tipos personalizados existem as opções: interno (fornecidos pelo Excel) e definidos pelo usuário (um gráfico formatado pelo usuário, utilizado como modelo). Para cada tipo de gráfico (Colunas, Barras, Linhas etc.), deve-se escolher um subtipo existente. Ao clicar-se no botão Manter pressionado para exibir exemplo, pode-se visualizar o formato que os dados possuem nesse ponto do assistente. 194

195 Figura 21 - Assitente gráfico Ao clicar-se em Avançar, vai-se para a segunda etapa, que é mostrada na Figura 56. Caso o intervalo selecionado não seja o correto, pode-se ajustá-lo para os valores corretos Ajusta-se se as seqüências estão dispostas em linhas ou colunas. Através da guia Seqüência, pode-se adicionar ou remover algum dos conjuntos de dados, bem como alterar os rótulos das categorias (eixo X). Clicando-se em Avançar, a terceira etapa é mostrada. 195

196 Figura 22 - Segunda etapa do Assistente gráfico Figura 23 - Terceira etapa do Assistente gráfico Nesta etapa são configuradas várias opções do gráfico. Cada opção modificada é exibida no exemplo à direita. 196

197 Na guia Título: Título do Gráfico: é o título principal, normalmente colocado na parte superior do gráfico; Eixo das categorias (X): é o título para os itens do eixo X. Se as categorias forem auto-explicativas (por exemplo, meses, anos), o título torna-se redundante (e portanto, desnecessário); Eixo dos valores (Y): é o título dos valores numéricos apresentados. Se os valores já exprimirem sua natureza, o título pode ser omitido. Na guia Eixos: Eixo das categorias (X): permite habilitar ou não a exibição deste eixo; Eixo dos valores (Y): permite habilitar ou não a exibição deste eixo. Na guia Linhas de Grade: permite habilitar ou não a exibição das linhas de grade principais e secundárias, dos eixos das categorias e dos valores. Na guia Legenda: permite habilitar ou não a exibição da legenda, bem como configura o seu posicionamento (à direita, acima, abaixo etc.). Na guia Rótulos de dados: permite que se habilite ou não a visualização dos rótulos correspondentes a cada valor. Dependendo do caso, pode-se exibir os valores, os rótulos, as porcentagens etc. Na guia Tabela de Dados: permite que se habilite ou não a visualização dos dados, em forma de tabela, que geraram o gráfico. Clicando-se em Avançar, a última etapa é exibida. Figura 24 - Última etapa do Assistente gráfico Nesta etapa define-se se o gráfico será composto: como uma nova planilha: onde pode-se escolher o nome dessa nova planilha; como objeto incorporado em uma planilha já existente: onde pode-se escolher em qual planilha ele será inserido. 197

198 O resultado final é mostrado na Figura 25. Figura 25 - Gráfico resultante Editando o Gráfico Ao apontar para qualquer um dos elementos do gráfico, o menu do mouse indica qual é o objeto em questão. Ao selecionar uma planilha de gráfico, ou clicar sobre qualquer elemento de um gráfico incorporado, surge a barra de ferramentas gráfico, que possui as seguintes ferramentas: objetos de gráfico: indica qual objeto (linhas de grade, área de plotagem, seqüência, eixo das categorias etc.) foi selecionado ou permite selecioná-lo; formatar objeto: permite formatar o objeto selecionado, como alteração do tipo de fonte, formatação de número, alteração da cor etc. tipo de gráfico: permite que o gráfico atual seja modificado para algum dos tipos predefinidos; legenda: alterna entre exibição ou não da legenda; tabela de dados: alterna entre a exibição ou não da tabela dos dados utilizados no gráfico; seqüência em linhas/seqüência em colunas: modifica a exibição do gráfico, alterando as categorias e as seqüências; inclinar texto para baixo/inclinar texto para cima: modifica o alinhamento do texto selecionado (título do gráfico, rótulos, título dos eixos etc.). Através dessas ferramentas, altera-se o tipo de gráfico ou a formatação de qualquer um de seus elementos. Com o gráfico selecionado, também surge o item Gráfico na barra de menus, que possui os seguintes itens: tipo de gráfico: mostra a etapa do Assistente de Gráfico que permite a definição do tipo de gráfico; dados de origem: mostra a etapa do Assistente de Gráfico que permite a definição dos intervalos da origem dos dados. Pode-se alterar os intervalos ou eliminar alguma seqüência; 198

199 opções de gráfico: mostra a etapa do Assistente de Gráfico que permite a definição das opções de título, eixos, linhas de grade, legenda, rótulos de dados e tabela de dados; local: mostra a etapa do Assistente de Gráfico que permite a definição do destino do gráfico (como planilha independente ou como gráfico incorporado); adicionar dados: permite que novos dados sejam adicionados ao gráfico existente; adicionar linha de tendência: permite adicionar uma curva de tendência (linear, polinomial, exponencial, logarítmica, potencial e média móvel) a alguma das seqüências selecionadas; exibição 3-D: se o gráfico for em três dimensões, a caixa de diálogo que permite que se altere a forma de exibição em três dimensões (ângulos de rotação e de elevação etc.). Configuração de Página e Impressão A impressão é a tarefa final de todo trabalho. Para que o resultado final não seja inesperado, são necessários alguns cuidados na configuração do arquivo para a impressão. Os itens relacionados diretamente com estas atividades estão no menu Arquivo: Configurar página: permite ajustar margens, cabeçalhos, tamanho de papel etc.; Área de impressão (Definir área de impressão e Limpar área de impressão): permite definir o intervalo selecionado na planilha Como região a ser impressa. Na outra alternativa, limpa essa definição do intervalo; Visualizar impressão: é a principal ferramenta a ser utilizada antes da impressão. Permite verificar se a página está configurada corretamente, evitando perda de papel; Imprimir: aciona a caixa de diálogo de impressão. Configurar página 199

200 Figura 26 - Configurar página Através do menu Arquivo-Configurar página, aciona-se a caixa de diálogo. Com a guia Página selecionada, podem ser feitas as seguintes configurações: orientação: se a página terá orientação horizontal (paisagem) ou vertical (retrato); dimensionar: permite que se ajuste uma redução ou ampliação do tamanho natural da página. Isso pode ser feito através da definição direta do valor de porcentagem ou permitir que o Excel calcule, em função do tamanho das informações na planilha e da especificação de quantas páginas serão utilizadas na largura e na altura; tamanho do papel: permite selecionar o tamanho padrão da folha a ser utilizada para a impressão; qualidade de impressão: permite ajustar a qualidade da impressão. Os valores aqui disponíveis, dependem da impressora instalada no sistema número da primeira página: permite definir qual será o número da primeira página a ser impressa; botão imprimir: ativa a caixa de diálogo Imprimir; botão visualizar impressão: permitir visualizar a(s) página(s), verificando as configuração utilizadas; opções: abre a caixa de diálogo para configurar algumas opções relativas à impressora. A caixa de diálogo acionada depende da impressora instalada no sistema. 200

201 Figura 27 - Guia Margens A Figura 61 mostra a caixa de diálogo para configurar as informações relativas às margens: Margens Superior, Inferior, Esquerda e Direita: permite ajustar, em cm, o espaço entre a borda do papel e a área a ser impressa; Cabeçalho e Rodapé: permite ajustar, em cm, o espaço entre a borda do papel e o Cabeçalho ou Rodapé; Centralizar na página: permite centralizar automaticamente a página a ser impressa com relação à posição horizontal e ou vertical da folha. 201

202 Figura 28 - Guia Cabeçalho e Rodapé A guia Cabeçalho/Rodapé, mostrada na Figura 62, permite que se configure o texto a aparecer no cabeçalho e no rodapé da página. Pode-se escolher qualquer um dos formatos preexistentes, ou configurar manualmente. Ao clicar-se no botão Personalizar Cabeçalho ou no botão Personalizar Rodapé, é aberta a caixa de diálogo para a personalização: Nas três seções, esquerda, central e direita, deve-se colocar as informações desejadas e/ou acionar os ícones disponíveis, como segue: : permite formatar a fonte do texto inserido em cada seção; : insere um campo que corresponde ao número da página corrente; : insere um campo que corresponde ao número total de páginas; : insere um campo que corresponde à data do sistema; : insere um campo que corresponde à hora do sistema; : insere um campo que corresponde ao nome da pasta de trabalho; : insere um campo que corresponde ao nome da planilha. 202

203 Figura 29 - Guia planilha A última guia, mostrada na Figura 29 permite configurar o quê será impresso da planilha e como será: Área de impressão: pode-se ser selecionado um intervalo da planilha que contem apenas uma parte das informações, que se deseja que sejam impressas. Essas coordenadas são inseridas nesta caixa. O botão à direita da caixa de edição permite que a caixa de diálogo seja reduzida, facilitando a seleção do intervalo na planilha e, em seguida, acionar Arquivo-Área de impressão-definir área de impressão. Para desativar este recurso, basta apagar o conteúdo desta caixa ou acionar Arquivo-Área de Impressão-Limpar área de impressão. Imprimir títulos (linhas a repetir na parte superior): uma planilha possuindo uma grande quantidade de informações, dispostas na vertical pode utilizar este recurso como flexibilidade. Para que, a cada página impressa, as mesmas linhas da planilha sejam inseridas antes das demais informações, coloca-se nesta caixa de edição as coordenadas das linhas. Basta clicar nos cabeçalhos das linhas correspondentes (por exemplo, $1 :$5 indica que as linhas 1 a 5 serão impressas em cada página); Imprimir títulos (colunas a repetir à esquerda): idem ao item anterior, porém com relação às colunas; Imprimir linhas de grade: imprime as linhas de grade da planilha, independente da formatação das bordas das células; Imprimir preto e branco: omite as cores no momento da impressão; Imprimir qualidade rascunho: utiliza baixa densidade de impressão, economizando tinta ou toner ; Imprimir cabeçalhos de linha e coluna: imprime a planilha com os cabeçalhos de linha (1,2, 3...) e os de coluna (A, B, C...); 203

204 Imprimir comentários: se houver comentários em células, eles são impressos conforme o tem selecionado; Ordem de impressão (Abaixo e à direita): no caso de uma planilha extensa (várias linhas e várias colunas), se este botão estiver marcado, todas páginas da vertical serão impressas e, na seqüência, todas na vertical mais à direita; Ordem de impressão (Acima e abaixo): é a alternativa ao tem anterior Todas as páginas da parte superior são impressas e, em seguida, as próximas páginas da seqüência horizontal logo abaixo e assim por diante. Visualizar impressão Ao acionar-se Árquivo-Visualizar impressão ou clicar-se no botão, é aberta a janela que mostra como as páginas serão impressas. Isto permite avaliar se os tens de configuração de página estão corretos ou se é necessária alguma correção. Os botões dessa janela têm a seguinte função: Próxima/Anterior: permite navegar para as páginas posteriores e anteriores à que está sendo exibida; Zoom: permite verificar algum detalhe da página; Imprimir: aciona a caixa de diálogo para imprimir; Configurar: aciona a caixa de diálogo Configurar Página. Alguns itens ficam inativos ao serem acionados neste ponto; Margens: exibe linhas demarcadoras das margens (superior, inferior, direita, esquerda, cabeçalho e rodapé). Pode-se alterar as margens clicando-se e arrastando até ser atingido o novo valor; Visualizar quebra de página: modifica a visualização da planilha para que ela mostre o intervalo a ser impresso. Depois de acionado, este botão passa a ter a descrição Exibição normal ; A barra de status mostra o número da página que está sendo mostrada. 204

205 Imprimir Ao acionar Arquivo-Imprimir, a caixa de diálogo, mostrada na Figura 30 é ativada. Figura 30 - Caixa de diálogo Imprimir Os itens a serem configurados são: Impressora: permite selecionar alguma das impressoras instaladas no sistema; Propriedades: abre a caixa de diálogo das propriedades da impressora selecionada; Imprimir para arquivo: faz com que as pastas ativas sejam empacotadas no formato de um arquivo de impressão (extensão *.prn); Intervalo de impressão: permite selecionar quais páginas serão impressas (todas do intervalo ou apenas as identificadas neste ponto); Cópias: permite configurar a quantidade de cópias que se deseja que sejam impressas; Imprimir seleção: permite que o intervalo selecionado na planilha seja impresso, sem que ele seja definido como Área de Impressão; Imprimir planilhas selecionadas: é a opção natural de impressão, todas as planilhas selecionadas serão impressas; Botão Visualizar: exibe a janela de visualização de página. 205

206 INTERNET Como tudo começou... A tecnologia e conceitos fundamentais utilizados pela internet surgiram de projetos conduzidos ao longo dos anos 60 pelo departamento de Defesa dos Estados Unidos. Esses projetos visam o desenvolvimento de uma rede de computadores para comunicação entre os principais centros militares de comando e controle que pudesse sobreviver a um possível ataque nuclear. Ao longo dos anos 70 e meados dos anos 80 muitas universidades se conectaram a essa rede, o que moveu a motivação militarista do uso da rede para uma motivação mais cultural e acadêmica. Nos meados dos anos 80 a NFS National Science Foundation dos EUA (algo como o CNPq do Brasil) constitui uma rede de fibra ótica de alta velocidade conectando centros de supercomputação localizados em pontos chaves no EUA. O controle mantido pela NFS encerrou-se em abril de 1995, sendo passado em sua grande totalidade para o controle privado ao longo dos últimos 5 anos. E especialmente nos últimos 2 anos, o interesse comercial pelo uso da Internet cresceu substancialmente. Muito possível o interesse comercial, ao lado do cultural e acadêmico, constituíra a principal motivação para utilização da Internet nos próximos anos. INTERNET - Histórico 1957 O governo americano cria a ARPA - Advanced Research Projects Agency ( Agencia de Projetos para Pesquisas Avançadas) para pesquisar e desenvolver alta tecnologia para as forças armadas A ARPA começa a desenvolver um método que garantisse as comunicações governamentais no caso de um ataque nuclear Quatro Universidades são ligadas em rede formando a ARPANET Primeira apresentação pública da ARPANET. A rede passa a contar com 23 Hosts, entre universidades e órgãos militares. Invenção do correio eletrônico e especificação do padrão TELNET Especificação do protocolo FTP (File Transfer Protocol), para transferência de arquivos Para romper a barreira de no máximo 256 máquinas conectadas é criado o TCP/IP, atual protocolo de comunicação É criado o sistema DNS - Domain Name System (Sistema de Nomes e Domínios), para substituir endereços numéricos por nomes A responsabilidade da ARPANET passa para a National Science Foundation (NFS), órgão independente do governo americano Cinco centros de supercomputação ligados a velocidades superiores formam a NFSNET, conhecida como a espinha dorsal da rede, já com 20 mil máquinas. 206

207 1988 Criado o modelo IRC, que permite que dois ou mais usuários conversem. O número de máquinas chega a 100 mil. Dividida entre a MILNET (militar) e NFSNET, a ARPANET é encerrada A NFSNET passa a englobar também empresas e vira Internet. Entra no ar o Word o primeiro provedor de acesso comercial do mundo. O Brasil conecta-se a rede Nasce no CERN (Laboratório europeu de Física) World Wide Web, sistema de hipertexto para publicação de documentos A NFS cria o InterNIC, que controla a concessão de endereços IP e registros de novos domínios, no Brasil o órgão CGI Comitê Gestor da Internet no Brasil. Comitê Gestor da Internet no Brasil - Quem somos? O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede. Com base nos princípios de multilateralidade, transparência e democracia, desde julho de 2004 o CGI.br elege democraticamente seus representantes da sociedade civil para participar das deliberações e debater prioridades para a internet, junto com o governo Mark Andreessen, da Universidade de Illinois apresenta o Mosaic, o primeiro programa para Navegar pelas páginas da WWW. Internet Explorer Empresa Microsoft Navigator Empresa Netscape Mozzila Firefox Software livre INTERNET - CONCEITO Redes Locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de microondas e satélites em órbita. Assim não há uma só pessoa ou empresa que possua a internet. Afinal, os únicos bens a possuir são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades normalmente pertencem e são mantidas por grandes empresas de telecomunicações. As grandes ligações intercontinentais ou mesmos as principais ligações dentro de um país são chamadas backbones, ou espinhas dorsais. 207

208 Por exemplo, a AT&T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estado Unidos e pelo mundo. Quando a uma demanda para comunicação de dados, as empresas tentam atendê-la com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou lançam outro satélite. No Brasil, foi a RNP (Rede Nacional de Pesquisa) que criou o primeiro backbone da Internet, a princípio para atender entidades acadêmicas que queriam se conectar à rede. Em 1995, a Embratel começou a montar um backbone paralelo ao da RNP para oferecer serviços de conexão a empresas privadas. Os fornecedores de acesso costumam estar ligados direta e permanentemente ao backbone. No Brasil, as empresas BrasilTelecom, Telecom Itália, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países. Por ser a rede principal, o backbone captura e transmite informações de várias redes menores que se conectam a ele. Quando o usuário envia um , por exemplo, essa informação vai de sua rede local para o backbone e, então, é encaminhada até a rede de destino. O mesmo acontece quando o internauta acessa informações de um site: elas têm de passar pelo backbone até chegarem à rede local do usuário. O backbone pode ser comparado a uma grande estrada. Durante toda a sua extensão há entradas e saídas para diversas cidades, que seriam essas redes de menor porte. Todas essas vias [ou pequenas redes] estão conectadas à estrada principal [backbone], compara Eduardo Parajo, presidente da Associação Brasileira dos Provedores de Internet (Abranet). Termos Utilizados na Internet e seus Protocolos Browser: é um programa que permite a fácil navegação na Internet para acessar todos serviços. O programa permite o acesso e a navegação por interfaces gráficas (ícones), traduzindo-as em comando de formas transparente para o usuário. Home-pages: São como as páginas de uma revista, com texto, figuras, animações e sons (multimídia) para ser consultado. O endereço de um site tem aa seguinte estrutura: do site>.com.<xx> Os endereços que localizam páginas na WWW são conhecidos também por URL (universal Resource Locator) e incluem o protocolo http, o domínio da máquina, subdiretórios e o nome do arquivo. URL: (Uniform Resource Locator): endereço ou localização de um documento na World Wide Web. Exemplos: 208

209 HTML (Hyper Text Markup Language):as páginas Web (documento e telas do acesso tipo WWW) são criadas ou programadas na linguagem chamada HTML. O acesso a detalhes das informações nessas páginas é feito clicando com o mouse as palavraschaves sublinhadas (hipertext) ou os ícones. HTTP (HyperText Transfer Protocol): permite a transferência de documentos da Web, de hosts para seu computador. HTTPs (HyperText Transfer Protocol Security) Utilizado pelos Bancos Protocolo de comunicação de dados Podemos definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros. Um dos objetivos principais do protocolo é detectar e evitar a perda de dados ao longo da transmissão deles, caso isso ocorra. O protocolo nada mais é que um software ou programa de computador, que recebe ou envia os dados a serem transmitido, gerando, no inicio e no fim das mensagens transmitida, os caracteres de controle, confirmação de recebimento, controle de seqüência das mensagens ou blocos de dados transmitido, cálculo e checagem do algoritmo de detecção de erros e outros controles necessário a uma boa transmissão. PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol) O protocolo TCP/IP foi criado visando atender a necessidade endereçamento e de interconexão de redes. Podemos considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LAN s) ou em redes externas às empresas (WAN s). IP IP é o protocolo não orientado a conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endereços são chamados IP. ENDEREÇO IP: Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Em uma rede TCP/IP, todos os hosts têm um endereço IP. O endereço IP poderá ser fixo ou dinâmico. Ip fixo: é quando o administrador da rede atribui um número ao equipamento e este número permanecerá registrado no equipamento mesmo quando ele estiver desligado. Ip dinâmico: este não será atribuído pelo administrador da rede e sim através de um software chamado DHCP ( Dinâmic Host Configuration Protocol ), que tem como função a atribuição de IP a cada equipamento que se conectar a rede. 209

210 Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet. Obs.: o endereço IP de cada host na mesma rede deverá ser exclusivo, pois caso contrário, gerará um conflito de rede. TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente ditos. É um protocolo orientado a conexão, ou seja, efetua a transferência dos dados e verifica a integridade dos mesmos até o destino. Caso ocorra alguma perda durante o percurso eles serão retransmitidos. UDP User Datagram Protocol: responsável pela transferência dos dados, porém não orientado a conexão, ou seja, não verifica se os dados chegaram ou não ao destino. ICMP Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar a máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro nem tampouco em verificar a integridade dos datagramas que circulam pela rede. SMTP (Simple Mail Transfer Protocol) É o responsável por enviar mensagens de correio eletrônico. POP (Post Office Protocol) é o responsável por verificar e transferir mensagens do servidor de mensagens para o computador do usuário. IMAP (Internet Message Access Protocol) Tem a mesma função do POP, mas, ao invés de transferir a mensagem para o computador do usuário, transfere apenas cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes. DHCP (Dinamic Host Configuration Protocol) Protocolo que facilita a configuração do endereço IP nas estações de trabalho de uma rede (automatiza). INTERNET DNS Para que os usuários não tenham que conviver com os endereços IP, foi criado um sistema de nomes de domínio, o DNS. Servidores DNS espalhados pela rede administram listas de domínios e seus respectivos endereços IP. Estes servidores poderiam identificar, por exemplo, que o domínio yahoo.com.br é máquina e rotear os dados para lá. INTERNET Domínios Os nomes de domínio, que precisam ser registrados para evitar duplicidade são formados por pelo menos três partes. Exemplo: yahoo.com.br yahoo Nome de uma empresa ou serviço registrado. Pode ser subdividido. 210

211 .com Subdomínio organizacional, um sufixo de três letras para identificar o tipo de instituição..br Subdomínio geográfico, um sufixo de duas letras para identificar o país onde está a máquina. Na ausência deste, entende-se por Estados Unidos. INTRANET Imagine que a sua empresa é o mundo e os vários computadores no mundo todo isso é uma intranet. Intranet utiliza os serviços e protocolos da internet dentro de uma mesma empresa. Possibilita, por exemplo, que possamos mandar um para alguém dentro da mesma empresa. Criação de home-page. Enquanto a Internet estabelece os padrões e as tecnologias para comunicação entre computadores, através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da organização via rede LAN (Local Área Network), ou seja, redes locais corporativas, com todos os mesmos benefícios. Rede de Computadores - LAN EXTRANET Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet. Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet à sua Intranet.. Um dos casos de maior sucesso de utilização da Extranet é o da empresa norteamericana Federal Express FedEx. A FedEx é um gigante na área de serviços de entregas com 2,4 milhões de encomendas e pacotes entregues diariamente. A Extranet instalada nesta empresa permite que qualquer cliente use a Internet para levantar informações sobre sua encomenda. Diariamente, cerca de 12 mil clientes acessam este serviço de qualquer parte do mundo. INTERNET SERVIÇOS Correio Eletrônico Também chamado de (eletronic mail), é o serviço mais utilizado da rede, que permite a troca rápida de mensagens entre pessoas do mundo inteiro. Basta saber qual o endereço eletrônico da pessoa que deseja se comunicar e utilizar um programa para escrever e enviar a mensagem. Através do é possível enviar e receber arquivos, facilitando a comunicação e troca de experiências entre pessoas de diferentes regiões. World Wide Web (teia grande mundial) A Web permite acessar informações disponíveis em milhares de servidores da Internet. Este acesso às informações é feito de maneira rápida, fácil e intuitiva. Isto porque as informações estão dispostas em forma de hipertextos. Um hipertexto é um texto que possui links para outros documentos que quando selecionados acessam outros 211

212 documentos. Pode-se, assim, navegar de um documento para outro, em busca das informações desejadas. Chat: Oferece recursos para que duas ou mais pessoas possam conversar "on-line" por meio de canais de Chat ou em PVT (private = particular). Vários programas usados neste serviço incluem também recursos de transferência de arquivos. Há outros serviços nesta linha: a possibilidade de conversar (falando e ouvindo) com pessoas na Internet. Também hoje é possível fazer vídeo-conferência, em tempo real, por meio de câmeras instaladas no micro, possibilitando que as pessoas além de ouvir, possam ver a imagem de interlocutores e vice-versa (tele-conferência). NewsGroup: Este serviço é uma variação do , mas lhe adiciona um recurso: a coordenação de grupos de discussão, com divulgação de boletins de assuntos específicos. O usuário deve se associar a um grupo de discussão de determinado assunto para que possa enviar/receber mensagens deste grupo. Para navegar na Web e visualizar os documentos precisamos de um software especial chamado Browser que significa navegador. Os browsers mais conhecidos são o Microsoft Internet Explorer,Netscape Navigator e o Mozilla. Comércio Eletrônico O crescimento do uso da Internet no Brasil e no mundo tem despertado interesse de organizações e grupos de pesquisa, em torno das oportunidades e facilidades que se sucedem. Pode-se observar hoje no comércio eletrônico exemplos de sucesso milionário (Amazon Books, Cisco e Yahoo), bem como ações de marketing e vendas que trazem pouco resultado, gerando assim dentro do mesmo campo de atuação um contraste de grande envergadura. 212

213 Segurança em Redes de Computadores Inicialmente as redes de computadores foram desenvolvias para pesquisa e visavam apenas a conectividade dos micros, a preocupação com segurança não era exatamente essencial. Com o passar do tempo e com o desenvolvimento da tecnologia de redes, a segurança passou a ser, seguramente, uma das maiores preocupações em ambiente de rede. Ao mesmo tempo que um número maior de serviços é disponibilizado: acesso a bancos, pagamentos de contas e impostos, emissão de certificados e recibos de pagamentos, comércio eletrônico, correio, troca de informações, listas de discussão, bate-papo, etc. o usuário é exposto a um número maior de riscos: pedofilia na rede, negócios envolvendo tráfico de drogas, invasão de dados, roubo de informações, clonagem ou duplicação de cartões de créditos, além da infinidade de vírus e pulhas virtuais (histórias fantásticas em correntes que se propagam indefinidamente) transmitidas diariamente para milhares de usuários. Investe-se cada vez mais em segurança e sofisticados softwares estão disponíveis no mercado para proteger, através da criptografia ou de outros meios (certificação eletrônica, por exemplo), os dados que circulam na rede. Assim, ao analisarmos segurança de redes, devemos tratar, de forma delicada, pelo menos quatro diferentes aspectos básicos: Autenticidade: através da qual se pode garantir que determinado dado foi gerado por um determinado usuário, sistema, entidade ou processo. Confidencialidade: pelo qual os dados não podem ser acessados ou divulgados por usuário, sistema, entidade ou processo não autorizado. Integridade: pela qual os dados não podem ser modificados ou destruídos de maneira não autorizada; Disponibilidade: pelo qual se garante que o dado (crítico e que precisa ser acessado em determinado momento) esteja disponível para acesso; que não será tirado do lugar, ou seu acesso será negado quando necessário. Consiste em impedir que alguém ou algo não autorizado bloqueie o fluxo de um dado necessário e importante. Política de Segurança Uma política de segurança é o um conjunto de leis, regras e práticas que regulam como uma organização gerência, protege e distribui suas informações e recursos. Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização devem ser manipulados, deve definir, também, o que é, e o que não é permitido em termos de segurança, durante a operação de um dado sistema. Existem dois tipos de políticas: Política baseada em regras: As Regras deste tipo de política utilizam os rótulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicação, quando é permitido transmitir dados nesses canais etc

214 Política baseada em segurança: O objetivo deste tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada indivíduo pode ler, modificar ou usar. CERTIFICAÇÃO DIGITAL O que é? Um certificado digital é um arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou seja, é um Documento Eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de registro que comprove a identidade. Na internet, como as transações são feitas de forma eletrônica o Certificado digital surge como forma de garantir a identidade das partes envolvidas. Para que serve? Transações eletrônicas e outros serviços, via internet, estão se tornando cada vez mais comuns. Entretanto, preocupações com a privacidade e segurança podem impedir o usufruto das facilidades providas pelos serviços na internet. Ao utilizar a Certificação Digital, pode-se ter a certeza de estar fazendo uso da mais moderna tecnologia de segurança para proteger as informações pessoais e de sua empresa. Hoje a Certificação digital é considerada uma ferramenta de segurança extremamente eficaz, garantindo a integridade das informações que trafegam na Internet e identificação da origem e do destino. A MP , de 24/08/2001, garante validade jurídica aos documentos assinados eletronicamente com os Certificados Digitais emitidos no âmbito da ICP-Brasil. A Certificação Digital, utilizada nas transações eletrônicas garante: Privacidade nas transações É a garantia de que as informações trocadas nas transações eletrônicas não serão lidas por terceiros. Integridade das mensagens É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram Autenticidade É a garantia da identidade da origem e destino da informação. Assinatura Digital Permite aferir, com segurança, a origem e a integridade de um documento eletrônico. Como obter Após a solicitação do certificado Digital faz-se obrigatória a identificação do solicitante, a qual é feita pela Autoridade de Registro de forma presencial. A identificação pode ser feita tanto no posto de atendimento da Autoridade Certificadora como no domicílio do solicitante, porém faz-se necessário verificar qual Autoridade Certificadora dispõe desse serviço de atendimento ao cliente no seu domicilio. Certificação Digital 214

215 215

216 CONCEITOS DE REDES Uma rede de computadores é um conjunto de equipamentos interligados de maneira a trocar informações e compartilhar recursos como arquivos de dados gravados, impressoras, modems, softwares, e outros equipamentos. Redes locais foram criadas para que estações de trabalho, compostas basicamente de computadores do tipo PC (personal computer), pudessem compartilhar impressoras, discos rígido de alta capacidade de armazenamento de dados e principalmente compartilhar arquivos de dados. Antes da conexão dos computadores em rede, as empresas possuíam computadores independentes com diversas bases de dados (arquivos de dados) espalhado em duplicidade pela empresa. Esta situação gera problemas devido a nem sempre os dados em duplicidade serem iguais, pois um usuário poderia alterar seus arquivos e outro não, passando a haver divergência entre as informações. Exigências mínimas e termos comuns: PLACA DE REDE OU ADPTADOR DE REDE: hardware utilizado internamente em um computador que servirá como meio de conexão físico entre este e os demais computadores da rede. Todo e qualquer computador para fazer parte de uma rede deverá possuir uma placa de rede. ADMINISTRADOR DE REDE: o administrador de uma rede de computadores é o responsável pela configuração do Servidor de Rede, implantar as políticas de segurança, Backups dos Dados do Servidor. USUÁRIOS: são as pessoas cadastradas em uma rede e que podem usufruir os recursos da rede que lhe são permitidos. PERMISSÕES: recursos que um usuário poderá usar na rede. LOGIN: a cada usuário, será atribuída pelo administrador da rede, uma identificação também chamada de LOGIN (nome de usuário). O login deverá ser exclusivo, pois caso contrário, gerará um conflito de rede. LOGON: é o processo de se conectar a uma rede. Iniciar uma sessão de trabalho em uma rede. LOGOFF OU LOGOUT: é o processo de se desconectar de uma rede. Encerrar uma sessão de trabalho em uma rede. Arquitetura de redes 216

217 Uma rede de computadores é compostas por diversos equipamentos como roteadores, computadores tipo PC, computadores de grande porte (mainframes ou hosts), switches comutadores, gateways, hubs, cabos, conectores e outros equipamentos e softwares. A forma como todos estes equipamentos são ligados e interagem entre si é chamada de arquitetura de rede. Existem diversas arquiteturas tanto de hardware como de software, as quais podem ser definidas pela forma de conexão física dos equipamentos, ou pelos componentes de software ou programas que utilizam. Em nível de conexão física, temos definições de arquitetura como: Ponto a Ponto Conceito Geralmente, uma rede Peer-to-Peer é constituída por computadores ou outros tipos de unidades de processamento que não possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um outro par da mesma rede. Uma rede Peer-to-Peer, diferentemente de uma rede em estrela, é criada com o intuito de compartilhar dispositivos e dados, e não serviços. Como não existe gerenciamento central, a informação trafega por todos ou muitos dos nós da rede, desde sua origem até o destino, sendo ignorada por todos os nós exceto o destinatário. As estações intermediárias atuam simplesmente como repetidoras da informação. Os nós da rede Peer-to-Peer podem diferir em termos de configuração local, capacidade de processamento, capacidade de armazenamento, largura de banda, entre outras características particulares. O primeiro uso da expressão Peer-to-Peer foi em 1984, com o desenvolvimento do projeto Advanced Peer-to-Peer Networking Architecture na IBM. Tráfego de dados Uma vez estabelecida a conexão entre dois nós, a transmissão de dados entre eles ocorre da mesma forma que em uma linha dedicada. No caso de redes Peer-to-Peer virtuais, uma vez estabelecida a conexão, o tráfego percorre um caminho fixo pela rede, de forma análoga ao que ocorre numa linha telefônica de serviço telefônico fixo comutado. Redes virtuais O termo é utilizado em diferentes tecnologias que adotam um modelo conceitual Peer-to- Peer (em Portugal, conhecido como par-a-par), tal como o protocolo NNTP (para Usenet News), SMTP (para envio de mensagens eletrônicas - ), e sistemas de troca de mensagens instantâneas (ICQ, MSN). Porém, o termo tornou-se popular com o surgimento de aplicações de compartilhamento de arquivo, em outras palavras, 217

218 programas que possibilitam a distribuição de arquivos em rede, permitindo o acesso de qualquer usuário dessa rede a este recurso. Outros tipos de recursos podem ser compartilhados em redes Par-a-Par, tal como capacidade de processamento de máquinas, espaço de armazenamento de arquivos, serviços de programas (software, em inglês) - analogamente aos Web Services, entre outros. Em 1999, Shawn Fanning criou o Napster, para compartilhamento de arquivos de música (principalmente MP3), e trouxe o conceito de Par-a-Par para a mídia, principalmente após tornar-se alvo de ataques jurídicos por parte das companhias fonográficas. Após o Napster, dezenas de outras aplicações Par-a-Par foram lançadas: DreaMule Multiponto ou Ponto-Multiponto (cliente/-servidor) Nessa arquitetura, um ponto central pode estar enviando informações para vários pontos, utilizando um mesmo meio e fazendo derivações ao longo do meio. Este tipo de ligação pode existir numa arquitetura de redes conectadas a grandes distâncias entre si, chamadas de redes Wan (wide area network) que a informação parte de um computador central por um único meio de transmissão é distribuída para vários pontos por meio de endereços lógicos diferentes. TOPOLOGIA DE REDES Topologia de rede é a forma como os computadores serão interligados fisicamente, ou seja, o layout físico da rede. Barramento Essa topologia é arquitetura de redes Ethernet e Cheapernet ligadas pó cabos coaxiais, em que as estações (computadores) da rede vão sendo conectada ao longo do cabo. O sinal elétrico que transporta a informação é difundido ao longo de todo o cabo para toda as estações. Uma das vantagens dessa forma de conexão é seu baixo custo e rapidez com que se consegue ligarem novos nós ao barramento. A desvantagem é que se o cabo partir em algum ponto, toda a rede pára de funcionar. Anel Nesta arquitetura, os dados circulam num cabo que conecta todas as estações num formato circular. Os dados passam por todos os nós da rede, até encontrar o nó com o endereço destino dos dados. O fluxo dos dados ao longo do anel é unidirecional, ou seja, ele é transmitido e caminha em apenas em sentido. Numa arquitetura em anel, para alcançar seu destino, os dados devem obrigatoriamente passar pelos nós intermediários, os quais lêem o endereço. Caso o endereço não seja do nó, ele passa para o próximo nó. 218

219 Caso um nó de rede pare de funcionar, a transmissão de dado no anel também é interrompida, afetando toda a rede. Estrela A arquitetura em estrela é aquela em que todos e equipamentos da rede convergem para um ponto central. Neste caso, todos os meios de comunicação convergem para um núcleo central. No caso de uma rede corporativa, o centro pode ser um computador de grande porte chamado mainframe ou host central. Sistemas de acesso centralizado em mainframes também são chamados de sistemas multiusuários. Em que terminais acessam-nos para todo e qualquer tipo de consulta ou processamento. Modelos de redes a grande divisão Existem diversos escopos de rede. Estes escopos estão baseados praticamente em distâncias e alcances que as redes precisam atingir para seu funcionamento. Falaremos brevemente sobre cada um deles, em ordem crescente de alcance. PAN. Personal Area Network. Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno mas efetua a comunicação entre dispositivos pessoais. Por exemplo: o seu celular que se conecta com um fone de ouvido sem fio, ou com um PDA, ou até mesmo com o aparelho de som do seu carro. Apesar dos dispositivos estarem em diferentes locais (bolsos, pastas etc.), a distância entre eles é pequena e não é preciso tanto desempenho de velocidade. LAN. Local Area Network. Se você precisar conectar dois computadores dentro da sua residência, é preciso montar uma LAN. Este modelo se refere a uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por exemplo, uma residência ou uma empresa. MAN. Metropolitan Area Network. Esse escopo se refere a redes metropolitanas redes de uso corporativo que atravessam cidades e estados. Essa conexão é utilizada na prática entre os provedores de acesso e seus pontos de distribuição. Para entender as nomenclaturas das redes wireless basta adicionar um "W" ao nome destas estruturas de rede. Assim, uma WLAN seria uma Wireless Local Area Network (Rede Local Sem Fio). Temos então redes WPAN, WLAN, e quem sabe, WMAN. Veremos as aplicações das WPANs e WLANs, e futuramente a WMAN. Cada rede no seu ambiente As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma 219

220 empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor. INTRODUÇÃO AS REDES SEM FIO WIRELESS Wi-Fi, Bluetooth Os dispositivos sem fio vieram para ficar e são usados em diferentes modelos de rede as pessoais, as locais (com bluetooth) e as metropolitanas (com Wi-Fi). Entenda basicamente as diferenças. As tecnologias sem fio trouxeram uma série de novos termos, ainda não assimilados pelo usuário menos experiente. A boa notícia é que a confusão entre tecnologias, termos, padrões e variações pode ser facilmente desfeita com uma breve explicação do desenvolvimento destas tecnologias. O conceito A palavra wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max. Não se preocupe agora com os nomes, lembre-se apenas que o termo wireless se refere a conexões que não utilizam fios. Comunicações sem fio - do cotidiano ao futuro A comunicação wireless está presente há um bom tempo no nosso cotidiano. Falemos da conexão sem fio mais comum os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m aproximadamente, e com ângulo de 45 graus a partir da fonte. Atualmente os raios infravermelhos são utilizados para comunicação entre PDAs, celulares e outros dispositivos que necessitam de conexões instantâneas e nãopermanentes. Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial (hoje já em desuso). Foi então desenvolvida a tecnologia conhecida como bluetooth. Essa tecnologia atua em um raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio 220

221 Freqüência. Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção mais fácil. Os padrões de velocidade são: Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional). Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz entre os dois dispositivos. Podemos comparar bluetooth a uma USB wireless. Essa tecnologia tem sido aplicada mais comumente pela mobilidade que oferece (está sendo instalada em automóveis, por exemplo) e aumenta a produtividade e conectividade do indivíduo. Ambas as tecnologias (Infrared e bluetooth) se aplicam às WPANs (Wireless Personal Area Network), realizando a interoperabilidade entre dispositivos próximos. Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless chamado de b, utilizado em aplicações indoor. Este padrão define a freqüência de trabalho, velocidade, alcance e outras características. Este tipo de conexão também trabalha com rádio freqüências em uma faixa de 2.4Ghz. Esta freqüência é comumente utilizada em alguns telefones sem fio e fornos microondas. A velocidade e alcance nominal são de 11Mbps e 100m respectivamente. O alcance e velocidade sempre serão influenciados pelo ambiente, visto que utilizam o ar como meio de transporte do sinal. Vidros blindados e metais, por exemplo, prejudicam bastante o transporte do sinal. Esta conexão se destina as LANs, dentro de residências, restaurantes, aeroportos etc. Podemos vê-las atualmente em empresas nas grandes metrópoles e algumas redes de restaurantes. A velocidade de conexão é aplicável do cliente (seu notebook, PC, ou PDA) até o access point e a disponibilidade do sinal. Lembre-se que o padrão Wi-Fi (802.11b) se destina a uma WLAN, uma rede local. Para compartilhamento de internet ela ficara responsável por trazer o sinal do access point até o cliente. É necessário uma conexão entre o seu provedor de internet e o access point. Essa conexão se caracteriza como outdoor e não é aplicável ao Wi-Fi. Dentro de cada padrão (Wi-Fi, bluetooth etc.) temos diversos sub-padrões que definem as características particulares de cada um. Essas características consideram velocidade, alcance, freqüência e até mesmo protocolos de segurança. Uma rede sem fio pode ser de dois tipos: 1. Rede infra-estruturada - rede sem fio que é praticamente uma extensão da rede cabeada e possui um "wireless hub" que é o AP - Access Point. Esse AP é responsável pelo concentração e distribuição de conexões de uma rede wireless. 221

222 2. Rede ad-hoc: rede sem infra-estrutura. Rede sem AP, onde todas as máquinas se comunicam com as outras diretamente. Velocidade de transmissão é a quantidade de bits por segundo transmitida ou recebida na rede. É um dos determinantes da velocidade da rede. Esta velocidade é determinada pelo modem, variando de bps (mais antigos) passando por e bps, chegando até bps (56 Kbps) atualmente. A velocidade de transmissão depende do meio de transmissão utilizado. Através dos meios de conexão em banda larga: cable modem, Adsl e ondas de rádio, pode-se chegar a taxas de transmissão maiores como por exemplo 128, 256, 512 kpbs. Pode-se atingir através do meio de conexão Wireless, taxas de 11 mbps. A unidade de medida bps significa bits por segundo. Os meios de conexão Cable Modem que utiliza o sistema de TV a cabo, freqüência de rádio, Wireless e ADSL., não utilizam impulsos telefônicos na conexão. A respeito disso, a ligação para o provedor é uma ligação local, não importando a qual lugar da rede irá acessar. Meios de transmissão Existem, basicamente, três meios utilizados na transmissão de dados: 1)Transmissão por fios ou cabos de cobre, na qual os dados são transmitidos por sinais elétricos que se propagam no metal. Ex.: Coaxial e par trançado. 2)Transmissão por fibra óptica, na qual os dados são transmitidos por sinais luminosos que se propagam pelo o vidro ou plástico que formam a fibra óptica. Ex.: Cabo de fibra óptica. 3)Transmissão por irradiação eletromagnética em que os dados são transmitidos por sinais elétricos irradiados por antenas através do espaço. Ex.: Ondas de rádio, infravermelho e laser. O que é um modem É um equipamento que transforma os sinais elétricos digitais que saem do computador em sinais analógicos que podem ser transmitidos a longas distância pela rede telefônica pública. Como os sinais elétricos de representação de dados do computador são em formato digital (ondas quadradas que representam 0 e 1), e nas linhas telefônicas os sinais trafegam em sinais analógicos (ondas senoidais), existe a necessidade de um equipamento que transforme o s sinais digitais num formato que possa ser transmitido em sinais analógicos. Esse equipamento é o modem, que modula o sinal digital dentro de um sinal analógico para ser transmitido. Os dados em forma de sinais digitais, representados por bits 0 e 1, são colocados numa onda portadora analógica num processo chamado de modulação. Ao chegar do modem receptor é feito o processo inverso. A operação inversa à MODULAÇÃO é chamada de DEMODULAÇÀO, ou seja, o modem receptor recebe a onda portadora analógica e retira os sinais digitais, enviando-os para o computador receptor ao qual está ligado. 222

223 Tipos de cabos mais utilizado em redes locais Fio de par trançado: são fios iguais aos de telefone; oito fios, trançados em quatro pares, com um conector do tipo RJ45 na ponta. São utilizados através de placas de redes específicas em redes que utilizam equipamentos retransmissores (como os HUBs, por exemplo) Os cabos de par trançado são 10 vezes mais rápido que os cabos coaxiais. Existem basicamente dois tipos de cabos par trançado: Os cabos sem blindagem UTP Os Blindados STP Distância máxima permitida é de 100 m. Os Cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps. Cabo coaxial: é o cabo utilizado nas TVs a cabos; feito de um fio de cobre grosso, blindado e com capa plástica; é utilizado em redes do tipo ponto-a-ponto, com topologia em barramento (onde um micro é ligado diretamente ao outro, através do mesmo cabo). Um conector do tipo Combo é colocado na ponta. Cabo coaxial permite que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos par trançado, não são tão flexíveis e são mais caros que eles. 10Base5: é o mais antigo, usado geralmente em redes baseadas em mainframes. Muito Grosso, caro e difícil de instalar (1 cm diâmetro). 10Base2: coaxiais finos, são usados atualmente em redes ethernet. (4,7 milímetros) Cabo de fibra óptica: um fio fino de vidro que transmite vibrações de luz e não pulso elétrico como os demais; é muito mais rápido (pois transmite luz e não eletricidade), mas não pode ser flexionado (o vidro quebra) e é extremamente caro. 223

224 Equipamentos concentradores de cabos Hubs O uso de cabos de pares trançados conectados individualmente a cada equipamento da rede local faz com que tenhamos uma arquitetura de ligação no formato estrela. O hub em todos os cabos são ligados é o ponte central, funcionando como um barramento centralizado que isolas as portas,ou seja, se ligação de uma estação é rompida, não afeta os demais que estão ligados no hub. Uma das principais funções do equipamento hub ou concentrador de conexões é isolar problemas que ocorrem nos equipamentos ou cabos de uma rede local. Como cada elemento de uma rede local (também chamado de nós de rede local) é ligado diretamente ao hub num formato estrela, no caso de falha de um equipamento ou cabo, não ocorre interferência nos outros. Assim,isolamos e detectamos defeitos co mais segurança. Bridges (Pontes) São equipamentos para ligar duas redes locais, isolando o tráfego de ambas. Exemplo: Supomos tenhamos uma rede local com muitas estações ligadas a um mesmo barramento ou hub e desejamos dividi-la em duas partes para aliviar o tráfego do barramento. Neste caso, colocamos a bridge no meio, interligando as duas partes. A unção da bridge é deixar passar outro segmento somente os dados endereçados a ele. Com isto temos um tráfego menor no barramento, pois os dados de ambos segmento não concorre mais juntos no mesmo barramento. Switch O switch é um equipamento análogo a bridge, porem permite que vários segmentos de redes falem com os outros segmentos ao mesmo tempo, dois a dois. Router (Roteador) O roteador é, basicamente, um equipamento que caminha os pacotes de dados por uma rede Wan até que atinjam seu destino. Os dados vão passando nó por nó da rede, sendo que em cada nó da rede temos um roteador, e por um endereço que é tratado pelo protocolo de rede, atinge o seu destino. Um dos pontos que diferencia o roteador de bridge é que o roteador trata o protocolo ao nível de rede, convertendo o protocolo de uma rede para outra rede de protocolo diferente. O roteador consegue separar topologias diferentes, tratar protocolos diferentes e com o próprio nome diz, consegue rotear ou escolher o melhor caminho para o tráfego dos dados de um ponto a outro ao longo de uma rede com diversos nós. Gateway 224

225 Podemos entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que conecta arquitetura diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de uma rede local com sistema Netware e protocolo IPX fale com um computador de outro lado que opera o sistema SNA e protocolo HDLC. É basicamente utilizado quando precisamos conectar aplicações que ficam em computadores e sistema de fabricantes diferentes em com protocolos diferentes. 225

226 INTERNET EXPLORER VERSÃO 7.0 Navegador O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede copiar programas e trocar mensagens de web mail. Também é chamado de Browser. Os dois produtos mais utilizados são o Internet Explorer da Microsoft e o Mozilla da Fundação de Software Livre. GUIAS Visualize vários sites em uma única janela do navegador. Passe facilmente de um site para outro através das guias no alto da estrutura do navegador. Selecione facilmente e navegue pelas guias abertas exibindo miniaturas delas em uma única janela. As guias podem ser agrupadas e salvas em categorias lógicas, permitindo que você abra várias guias com um único clique. É fácil definir um Grupo de Guias como o grupo de home page para que todo o Grupo de Guias se abra sempre que o Internet Explorer for iniciado Filtro de Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários. Esse filtro avisa e ajuda a protegê-lo contra sites suspeitos ou fraudulentos e bloqueia esses sites, se apropriado. O filtro, adquirido com seu consentimento, é atualizado várias vezes por hora com o uso das mais recentes informações de segurança da Microsoft e de vários parceiros do setor. RSS FEEDS O termo Feed vem do verbo em inglês "alimentar". Na internet, este sistema também é conhecido como "RSS Feeds" (RDF Site Summary ou Really Simple Syndication). Na prática, Feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdo de um site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o "assinante" do feed poderá ler imediatamente. O Internet Explorer 7 detecta automaticamente RSS feeds nos sites, iluminando um ícone da barra de ferramentas. Um clique no ícone permite que você visualize e inscreva-se nos RSS feeds se desejar, passando a ser automaticamente notificado quando o conteúdo for atualizado. Leia os RSS feeds diretamente do navegador, procure matérias importantes e filtre a exibição com termos de pesquisa ou categorias específicas do site. 226

227 JANELA DO INTERNET EXPLORER 7.0 Barra de ferramentas A barra de ferramentas serve para facilitar a navegação e o acesso as informações. Voltar (ALT+<=) e Avançar (ALT+=>) Esses dois botões servirão para voltar e avançar, respectivamente, nas páginas já exibidas na seção. Parar (ESC) O botão Parar, interrompe a exibição da página que está sendo aberta. Isto evita que o usuário termine de carregar uma página que não deseja mais visualizar. Atualizar (F5) 227

228 O botão Atualizar refaz a carga do conteúdo da página atual. Caixa de Pesquisa As pesquisas na Web feitas com o uso do seu provedor de pesquisa favorito podem agora ser digitadas em uma caixa de pesquisa dentro da barra de ferramentas, o que elimina a confusão de várias barras separadas. Você pode escolher facilmente um provedor de pesquisa na lista suspensa ou adicionar novos provedores. CENTRAL DE FAVORITOS HISTÓRICOS - FEEDS Central de Favoritos exibe favoritos, Feeds e históricos de navegação. Adicionar Favoritos Use o botão Favoritos para exibir o conteúdo da pasta Favoritos e adicionar a página atual à pasta Favoritos. Adicionar aos Favoritos é a forma mais prática de arquivar os endereços que você freqüentemente visita. Como sugestão, crie pastas por assunto dentro da pasta Favoritos para uma melhor organização. Use a opção Organizar Favoritos para criar, excluir, renomear e mover pastas. Página Inicial (ALT+HOME) 228

229 Abrir Página Inicial, esse botão abre a primeira página exibida na seção atual. É configurada através do próprio botão através da setinha ao lado. MENU FERRAMENTAS Excluir Histórico de Navegação Arquivos de Internet temporários cópias de paginas da WEB. Cookies Arquivos armazenados no computador por sites para salvar preferências como informações de logon. Histórico lista de sites visitados Dados de Formulários Informações salvas que você digitou em formulários. Senhas senhas automaticamente preenchidas ao fazer logon em um site visitado anteriormente. Diagnosticar Problemas de Conexão Ferramenta que identifica problemas de conexão com a internet. Bloqueador de Pop-ups Muitos anunciantes legítimos na Internet usam janelas que surgem no meio da tela para exibir uma mensagem. Elas também podem se abrir sobre ou sob a janela que você deseja exibir ou quando você clica em um link ou botão de um site. Algumas são úteis. Por exemplo, se você clicar em uma imagem para vê-la em uma versão maior, ela poderá ser aberta em uma janela pop-up. Infelizmente, algumas janelas pop-up podem conter conteúdo impróprio ou podem ser uma forma de fazer você baixar softwares perigosos (os chamados softwares espiões spywares ou adwares) sem querer para o seu computador. Com o Windows XP Service Pack 2 (SP2), o Internet Explorer permite que você evite o aparecimento da maioria das janelas pop-up sobre páginas que você deseja visualizar enquanto está usando a Internet. 229

230 Usando o Bloqueador de Pop-ups Quando você instala o SP2, o Bloqueador de Pop-ups é ativado no Internet Explorer e definido com a configuração média, o que significa que ele irá bloquear a maioria das popups automáticas. As configurações padrão do bloqueador de pop-ups permitem que você veja pop-ups que são abertas quando clica em um link ou botão de um site. Ele também emite um som e mostra a Barra de Informações quando uma pop-up é bloqueada. Você pode ajustar essas configurações para que o Bloqueador de Pop-ups funcione da forma que você desejar. Filtro de Phishing Esse filtro avisa e ajuda a protegê-lo contra sites suspeitos ou fraudulentos e bloqueia esses sites, se apropriado. Gerenciar complementos Exibe e gerencia complementos instalados no computador, como exemplo: Barras de ferramentas de determinados sites como o Yahoo. Sun Java console Muito hoje em dia é falado sobre Java e toda a revolução que ela vem provocando no way-of-life de programadores, analistas e internautas. Mas o que é Java, afinal? Quais são suas origens e seus propósitos? De onde vem todo esse sucesso? Java é uma linguagem de programação orientada a objetos, desenvolvida por uma pequena equipe de pessoas na Sun Microsystems. Inicialmente elaborada para ser a linguagem-base de projetos de software para produtos eletrônicos, Java teve seu grande boom em 1995, devido ao sucesso mundial da World Wide Web. Mas o que tem Java a ver com a WWW? Como foi dito, o propósito inicial do desenvolvimento de Java foi para funcionar em processadores de eletrodomésticos. Os projetistas de sistemas de controle desses processadores, descontentes com linguagens convencionais de programação, como C, propuseram a criação de uma linguagem específica para uso em processadores de aparelhos domésticos, como geladeiras e torradeiras. Todo o descontentamento dos projetistas residia no fato de que programas escritos e compilados em C são fortemente dependentes da plataforma para a qual foram desenvolvidos. Como o ramo de eletroeletrônicos está em constante evolução, a cada novo liquidificador lançado no mercado com um novo processador embutido, um novo programa deveria ser escrito e compilado para funcionar no novo compilador, ou então, na melhor das hipóteses, para reaproveitar o antigo programa, no mínimo ele teria de ser re-compilado para o novo processador. Um outro problema no uso de linguagens de programação tradicionais em produtos eletro-eletrônicos reside no fato de que o consumidor em geral quer uma longa vida útil para seu aparelho. De outro lado, é ponto pacífico que a maioria dos softwares são projetados já prevendo-se sua breve obsolecência, ou seja, escreva um programa hoje e em poucos meses ele estará ultrapassado. Desta forma, sempre que novos processadores para eletrodomésticos fossem desenvolvidos, eles teriam de apresentar uma espécie de compatibilidade retroativa. (Se bem que para usuários de PC, isso não é lá muito estranho, basta lembrar a compatibilidade forçada na evolução x86 e no encadeamento DOS-Windows-Win95). 230

231 Por fim, os projetistas de software de eletrodomésticos desejavam que o software por eles fabricado fosse seguro e robusto, capaz de funcionar em um ambiente tão adverso quanto uma cozinha. E que fosse confiável também, mais ainda que um software normal, pois quando ocorre alguma falha em um aparelho eletro-eletrônico, peças mecânicas são trocadas, gerando um custo a mais pro fabricante Opções da Internet Através do Menu Ferramentas, item Opções da Internet, é possível realizar algumas configurações, como por exemplo: GUIA GERAL Home Page Sempre que o Internet Explorer iniciar, irá abrir a página ou as páginas que estiverem preenchida no espaço do Endereço. Histórico de Navegação A opção Histórico de Navegação excluir Arquivos Temporários da Internet, Cookies, Histórico de sites visitados, senhas salvas e informações de formulários da WEB. Pesquisa Altera padrões de pesquisa, isto é, o usuário pode definir qual o site de pesquisa deseja utilizar como padrão, yahoo, google, etc

232 Guias Alterar como as páginas da WEB são exibidas nas guias. Aparência Através dos botões Cores..., Fontes..., Idiomas... e Acessibilidade o usuário poderá reconfigurar a exibição da página atual, ou seja, determinar uma nova fonte, cor, etc. este recurso só tem efeito na página atual. CONEXÕES Permite a configurar conexões bem como definir qual será a padrão. Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing. SEGURANÇA 232

233 Permite a configuração de níveis de acesso a sites, com por exemplo, sites confiáveis, restritos, intranets, Internet. O usuário poderá restringir o acesso a determinados sites. Com relação a Internet pode-se configurar para o browser perguntar antes de fazer downloads automáticos. PROGRAMAS Permite a definição de programas que serão associados ao Internet Explorer de acordo com sua função. Definir qual o navegador Padrão. Habilita ou desabilita complementos do navegador instalado no sistema. Escolhe o programa que você deseja que o internet explorer use para editar arquivos HTML. Define qual o programa que você deseja usar como gerenciador de s. PRIVACIDADE 233

234 Permite configurar o Internet Explorer com relação a níveis de cookies que poderão ser habilitados ou não. Cookies: são pequenos arquivos tipo texto, contendo informações sobre o usuário, gerados quando do acesso a determinados sites. Bloqueia ou restringe cookies de terceiros que salvam informações que podem ser usadas para contata-lo sem o seu consentimento explicito. Ativa bloqueador de Pop-ups. CONTEÚDO Permite configurar o Internet Explorer quanto a tipo de conteúdo, segundo uma classificação, que poderão ser exibidos no computador. Ex.: não exibir sítios de sexo explícito, violência, nudez, etc. SSL ( Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e um Website. O protocolo SSL, através de um processo de criptografia dos dados, previne que os dados trafegados possam ser capturados, ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas como os dados de cartão de crédito. Upload: É o processo de se enviar um arquivo do computador local para a rede. 234

235 Download Um Download significa transportar, ou descarregar, um arquivo que está disponível através de uma página da Internet para o seu computador pessoal. Geralmente os arquivos na Internet são colocados para download, a partir de Links. Podem conter vírus. 235

236 Sistemas de prevenção e segurança Até pouco tempo atrás, os usuários só se preocupavam com o ataque de vírus, mas nos dias de hoje a preocupação aumentou, pois além dos vírus existem outros meios de ataque contra computadores isoladamente e também contra redes de computadores. Tais ataques levam o usuário a se prevenir, instalando softwares antivírus, antiespiões e antiacessos indesejados. Virus O que é um vírus? Um vírus é um programa ou trecho de código que se instala num computador sem o conhecimento do usuário. Os tipos mais perigosos podem até apagar todas as informações do disco, enquanto outros apenas residem na memória sem fazer muito estrago. Os vírus somente existem em arquivos que dependem de execução. Assim, arquivos de imagem (.gif.,.jpg,.psd,.bmp etc), som (.wav,.ra,.au etc), vídeo (.avi,.mov,.rm etc) e texto puro (.txt) não contêm vírus de nenhuma espécie. A exceção fica por conta dos falsos documentos de imagem e som, como aqueles criados pelo Love Letter. Os arquivos afetados por este vírus ficam com o formato foto.jpg.vbs. Está cada vez mais difícil enquadrar os vírus mais modernos dentro de alguma definição clássica, mas, de modo geral, os vírus se dividem em três classes. Vírus de boot - Alojam-se no setor de boot de disquetes e no Master Boot Record (MBR) do disco rígido. Estas áreas são sempre checadas antes da execução de cada programa, o que facilita a propagação dos vírus deste tipo. A única maneira de contaminação por um vírus de boot é ligar o micro com um disquete infectado no drive. Dessa forma, o sistema operacional checará primeiro o drive do disquete, o que já é suficiente para que o vírus seja ativado. O vírus então passa para o MBR do disco rígido e qualquer disquete utilizado a partir deste momento também é infectado. Com a extinção do velho DOS, os vírus de boot perderam muito de sua força e raramente trazem maiores problemas. Vírus de macro - São cada vez mais comuns e, de maneira geral, pouco perigosos. Os vírus de macro são na verdade códigos de macro inseridos em arquivos de aplicativos que utilizam esta linguagem. Entre os programas mais atingidos estão Word, Excel e Access. Ao abrir um arquivo contaminado de Word, por exemplo, o vírus é ativado e se instala no arquivo modelo (normal.dot), de onde se espalha para todos os arquivos criados a partir de então. Vírus de programa - Normalmente utilizam extensões executáveis como.com,.exe e.bat e são ativados somente com um comando do usuário. Muitos deles são enviados junto com s, portanto uma boa dica de segurança é executar somente arquivos recebidos de fontes confiáveis. Se receber uma mensagem com algum arquivo suspeito, basta deletá-la para resolver o problema, pois dessa forma o vírus não será executado. 236

237 Retrovírus - São vírus que tem como alvo antivírus, como o Scan, Clean, CPAV NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc... no nome. Pode ser o objetivo principal ou paralelo. Malware É um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário. Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm. WORMS Além destes quatro grupos clássicos, temos alguns termos mais recentes, criados para designar os vírus destes novos tempos de Internet. Apesar de não serem considerados vírus, os worms são uma ameaça cada vez maior, principalmente devido à expansão da Internet. Assim como os vírus, os worms se reproduzem e podem causar danos ao micro infectado. A diferença é que um worm não produz diversas cópias de si num único micro. Em vez disso, ele se multiplica através de redes de computadores. Em alguns casos, como o Melissa, temos um vírus de macro que também é um worm, pois utiliza o Outlook Express para enviar cópias de si para outros usuários. Boa parte dos worms tem como único efeito sobrecarregar os servidores de , pois anexam-se automaticamente à lista de endereços do micro infectado e enviam múltiplas mensagens a todos os destinatários. TROJANS Outra ameaça aos computadores vem na forma dos famosos Cavalos de Tróia (trojan horses), como NetBus e Back Orifice. Estes programas podem enviar dados confidenciais do usuário infectado para os autores da praga e até mesmo permitir total controle sobre o micro contaminado, desde que ele esteja conectado à mesma rede do computador de onde os comandos são enviados. Embora seja possível ser infectado com um vírus desse tipo a partir de um disquete, somente com o micro conectado em rede ele pode causar algum estrago. Para se proteger contra essas ameaças, a saída mais eficiente é utilizar um dos diversos antivírus disponíveis no mercado. Embora não sejam 100% eficientes (afinal, não dá para adivinhar o que se passa na cabeça de todos os programadores do mundo), esses programas garantem uma boa dose de segurança. 237

238 Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Instalação de Keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis, como número de cartões de créditos; Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; Alteração ou destruição de arquivos Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. KEYLOGGERS Keyloggers é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site especifico de comércio eletrônico ou Internet Banking SCREENLOGGERS Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazena a região que circunda a posição onde o mouse é clicado BACKDOORS Spyware Normalmente um atacante procura garantir uma forma de retornar a um computador compromentido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando os serviços criados ou modificados para este fim, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilizacão de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. 238

239 Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Adwares Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas livre download (freeware), com a autorização de seus autores. O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda. Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas. Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea. Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners. Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação. Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares. 239

240 Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-trojan, mas sim de um programa específico de conserto do registro. Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador. Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares. Ransomware Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder O que é um rootkit? Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação. Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que você não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de arquivo inexistente ao tentar acessar os arquivos do trojan. Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos. Origem do nome rootkit Os rootkits possuem esse nome por serem, inicialmente, kits de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como root é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome rootkit para denominar estes conjuntos de aplicativos. Funcionamento Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan. 240

241 No Windows, eles infectam os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá. Bots e Botnets De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente Como o invasor se comunica com o bot? Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot O que o invasor pode fazer quando estiver no controle de um bot? Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: desferir ataques na Internet; executar um ataque de negação de serviço (detalhes na Parte I: Conceitos de Segurança); furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar s de phishing; enviar spam O que são botnets? Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de s de phishing ou spam, desferir ataques de negação de serviço, etc Como posso saber se um bot foi instalado em um computador? Identificar a presença de um bot em um computador não é uma tarefa simples. Normalmente, o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de bots, isto nem sempre é possível. Portanto, o melhor é procurar evitar que um bot seja instalado em seu computador. 241

242 7.5. Como posso proteger um computador dos bots? Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades. A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. Outra medida preventiva consiste em utilizar um firewall pessoal 7. Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador. Podem existir outras formas de propagação e instalação de bots em um computador, como por exemplo, através da execução de arquivos anexados a s. Comite Gestor de Internet do Brasil - Cartilha de Segurança para a Internet Parte VIII Códigos Maliciosos. O que são SPANS: são s enviados sem autorização. Geralmente usados em: propagandas, correntes de fé, falsas ideologias, ajuda a outrem, etc. Hoaxes São boatos espalhados por , que servem para assustar o usuário de computador. Uma mensagem no alerta para um novo vírus totalmente destrutivo, nunca visto anteriormente, que está circulando na rede e que infectará o microcomputador do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem. Não existem vírus de . O que existem são vírus escondidos em arquivos anexados ao corpo do . Você não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (txt). Mas evite sair abrindo arquivos anexados sem antes se certificar de que eles estão livres de vírus. Salve-os em uma pasta no seu disco (HD) e passe um programa antivírus atualizado. Só depois abra o arquivo. Firewall: Sistema ativo de segurança que visa proteger computadores e redes de computadores contra investidas estruturadas. Ele impede que pessoas mal intencionadas consigam explorar brechas e vulnerabilidades com o objetivo de penetrar no sistema com objetivos escusos. 242

243 O objetivo original do firewall era isolar a rede interna da Internet, por completo. Como a Internet é uma rede que respira TCP/IP, não existe melhor forma de fazer isso do que escutar todo o tráfego TCP/IP endereçado para a uma rede interna, proveniente da Internet, e todo o tráfego para a Internet, proveniente da rede interna. O objetivo dessas escutas era de filtrar o que era permitido do que não era. Como regra geral, praticamente tudo era proibido e, aos poucos, eram criadas regras permitindo a passagem do tráfego essencial. Um firewall, é na realidade, um poderoso roteador interligando duas redes e possui, pelo menos, duas placas de rede. Em uma ponta sempre temos a rede pública, ou insegura e, na outra, sempre temos a rede privada, ou segura. O firewall funciona analisando os cabeçalhos dos pacotes IP que passam através dele, com origem ou destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho dos pacotes, o firewall consegue saber os protocolos usados e as portas de origem e destino do pacote. Como informação adicional, o firewall pode ainda analisar os endereços IP de origem e destino. Depois disso, ele faz uma comparação em uma tabela de regras, analisando se o pacote pode prosseguir ou não. No caso de o pacote estar permitido, o firewall passa a agir como um roteador normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode tomar duas decisões: recusar o recebimento do pacote ou descartá-lo. Quando um pacote é recusado, existe uma comunicação entre o firewall e o remetente do pacote, informando que a conexão foi cortada. No caso de um pacote descartado, essa comunicação não existe e o firewall simplesmente ignora qualquer comunicação vinda do remetente do pacote, fazendo parecer que o pacote simplesmente se perdeu. 243

244 Correio eletrônico Microsoft Outlook 2003 O Microsoft Outlook 2003 é uma eficiente solução integrada para a comunicação, gerenciamento e organização de mensagens, contatos, compromissos, eventos, tarefas, lembretes e outras informações. Com o uso dessa potente ferramenta você poderá organizar seu cotidiano tornando-o mais prático e produtivo, conectando-se através de fronteiras e permanecendo no controle das informações que chegam até você. Além disso, apresenta inovações que você pode usar para pesquisar rapidamente suas comunicações, organizar seu trabalho e compartilhar melhor suas informações com outras pessoas tudo isso a partir de um único lugar. Apresentação do Ambiente Ao iniciar o uso do Outlook a tela consiste em uma barra de navegação ao lado esquerdo com os ícones e nomes que permitem acessar os vários componentes do Outlook e ao lado a exibição do conteúdo conforme o item selecionado. Painel de Navegação 244

245 Ao lado esquerdo da JANELA DO Outlook está o Painel de Navegação, que permite navegar por todos os itens ou unidades de informação do Outlook e localizar as informações desejadas. Para acessar um item basta clicar sobre a pasta ou sobre os botões. Painel de Leitura 245

246 Através do Painel de Leitura você pode definir a visualização das mensagens na horizontal ou na vertical. Para exibi-lo clique no menu Exibir Painel de Leitura, escolha uma das visualizações: Direita, Inferior ou Desativada. DIREITA INFERIOR Autovisualização 246

247 Esta opção visualiza as 3 (três) primeiras linhas do conteúdo do . Tamanho das Pastas Para visualizar o tamanho de qualquer uma das pastas do Outlook, clique com o botão direito do mouse sobre a pasta, será apresentado um menu, selecione Propriedades. Campos 247

248 Você pode personalizar a exibição de campos, quer seja exibido ou ocultado campos indesejados. Para exibir ou ocultar campos, aponte para o menu Ferramentas Organizar Usando Modos de exibição Personalizar modo de exibição atual Botão Campos. A seguir, ao lado direito da Janela, na lista Mostrar campos nesta ordem, adicione, exclua e organize os campos que deseja exibir. Você também pode modificar a exibição dos campos usando o Seletor de campos, clicando sobre os campos com o botão direito do mouse selecione o seletor de campos. Para inserir ou excluir campos selecione, mantenha o clique e arraste-o para que se encaixe no cabeçalho. Criando Mensagem 248

249 Para criasr uma mensagem clique no botão e na barra de ferramentas clique no botão Novo. Na janela a seguir preencha os campos com o(s) destinatários(s), assunto, esccreva o texto e pressione o botão enviar. O endereçamento de uma nova mensagem pode ser feito de três maneiras distintas, preenchendo os campos Para, Cc e Cco. Para: indica o destinatário principal da mensagem. Cc (cópia carbonada) : aponta o destinatário que receberá uma cópia da mensagem. Cco (cópia carbonada oculta): Este recurso permite que o usuário mande mensagens para um destinatário sem que os que receberam através de Para e Cc fiquem sabendo. Opções de Mensagem Prioridade alta Prioridade baixa Sinalizador de acompanhamento Opções de Mensagem 249

250 As opções de mensagem se aplicam apenas a mensagem atual. Na faixa de opções da mensagem clique na guia Opções. No grupo Controle estão disponíveis recursos para a configuração da entrega da mensagem, como: Botões de votação e controle, Confirmação de entrega e leitura. Prioridade e Opções de entrega da mensagem: As configurações de mensagem se aplicam apenas a mensagem atual. Na faixa de opções Configurações da mensagem temos: Prioridade é o nível de importância com o qual a mensagem deve ser tratada. Por padrão a prioridade é normal e não apresentam nenhuma identificação. Mensagens com alta prioridade apresentam um ponto de exclamação em vermelho, j as mensagens com baixa prioridade apresentam uma seta apontada para baixo em azul. Sensibilidade Identifica as mensagens como Particular, pessoal ou Confidencial. Para cada configuração de sensibilidade, os destinatários verão o texto a seguir na Barra de Informações da mensagem: Para Normal, nenhum nível de sensibilidade será atribuído à mensagem; portanto, nenhum texto será exibido na Barra de Informações. Para Particular, o destinatário verá Trate isso como Particular na Barra de Informações. 250

251 Para Pessoal, o destinatário verá Trate isso como Pessoal na Barra de Informações. Para Confidencial, o destinatário verá Trate isso como Confidencial na Barra de Informações. Opções de votação e controle Usar botões de Votação o destinatário recebe o com opções para votação através de botões, estes votos podem ser controlados pelo remetente. Por exemplo: será escolhida uma cor para as paredes da loja, o responsável envia por as opções e os colaboradores efetuam a votação. Controle utilizando as opções de controle você pode solicitar o recebimento de uma notificação quando a mensagem for entregue ao destinatário ou quando for lida. Opções de entrega permite que você: Encaminhe respostas automaticamente utilizando esse recurso, você poderá redirecionar as respostas para outra pessoa. Defina um vencimento para a mensagem em mensagens com prazo para vencimento, utilize esse recurso. Por exemplo, um que divulga uma palestra e tem prazo para inscrição. Controle o local de armazenamento dos itens enviados após enviar essa mensagem, você pode armazenar uma cópia na pasta indicada. Crie uma mensagem com uma data para ser enviada para não se esquecer de enviar uma mensagem em uma data especial, você pode deixar a 251

252 mensagem pronta na caixa de saída, ela somente será enviada na data prevista, como o dia dos Pais, por exemplo. Alerta de Recebimento Ao receber mensagens o Outlook poderá disparar uma notificação automática, informando que uma nova mensagem chegou a sua Caixa de Entrada, exibindo na tela duas linha do inicio do conteúdo, remetente e assunto. Caso esteja aguardando uma mensagem importante, será imediatamente avisado, e poderá responder, encaminhar e até exclui-la a partir do alerta. Para ativar ou desativar esse recurso, acesse o menu Ferramentas Opções Preferências Opções de Opções de avançadas e habilite a opção Exibir um alerta de Novo na Área de trabalho. Opções para todas as mensagens Você poderá definir opções de recebimento, entrega ou armazenamento ou utilizar o padrão do Outlook que será aplicado a todas as mensagens. No menu Ferramentas Opções guia Preferências botão Opções de

253 As opções de apresenta os itens Manipulação de mensagens e ao responder e encaminhar como locais para a definição de critérios para o comportamento de Outlook ao ler, encaminhar, excluir, fechar ou salvar as mensagens. AutoAssinatura A AutoAssinatura é um texto inserido automaticamente no fical do corpo de texto da mensagem. Você pode criar mais de um modelo diferente de AutoAssinatura e alternar o uso conforme o tipo e destinatário da mensagem. 253

254 Para criar a assinatura acesse o menu Ferramentas Opções guia Formato de botão Assinaturas botão Novo. Organização Você verá neste módulo os recursos disponíveis no Outlook para organização das mensagens, através de cores, arquivamento e regras para direcionamento automático. A utilização destes recursos privilegia a agilidade, organização e consequentemente produtividade, permitindo que o usuário disponha das informações de que necessita rapidamente, utilizando seu tempo em outras atividades. Classificação As mensagens, tarefas, contatos podem ser organizados a partir de critérios de classificação. O Outlook classifica automaticamente os itens alterando sua disposição no modo de exibição. Para classificar, selecione um modo de exibição e clique nos campos do cabeçalho para mudar a classificação e exibição dos dados. Outra alternativa encontra-se no menu Exibir Organizar por e escolher a classificação desejada. 254

255 Assistente de Regras Regras são ações automáticas realizadas em mensagens submetidas a critérios e condições. As regras ajudam no gerenciamento e organização dos e- mails da Caixa de Entrada ou no envio dos s. Para criar uma regra acesse o menu Ferramentas Regras e Alertas, selecione o botão Nova Regra. Você contará com a ajuda de um assistente. É possível utilizar um modelo ou iniciar uma regra em branco. Na janela abaixo, você poderá escolher um modelo de regra, por exemplo, mover mensagens lidas para uma determinada pasta, encaminhar mensagens 255

256 com palavras especificas no campo assunto ou excluir mensagens de um determinado remetente entre outras. Defina um nome para a regra, opções para aplica-la e clique em concluir. Assistente de Ausência Temporária 256

257 Se você ausentar-se do seu local de trabalho por algum período, poderá deixar que o Outlook gerencie sua Caixa de Entrada respondendo automaticamente com uma mensagem escrita por você a algumas ou a todas as pessoas que lhe enviarem mensagens. Há também a possibilidade de criar regras que serão aplicadas as mensagens com condições e ações especiais. Acesse o menu Ferramentas Assistente de ausência temporária. Recurso AutoArquivar Por padrão o recurso Autoarquivar já está ativado e é executado automaticamente em intervalos pré-definidos. Através da sua utilização você pode gerenciar mais facilmente seu Outlook, movendo ou excluindo os itens antigos para uma pasta chamada Arquivo Morto. A pasta Arquivo morto é uma pasta.pst que por padrão fica armazenada em c:\documents and Settings\nome do usuário\configurações locais\dados de aplicativos\microsoft\outlook\archive.pst. Para configurar os padrões de autoarquivamento aponte para o menu Ferramentas Opções guia Outras botão AutoArquivar. Na janela, você poderá definir as características do AutoArquivar como: prazo para arquivamento, exclusão de itens, endereço do Arquivo morto e outros, para cada pasta ou para todas as pastas do Outlook. Lembre-se que as pastas podem ser configuradas independentemente, pois as configurações de cada pasta se sobrepõem às configurações gerais de autoarquivamento. Janela de configurações do AutoArquivamento. 257

258 Lixo Eletrônico O novo Filtro de Lixo Eletrônico substitui as regras usadas em versões anteriores do Microsoft Outlook para filtrar mensagens. O Filtro de Lixo Eletrônico é ativado por padrão e o nível de proteção é definido como Baixo, projetado para capturar os s mais óbvios. As mensagens capturadas pelo Filtro de Lixo Eletrônico são movidas para uma pasta especial denominada Lixo Eletrônico, onde é possível recuperá-las ou examiná-las mais tarde. Você pode tornar o filtro mais atuante, o que pode levar à captura de mensagens legítimas por engano, ou você pode ainda definir o Microsoft Office Outlook 2003 para excluir de forma permanente as mensagens de lixo eletrônico. O Filtro de Lixo Eletrônico dispõe de duas partes: as Listas de Filtro de Lixo Eletrônico e a tecnologia de ponta desenvolvida pelo Centro de Pesquisa da Microsoft que avalia se uma mensagem não lida deve ser tratada como lixo eletrônico com base em diversos fatores, como a hora em que foi enviada e o conteúdo da mensagem. O filtro não seleciona nenhum remetente ou tipo de em particular. Ele se baseia no conteúdo em geral e usa uma análise avançada da estrutura da mensagem para determinar se ela pode ser lixo eletrônico. No menu ferramentas Opções guia Preferências botão Lixo Eletrônico na guia Opções, estabeleça o nível desejado. 258

259 Na janela de configuração do Lixo Eletrônico, você também encontra as guias Destinatários Confiáveis, Remetentes Confiáveis e Remetentes Bloqueados que são definidas pelo usuário. Pastas Particulares As pastas utilizadas para organização e disposição dos arquivos são criadas na sua caixa de correio do servidor (Exchange). Um arquivo de pastas particulares 259

260 armazena e organiza os arquivos no seu computador, onde só você terá acesso. Transferir o conteúdo das pastas do servidor para as pastas particulares significa liberar espaço na conta de no servidor. Você também pode utilizar as pastas particulares para criar Backups de segurança. Para criar uma Pasta Particular.pst clique no menu Arquivo Novo Arquivo de Dados do Outlook e então, selecione o tipo de pasta, para Outlook 2003 ou então versões anteriores como o Outlook Pressione OK. Defina um nome para o arquivo. Calendário O Calendário é a pasta onde os compromissos, reuniões, são agendados. Quando você escreve algo em um calendário de papel, não tem muita escolha 260

261 em relação a como fazer isso. Você simplesmente pega seu lápis ou sua caneta e escreve. No Outlook, você tem opções. Por exemplo, você pode optar por agendar uma reunião ou um compromisso e definir um padrão de recorrência. O Outlook bloqueará horários em sua agenda ajudando-o a evitar conflitos de agendamento. Além disso, quando estiver na hora de ir para uma reunião, o Outlook o lembrará Marcando Compromissos e eventos Compromissos são atividades que você pode agendar no seu calendário com inicio e fim pré-definidos e de curta duração como, por exemplo, uma consulta médica ou uma reunião. Evento, também pode ser considerado um compromisso, mas com a duração de 1 dia ou mais, como por exemplo, uma feira ou um seminário. Para criar compromissos ou eventos com a pasta calendário aponte para o menu Arquivo Novo Compromisso. É possível marcar um compromisso diretamente no Calendário, selecionando uma seqüência de horários, clicando com o botão direito do mouse sobre a seleção e no menu selecionado Novo compromisso será aberta a tela para efetuar o agendamento. 261

262 Compromisso Recorrente Compromisso recorrente é uma série de compromissos que ocorrem repetidamente em intervalos de tempo regular. Para fazer o agendamento desses compromissos é muito prático, você cria um compromisso e configura o padrão de recorrência, o Outlook gera os demais compromissos conforme a quantidade e freqüência por você estabelecidas. Ao agendar uma Reunião você pode visualizar, através da guia agendamento, se os convidados a participarem estão com os horários disponíveis para o evento. 262

263 Tarefas É um recurso interessante, principalmente quando você precisa encaminhar ou delegar atividades a uma ou grupo de pessoas, com o beneficio de controlar a sua execução. Criando uma tarefa Para criar uma Tarefa acesse o meu Arquivo Novo Tarefa. A seguir defina o Assunto, Data de conclusão e inicio, Status, Prioridade e também Lembrete, clique em salvar e fechar. 263

264 REDES 1. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: (A) DNS (B) FTP (C) TELNET (D) HTTP (E) GHOST 2. O computador capaz de transmitir automaticamente pacotes de uma rede para outra é denominado (A) Gateway. (B) Hub. (C) Servidor Web. (D) Servidor de correio eletrônico. (E) Servidor DNS. 3. o equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado (A) Hub. (B) modem. (C) repetidor. (D) ponte. (E) RJ-4S. 4. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT. 5. Ao se configurar um aplicativo de correio eletrônico para enviar e receber s corretamente deve-se especificar os servidores (A) FTP e UDP. (B) TCP e IP. (C) DNS e TCP/IP. (D) Telnet e DNS. (E) SMTP e POP3. 6.O protocolo utilizado para a transmissão de dados na Internet é o (A) TCP/IP. (B) NetBEUI. (C) DNS. (D) IPX/SPX. (E) WINS. 7. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Em relação aos serviços de correio eletrônico, é correto afirmar: (A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. (B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. (C) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. 264

265 (D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. (E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 8. (Assistente Técnico/CEAL/FCC/2005) Uma Intranet tradicional é (A) uma rede padrão LAN, que utiliza uma estrutura web e o protocolo TCP/IP para comunicação. (B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. (C) composta por inúmeras redes de empresas distintas. (D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. (E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários. 9. (Administrador/PM SANTOS/FCC/2005) A realização das transferências dos documentos da Web entre os computadores da rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos (A) URL e WWW. (B) HTML e URL. (C) HTTP e URL. (D) WWWe HTTP. (E) WWW e FTP. 10. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI. (B) IPX/SPX. (C) Unix. (D) OSI. (E) TCP/IP. 11. (Analista Judiciário/TRE-AMAPÃ/FCC/2005) A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado (A) Hypermedia Markup Protocol. (B) Hypermedia Transfer Protocol. (C) Hypertext Markup Protocol. (D) Hypertext Transfer Protocol. (E) Hypertext Markup Language. 12. (Analista Judiciário/TRE-MG/FCC/2005) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela (A) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. 265

266 (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas. 13. (Analista Judiciário/TRE-MG/FCC/2005) Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: III. tráfego Web, comumente no padrão: Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico. 14. (Analista Judiciário/TRE- AMAPÃ/FCC/2005) Na Internet, plug in significa (A) um hardware que é reconhecido automaticamente pelo browser. (B) um software que é acoplado a um aplicativo para ampliar suas funções. (C) um hardware que é reconhecido automaticamente pelo sistema operacional. (D) um link presente em uma página Web. (E) a conexão realizada em um website. 15. (Técnico Judiciário/TRE-RN/FCC/2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos: (A) POP3 e IMAP. (B) POP3 e SMTP. (C) POP3 e SNMP. (D) IMAP e SMTP. (E) IMAP e POP (Assistente em Administração/UFT/FCC/200S) A principal linguagem utilizada nas páginas da Internet é (A) HTTP (B) HTML (C) HTTPS (D) JavaScript (E) Python 17. (Assistente em Administração/UFT/FCC/200S) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o (A) DOWNLOAD (B) MAILP 266

267 (C) POP3 (D) UPLOAD (E) SMTP 18. (Arquiteto e Urbanista/UFT/FCC/200S) Na tecnologia Internet, o elemento principal de endereçamento, identificador de uma máquina conectada à rede, é: (A) TCP (B) UDP (C) IPX (D) IP (E) SPX 267

268 19. (Arquiteto e Urbanista/UFT/FCC/200S) As seguintes expressões: I. II. III. em correta associação, segundo o padrão adotado na Internet, representam: (A) I II III Site Internet (educacional) Página de um site Intenet (governamental) Endereço de correio eletrônico (em um site de Organização governamental) Endereço do Endereço de correio correio (8) eletrônico eletrônico (em um site comercia) (em um site militar) Site Internet (Governo) (C) Site Internet (comercial) Página de um site Intemet (militar) Endereço de correio eletrônico (em um site de organização não governamental) Slte Internet Página de um Endereço de correio (D) site Internet eletrônico (comercial) (educacional) (em um site do Governo) Endereço do Endereço de correio Correio Site Intemet (E) eletrônico Eletrônico (em um site educacional) (em um slte educacional) (em um site militar) ) 20. (Arquiteto e Urbanista/UFT/FCC/2005) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o (A) SNMP (B) SMTP (C) FTP (D) HTTP (E) HTTPS 21. (PERITO MÉDICO/INSS/FCC/2006) O protocolo de agência de correio 3 - POP3 - é utilizado com freqüência por provedores de serviços de Internet para permitir o (A) recebimento e o envio de mensagens de , com acesso a várias pastas do lado do servidor. (B) recebimento de mensagens de , com acesso a várias pastas do lado do servidor. 268

269 (C) recebimento de mensagens de , com acesso a uma única caixa de entrada. (D) envio de mensagens de , com acesso a várias pastas do lado do servidor. (E) envio de mensagens de , com acesso a uma única caixa de enviados. 22. (ESCRITURÁRIO/BB/FCC/2006) Dadas as seguintes assertivas sobre nome de site na Internet: I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida. III A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos. É correto o que consta em (A) I, apenas. (B) I e III, apenas. (C) II, apenas. (D) II e III, apenas. (E) I, II e III. 23. (ESCRITURÁRIO/BB/FCC/2006) Os dois principais programas comunicadores ou mensageiros que possibilitam o serviço oferecido por inúmeros servidores Web, em que os usuários podem conversar com várias pessoas simultaneamente em tempo real, são (A) Internet Explorer e Outlook. (B) Internet Explorer e Messenger. (C) Messenger e Outlook. (D) ICQ e Messenger. (E) ICQ e Outlook. 24. (Assistente em Administração/UFT/FCC/2005) O Internet Explorer e o Firefox são exemplos de (A) navegadores de Internet, sendo o último deles do tipo código aberto (open source). (B) serviços de correio eletrônico gratuitos. (C) navegadores de Internet, ambos de propriedade da Microsoft. (D) navegadores de Internet, ambos de propriedade da Mozilla. (E) serviços de correio eletrônico, ambos de propriedade da Mozilla. 25. (Arquiteto e Urbanista/UFT/FCC/2005) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer Versão Português, poderá utilizar as teclas de atalho: (A) CTRL + F (B) CTRL + L (C) CTRL + P (D) CTRL + A (E) CTRL + H 269

270 26 (Analista TRF 4ª Região) Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador (A) uma nova cópia da página atual. (B) uma nova cópia da página inicial. (C) a última cópia arquivada da página inicial. (D) uma nova cópia da página anterior. (E) a cópia arquivada da página anterior. 27 (CEAL Eng. Elet.) Um firewall tradicional (A) permite realizar filtragem de serviços e impor políticas de segurança. (B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. (D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. 28 (CEAL Eng. Elet.) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. 29 (Governo do MA Fiscal Ambiental) No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a (A) layout, criptograma e restore. (B) backup, password e criptografia. (C) lookup, password e login. (D) criptografia, login e backup. (E) backup, plugin e reprografia. 270

271 30) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS- Office são denominados tipo vírus de (A) macro. (B) boot. (C) . (D) setor de inicialização. (E) arquivo executável. 31 (Analista TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (B) Chaves de segurança e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticação de acesso. (D) Métodos de Backup e recuperação eficientes. (E) Desativação da rede e utilização dos dados apenas em papel impresso. GABARITO DE REDES QUESTÃO RESP. QUESTÃO RESP. QUESTÃ O RESP. QUESTÃ O RESP. 1 D 9 C 17 C 25 E 2 A 10 E 18 D 26 B 3 D 11 D 19 C 27 A 4 A 12 A 20 B 28 B 5 E 13 D 21 C 29 B 6 A 14 B 22 B 30 A 7 C 15 D 23 D 31 A 8 A 16 B 24 A 271

272 WORD 1. No editor de texto Word, considere um texto com vários parágrafos, cada um com várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que (A) apenas a palavra que recebeu o dique ficará centralizada. (B) todo o texto ficará centralizado. (C) apenas a linha que contém a palavra que recebeu o dique ficará centralizada. (D) o parágrafo que contém a palavra que recebeu o clique ficará centralizado. (E) o parágrafo que contém a palavra que recebeu o dique não ficará centralizado, porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado. 2.No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é correto afirmar que (A) apenas a palavra que recebeu o dique triplo ficará com formatação Negrito e Itálico. (B) todo o texto ficará com formatação Negrito e Itálico. (C) todo o texto ficará com formatação Itálico. (D) o parágrafo que contém a palavra que recebeu o dique triplo ficará com formatação apenas Itálico. (E) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico. 3. (Técnico Judiciário/TRE-RN/FCC/2005) A figura abaixo foi extraída do editor de textos do Word 2000, configuração padrão, 3 em versão Português. 272

273 Pode-se afirmar que (A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem. (B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos. (C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status. (D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu. (E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu. 4. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, através da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito é correto afirmar que, para. (A) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu Formatar ou acionar as teclas Ctrl + ], simultaneamente. (B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no botão ou pressionar as teclas Ctrl + N, simultaneamente. (C) Abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no botão ou pressionar as teclas Alt + Shift + A, simultaneamente. (D) centralizar o parágrafo dentro dos recuos, basta clicar no acionar as teclas Alt + Crtl + E. botão ou (E) alterar o Tipo de texto selecionado, basta clicar no botão ou pressionar as teclas Ctrl + Shift + T. 273

274 5. (Auxiliar Técnico/CEAL/FCC/2005) O software Microsoft Word tem como uma de suas características: (A) possuir compatibilidade com arquivos criados no Lotus (B) impedir a utilização de senhas de proteção que prejudiquem o acesso ao arquivo. (C) possuir ferramenta própria para criação de mala- direta e etiquetas de endereçamento. (D) impedir a criação de várias versões do mesmo documento. (E) possuir compatibilidade com arquivos criados no Dbase m. 6. (Assistente Técnico/CEAL/FCC/2005) No Microsoft Word 97, cada grupo de ícones (botões), normalmente localizados próximos à barra de menus, pode ser adicionado ou removido por meio da ação de clicar no menu (A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista. (B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista. (C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista. (D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista. (E) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista. 7. (Assistente Técnico/CEAL/FCC/200S) No que diz respeito aos produtos do pacote MS-Office, I. no MS-Word a visualização de impressão do documento digitado pode ser obtida tanto pelo menu "arquivo" quanto por recurso existente na barra de ferramentas. II. planilhas existentes em uma mesma pasta de trabalho não permitem cópias para outras pastas de trabalho. III. quando o Power Point salva uma apresentação, ele utiliza por padrão a extensão ".ppt". É correto o que consta APENAS em (A) IV. (B) II e III. (C) U. (D) I e III. (E) I. 8. (Administrador/PM SANTOS/FCC/200S) O Microsoft Office realiza serviços de mensagens de , produção de textos, banco de dados, apresentações gráficas e planilhas de cálculo, principalmente, por meio dos seus respectivos produtos especializados (A) Outlook, Word, Excel, Power Point e Access. (B) Access, Word, Outlook, Power Point e Excel. (C) Outlook, Word, Power Point, Excel e Access. 274

275 (D) Access, Power Point, Outlook, Word e Excel. (E) Outlook, Word, Access, Power Point e Excel. 9. (Analista Judiciário/TRE-AMAPÃ/FCC/200S) No MS Word, as teclas de atalho do teclado Ctrl + P quando utilizadas abrem uma janela para (A) imprimir o documento. (B) colar no documento um texto copiado. (C) abrir uma nova pasta e salvar o documento. (D) copiar o conteúdo da tela na área de transferência. (E) imprimir a imagem da tela. 10. (Analista Judiciário/TRE-RN/FCC/200S) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo "Tipo de fonte" na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência: (A) problemas na instalação do aplicativo. (B) texto selecionado possui mais do que um único tipo de fonte. (C) seleção do texto feita de modo incorreto pelo usuário. (D) usuário selecionou o texto usando o teclado e não o mouse. (E) usuário selecionou o texto usando o mouse e não o teclado. 11. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Para que um documento Word tenha um cabeçalho diferente na primeira página, em relação às demais páginas, deve-se assinalar a caixa de seleção correspondente na (A) opção Cabeçalho e rodapé, no menu Exibir. (B) aba Margens, em Configurar página, no menu Arquivo. (C) aba Editar, em Opções no menu Ferramentas. (D) aba Layout, em Configurar página, no menu Arquivo. (E) opção Cabeçalho e rodapé, no menu Formatar. 12. (Auxiliar da Fiscalização Financeira/TCE-SP/FCC/2005) "Manter linhas juntas" é uma opção de (A) "Quebras de linha e de página" acessada por meio do menu Formatar e da opção Parágrafo. (B) "Tipos de quebras de seção" acessada por meio do menu Formatar e da opção Parágrafo. (C) "Quebras de linha e de página" acessada por meio do menu Inserir e da Opção Quebra. (D) "Tipos de quebra de seção" acessada por meio do menu Inserir e da Opção Quebra. (E) "Tipos de quebra" acessada por meio do menu Formatar e da opção Parágrafo. 13. (Auxiliar da Fiscalização Financeira/TCE-SP/FCC/2005) Uma das formas de criar um índice analítico é aplicar estilos de títulos internos ao(s) título(s) desejado(s) e depois, no menu KK I, optar por KK II e escolher a guia KK III. Preenchem correta e respectivamente as lacunas I, II e III da frase acima: (A) Formatar - Índices - Índice analítico (B) Exibir - Índice - Analítico 275

276 (C) Inserir - Índices - Índice analítico (D) Formatar - Analítico - Índices (E) Editar - Índices - Analítico 14. (Analista Judiciário/Análise de Sistemas/TRE-RN/FCC/2005) Com relação ao MS Word, pode-se afirmar que: (A) para que o texto seja convertido numa tabela, utilizasse opção Converter tabela em texto, localizado dentro do menu Formatar. (B) uma das maneiras de se alterar o tipo de fonte utilizado é através de um clique sobre o item Fonte, dentro do menu Inserir. (C) ao trabalhar com formatação das margens e recuos de parágrafos é possível utilizar, durante a digitação, a linha de régua ou a barra de formatação. (D) o Word disponibiliza uma série de teclas de atalho com funções idênticas às existentes nos menus. Por exemplo, para se abrir um novo arquivo através desse recurso, basta manter pressionada a tecla Ctrl e em seguida pressionar a tecla N. (E) para criar etiquetas para correspondência, envelopes, etc., é necessário que seja selecionada a lista de destinatários através do menu Editar e, em seguida, configurar a impressora para imprimir o documento respectivo. 15. (Assistente em Administração/UFT/FCC/2005) O Word 2002 admite que se numere as páginas de um documento no (A) rodapé, somente no centro da página. (B) cabeçalho, somente no lado direito da página. (C) cabeçalho ou no rodapé. (D) cabeçalho, somente nas laterais da página. (E) rodapé, somente no centro e no lado direito da página. 16. (Arquiteto e Urbanista/UFT/FCC/2005) No Word 2002, por padrão, as barras de ferramentas Padrão e Formatação são exibidas em uma única linha, mostrando os botões que são utilizados com mais freqüência. Contudo, é possível mostrar as barras de ferramentas Padrão e Formatação em duas linhas utilizando o menu (A) Ferramentas, clicando em Personalizar e, em seguida, na guia Opções, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. (B) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. (C) Exibir, clicando em Barras de ferramentas e, em seguida, em Mostrar barras de ferramentas Padrão e Formatação em duas linhas. (D) Inserir e, em seguida, clicando na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. (E) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. 17. (Técnico Judiciário/TER-AMAPÃ/FCC/2006) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracteres utilizados nos documentos Word podem ser modificados por meio do menu (A) Editar. 276

277 (B) Configurar. (C) Modificar. (D) Formatar. (E) Ferramentas. 18. (PERITO MÉDICO/INSS/FCC/2006) Um texto existente em um documento será substituído automaticamente, a partir de qualquer ponto, à medida em que se digite outro, caso no editor de texto esteja selecionado para digitação o modo denominado (A) sobrescrever. (B) inserir. (C) alterar. (D) subscritar. (E) subscrever. 19. (AFR/ICMS/SP/FCC/2006) Necessitando enviar Mala Direta a contribuintes por meio do MS-Word 2000 em sua configuração padrão e original, um Agente solicita que seja viabilizada a emissão de etiquetas utilizando: I. o Catálogo de endereços do Outlook. II. o menu Editar, editando e encaminhando a mensagem por meio de sua opção "Enviar para". III. um Catálogo particular de endereços. É acertadamente atendida a solicitação APENAS em (A) III. (B) I. (C) II. (D) I e III. (E) I e II. GABARITO DE WORD QUEST RESP. QUESTÃ RESP. ÃO O 1 D 11 D 2 E 12 A 3 A 13 C 4 A 14 C 5 C 15 C 6 E 16 A 7 E 17 D 8 E 18 A 9 A 19 D 10 B SISTEMA OPERACIONAL 277

278 1. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. É correto o que se afirma em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) II, apenas. 2. (Analista de Sistemas/CEAL/FCC/2005) Em relação ao sistema de arquivos do Windows, considere: I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de recursos em rede. II. No Windows 98, uma vez convertido o disco rígido para o formato FAT32, não será possível converte-lo de volta ao formato FAT16. III. Os sistemas de arquivos FAT16, FAT32, NTFS e EXT3 são suportados pelo Windows 2000 e Windows XP. IV. Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. É correto o que consta APENAS em (A)I e III. (B) I e IV. (C) II e III. (D) II e IV. (E) III e IV 3. (Analista de Sistemas/PM SANTOS/FCC/2005) No Windows XP, o primeiro arquivo em um volume de disco NTFS, que contém informações sobre cada arquivo e pasta no volume, denomina-se: (A) VMT - Tabela de memória virtual. (B) GPT - Tabela de partição GUID. (C) MFT - Tabela de arquivo mestre. (D) FAT - Tabela de alocação de arquivos. (E) FAT (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Backup que apenas captura todos os dados que foram alterados desde o último backup total: (A) Integral. (B) Incremental. 278

279 (C) Diferencial. (D) Central. (E) Distribuído. 5. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema operacional Windows, (A) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. (B) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. (C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. (D) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. (E) é impossível salvar um arquivo com 1 MB em um disquete de 3 1/2", pois a capacidade dessa mídia é inferior a 700 KB. 6. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema operacional Windows, (A) o Verificador de Erros pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas. (B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez. (C) a janela "Painel de Controle" permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho. (D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows. (E) o comando "Documentos" permite criar backup de arquivos, automaticamente. 7.(Auxiliar Técnico/CEAL/FCC/2005) No Windows Explorer do Windows para selecionar um conjunto de arquivos intercalados deve-se clicar nos arquivos com: (A) a tecla Shift pressionada. (B) as teclas Alt + Ctrl pressionadas. (C) as teclas Shift + Alt pressionadas. (D) as teclas Shift + Ctrl pressionadas. (E) a tecla Ctrl pressionada. 8.(Auxiliar Técnico/CEAL/FCC/2005) No Windows XP pode-se, alternativamente, acessar o menu I e escolher o item Il para alterar as opções de exibição de pastas e arquivos. Preenchem correta e respectivamente as lacunas I e II acima: (A) Ferramentas; Opções de Pasta. (B) Pastas; Opções de Pasta. (C) Arquivo; Opções de Pasta. (D) Opções; Pastas de sistema. (E) Exibir; Opções de Pasta. 279

280 9.(Auxiliar Técnico/CEAL/FCC/2005) Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos que a extensão. (A) ".xls" refere-se a um arquivo do Microsoft Excel. (B) ".doc" refere-se a um arquivo do Microsoft Access. (C) ".zip" refere-se a um arquivo padrão texto. (D) ". bmp" refere-se a um arquivo de música. (E) ".exe" refere-se a um arquivo de imagem. 10. (Assistente Técnico/CEAL/FCC/2005) No que se refere ao sistema operacional Windows 98 e 2000, considere: I. O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de diretórios (pastas) e respectivos arquivos existentes no ambiente operacional. II. Grande parte das operações efetuadas pelo mouse também podem ser feitas através de teclas de atalho com o auxílio, principalmente, das teclas Ctrl, Alt e Shift. III. Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel de parede e o protetor de telas. É correto o que consta em: (A) I, II e lli. (B) I e II, apenas. (C) I, apenas. (D) II e lli, apenas. (E) lii, apenas. 11. (Assistente Técnico/CEAL/FCC/2005) No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo Documento1., existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por fazê-lo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de ações, para que a cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1., clicar no menu (A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Colar. (B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Copiar. - (C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Colar. (D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar. (E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar. 12. (Contador/CEAL/FCC/2005) Com relação aos sistemas operacionais Windows 98 e 2000, considere: I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que aquela pasta está travada para uso somente 280

281 pelo seu proprietário; II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, executamos as funções copiar e colar, sucessivamente; III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecioná-io e, em seguida, pressionar as teclas "SHIFT" + "DEL". É correto o que consta APENAS em (A) I. (B) II. (C) III. (D) I e II. (E) II e III. 13. (Analista de Sistemas/PM SANTOS/FCC/2005) Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta: (A) de usuário. (B) do computador. (C) de grupo. (D) de convidado. (E) global. 14. (Administrador/PM SANTOS/FCC/2005) Para reduzir uma janela do sistema Windows a um botão na barra de tarefas executa-se uma operação denominada (A) maximizar. (B) minimizar. (C) restaurar. (D) mover. (E) fechar. 15.(Técnico de Segurança do Trabalho/CEAL/FCC/2005) No que diz respeito ao sistema operacional Windows 98 e 2000, considere: I. DEFRAG é o utilitário do sistema que tem a função de organizar os dados no disco rígido. li. O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via mouse não podem ser feitas através do teclado e vice-versa. III. A partir de iniciar, configurações e "Impressoras" é possível visualizar todas as impressoras instaladas no computador, incluindo as impressoras de rede. IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão Iniciar, localizado no canto inferior esquerdo do monitor. É correto o que consta em (A) I e III, apenas. (B) I e IV, apenas. (C) li, III e IV, apenas. (D) II e IV, apenas. (E) I, II, III e IV. 281

282 16. (Analista Judiciário/TRE-AMAPÃ/FCC/2005) Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se selecionar o arquivo, (A) pressionar a tecla Ctrl, teclar Delete e confirmar. (B) pressionar a tecla Shift, teclar Delete e confirmar. (C) teclar Delete e confirmar. (D) clicar com o botão direito do mouse, escolher Excluir e confirmar. (E) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar. 17. (Analista Judiciário/TRE-RN/FCC/2005) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente: (A) CTRL+V e CTRL+C (B) CTRL+C e CTRL+ V (C) CTRL+X e CTRL+V (D) CTRL+V e CTRL+X (E) CTRL+C e CTRL+X 18. (Analista Judiciário/TRE-MG/FCC/2005) Utilizando "Meu computador" ou "Meus documentos", no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção "Modo de exibição", disponível em: (A) Configuração de arquivo, do menu Exibir. (B) Opções de pasta, do menu Ferramentas. (C) Exibir, do menu Configurar pasta. (D) Opções de pasta, do menu Exibir. (E) Configurar página, do menu Ferramentas. 19. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Para organizar todas as janelas abertas na área de trabalho do Windows XP deve-se clicar com o botão direito do mouse em: (A) uma área vazia da barra de tarefas e selecionar o tipo de organização desejada. (B) uma área vazia da barra de ferramentas e selecionar o tipo de organização desejada. (C) cada tarefa aberta na barra de tarefas e selecionar o tipo de organização desejada. (D) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organização desejada. (E) uma área vazia da área de trabalho e selecionar o tipo de organização desejada. GABARITO SISTEMA OPERACIONAL QUESTÃO RESP. 1 A 2 D 3 C 282

283 4 C 5 C 6 B 7 E 8 A 9 A 10 A 11 C 12 C 13 D 14 B 15 A 16 B 17 C 18 B 19 A 283

284 EXCEL 1) (Técnico TRT 24ª Região 2006) O Excel, em sua forma padrão, I. cria uma nova pasta de trabalho com três planilhas. II. cria uma nova planilha com três pastas de trabalho. III. permite remover planilhas da pasta de trabalho. IV. permite remover pastas de trabalho da planilha. V. permite incluir novas planilhas na pasta de trabalho. VI. permite incluir novas pastas de trabalho na planilha. Está correto o que se afirma APENAS em (A) I e V. (B) II e IV. (C) II e VI. (D) I, III e V. (E) II, IV e VI. 2) (Analista TRE AC 2003) O Microsoft Excel apresenta uma série de funções predefinidas, onde genericamente uma função consiste em uma série de operações matemáticas que agem sobre valores fornecidos pelo usuário. Para utilizar uma função, num determinado conjunto de células, devemos realizar os seguintes comandos da Barra de Menu: (A) Inserir - Fórmula - Escolher a função desejada - Especificar os arquivos que farão parte do cálculo. (B) Inserir - Célula - Escolher a função desejada - Especificar as células que farão parte do cálculo. (C) Inserir - Função Escolher o arquivo - Especificar as células que farão parte do cálculo. (D) Inserir - Função Escolher as células desejadas - Especificar os arquivos que farão parte do cálculo. (E) Inserir - Função Escolher a função desejada - Especificar as células que farão parte do cálculo. 3) (Técnico TRE AC 2003) No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu: (A) Inserir - Planilha, em seguida, Formatar Planilha- Autoformatação Colocar o nome desejado. (B) Inserir Planilha, em seguida, Formatar Planilha- Renomear Colocar o nome desejado. (C) Inserir - Arquivo, em seguida, Formatar Planilha- Autoformatação Colocar o nome desejado. (D) Inserir - Arquivo, em seguida, Formatar Planilha- Renomear Colocar o nome desejado. 284

285 (E) Inserir - Planilha, em seguida, Formatar Células- Renomear Colocar o nome desejado. 4) (Técnico TRE AM 2003) Considere as células do MS Excel 2000, com os respectivos conteúdos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/D9. A célula D10, no formato Moeda com símbolo R$, observando-se o alinhamento, apresentará o resultado (A) R$ 32,50 (B) R$ 35,00 (C) R$ 55,00 (D) R$35,00 (E) R$55,00 5) (Técnico TRE AM 2003) A referência 15:20 utilizada em planilha MS Excel 2000, identifica todas as células (A) entre as colunas 15 até 20, inclusive. (B) entre as linhas 15 até 20, inclusive. (C) das colunas 15 e 20. (D) das linhas 15 e 20. (E) da linha 15 e da coluna 20. 6) (Técnico TRE AM 2003) Considerando que uma planilha MS Excel 2000 contém linhas e 256 colunas, a quantidade de células existente é (A) 256. (B) (C) (D) (E) ) (Técnico TRE AM 2003) No MS-Excel, a utilização de macros referese à aplicação do recurso que (A) executa funções desenvolvidas no banco de dados Access. (B) executa automaticamente uma seqüência de comandos. (C) inclui formatação de textos a partir do MS-WORD. (D) inclui outros documentos dentro da planilha escolhida. (E) inclui formatação de gráficos a partir da planilha escolhida. 8) (Analista TRE CE 2002) Na planilha eletrônica Excel, uma Planilha1 da Pasta2 tem um conteúdo na célula C3 que, se referenciado na Planilha2 da Pasta1, será usada a referência (A) =[C3}Planilha1!Pasta2 (B) =[Planilha1]Pasta2!C3 (C) =[Planilha2]Pasta1!C3 (D) =[Pasta1]Planilha2!C3 285

286 (E) =[Pasta2]Planilha1!C3 9) (Analista TRE CE 2002) A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como (A) =$B$12+B12 (B) =$A$11+B12 (C) =$B$12+A12 (D) =$A$11+A12 (E) =$A$10+A11 10) (Técnico TRE CE 2002) As células B1 e C1 de uma planilha Excel contendo, respectivamente Jan e Abr, quando arrastadas pela alça de preenchimento para as células D1, E1 e F1, estas últimas ficarão, respectivamente, com os conteúdos (A) Jan, Abr e Jan. (B) Jan, Abr e Jul. (C) Fev, Mai e Ago. (D) Mar, Jun e Set. (E) Jul, Out e Jan. 11) (Técnico TRE CE 2002) Uma célula de planilha Excel pode ocupar várias colunas e/ou linhas utilizando-se o tipo de formatação (A) Formatar planilha. (B) Formatar linha. (C) Formatar coluna. (D) Mesclar células. (E) Ocultar linhas de grade da célula. 12) (Técnico TRE CE 2002) A fórmula =B11+B12, contida na célula B10, quando movida para a célula A10 será regravada pelo Excel como (A) =A10+A11 (B) =A11+A12 (C) =B10+B11 (D) =B11+B12 (E) =C10+C11 13) (Analista TRE PE 2004) Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas, (A) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais. 286

287 (B) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais. (C) ficarão iguais ao valor da primeira célula da seqüência inicial. (D) ficarão iguais ao valor da segunda célula da seqüência inicial. (E) serão incrementados pela razão correspondente ao valor 1. 14) (Analista TRE PE 2004) Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, devese assinalar no menu: (A) formatar, opção linha e guia planilha. (B) inserir, opção linha e guia cabeçalho/rodapé. (C) arquivo, opção configurar página e guia cabeçalho/ rodapé. (D) arquivo, opção configurar página e guia página. (E) arquivo, opção configurar página e guia planilha. 15) (Técnico TRE PE 2004) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel podem ser personalizados com (A) uma seção específica para cada um. (B) células mescladas para formatação individual de cada um. (C) três seções específicas para cada um. (D) três seções específicas para o cabeçalho e uma para o rodapé. (E) três seções específicas para o rodapé e uma para o cabeçalho. 16) (Técnico TRE PE 2004) O recurso de AutoCálculo da planilha eletrônica MS Excel, referente a um intervalo de células selecionadas, permite exibir a soma dos valores do intervalo (A) na barra de status. (B) numa outra célula selecionada. (C) na caixa de nome. (D) na barra de tarefas. (E) na barra de fórmulas. 17) (Técnico TRF-4ª Região 2001) Na janela Formatar células, de uma planilha Excel, a guia para formatação de categorias é: (A) Proteção (B) Alinhamento (C) Número (D) Fonte (E) Padrões 18) (Analista TRF-4ª Região 2001) A exibição da janela Ir para, na área de trabalho do Excel, pode ser feita pressionando-se a tecla (A) F1 (B) F2 (C) F3 287

288 (D) F5 (E) F6 19) (Analista TRT 2ª Região 2004) Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será (A) 2,5 (B) 10 (C) 72 (D) 100 (E) ) (Técnico TRT 2ª Região 2004) A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência (A) do número de célula, somente. (B) do número de coluna mais a letra da linha. (C) do número de linha mais a letra da coluna. (D) da letra da linha mais o número da coluna. (E) da letra da coluna mais o número de linha. 21) (Técnico TRT 2ª Região 2004) Ao digitar uma fórmula de cálculo em planilhas eletrônicas, NÃO se usa o sinal matemático (A) + para operação de soma. (B) - para a operação de subtração. (C) x para a operação de multiplicação. (D) / para a operação de divisão. (E) ^ para a operação de exponenciação. 22) (Técnico TRT 24ª Região 2003) Em uma fórmula em que se combina diversos operadores, o Excel primeiramente executa os operadores (A) de referência. (B) de comparação. (C) de concatenação. (D) de exponenciação. (E) de multiplicação e divisão. 23) (Técnico TRT 24ª Região 2003) No aplicativo de planilha eletrônica Excel, (A) uma planilha pode conter uma ou mais pastas de trabalho. (B) uma pasta de trabalho pode conter uma ou mais planilhas. (C) uma folha de planilha pode conter mais de uma guia de planilha. (D) uma guia de planilha pode conter mais de uma folha de planilha. 288

289 (E) um gráfico pode ser colocado somente em uma folha de gráfico separada. 24) (Analista TRT RN 2003) As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com (A) 2. (B) 3. (C) 4. (D) 5. (E) 6. 25) Dadas as células B1=5, C1=4, D1=3, E1=3 e F1=10, o resultado da fórmula =MÁXIMO(B1;F1); =MÉDIA(B1:F1) e ARRED(58367,3568;-2), será respectivamente: (A) 10; 25; (B) 15; 5; (C) 10; 5; (D) 15;.25; (E) 10; 5; ) Ativando a célula C! e inserindo a fórmula =SOMA(TRUNCAR(34,25;- 1);INT(-3,14)), o resultado exibido será: (A) 31 (B) 38 (C) 31,39 (D) 26 (E) 37,39 27) Ao se copiar a fórmula =SOMA($A2:B5) contida na célula C1 para a célula D4, a fórmula resultante na célula D4 será: (A)=SOMA(A5:C8) (B)=SOMA(B5:C8) (C)=SOMA($A2:C8) (D)=SOMA($A5:C8) (E)=SOMA($B5:C8) 28) Ao se inserir em uma determinada célula a seguinte fórmula =HOJE( )+2, será exibido o seguinte resultado: (A) uma data igual a dois dias após a data atual do sistema (B) uma data igual a dois dias antes da data atual do sistema (C) mensagem de erro (D) uma data igual a um dia após a data atual do sistema (E) uma data igual a um dia antes da data atual do sistema 289

290 29) Se em uma planilha tivermos respectivamente nas células A1=10; A2=15; A3=25; A4=30; A5=50; B1=500; B2=100; B3=600; B4=700; B5=800 e inserirmos na célula D1 da mesma planilha a seguinte fórmula =PROCV(45;A1:B5;2;1). Qual a alternativa a seguir que apresenta o resultado correto que será exibido na célula D1. (A) 700 (B) 30 (C) 100 (D) 50 (E) ) Ao se inserir em uma célula qualquer a função =SE(E(1+1>=2;3^2<=9);SE(OU(10-2<=9;5^2=21);2*3^2;3*2^1);SOMA(1;2;5)), será exibido o seguinte resultado: (A) 8 (B) FALSO (C) 18 (D) VERDADEIRO (E) 6 31) Se fosse inserido na célula A1 o conteúdo 10/2/2008 e se arrastasse a sua alça de preenchimento até a célula A10, o valor exibido na célula A4 será. (A) 10/2/2008 (B) 15/2/2008 (C) 13/2/2008 (D) 17/2/2008 (E) 14/2/ ) Em uma escola a média mínima para aprovação é 7. Considerando que a média de um determinado aluno se encontra na célula E2, qual das alternativas a seguir apresenta uma fórmula correta para a verificação da aprovação ou não de um aluno. (A) =SE(E2=7; APROVADO ; REPROVADO ) (B) =SE(E2>=7; REPROVADO ; APROVADO ) (C) =SE(E2<=7; REPROVADO ; APROVADO ) (D) =SE(E2>7; APROVADO ; REPROVADO ) (E) =SE(E2<7; REPROVADO ; APROVADO ) 33) Considere que todas as células do intervalo usado na fórmula possuem número como conteúdo. Se inserida a fórmula =SOMA(A1:C5 B2: D4) na célula E1, qual a alternativa que apresenta o intervalo de células que será somado. (A) (A1:D4) (B) (A2:D5) 290

291 (C) (B2:C4) (D) (B1:C5) (E) (A2:C4 GABARITO DE EXCEL QUEST RESP. QUEST RESP. QUESTÃ RESP. ÃO ÃO O 1 D 13 B 25 E 2 E 14 E 26 D 3 B 15 C 27 D 4 B 16 A 28 A 5 B 17 C 29 A 6 E 18 D 30 C 7 B 19 B 31 C 8 E 20 E 32 E 9 D 21 C 33 C 10 E 22 A 11 D 23 B 12 D 24 A 291

292 POWER POINT 1 (Técnico TRT 24ª Região 2006) As apresentações criadas no PowerPoint podem conter efeitos de transição e de animação aplicados, respectivamente, (A) nos objetos de slide e no mestre. (B) nos slides e no mestre. (C) nos slides e nos objetos de slide. (D) no mestre e nos slides. (E) no mestre e nos objetos de slide. 2 (Técnico TRT 24ª Região 2006) A guia Tópicos, que exibe o conteúdo dos slides de uma apresentação PowerPoint, encontra-se no modo de exibição (A) slide. (B) normal. (C) de anotações. (D) de classificação de slides. (E) de apresentação de slides. 3 (Técnico TRT 24ª Região 2003) NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint: (A) apresentação na tela. (B) apresentação na Web. (C) transparências coloridas e em preto e branco. (D) slides de 35 mm. (E) estrutura de tópicos. 4 (CEAL Aux. Técnico) Para inserir uma figura em um slide dentro do Microsoft Power point, deve-se escolher a combinação de opções de menu (A) Formatar Inserir Figura. (B) Arquivo Inserir Figura. (C) Ferramentas Inserir Figura. (D) Opções Inserir Figura. (E) Inserir Imagem. GABARITO DE POWER POINT QUESTÃO RESP. 1 C 2 B 3 E 4 E

293 INTERNET Questão 1 Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 1. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software navegador deverá estar instalada no computador. Dessa forma, o software Outlook Express 6 só pode ser operado adequadamente quando associado ao Internet Explorer Da mesma forma que é possível transmiti-los via correio eletrônico, arquivos gráficos e programas executáveis podem ser colocados em um servidor de grupos de discussão, para serem acessados pelos usuários do serviço. 3. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. 4. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet dominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante. 5. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer bancos de dados que estiverem armazenados no servidor de FTP. Questão 2 A figura acima ilustra a guia Geral do item Opções da Internet do menu Ferramentas do Internet Explorer 6. Essa guia, assim como as outras presentes na janela ilustrada acima, permite modificar inúmeras configurações do Internet Explorer 6 para que a aparência do software e o modo de operá-lo sejam adaptados à maneira do próprio 293

294 usuário. Acerca do Internet Explorer 6 e das Opções da Internet do menu Ferramentas, julgue os itens a seguir. 1. Na janela correspondente à guia Geral, em Opções da Internet, o usuário poderá, a partir do botão, modificar as cores-padrão do texto e do plano de fundo de Cores.. uma página da. WWW. 2. A partir das Opções da Internet, o usuário do Internet Explorer 6 poderá definir a quantidade de espaço em disco para os seus arquivos de Internet temporários. 3. O Internet Explorer 6 permite definir o nível de risco desejado ao receber dados da WWW, por meio de guia Segurança, em Opção da Internet. Dessa forma, é possível classificar os sites em confiáveis ou restritos e exigir que o software solicite confirmação ao usuário antes de realizar o dowload de conteúdo potencialmente inseguro. 4. O Internet Explorer 6 não permite que o usuário redefina página inicial, que é aberta automaticamente no início de cada sessão. 5. Na guia Conexões, de Opção da Internet, o usuário do Internet Explorer 6 poderá configurar a conexão à rede dial-up. Porém, o usuário só poderá definir uma única conexão de acesso, ou seja, para introduzir uma nova forma de acesso, o usuário deverá remover aquela que estiver configurada. Respostas comentadas: Questão 1 1- F Falso, um programa é independente do outro, apesar de poderem atuar conjuntamente 2- V Verdadeiro 3- V Verdadeiro 4- V Verdadeiro 5- F O FTP pode ser utilizado por serviço privado ou pela área aberta (http). Em nenhum caso precisa-se de software específico e quando há senha ela determina a que bancos de dados o usuário terá acesso. Questão 2 1- F As cores modificadas são as de visualização do Internet Explorer e não dá página Internet 2- F Esta opção é controlada pelo Windows e não pelo IE 3- V Verdadeiro 4- F PERMITE 5- F Várias conexões à Internet podem ser definidas simultaneamente 294

295 SISTEMA OPERACIONAL WINDOWS XP Instrução: As questões de números 3 a 7 referem-se ao sistema operacional Microsoft Windows XP, instalação para destros. Para resolvê-las, considere a imagem de tela abaixo, que mostra uma janela do programa Windows Explorer e uma parte da área de trabalho do Windows XP. 3. Arrastando-se a pasta com o botão principal do mouse (esquerdo) e soltando-a sobre a unidade de disco, qual será o resultado dessa operação? (A) A pasta será movida, com todos os arquivos e pastas nela contidos, para o disco e será retirada do disco. (B) A pasta será copiada, com todos os arquivos e pastas nela contidos, para o disco e será mantida no disco. (C) Será criada uma pasta de mesmo nome ( ) no disco, porém vazia, isto é, não serão copiados os arquivos e pastas contidos na pasta de origem. (D) A pasta será mantida integralmente em seu local original e, no disco, será criado um atalho que apontará para ela. (E) A operação terá como resultado uma mensagem de erro, pois não é possível arrastar uma pasta de um disco para outro. 4. Considere as assertivas abaixo sobre características do programa Windows XP. 295

296 I - Atalhos são vínculos para itens acessíveis em um computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. II - A barra de tarefas contém o botão Iniciar e botões que representam programas que estão em execução. III - Ao se clicar o botão direito do mouse sobre um objeto, o Windows XP abre um menu com comandos úteis que podem ser executados pelo usuário. Esse tipo de menu, sensível ao contexto, pode mudar de acordo com o tipo de objeto que foi clicado. Quais são corretas? (A) Apenas I (B) Apenas I e II (C) Apenas I e III (D) Apenas II e III (E) I, II e III 5. Em relação à janela do programa Windows Explorer mostrada na imagem, assinale a assertiva correta. (A) O botão da barra de ferramentas representado pelo ícone é utilizado para ampliar a visualização dos objetos mostrados na janela. (B) Considerando que o conteúdo de está sendo mostrado no lado direito da janela, ao se clicar uma vez o botão da barra de ferramentas representado pelo ícone conteúdo de., será mostrado, do lado direito da janela, o (C) O botão representado pelo ícone, que aparece no canto superior direito da janela, ao ser clicado, fechará a janela, encerrando o programa. (D) O modo de exibição que está sendo utilizado é o modo Detalhes. (E) O símbolo, que aparece do lado esquerdo de, indica que tal pasta ainda possui espaço para armazenamento de arquivos. 6. Considere as assertivas abaixo sobre ícones utilizados no programa Windows XP e seus significados. I - A seta existente no canto inferior esquerdo do ícone, que aparece na área de trabalho, indica que esse objeto é um atalho. II - A mão por baixo do ícone, que pode ser visualizado no lado direito da janela do programa Windows Explorer, indica que a respectiva pasta está bloqueada por estar sendo utilizada por outro usuário da rede. III - O ícone ao lado do texto, que aparece no lado esquerdo da janela do programa Windows Explorer, representa uma unidade mapeada de um recurso compartilhado da rede. Quais são corretas? (A) Apenas I (B) Apenas I e II (C) Apenas I e III (D) Apenas II e III (E) I, II e III 296

297 WORD Instrução: As questões de números 8 a 11 referem-se ao programa Microsoft Word Para resolver as questões de números 8 a 11, considere a imagem abaixo, que mostra uma janela do programa Word com um documento sendo editado. 8. Em relação ao documento que está sendo editado, assinale a assertiva incorreta. (A) A palavra selecionada, Assistente, está em negrito. (B) O documento possui 4 (quatro) páginas. (C) O modo de exibição do documento é Layout de impressão. (D) O nome do documento que está sendo editado é questoes word.doc. (E) O parágrafo que contém a palavra selecionada, Assistente, está alinhado no modo Centralizado. 9. Qual a função do botão representado pelo ícone? (A) Inserir uma marca de parágrafo. (B) Inserir um campo de formulário. (C) Inserir caracteres de outros alfabetos. (D) Exibir somente texto. (E) Exibir ou ocultar marcas de formatação. 10. Em relação à função dos botões da barra de ferramentas do Word, assinale a assertiva incorreta. (A) O botão representado pelo ícone mostra como será a aparência do documento ativo quando ele for impresso. (B) O botão representado pelo ícone é usado para verificar se o documento ativo possui erros de ortografia, gramática e estilo de redação e exibe sugestões para corrigi-los. 297

298 (C) O botão representado pelo ícone é usado para copiar a área selecionada do documento para a área de transferência do Windows. (D) O botão representado pelo ícone é usado para definir a cor de fundo na área selecionada do documento. (E) O botão representado pelo ícone é usado para reverter o último comando ou excluir a última entrada digitada. A figura abaixo foi extraída da barra de ferramentas Formatação do Microsoft Word 2003, com instalação padrão e fontes originais do Windows. 11. Sobre o texto que for digitado sob as condições de formatação indicadas na barra de ferramentas, pode-se afirmar que será usada a fonte (A) Prova de tamanho 14 com o estilo Arial. (B) Arial de tamanho 14 com o estilo Prova. (C) Prova, com o estilo Arial, e espaçamento entre linhas de 14 pontos. (D) Arial, com o estilo Prova, e espaçamento entre linhas de 14 pontos. (E) Prova, com o estilo Arial, e recuo de margem de 14 mm. 298

299 EXCEL Instrução: As questões de números 12 a 14 referem-se ao programa Microsoft Excel Na planilha abaixo, deseja-se fazer uma lista de preços em reais, conforme mostrado. Qual a fórmula a ser digitada em C3 que poderá, posteriormente, ser copiada, pelo recurso de copiar e colar, para as células C4 a C5, mantendo a mesma forma de cálculo como em C3? (A) = C1*B3 (B) = $C1*B3 (C) = C$1*B$3 (D) = C$1*B3 (E) = $C$1*B$3 13.Considere a planilha reproduzida abaixo. Deseja-se classificar o conjunto dos dados por data, da mais recente para a mais antiga, sem perder o relacionamento do conjunto. Para tanto, que células devem ser marcadas e que comando deve ser selecionado? (A) A2:B5 Dados Classificar Classificar por Data, com a opção Decrescente (B) A2:B5 Dados Classificar Classificar por Data, com a opção Crescente (C) A2:B5 Dados Classificar Classificar por Comarca, com a opção Crescente (D) B2:B5 Dados Classificar Classificar por Comarca, com a opção Crescente (E) B2:B5 Dados Classificar Classificar por Data, com a opção Decrescente 14. Considere a planilha abaixo reproduzida. 299

300 Para realizar a inversão do conteúdo das linhas e das colunas da faixa A1 a D5, como mostrado na planilha, deve-se marcar a faixa A1 a D5 e utilizar o menu Editar Copiar. Com a célula ativa em A7, que recurso deve ser usado a seguir? (A) Editar Colar especial, marcando a opção Transpor. (B) Editar Colar especial, acionando Colar vínculo. (C) Editar Preencher Para baixo. (D) Editar Preencher Justificar. (E) Editar Inverter. 300

301 OUTLOOK Instrução: As questões de números 15 e 16 referem-se ao programa Microsoft Outlook Para resolver a questão de número 15, considere a imagem abaixo, que mostra a janela de uma mensagem sendo editada. 15. Quando se deseja que um destinatário não fique visível para os demais destinatários de uma mensagem, deve-se (A) colocar esse destinatário na caixa ao lado do botão representado pelo ícone. (B) colocar esse destinatário na caixa ao lado do botão representado pelo ícone. (C) colocar esse destinatário na caixa ao lado do botão representado pelo ícone. (D) marcar esse destinatário como confidencial, clicando-se o botão representado pelo ícone. (E) marcar esse destinatário como confidencial, clicando-se o botão representado pelo ícone 16. Por padrão, o Microsoft Outlook 2003 disponibiliza diversas pastas de trabalho. Considere as assertivas abaixo sobre a funcionalidade dessas pastas. I - A pasta Rascunhos armazena itens inacabados, que podem ser finalizados posteriormente. II - A pasta Caixa de saída armazena temporariamente os itens excluídos até que sejam excluídos permanentemente ou recuperados. III - A pasta Caixa de entrada armazena exclusivamente itens recebidos e ainda não lidos. Quais são corretas? (A) Apenas I 301

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos MOTAGEM E MANUTENÇÃO Hardware Professor: Renato B. dos Santos 1 O computador é composto, basicamente, por duas partes:» Hardware» Parte física do computador» Elementos concretos» Ex.: memória, teclado,

Leia mais

MODULO II - HARDWARE

MODULO II - HARDWARE MODULO II - HARDWARE AULA 01 O Bit e o Byte Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. Aplicações: Byte 1 0 1 0 0

Leia mais

16/09/2012. Agenda. Introdução. Introdução. Introdução. Introdução. Curso Conexão Noções de Informática. Aula 1 Arquitetura de Computadores (Hardware)

16/09/2012. Agenda. Introdução. Introdução. Introdução. Introdução. Curso Conexão Noções de Informática. Aula 1 Arquitetura de Computadores (Hardware) Curso Conexão Noções de Informática Aula 1 Arquitetura de Computadores (Hardware) Agenda ; Arquitetura do Computador; ; ; Dispositivos de Entrada e Saída; Tipos de Barramentos; Unidades de Medidas. Email:

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO Wagner de Oliveira SUMÁRIO Hardware Definição de Computador Computador Digital Componentes Básicos CPU Processador Memória Barramento Unidades de Entrada e

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B 1 2 MODULO II - HARDWARE AULA 01 OBiteoByte Byte 3 Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. 4 Aplicações: Byte 1

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP

Microinformática Introdução ao hardware. Jeronimo Costa Penha SENAI - CFP/JIP Microinformática Introdução ao hardware Jeronimo Costa Penha SENAI - CFP/JIP Informática Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo:

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 4.1 HARDWARE COMPONENTES BÁSICOS Qualquer PC é composto pelos mesmos componentes básicos: Processador, memória, HD, placa-mãe, placa de vídeo e monitor

Leia mais

Tipos de placas-mãe PLACA MÃE. Placa-mãe com slot ISA (destaque)

Tipos de placas-mãe PLACA MÃE. Placa-mãe com slot ISA (destaque) PLACA MÃE Placa mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso, que serve como base para a instalação dos demais componentes de um computador, como o processador, memória

Leia mais

Apresentação. Conceitos Iniciais. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação & Introdução.

Apresentação. Conceitos Iniciais. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação & Introdução. Apresentação www.profricardobeck.com.br contato@profricardobeck.com.br Apresentação & Introdução Condicionamento Material Didático Site / E-mail Testes? Edital Conceitos Iniciais 1 Mensurando Dados Sistemas

Leia mais

Apresentação. Conceitos Iniciais. Apresentação & Introdução. www.profricardobeck.com.br. contato@profricardobeck.com.br.

Apresentação. Conceitos Iniciais. Apresentação & Introdução. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação Apresentação & Introdução Condicionamento www.profricardobeck.com.br contato@profricardobeck.com.br Material Didático Site / E-mail Testes? Edital Mensurando Dados Sistemas de numeração Conceitos

Leia mais

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias Formação Modular Certificada Arquitetura interna do computador Hardware e Software UFCD - 0769 Joaquim Frias Computador É um conjunto de dispositivos eletrónicos capaz de aceitar dados e instruções, executa

Leia mais

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

BITS E BYTES COMO O COMPUTADOR ENTENDE AS COISAS

BITS E BYTES COMO O COMPUTADOR ENTENDE AS COISAS BITS E BYTES COMO O COMPUTADOR ENTENDE AS COISAS Toda informação inserida no computador passa pelo Microprocessador e é jogada na memória RAM para ser utilizada enquanto seu micro trabalha. Essa informação

Leia mais

Informática para concursos

Informática para concursos Informática para concursos Prof.: Fabrício M. Melo www.professorfabricio.com msn:fabcompuway@terra.com.br Hardware Software peopleware Parte física (Tangível). Parte lógica (Intangível). Usuários. Processamento

Leia mais

Noções básicas sobre sistemas de computação

Noções básicas sobre sistemas de computação Noções básicas sobre sistemas de computação Conceitos e definições Dado: Pode ser qualquer coisa! Não tem sentido nenhum se estiver sozinho; Informação: São dados processados. Um programa determina o que

Leia mais

Conceitos básicos sobre TIC

Conceitos básicos sobre TIC Conceitos básicos sobre TIC Origem da palavra Informática Informação + Automática Informática Significado: Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

Introdução à Informática ARQUITETURA DE COMPUTADORES

Introdução à Informática ARQUITETURA DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry Introdução à Informática ARQUITETURA DE COMPUTADORES DISCIPLINA: Informática Aplicada O Que éinformação? Dados

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Microinformática. Perguntas:

Microinformática. Perguntas: Microinformática UNICERP Disciplina: Informática Prof. Denis Henrique Caixeta Perguntas: Como foi a evolução da computação? Qual a função do computador? O que é Hardware? O que é Software? BIT, Byte, etc

Leia mais

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais:

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais: Entrada e Saída Além do processador e da memória, um terceiro elemento fundamental de um sistema de computação é o conjunto de módulos de E/S. Cada módulo se conecta com o barramento do sistema ou com

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Placa Mãe Dispositivos (Onboard) São aqueles encontrados na própria Placa Mãe. Ex: Rede, Som, Vídeo e etc... Prof. Luiz

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Informática Arquitetura de Computadores. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br

Informática Arquitetura de Computadores. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br Arquitetura de Computadores Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br 1 Arquitetura do Computador 1 Monitor 2 Placa mãe 3 Processador (CPU) 4 Memória RAM 5 Placas

Leia mais

GABARITO COMENTADO DE HARDWARE 1) Falsa O texto mostrado, descreve que o Pen Drive possui 8.192MB ou seja, 8 Gigas de Memória. Já a questão menciona que o texto exibido contém uma memória com capacidade

Leia mais

Infra-Estrutura de TI: Hardware e Software

Infra-Estrutura de TI: Hardware e Software Infra-Estrutura de TI: Hardware e Software Identificar e descrever os componentes da infraestrutura de TI Identificar e descrever os principais tipos de tecnologia de hardware e de armazenamento, e entrada

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco Formatação do disco Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 02 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

INFORMÁTICA PARA CONCURSOS - 2015. Prof. Marco Antônio

INFORMÁTICA PARA CONCURSOS - 2015. Prof. Marco Antônio INFORMÁTICA PARA CONCURSOS - 2015 Prof. Marco Antônio Gestão da Informação e Conhecimento Dados Elemento bruto que não expressa informação Ex.: A, ], % *, & Gestão da Informação e Conhecimento Informação

Leia mais

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br Computação I Profa. Márcia Hellen Santos marciasantos@uepa.br MÓDULO I- Introdução à Informática Hardware Hardware? HARDWARE é a parte física do computador. É o conjunto de componentes mecânicos, elétricos

Leia mais

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE HARDWARE Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA COMPUTADOR QUANTO AO TIPO COMPUTADOR SISTEMAS DE COMPUTAÇÃO o Analógico o Digital o Híbrido o Hardware (parte física)

Leia mais

Apostila de Windows XP

Apostila de Windows XP Table of Contents Introdução...1 Area de trabalho...5 Ícones...7 Barra de tarefas...8 O Botão Iniciar...10 Todos os programas...14 Logon e Logoff...16 Desligando o Windows XP...18 Acessórios do Windows...20

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Hardware de Computadores 1 O disco rígido, é um sistema de armazenamento de alta

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação UESC Introdução à Ciência da Computação Dispositivos de entrada CPU Memória Dispositivos de saída Fluxo de Informações Central Processing Unit - CPU Unidade Central de Processamento - UCP Responsável

Leia mais

UCP. Memória Periféricos de entrada e saída. Sistema Operacional

UCP. Memória Periféricos de entrada e saída. Sistema Operacional Arquitetura: Conjunto de elementos que perfazem um todo; estrutura, natureza, organização. Houaiss (internet) Bit- Binary Digit - Número que pode representar apenas dois valores: 0 e 1 (desligado e ligado).

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

TI Aplicada. Aula 03 Componentes Básicos Hardware e Rede. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 03 Componentes Básicos Hardware e Rede. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 03 Componentes Básicos Hardware e Rede Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.br Principais Componentes Barramentos Placa Mãe Processadores Armazenamento

Leia mais

2012/2013. Profª Carla Cascais 1

2012/2013. Profª Carla Cascais 1 Tecnologias de Informação e Comunicação 7º e 8º Ano 2012/2013 Profª Carla Cascais 1 Conteúdo Programático Unidade 1 Informação/Internet Unidade 2 Produção e edição de documentos -Word Unidade 3 Produção

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Correcção da ficha de trabalho N.º 1 1. Refere algumas das principais áreas

Leia mais

Utilização do Computador

Utilização do Computador Princípios Básicos de Utilização do Computador Aula 1 Utilização do Computador O que é Informática? INFORmação automática (1962) Uso do computador para automatizar tarefas Tratamento automático das informações

Leia mais

AULA 2. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 2. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 2 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Índice Continuação aula anterior... Memória Barramento Unidades de armazenamento Periféricos Interfaces

Leia mais

23/05/2013. Partes do Sistema Computacional. Hardware. Ciclo do Processamento de Dados HARDWARE: CONCEITOS BÁSICOS. Hardware Software Dados Usuários

23/05/2013. Partes do Sistema Computacional. Hardware. Ciclo do Processamento de Dados HARDWARE: CONCEITOS BÁSICOS. Hardware Software Dados Usuários 2 Partes do Sistema Computacional HARDWARE: CONCEITOS BÁSICOS Software Dados Usuários Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística

Leia mais

Professor: Macêdo Firmino Introdução ao Windows 7

Professor: Macêdo Firmino Introdução ao Windows 7 Professor: Macêdo Firmino Introdução ao Windows 7 O hardware não consegue executar qualquer ação sem receber instrução. Essas instruções são chamadas de software ou programas de computador. O software

Leia mais

Como è feito computador

Como è feito computador Como è feito computador O computador contém uma parte elétrica e uma parte eletrónica. Parte elétrica é usada para transformar e dinstribuir a eletricidade que vem para os vários componentes. Parte eletrónica

Leia mais

DESCREVENDO SISTEMAS DE UM COMPUTADOR

DESCREVENDO SISTEMAS DE UM COMPUTADOR DESCREVENDO SISTEMAS DE UM COMPUTADOR Componentes de Hardware, Software e Sistemas Operacionais Curso Superior de Redes de Computadores André Moraes SISTEMAS DE COMPUTADOR Um sistema de computador consiste

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) É necessário criar várias cópias de documentos importantes em locais diferentes. Esses locais podem ser pastas no HD interno ou HD externo, ou então em

Leia mais

Trabalho 01 Conceitos básicos de Microinformática

Trabalho 01 Conceitos básicos de Microinformática Trabalho 01 Conceitos básicos de Microinformática Disciplina: Informática. Professor: Denis Henrique Caixeta. Valor: 4 pontos Visto no caderno 1) Quais são as características dos primeiros computadores?

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br ESQUEMA EXTERNO DE UM MICROCOMPUTADOR Agora que

Leia mais

Apostila retirada do site Apostilando.com

Apostila retirada do site Apostilando.com Introdução... 2 Area de trabalho... 3 Ícones... 3 Barra de tarefas... 3 O Botão Iniciar... 4 Todos os programas... 5 Logon e Logoff... 6 Desligando o Windows XP... 6 Acessórios do Windows... 7 Janelas...

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO As respostas das atividades deverão ser mais simples e completas possíveis e baseadas nas aulas (vídeo-aula). Acrescentei mais informações para servirem de material de apoio aos estudos para avaliações

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

HARDWARE PARTE FÍSICA DO COMPUTADOR

HARDWARE PARTE FÍSICA DO COMPUTADOR HARDWARE PARTE FÍSICA DO COMPUTADOR Que bicho é esse? Você pode se perguntar quando vislumbra um computador, não se preocupe, se trata apenas de mais um eletrodoméstico das famílias do novo milênio. O

Leia mais

Sistemas Computacionais

Sistemas Computacionais 2 Introdução Barramentos são, basicamente, um conjunto de sinais digitais com os quais o processador comunica-se com o seu exterior, ou seja, com a memória, chips da placa-mãe, periféricos, etc. Há vários

Leia mais

CIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 03. Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014

CIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 03. Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE INFORMÁTICA BÁSICA AULA 03 Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014 Unidades de armazenamento

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

Conhecer os tipos de Placa Mãe, principais caracteristicas, seus componentes e suas funcionalidades, destacando assim, a importância de uma placa mãe.

Conhecer os tipos de Placa Mãe, principais caracteristicas, seus componentes e suas funcionalidades, destacando assim, a importância de uma placa mãe. PLACA MÃE 1. OBJETIVO Conhecer os tipos de Placa Mãe, principais caracteristicas, seus componentes e suas funcionalidades, destacando assim, a importância de uma placa mãe. 2. COMPONENTES DA PLACA MÃE

Leia mais

PROCESSAMENTO DE DADOS

PROCESSAMENTO DE DADOS PROCESSAMENTO DE DADOS Aula 1 - Hardware Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari 2 3 HARDWARE Todos os dispositivos físicos que constituem

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Arquitetura Genérica

Arquitetura Genérica Arquitetura Genérica Antes de tudo, vamos revisar o Modelo Simplificado do Funcionamento de um Computador. Modelo Simplificado do Funcionamento de um Computador O funcionamento de um computador pode ser

Leia mais

1.1 Processador Pentium 4 da Intel. Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, são eles:

1.1 Processador Pentium 4 da Intel. Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, são eles: CONCEITOS DE HARDWARE CONCEITOS INICIAIS O QUE É INFORMÁTICA? É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Prof. Demétrios Coutinho. Informática. Hardware

Prof. Demétrios Coutinho. Informática. Hardware 1 Prof. Demétrios Coutinho Informática Hardware 2 Componentes Básicos e Funcionamento 2 Hardware 3 Conjunto de dispositivos elétricos/eletrônicos que englobam a CPU, a memória e os dispositivos de entrada/saída

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Placa - Mãe - Introdução

Placa - Mãe - Introdução Aula de Hardware Placa - Mãe - Introdução Também conhecida como "motherboard" ou "mainboard", a placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que formam o computador. O HD,

Leia mais

INSTITUTO MARTIN LUTHER KING CURSO PROCESSAMENTO DE DADOS DISCIPLINA: HARDWARE

INSTITUTO MARTIN LUTHER KING CURSO PROCESSAMENTO DE DADOS DISCIPLINA: HARDWARE Memória ROM Vamos iniciar com a memória ROM que significa Read Only Memory, ou seja, uma memória somente para leitura. Isso quer dizer que as instruções que esta memória contém só podem ser lidas e executadas,

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Componentes Sistema Informação Hardware - Computadores - Periféricos Software - Sistemas Operacionais - Aplicativos - Suítes Peopleware - Analistas - Programadores - Digitadores

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d WINDOWS EXPLORER Prof. Roberto Andrade Roteiro desta aula 1. OqueéoWindowsExplorer 2. Acionamento do Windows Explorer 3. Entendendo Unidades, Pastas e Arquivos 4. Ambiente gráfico(janela, Barras e Botões)

Leia mais

Capítulo 1. Introdução ao hardware de PCs

Capítulo 1. Introdução ao hardware de PCs Capítulo 1 Introdução ao hardware de PCs Hardware para principiantes Entender hardware a fundo é uma tarefa árdua. São tantos detalhes que o aprendizado pode se tornar bastante difícil. Vamos então facilitar

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

Noções de Informática. Rodrigo Schaeffer

Noções de Informática. Rodrigo Schaeffer Noções de Informática Rodrigo Schaeffer Hardware Hardware Parte Física O teclado, mouse, vídeo, impressora, disco rígido, são alguns exemplos de hardware. Software Software Parte Lógica Os programas, arquivos,

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

Motherboard. Colégio Serrano Guardia Módulo III Suporte Técnico e Redes William Andrey de Godoy

Motherboard. Colégio Serrano Guardia Módulo III Suporte Técnico e Redes William Andrey de Godoy Motherboard 1 Colégio Serrano Guardia Módulo III Suporte Técnico e Redes Motherboard É a placa principal do micro, onde todos os itens são conectados. Nomes comuns: Motherboard, Placa-Mãe, SystemBoard

Leia mais

Memória Informações Adicionais. Memória Informações Adicionais. Memória Informações Adicionais. Memória Informações Adicionais

Memória Informações Adicionais. Memória Informações Adicionais. Memória Informações Adicionais. Memória Informações Adicionais Ciência da Computação Arq. e Org. de Computadores Parte II Prof. Sergio Ribeiro de um computador sistema constituído de vários componentes (vários tipos diferentes de memória) interligados e integrados,

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais