07 Dominio Produtivo Da Informatica

August 8, 2017 | Author: martageane84767 | Category: Personal Computers, Printer (Computing), Microsoft Windows, Printing, Operating System
Share Embed Donate


Short Description

informatica...

Description

Capa

1

2

Editor de Texto: edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir cabeçalho e rodapé, Arquivo - configurar página e impressão, Ferramentas - ortografia e gramática) .................... 1 Microsoft Windows 7 em português: Conhecimentos básicos. Criação de pastas (diretórios), arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas ......................................................... 1 Conc eitos de informática, hardware e soft ware. Sistemas operacionais Windows e Linux ............................. 14 Processador de texto (Word e BrOffice.orgWriter)........................................................................................ 41 Planilhas eletrônicas (Excel e BrOffice.org Calc) .......................................................................................... 66 Editor de Apresentações (P owerPoint e BrOffice. org Impress) ...................................................................... 98 Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e pesquisa na Web. Conceitos de tecnologias e ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis. Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. Conceitos de educação a distância. Conceitos de acesso a distância a computadores. Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. Conhecimentos gerais sobre redes sociais (twitter, facebook, linkedin). ..................................................114 Questões .................................................................................................................................................163 Respostas ................................................................................................................................................172 Referências ..............................................................................................................................................187

Candidatos ao Concurso Público, O Instituto Maximize Educação disponibiliza o e-mail [email protected] para dúvidas relacionadas ao conteúdo desta apostila como forma de auxiliá-los nos estudos para um bom desempenho na prova. As dúvidas serão encaminhadas para os professores responsáveis pela matéria, portanto, ao entrar em contato, informe: - Apostila (concurso e cargo); - Disciplina (matéria); - Número da página onde se encontra a dúvida; e - Qual a dúvida. Caso existam dúvidas em disciplinas diferentes, por favor, encaminhá-las em e-mails separados. O professor terá até cinco dias úteis para respondê-la. Bons estudos!

1

Editor de Texto: edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir - cabeçalho e rodapé, Arquivo - configurar página e impressão, Ferramentas - ortografia e gramática). Prof. ª Alessandra Alves Barea Editores de texto são programas de computador específicos para trabalhar conteúdos onde o grande foco e maior parte do material trata-se de textos. Exemplos de trabalhos que estes programas podem informatizar são currículos, memorandos, cartas, livros, apostilas e diversos outros tipos de documentos. O edital sugere duas linhas de editores de textos: o Microsoft Word, software comercial de direitos reservados à empresa Microsoft Corporation e o Writer, da LibreOffice, que possui código aberto é gratuito para instalação, utilização, alteração e distribuição. A edição e formatação de textos (operação do menu: Formatar, Inserir tabelas, Exibir – cabeçalho e rodapé, Arquivo – configurar página e impressão, Ferramentas – ortografia e gramática) será vista em ambos os programas (Word e Writer). Não houve especificação de versões dos programas no edital o que abre a margem de possibilidades. Iremos tratar das versões mais solicitadas nos concursos. Para evitar redundâncias, veja todos os itens deste ponto no tópico Processador de texto (Word e BrOffice.orgWriter).

Microsoft Windows 7 em português: Conhecimentos básicos. Criação de pastas (diretórios), arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas. Prof. ª Alessandra Alves Barea Instalação e Configuração Antes de iniciarmos os estudos sobre o MS – Windows 7 é importante esclarecermos alguns termos. O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido por programadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares, são considerados como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas quando o computador está em funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a ser instalado na máquina. Quando montamos um computador e o ligamos pela primeira vez, em sua tela serão mostradas apenas algumas rotinas presentes nos chipsets da máquina. Para utilizarmos todos os recursos do computador, com toda a qualidade das placas de som, vídeo, rede, acessarmos a Internet e usufruirmos de toda a potencialidade do hardware, temos que instalar o SO.

1

Após sua instalação é possível configurar as placas para que alcancem seu melhor desempenho e instalar os demais programas, como os softwares aplicativos e utilitários. O SO gerencia o uso do hardware pelo software e gerencia os demais programas. Para saber se é possível instalar um determinado Sistema Operacional em um computador é preciso saber de quais requisitos de hardware o sistema precisa para poder funcionar. As peças necessárias para que o Windows 7 funcione em uma máquina são: - Processador de 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64) - 1 gigabyte (GB) de RAM (32 bits) ou 2 GB de RAM (64 bits) - 16 GB de espaço em disco disponível (32 bits) ou 20 GB (64 bits) - Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior A diferença entre os Sistemas Operacionais de 32 bits e 64 bits está na forma em que o processador do computador trabalha as informações. O Sistema Operacional de 32 bits tem que ser instalado em um computador que tenha o processador de 32 bits, assim como o de 64 bits tem que ser instalado em um computador de 64 bits. Os Sistemas Operacionais de 64 bits do Windows, segundo o site oficial da Microsoft, podem utilizar mais memória que as versões de 32 bits do Windows. “Isso ajuda a reduzir o tempo despendido na permuta de processos para dentro e para fora da memória, pelo armazenamento de um número maior desses processos na memória de acesso aleatório (RAM) em vez de fazê-lo no disco rígido. Por outro lado, isso pode aumentar o desempenho geral do programa”. Para saber se o Windows é de 32 ou 64 bits, basta: 1. Clicar no botão Iniciar , clicar com o botão direito em Computador e clique em Propriedades. 2. Em Sistema, é possível exibir o tipo de sistema. “Para instalar uma versão de 64 bits do Windows 7, você precisará de um processador capaz de executar uma versão de 64 bits do Windows. Os benefícios de um sistema operacional de 64 bits ficam mais claros quando você tem uma grande quantidade de RAM (memória de acesso aleatório) no computador, normalmente 4 GB ou mais. Nesses casos, como um sistema operacional de 64 bits pode processar grandes quantidades de memória com mais eficácia do que um de 32 bits, o sistema de 64 bits poderá responder melhor ao executar vários programas ao mesmo tempo e alternar entre eles com frequência”. Uma maneira prática de usar o Windows 7 (Win 7) é reinstalá-lo sobre um SO já utilizado na máquina. Nesse caso, é possível instalar: - Sobre o Windows XP; - Uma versão Win 7 32 bits, sobre Windows Vista (Win Vista), também 32 bits; - Win 7 de 64 bits, sobre Win Vista, 32 bits; - Win 7 de 32 bits, sobre Win Vista, 64 bits; - Win 7 de 64 bits, sobre Win Vista, 64 bits; - Win 7 em um computador e formatar o HD durante a instalação; - Win 7 em um computador sem SO; Antes de iniciar a instalação, devemos verificar qual tipo de instalação será feita, encontrar e ter em mãos a chave do produto, que é um código que será solicitado durante a instalação. Vamos adotar a opção de instalação com formatação de disco rígido, segundo o site oficial da Microsoft Corporation: - Ligue o seu computador, de forma que o Windows seja inicializado normalmente, insira do disco de instalação do Windows 7 ou a unidade flash USB e desligue o seu computador. - Reinicie o computador. - Pressione qualquer tecla, quando solicitado a fazer isso, e siga as instruções exibidas. - Na página de Instalação Windows , insira seu idioma ou outras preferências e clique em Avançar. - Se a página de Instalação Windows não aparecer e o programa não solicitar que você pressione alguma tecla, talvez seja necessário alterar algumas configurações do sistema. Para obter mais informações sobre como fazer isso, consulte Inicie o seu computador usando um disco de instalação do Windows 7 ou um pen drive USB. - Na página Leia os termos de licença, se você aceitar os termos de licença, clique em Aceito os termos de licença e em Avançar. - Na página Que tipo de instalação você deseja? clique em Personalizada. - Na página Onde deseja instalar Windows? clique em Opções da unidade (avançada). - Clique na partição que você quiser alterar, clique na opção de formatação desejada e siga as instruções. 2

- Quando a formatação terminar, clique em Avançar. - Siga as instruções para concluir a instalação do Windows 7, inclusive a nomenclatura do computador e a configuração de uma conta do usuário inicial. Conceitos de pastas, arquivos e atalhos, manipulação de arquivos e pastas, uso dos menus

Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas. Seu nome é inspirado nas pastas tradicionais que usamos para organizar documentos como contas de água, luz, telefone. Esse é o grande objetivo de uma pasta: guardar arquivos criando separações digitais que facilitem seu acesso e utilização pelo usuário.

Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo. Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo um arquivo criado no programa Excel. Atalhos – são ícones que indicam um caminho mais curto para abrir um programa, ver um arquivo

ou chegar a um ambiente do computador. Todo ícone que representa um atalho, tem uma setinha no canto esquerdo inferior. Por exemplo, se quisermos acessar a Microsoft Word, na sua versão 2007, no Windows 7, em sua configuração original, clicamos no botão Iniciar → Todos os Programas → Microsoft Office 2007→ Microsoft Office Word 2007. Ao invés de executar todos esses cliques, podemos criar um atalho desse caminho na Área de Trabalho do computador e acessar o programa realizando apenas um duplo clique. Criação de pastas (diretórios)

3

Clicando com o botão direito do mouse em um espaço vazio da área de trabalho ou outro apropriado, podemos encontrar a opção pasta. Clicando nesta opção com o botão esquerdo do mouse, temos então uma forma prática de criar uma pasta.

Criamos aqui uma pasta chamada “Trabalho”.

Clicamos duas vezes na pasta “Trabalho” para abri-la e agora criaremos mais duas pastas dentro dela:

Para criarmos as outras duas pastas, basta repetir o procedimento botão direito, Novo, Pasta.

4

A figura acima nos mostra duas coisas: já estão criadas dentro da pasta “Trabalho”, as outras duas pastas “Editora” e “ETEC”. No lado direito da imagem, vemos que existe a possibilidade de exibirmos o conteúdo da pasta trabalho com ícones extra grandes, ícones grandes, ícones médios, ícones pequenos, lista, detalhes, lado a lado e conteúdo.

Na imagem acima, a opção de exibição foi de ícones grandes. Dessa forma concluímos a criação das nossas pastas. Uma pasta que se encontra dentro de outra, pode ser chamada de subpasta. Arquivos e atalhos Para criar um arquivo temos antes que ter um programa aberto. Vamos exemplificar agora, com o programa Word Pad.

Em nosso exemplo digitamos uma frase, mas até mesmo um documento vazio pode ser salvo. Clicaremos agora no botão Salvar (com o ícone de um disquete):

5

Basta escolher o local onde o arquivo será gravado e digitar um nome para este arquivo. Pronto! Criamos um arquivo. Para criar um atalho existem várias formas. Uma das mais simples é clicar com o botão direito do mouse sobre o arquivo ou pasta e depois clicar em “Criar atalho”. Depois, este arquivo pode ser copiado e colado no local onde desejarmos e, quando clicado, abrirá diretamente o arquivo. A organização e o gerenciamento de informações são a sistemática escolhida pelo usuário e apoiada nas opções de software para manter suas informações no computador de forma organizada, facilitando o acesso e a localização dos programas. O gerenciamento é a maneira como o usuário trabalha essas informações, administrando a organização de ícones de pastas, programas e arquivos. Organizando ícones Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções de organização:

Organizar ícones  Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de trabalho.  Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de trabalho.  Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.  Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área de trabalho.  Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho. Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.  Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.  Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones padrão, como Lixeira, Meu Computador e Meus Documentos.

6

 Bloquear itens da Web na área de trabalho: Bloqueia recursos da Internet ou baixados em temas da web e usados na área de trabalho.  Executar assistente para limpeza da área de trabalho: Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados. Windows Explorer Para acessar o Windows Explorer, basta clicar no botão Iniciar, Todos os Programas, Acessórios, Windows Explorer, ou usar a tecla do Windows+E. O Windows Explorer é um ambiente do Windows através do qual podemos realizar o gerenciamento de arquivos e pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema de hierarquia, e o lado direito, que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo. Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um Menu suspenso com diversas opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre, mas do lado esquerdo não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:

Windows Explorer – botão direito A figura acima mostra as opções exibidas no menu suspenso quando clicamos na pasta 201203(mar) com o botão direito do mouse, do lado esquerdo do Windows Explorer.

7

Windows Explorer – botão esquerdo Figura “Windows Explorer – botão direito”: Mostra as opções exibidas quando clicamos com o botão direito do mouse na mesma pasta, mas do lado direito da tela do Windows Explorer. Note que nesse caso, podemos encontrar a opção “Criar Atalho”, que não é visível na figura “Windows Explorer – botão esquerdo”. No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover, pastas e arquivos.  Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, podemos adotar os seguintes procedimentos: 1º) Selecione o item desejado; 2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar as teclas de atalho CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional. 3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem. Observe as figuras a seguir, que representam os passos que vimos:

Passos 1 e 2

Passo 3

Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.  Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como se recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar do computador. Os passos necessários para recortar e colar, são: 1º) Selecione o item desejado; 2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode usar as teclas de atalho CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional. 3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem. Outro procedimento que auxilia o gerenciamento de arquivos e pastas e programas é mover o ícone desejado mantendo o botão esquerdo do mouse pressionado sobre ele. Dessa forma, podemos arrastar o ícone para qualquer outro local do computador, como demonstrado a seguir:

8

Mover Outra ação facilitada com o uso do Windows Explorer é apagar (excluir) um arquivo ou pasta. Para isso, basta selecionar o ícone da pasta ou arquivo desejado, pressionar o botão direito do mouse sobre ele e clicar em “excluir”. Podemos também usar a tecla delete para essa finalidade. O mover equivale ao recortar e colar. Ele retira uma pasta ou arquivo de um local e a coloca em outro lugar do computador. Área de Trabalho

Área de trabalho: A figura mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de trabalho, pois a ideia original é a de que ela servirá como uma prancheta, na qual abriremos nossos livros e documentos para darmos início ou continuidade ao trabalho. Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:

1

2

3

4

5

Barra de tarefas 1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, chamada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no computador. Através do botão Iniciar, também podemos:  desligar o computador, procedimento que encerra o Sistema Operacional corretamente e desliga efetivamente a máquina;

9

 colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do computador;  reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas que precisam da reinicialização do sistema para efetivarem sua instalação, durante congelamento de telas ou travamentos da máquina.  realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com características diferentes para cada usuário do mesmo computador.

Menu Iniciar – Windows 7 Na figura acima temos o menu Iniciar, acessado com um clique no botão Iniciar. 2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com facilidade. 3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado. 4) Ícones de inicialização/execução: Esses ícones são configurados para entrarem em ação quando o computador é iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que monitoram constantemente o sistema para verificar se não há invasões ou vírus tentando ser executados. 5) Propriedades de data e hora: Além de mostrar o relógio constantemente na sua tela, clicando duas vezes com o botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.

Propriedades de data e hora Nessa janela, é possível configurarmos a data e a hora, determinarmos qual é o fuso horário da nossa região e especificar se o relógio do computador está sincronizado automaticamente com um servidor de horário na Internet. Este relógio é atualizado pela bateria da placa mãe. Quando ele começa a mostrar um horário diferente do que realmente deveria mostrar, na maioria das vezes, indica que a bateria da placa mãe precisa ser trocada. Esse horário também é sincronizado com o mesmo horário do SETUP.

10

Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar com o botão direito do mous e sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto desejado e depois pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído, sendo possível a restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, podemos, após abri-la, restaurar o que desejarmos.

Restauração de arquivos enviados para a lixeira A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item desejado e depois outro clique com o esquerdo em “Restaurar”. Isso devolverá automaticamente o arquivo para seu local de origem. Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto. Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Antes que algo seja excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira, ou avisando que o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem que eles fiquem armazenados na Lixeira é usar as teclas de atalho Shift+Delete. A barra de tarefas pode ser posicionada nos quatro cantos da tela para proporcionar melhor visualização de outras janelas abertas. Para isso, basta pressionar o botão esquerdo do mouse em um espaço vazio dessa barra e com ele pressionado, arrastar a barra até o local desejado (canto direito, superior, esquerdo ou inferior da tela). Para alterar o local da Barra de Tarefas na tela, temos que verificar se a opção “Bloquear a barra de tarefas” não está marcada.

11

Barra de tarefas posicionada à direita da tela Propriedades da barra de tarefas e do menu iniciar: Através do clique com o botão direito do mouse na barra de tarefas e do esquerdo em “Propriedades”, podemos acessar a janela “Propriedades da barra de tarefas e do menu iniciar”.

Propriedades da barra de tarefas e do menu iniciar Na guia “Barra de Tarefas”, temos, entre outros:  Bloquear a barra de tarefas – que impede que ela seja posicionada em outros cantos da tela que não seja o inferior, ou seja, impede que seja arrastada com o botão esquerdo do mouse pressionado, como vimos na figura.  Ocultar automaticamente a barra de tarefas – oculta (esconde) a barra de tarefas para proporcionar maior aproveitamento da área da tela pelos programas abertos e a exibe quando o mouse é posicionado no canto inferior do monitor.

Guia Menu Iniciar e Personalizar Menu Iniciar Pela figura acima podemos notar que é possível a aparência e comportamento de links e menus do menu Iniciar.

12

Barra de Ferramentas Nas Propriedades da Barra de Tarefas também podemos configurar a barra de ferramentas adicionando itens ou removendo. Na imagem acima foi marcada a opção “Área de Trabalho” para ser incluída na barra de ferramentas da Barra de Tarefas. Após concluir esta janela teremos o seguinte item na Barra de Tarefas:

Botão Área de trabalho Painel de Controle O Painel de Controle é o local onde podemos alterar configurações do Windows, como aparência, idioma, configurações de mouse e teclado, entre outras. Com ele é possível personalizar o computador às necessidades do usuário. Para acessar o Painel de Controle, basta clicar no Botão Iniciar e depois em Painel de Controle. Nele encontramos as seguintes opções: - Sistema e Segurança: “Exibe e altera o status do sistema e da segurança”, permite a realização de backups e restauração das configurações do sistema e de arquivos. Possui ferramentas que permitem a atualização do Sistema Operacional, que exibem a quantidade de memória RAM instalada no computador e a velocidade do processador. Oferece ainda, possibilidades de configuração de Firewall para tornar o computador mais protegido. - Rede e Internet: mostra o status da rede e possibilita configurações de rede e Internet. É possível também definir preferências para compartilhamento de arquivos e computadores. - Hardware e Sons: é possível adicionar ou remover hardwares como impressoras, por exemplo. Também permite alterar sons do sistema, reproduzir CDs automaticamente, configurar modo de economia de energia e atualizar drives de dispositivos instalados. - Programas: através desta opção, podemos realizar a desinstalação de programas ou recursos do Windows. - Contas de Usuários e Segurança Familiar: aqui alteramos senhas, criamos contas de usuários, determinamos configurações de acesso. - Aparência: permite a configuração da aparência da área de trabalho, plano de fundo, proteção de tela, menu iniciar e barra de tarefas. - Relógio, Idioma e Região: usamos esta opção para alterar data, hora, fuso horário, idioma, formatação de números e moedas. - Facilidade de Acesso: permite adaptarmos o computador às necessidades visuais, auditivas e motoras do usuário. Computador Através do “Computador” podemos consultar e acessar unidades de disco e outros dispositivos conectados ao nosso computador. Para acessá-lo, basta clicar no Botão Iniciar e em Computador. A janela a seguir será aberta:

13

Computador Observe que é possível visualizarmos as unidades de disco, sua capacidade de armazenamento livre e usada. Vemos também informações como o nome do computador, a quantidade de memória e o processador instalado na máquina.

Conceitos de informática, hardware e software. Sistemas operacionais Windows e Linux. Prof. ª Alessandra Alves Barea

Microcomputadores Microcomputador é o nome dado a equipamentos eletrônicos capazes de: - receber entrada de dados; - realizar o processamento de dados; e - realizar saídas de dados. Antigamente os computadores eram equipamentos tão grandes que chagavam a ocupar salas inteiras. Com o desenvolvimento de circuitos eletrônicos como os transistores e microchips foi possível a criação de computadores pessoais, chamados de microcomputadores devido ao tamanho de seus antecessores. A entrada de dados é realizada pelos dispositivos ou periféricos de entrada. Como exemplo, podemos citar o teclado, mouse, microfone, pois são peças de computador capazes de transmitir dados externos ao computador, sejam eles caracteres (teclado), comandos (mouse) ou voz (microfone). O processamento é realizado por uma peça especial chamada Unidade Central de Processamento (UCP) que consiste em um circuito eletrônico integrado (chip) formado por uma placa de silício e vários transistores. Executa programas, cálculos aritméticos e operações lógicas, além de fazer a comunicação de entrada e saída dos dados. As operações de saída são realizadas pelas peças de computador que transmitem informações ao meio externo de forma que o usuário as entenda. Como exemplos de dispositivos de saída, ou periféricos de saída, temos o monitor, a impressora e as caixas de som. Tipos de computadores

14

O primeiro tipo de computador que estudaremos é o Computador Pessoal (Personal Computer – PC) ou microcomputador. Um computador desse tipo caracteriza uma máquina que dá atendimento às necessidades básicas de um usuário comum. É aquele que pode ser adquirido por uma pessoa para ser colocado em sua casa ou empresa, com peças e softwares que desenvolvem tarefas de um escritório, com editores de textos, planilhas eletrônicas, apresentações, Internet, som, vídeo e outras funções. Os computadores anteriores a esse termo ocupavam salas inteiras, precisavam de refrigeração adequada, poucas pessoas conseguiriam utilizá-los ou mantê-los e não eram construídos para venda em larga escala. Com o desenvolvimento tecnológico de hardware e software o computador ganhou proporções e funções que o tornaram uma mercadoria que podia ser levada para casa. Nesse ponto da evolução tecnológica, surgiu o termo Computador Pessoal.

Computador Pessoal As peças básicas de um computador pessoal são: gabinete, placa mãe, processador, memória, HD, gravador de DVD, monitor, mouse, teclado, caixa de som, microfone, estabilizador e muitas vezes alguns outros periféricos como impressoras, scanners e webcam. Conheceremos várias peças adicionais, mas as que foram citadas propiciam as funções estritamente necessárias ao PC. Elas podem estar inseridas ao computador de formas diferentes, mas mantém as funções de emitir imagem, capturar caracteres, capturar comandos e envolver várias outras peças que formam o computador. A flexibilidade de formatos das peças básicas do computador estão presentes em outras divisões. Os PCs têm suas variações. Algumas delas são os desktops, laptops e personal digital assistants. Desktops, não são projetados para mobilidade e portabilidade, ou seja, são projetados para serem colocados na mesa de um escritório e não para serem carregados pelo usuário para todos os lugares como os seus irmãos portáteis que veremos a seguir. A maioria dos desktops oferece mais poder, mais capacidade de armazenamento e maior versatilidade por menor custo que os portáteis. Para funcionarem, dependem da conexão contínua à energia elétrica para alimentação de suas peças. Quando a energia é suspensa a máquina é desligada. Laptops, também chamados notebooks, são computadores portáteis que integram, em um único pacote operado à bateria ou energia elétrica e levemente maior que um livro de capa dura, monitor, teclado e mouse, processador, memória e disco rígido. Uma variação recente dos laptops são os netbooks e os PCs ultramóveis (UMPCs). Todos esses tipos de computadores permitem, se assim constituídos do hardware necessário, acesso à Internet, impressoras e demais periféricos. Os laptops possuem bateria que permite o seu funcionamento, por um determinado tempo, sem a necessidade de estar diretamente ligado à energia elétrica.

15

Notebook – imagem retirada da Internet Personal Digital Assistants, possuem tamanho comparado com um livro de bolso. Portáteis, carregados na energia elétrica, mas possuidores de bateria para ser usada durante trajetos móveis. Na maioria das vezes dotados de memória flash em vez de disco rígido para o armazenamento de dados, geralmente sem teclado, mas usando a tecnologia de tela sensível ao toque para entrada de dados. Esse tipo de computador vem ganhando espaço e tendo outras derivações como o tablet.

Personal Digital Assistants Um termo que especifica um tipo de computador que pode ser encontrado em residências, mas geralmente são montados para fins especializados de trabalhos informatizados, é o Workstation, ou estação de trabalho. Uma Workstation, consiste em computadores desktop otimizados para trabalhar determinadas tarefas. Por exemplo, uma Workstation para trabalhos com imagens de jogos, terá computadores com placas de vídeo e som off board de ótima qualidade, monitores e caixas de som igualmente qualificadas. Uma estação de trabalho pode contar com mais de um computador para dar suporte ao trabalho necessário.

Workstation Há computadores especialmente projetados para grandes centros de dados, possuidores de grande poder de processamento e armazenagem, geralmente empregados em empresas e ambientes coorporativos. Alguns exemplos são: Servidores: são computadores do tipo que possuem recursos a oferecer para outros computadores em uma rede. Um servidor pode ser desde um computador pessoal que serve o recurso

16

de impressão para outros computadores, quanto computadores especialmente projetados para serem servidores de armazenamento de arquivos, backup, Internet, e – mails e outros tipos de serviços que podem oferecer à rede.

Servidores tipo torre – imagem site da Dell Existem servidores tipo torre, que assemelham-se a gabinetes de desktops e aqueles tipo rack que economizam espaço e são ideais para cloud computing.

Servidores tipo rack – imagem site da Dell Os servidores são tipos de computadores que oferecem os seus recursos para outros computadores da rede. Você também já deve ter ouvido falar do tipo de computador denominado Mainframe. Esse termo caiu em desuso em favor dos servidores coorporativos, mas ainda o ouvimos em grandes corporações ou redes bancárias, por exemplo, quando querem se referir a grandes máquinas com alto poder de processamento que processam milhões de informações diariamente. Esse enorme computador, pode conectar-se a vários outros e oferecer uma série de serviços há milhões de usuários. Antigamente, ocupavam salas inteiras, precisavam de ambientes especialmente preparados para refrigerar seus milhões de válvulas e todo esse complexo equipamento processava pouca informação para tanto gasto e trabalho.

Imagem dos primeiros mainframes

17

Imagem de servidor coorporativo Existe ainda os supercomputadores, equipamentos robustos, este tipo de computador geralmente custa centenas de milhares ou até milhões de dólares. Embora alguns supercomputadores sejam um sistema de computador único, a maioria abrange múltiplos computadores de alta performance trabalhando em paralelo como um sistema único. Um exemplo de supercomputador é o Tupã (o deus trovão em tupiguarani), o Cray XT-6 é o supercomputador capaz de realizar até 260 trilhões de cálculos por segundo. Custou R$ 50 milhões e foi financiada pelo Ministério da Ciência e Tecnologia e pela Fapesp. Em 2010, era um dos computadores mais rápidos do mundo. É o terceiro maior do mundo em previsão operacional de tempo e clima sazonal e o oitavo em previsão de mudanças climáticas. Ele é usado no Instituto Nacional de Pesquisas Espaciais (Inpe).

Supercomputador Tupã Conceitos de Hardware Hardware é a parte física do computador, ou seja, são as peças que compõem o computador. Periféricos Os periféricos são todos os equipamentos eletrônicos encaixados ou interligados ao gabinete do computador. Além da conexão interna de hardwares diversos, a placa mãe também é responsável pela conexão de periféricos como mouse, teclado, caixas de som, impressoras e outros. A conexão física desses dispositivos é feita como se fosse montado um pequeno quebra cabeça, onde uma peça só se encaixa em seu devido lugar, pois entrada e conector são feitos de maneira que o encaixe equivocado de dispositivos em entradas que não lhes pertençam seja quase impossível.

18

Placa mãe, vista lateral – encaixes de periféricos Na figura, podemos observar os seguintes conectores:  Conector da porta serial 1: usado para conectar mouses seriais.  Conector da porta serial 2: pode ser usada para conectar outro dispositivo serial, ou configurada para o uso de um modem, por exemplo.  Conector da porta paralela: usado para conectar impressoras com esse tipo de plug.  Conector do mouse e conector do teclado: esses conectores, na imagem, já estão no padrão PS/2, que ocupam menos espaço do que os conectores seriais ou DIM e liberam conectores USB para serem usados por outros equipamentos.  Adaptador de rede: encontrado em placas mãe que já possuem placa de rede on board. Nesse conector é possível conectar um cabo paralelo, com conector RJ 45, para incluir seu computador em uma rede.  Conectores USB: esses conectores, por estarem em expansão, merecem um pouco mais de nossa atenção. Conector USB, ou Universal Serial BUS é um barramento com uma entrada (portaconector) única para diversos tipos de periféricos como teclados, mouses, impressoras e outros. Além de simplificar a vida do usuário na hora de conectar os periféricos, esse padrão utiliza a tecnologia plug and play, que oferece suporte rápido para a configuração do software necessário para o funcionamento do hardware conectado, com poucos ou nenhum clique do usuário.

Detalhes do conector USB

Detalhes do barramento da placa de circuitos.  Conector de vídeo: usado para encaixar o monitor do computador.  Tomadas de entrada, saída e de microfone: onde é possível adicionarmos caixas de som, microfone ou outro dispositivo de som. 19

Existem periféricos de entrada, ou seja, que possibilitam a inserção de dados no computador, como palavras pelo teclado, som pelo microfone, imagem pela webcam; e periféricos de saída, pelos quais recebemos informações processadas pelo computador, como som pelas caixas de som, impressão de documentos, imagens pelo monitor. Periféricos de entrada Mouses Os mouses são dispositivos de entrada de dados. Com eles, entramos com comandos que interferem e executam ações como a abertura de uma pasta (com um duplo clique) ou a seleção de um ícone (com um único clique). Os mouses também evoluíram com o passar do tempo. Antes seu conector era o serial, depois passou para ser o PS/2 e agora, a maioria deles já usa conectores USB ou dispositivos sem fio. Outra grande mudança no mouse foi o seu mecanismo de funcionamento. Antes, existia em seu interior uma bolinha revestida de borracha que se movia quando o mouse era arrastado no pad mouse. Ao se mover, ela girava duas engrenagens dentro do aparelho, que coordenavam horizontal e verticalmente. Essas informações eram gravadas pelos codificadores do mouse que as transmitia pelo cabo para o software do mouse. Como resultado aparecida na tela os movimentos do ponteiro. Hoje, os mouses ópticos emitem a luz infravermelha projetada no pad mouse substituindo o uso do mecanismo da “bolinha”. Outro mecanismo adicionado ao mouse, foi o scroll, que consiste em uma roda localizada na parte superior do dispositivo que substitui os cliques nas barras de rolagem dos softwares aplicativos.

Mouse serial aberto e mouse óptico aberto, respectivamente. O avanço tecnológico do mouse, procura cada vez mais uma anatomia que proporcione menores impactos ao usuário que o utilize por muito tempo e também enquadrá-lo com qualidade aos dispositivos sem fio. Teclados Como os mouses, uma das grandes evoluções dos teclados, tem sido sua forma de conexão com o computador. Antes conectado ao conector DIM, depois ao mini dim e agora em USB e dispositivos sem fio. Outras características da evolução dessa peça são as teclas de função, como volume, favoritos e outras, a ergonomia, e a tecnologia do funcionamento das teclas que antes acionavam molas que entravam em contato com a placa de circuito criando a passagem de microcorrentes elétricas que correspondiam aos comandos das teclas. Há também o teclado de membrana, constituído por dois comandos de membranas e condutores que fazem gerar impulsos elétricos. Por último, temos dispositivos de silicone ou borracha que recebem a pressão das teclas em peças de plástico e carvão e funcionam sobre uma placa de circuito impresso.

Teclado ergonômico 20

Teclado de membrana aberto

Teclado de borracha Webcam Por captarem a imagem e a levarem para o computador ou para outros dispositivos eletrônicos, inclusive pela Internet, esses dispositivos são considerados de entrada. Com os mais variados formatos, utilizam preferencialmente conexão USB.

Formatos de webcams Scanners Os scanners são dispositivos capazes de digitalizar imagens, documentos e objetos em arquivos para o computador. Existem scanners: - De mesa – próprios para ficarem em superfícies planas, conectados ao computador geralmente por conectores USB. - De mão – semelhante ao um mouse, deve ser passado sobre o documento ou superfície desejada para realizar a digitalização.

Microfones

21

Os microfones para computador captam a voz e o som e transmitem para o computador. Podem ser encontrados avulsos, em conjunto com fones de ouvido, nos monitores ou em webcams.

Microfones para PC Joystick São periféricos que trazem botões de comandos e manopla próprios para jogos.

Joysticks Periféricos de saída: Monitores Os monitores de computador são dispositivos de saída que evoluíram muito com o passar dos anos e hoje existem no mercado tipos variados de monitores. Monitores CRT Os tradicionais são os CRT, onde as imagens são formadas através de sinais luminosos emitidos pelo tubo de raios catódicos, lançados na tela, sendo três raios coloridos: um azul, um vermelho e outro verde, que são as cores primárias necessárias para formar todas as outras cores. Os raios passam por uma tela de filtragem (máscara) e atingem a tela, que é formada por uma séria de pontos de fósforo. Quanto menor a distância desses pontos (dot pitch) melhor a qualidade da imagem Monitores LCD Monitores LCD são os de tela de cristal líquido, bem mais leves e finos que os seus antecessores CRT. Segundo Antônio (2009): Eles constroem a imagem por meio de células retangulares na tela que deixam a luz passar quando recebem sinais elétricos. Essas células são compostas de material líquido que se cristaliza quando recebe alimentação elétrica. As células dispostas de três em três (nas cores primárias: vermelho, verde e azul) e juntas formam o que chamamos de pixel (embora esse termo seja usado para definir também cada quadradinho que forma a imagem no computador). Impressoras As impressoras já foram consideradas apenas dispositivos de saída de dados, no entanto hoje, com as multifuncionais, o mesmo equipamento pode operar como dispositivo de entrada e saída de dados. Vamos abordar esse tópico pensando sempre nas necessidades do usuário, pois apesar de sua finalidade ser a de passar para o papel o que está no computador em forma de textos e imagens, no 22

mercado existe tão grande variedade de produtos que para fazermos uma compra adequada temos que nos questionar: - Qual vai ser a minha necessidade de impressão? Impressoras matriciais: são as impressoras de impacto. Funcionam com a pressão exercida pelos dispositivos responsáveis por formar os caracteres em uma fita de tinta similar a usada nas antigas máquinas de escrever. Consideradas lentas para os trabalhos atuais e barulhentas, são indicadas para impressão de exames, cupons fiscais e outros documentos que utilizem formulário contínuo.

Impressora matricial Impressoras jato de tinta: funcionam com cartuchos de tinta e borrifam a tinta no papel para colorilo e criar os caracteres e imagens. Esse tipo de impressora possui uma boa qualidade de impressão, mas é indicada para usuários que imprimem menos que mil folhas por mês, pois o gasto de tinta por página impressa é grande, o que torna sua impressão cara dependendo da quantidade de páginas impressas. Existem impressoras jato de tinta que possuem cabeça de impressão somente para cartucho preto e outro com as cores primárias que formam todas as outras cores. Existem outras, que possuem cabeça de impressão para cartucho preto, amarelo, magenta e ciano. Essa última é mais indicada, pois caso apenas uma das cores estiver precisando ser reposta, não é necessário desperdiçar as outras e podemos trocar apenas o cartucho com a referida cor.

Impressora jato de tinta Impressoras laser: trabalham com impressão a laser e toners que possuem cores separadas: preto, amarelo, magenta e ciano. As impressoras a laser carregam a imagem a ser impressa em um dispositivo fotorreceptor. O laser descarrega a imagem no cilindro e depois os toners jogam a tinta (que são em forma de pó de espessura finíssima). Depois o papel é puxado e passa por baixo do cilindro para receber a impressão. As impressoras a laser trabalham com cargas negativas e positivas para fazer todo o procedimento de impressão. Por último é utilizado o fusor, que usa de alta temperatura para fixar a impressão no papel. As impressoras a laser são caras para serem adquiridas e sua manutenção geralmente, também é superior às das impressoras jato de tinta. São indicadas para usuários que imprimem mais de mil folhas por mês, pois nessa quantidade o custo da impressão será drasticamente reduzido.

Impressora a laser

23

Antes de adquirir uma impressora é importante vermos algumas particularidades:  Custo dos cartuchos  Se necessitaremos apenas de cartucho preto ou também dos coloridos  Se a impressora tem a função duplex, que possibilita imprimir a folha frente e verso.  Qual o custo dos cartuchos.  Qual o tipo de impressão que necessitaremos.  Se a impressora possui dispositivos de rede sem fio.  Se possui suporte para cartão MS/DUO e outros.  Quantidade de páginas por minuto em impressão preta e colorida. Outra versão que vem ganhando cada vez mais adeptos no mercado são as impressoras multifuncionais. Tanto a laser quanto jato de tinta, além da função da impressão, possuem scanner, fax e tiram xerox. Após analisar todos esses requisitos, podemos fazer uma aquisição mais acertada para cada caso em particular. Caixas de som As caixas de som para computador permitem a projeção do som para o meio externo. Encontradas em vários formatos, modelos e potência, seu conector mais comum é o USB. Dispositivos de entrada e de saída Existem dispositivos que funcionam como entrada e saída, dependendo do uso que fazemos deles a cada momento. Como exemplos, temos o modem, o pendrive e o HD externo. O modem é considerado dispositivo de entrada quando converte o sinal do telefone para o computador e é considerado de saída quando converte o sinal digital do computador para a linha telefônica. O pendrive e o HD externo são considerados de entrada quando copiamos algo desses dispositivos para o computador e de saída, quando gravamos algo nessas peças. Outros componentes de um computador Os periféricos de entrada e saída são componentes importantes de um computador, mas além deles existem outros: Gabinete Duas coisas são de fundamental importância na escolha de um gabinete: o tamanho e o espaço interno afinal, todos os componentes que você desejar colocar no seu computador devem caber dentro desse hardware, com exceção dos periféricos que, apesar de não serem colocados dentro do gabinete, terão que ser conectados a ele, reforçando a necessidade de ser observada a presença de lugares apropriados para a acomodação de conectores. Os gabinetes são dotados de fontes de alimentação de energia elétrica, botão de ligar e desligar, botão de reset, baias para encaixe de drives de DVD, CD, HD, disquete, saídas de ventilação e painel traseiro com recortes para encaixe de placas como placa mãe, placa de som, vídeo, rede e outras. Geralmente, o tipo de fonte de alimentação de energia, dita o nome do gabinete, por exemplo: um gabinete AT ou um gabinete ATX. As fontes de alimentação têm a função de converter a corrente elétrica alternada, que sai da tomada, para a corrente contínua, que é usada pelo computador. A fonte AT fornece energia aos circuitos do computador e era usada em computadores antigos com placas mãe menores, com poucos recursos on board (inseridos na própria placa mãe) e que exigissem poucos cabos de distribuição de energia interna. Já as fontes ATX (Advanced Technology Extended) , além de fornecer energia aos circuitos, possuem um conector especial que não pode ser conectado na placa mãe de forma invertida, possui esquema de desligamento por software e voltagens que não eram incluídas no padrão AT. Placa mãe

24

A placa mãe, ou motherboard, é a peça responsável por interligar todos os outros dispositivos eletrônicos do computador. Dotada de vários tipos de conectores (encaixes) para peças internas como memórias, fonte de alimentação de energia, e externos como teclado e mouse. Possui circuitos elétricos impressos, que funcionam como trilhas por onde as informações vão percorrer os pontos de origem e destino, usando o hardware necessário para processar informações e resultar em saídas de dados para os usuários ou entradas de dados para o computador. A seguir, vamos conhecer um modelo de placa mãe para detalharmos seus conectores e funcionamento:

Placa mãe 

PCI Slots – Segundo Lacerda (2004):

PCI (Peripheral Component Interconnect) O barramento PCI surgiu como uma opção à baixa velocidade do ISA. Foi inicialmente elaborado para dar suporte às placas de vídeo que exigem taxas de transferência cada vez maiores. Nesse conector, podemos encaixar não apenas placas de vídeo, mas também de rede e som, por exemplo.  PCI Express x1 slots – Esse conector pode aumentar em até 10 vezes o desempenho de um PCI normal.  Rear I/O panel – Consiste no painel de conectores de dispositivos de entrada e saída como mouse, teclado, caixas de som e outros.  CPU soket – Esse é o soquete para conexão do processador.  8 pin CPU power connector – Esse conector serve para enviar energia da fonte para o processador.  Memory slots – Esses encaixes são utilizados pelas memórias RAM.  24 – pin ATX – Nesse conector, ligamos a fonte ATX na placa mãe.  IDE/PATA connector – Através do cabo flat, interligamos o HD com a placa mãe, usando esse conector.  FDD connector – Conector utilizado para interligar um drive de disquete com a placa mãe.  SATA connector – Esses conectores mantém a mesma velocidade de transmissão interna para componentes externos, como o HD, por exemplo. Os slots PCI, assim como outros tipos de slots, também são conhecidos como slots de expansão, pois podem ser usados para expandir os recursos do microcomputador possibilitando a adição de placas com os mais variados recursos. Por exemplo, em uma placa mãe com placa de vídeo on board, em que os recursos de vídeo existente não atendem as necessidades do usuário, podemos acrescentar em um slot PCI uma placa de vídeo de expansão, após desabilitar a placa de vídeo on board. Para placas de vídeo, em especial, também existe um slot chamado AGP (Accelerated Graphics Port), especialmente desenvolvido para dar suporte a necessidades especiais de placas de vídeo, como o uso de recursos 3D, por exemplo.

25

Processador O processador que é uma peça de computador, encaixada na placa mãe, que contém instruções para realizar tarefas lógicas e matemáticas. O processador é encaixado na placa mãe através do socket.

Processador O processador pode ser conhecido como UCP (unidade central de processamento) ou CPU (Central Processing Unit). Possui: - ULA (Unidade Lógica e Aritmética) responsável por interpretar e executar operações lógicas como comparações de maior que, menor que, igual, diferente. Ela soma, subtrai, divide, determina se um número é positivo ou negativo ou se é zero. A ULA pode executar funções lógicas com letras e com números. - UC (Unidade Central) é a unidade que armazena a posição de memória que contém a instrução que o computador está executando em determinado momento. É comum ouvirmos falar em processador de 32 ou 64 bits que referem-se a quantidade de dados ou instruções que o processador consegue trabalhar por operação. Atualmente, os processadores possuem quantidades de memórias conhecidas como memória cache. Uma pequena quantidade de memória volátil muito rápida que armazena as instruções mais usadas pelo processador. Outros termos comuns aos processadores são: - Single-core: apenas um núcleo de processamento. - Multi-core: vários núcleos de processamento. Basicamente esta característica indica a quantidade de núcleos de processamento que um processador pode ter, podendo variar de apenas um núcleo até mais de oito núcleos. Quanto maior o número de cores, maior é a capacidade de processar tarefas simultaneamente e acelerar as aplicações do PC. Além do número de núcleos existe o número de threads que é uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas concorrentemente. Características dos principais processadores do mercado Os processadores mais disputados no mercado são os da marca Intel e AMD. Observe a relação do fabricante com seus processadores a seguir: Fabricante Intel Intel Celeron Número do processador

Intel® Celeron® Processor N2808 (1M Cache, up to 2.25 GHz) Intel® Celeron® Processor N2840 (1M Cache, up to

Cache

Velocidad No. de e do clock núcleos/Nº. de threads

TDP/Potênci a máx.

Tipos de memória

1.0 MB

1.58 GHz

2/2

DDR3 L-1333

1.0 MB

2.16 GHz

2/2

DDR3 L-1333

26

2.58 GHz) Intel® Celeron® Processor N2940 (2M Cache, up to 2.25 GHz) Intel® Celeron® Processor G1850 (2M Cache, 2.90 GHz) Intel® Celeron® Processor G1840 (2M Cache, 2.80 GHz) Intel® Celeron® Processor G1840T (2M Cache, 2.50 GHz)

2.0 MB

1.83 GHz

4/4

DDR3 L-1333

2.0 MB

2.90 GHz

2/2

53

DDR3 -1333

2.0 MB

2.80 GHz

2/2

53

DDR3 -1333

2.0 MB

2.50 GHz

2/2

35

DDR3 -1333

Fonte: http://www.intel.com.br/content/www/br/pt/processors/celeron/celeron-processor.html

Intel Core Número do processador

Cache

Velocidad No. de e do clock núcleos/Nº. de threads

TDP/Potênc ia máx.

Tipos de memória

Intel® Core™ i74790K Processor (8M Cache, up to 4.40 GHz)

8.0 MB

4.00 GHz

4/8

88

DDR31333/1600

Intel® Core™ i74790 Processor (8M Cache, up to 4.00 GHz)

8.0 MB

3.60 GHz

4/8

84

DDR31333/1600

Intel® Core™ i74790S Processor (8M Cache, up to 4.00 GHz)

8.0 MB

3.20 GHz

4/8

65

DDR31333/1600

8.0 MB

2.70 GHz

4/8

45

DDR31333/1600

Intel® Core™ i74785T Processor (8M Cache, up to 3.20 GHz)

8.0 MB

2.20 GHz

4/8

35

DDR31333/1600

Intel® Core™ i74760HQ Processor (6M Cache, up to 3.30 GHz)

6.0 MB

2.10 GHz

4/8

47

DDR3L1333,1600

Intel® Core™ i74790T Processor (8M Cache, up to 3.90 GHz)

27

Intel® Core™ i74710HQ Processor (6M Cache, up to 3.50 GHz)

6.0 MB

2.50 GHz

4/8

47

DDR3L1333,1600

Intel® Core™ i74710MQ Processor (6M Cache, up to 3.50 GHz)

6.0 MB

2.50 GHz

4/8

47

DDR3L1333,1600

Fonte:http://www.intel.com.br/content/www/br/pt/processors/core/core-i7-processor.html?wapkw=processador

Intel Pentium Número do processador Intel® Pentium® Processor G3258 (3M Cache, 3.20 GHz) Intel® Pentium® Processor N3540 (2M Cache, up to 2.66 GHz) Intel® Pentium® Processor G3450 (3M Cache, 3.40 GHz) Intel® Pentium® Processor G3440 (3M Cache, 3.30 GHz) Intel® Pentium® Processor G3440T (3M Cache, 2.80 GHz)

Cache

Velocidad Nº de e do clock núcleos/ Nº. de threads

TDP/Potênci a Nmáx.

3.0 MB

3.20 GHz

2/2

53

2.0 MB

2.16 GHz

4/4

3.0 MB

3.40 GHz

2/2

53

3.0 MB

3.30 GHz

2/2

53

3.0 MB

2.80 GHz

2/2

35

Fabricante AMD FX AMD Número de modelo

Frequência

Cachê L2 total

Cachê L3

FX 9590

4.7/5.0 GHz

8MB

8MB

FX 9370

4.4/4.7 GHz

8MB

8MB

FX 8350

4.0/4.2 GHz

8MB

8MB

FX 8320

3.5/4.0 GHz

8MB

8MB

FX 6350

3.9/4.2 GHz

6MB

8MB

FX 6300

3.5/4.1 GHz

6MB

8MB

FX 6200

3.8/4.1 GHz

6MB

8MB

28

FX 6100

3.3/3.9 GHz

6MB

8MB

FX 4350

4.2/4.3 GHz

4MB

4MB

FX 4300

3.8/4.0 GHz

4MB

4MB

FX 4130

3.8/3.9 Ghz

4MB

4MB

FX 4100

3.6/3.8 Ghz

4MB

8MB

AMD ATHLON™ II X4 QUAD-CORE Número do modelo

Frequência L2 Cache Total

651

3.0 GHz

4MB

645

3.1 GHz

2MB

641

2.8 GHz

4MB

640

3.0 GHz

2MB

638

2.7 GHz

4MB

631

2.6 GHz

4MB Fonte: http://www.amd.com/pt-br/products/processors/desktop

Memória RAM Randon Acess Memory, ou Memória de Acesso Randômico, são peças encaixadas na placa mãe, capazes de armazenar temporariamente informações que aguardarão para serem usadas pelo processador. Essa peça é conectada na placa mãe através dos slots. São memórias voláteis, ou seja, perdem a informação quando o computador é desligado ou há interrupção na alimentação de energia elétrica por algum outro motivo. São memórias de gravação e leitura, podendo ter dados armazenados temporariamente (gravação) e usados pelo processador (leitura).

Memória RAM Memória ROM Read Only Memory, ou Memória de Somente Leitura, ou seja, seus dados não podem ser alterados pelo, mas sim lidos. É uma memória não volátil, ou seja, que não perde seus dados se houver interrupção de energia e está presente principalmente em um chip fixado à placa mãe. Esse chip traz informações gravadas de fábrica que não podem ser alteradas pelo usuário, chamado BIOS que é a sigla do termo Basic Input/Output System, ou Sistema Básico de Entrada/Saída. Disco rígido ou HD Hardware de grande capacidade de armazenamento e é conectado na placa mãe através de um cabo que tem uma de suas pontas encaixadas no HD e outra no conector da placa mãe. É uma memória não volátil, ou seja, mantém os dados armazenados mesmo com a interrupção da energia eltétrica. Existem HDs de padrões diferentes como: 29

 IDE é a sigla para Integrated Drive Eletronics, que representa o padrão mais antigo de controladoras de HDs e refere-se aos cabos utilizados para conectar o HD, drive de DVD ou CD na placa mãe. Esses cabos fazem as transferência das informações em blocos paralelos.  O padrão SATA, sigla para Serial Advanced Technology Attachment, é um padrão mais recente. Faz a transferência das informações em série, através de dois canais separados (um envia e outro recebe dados), o que reduz problemas de interferência, sincronização e aumenta a velocidade da transferência.

HD Gravador de DVD Hardware que possibilita a visualização do conteúdo de um DVD ou a gravação de informações no mesmo dispositivo. Ele é conectado na placa mãe da mesma forma que o HD. Se a placa mãe tiver apenas um slot, o cabo flat terá que ter três pontas conectoras.

Cabo Flat

Gravador de DVD Drives de CD, DVD e Blu-ray CD é a sigla para Compact Disc, que pode ser um CD-R (Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable),respectivamente gravado uma única vez e depois apenas lido e gravado e regravado. Os drives de CD são conectados na placa mãe por cabos flat, dependendo do padrão de controladora que sua placa mãe seguir. DVD é a sigla para Digital Versatile Disc, em português, Disco Digital Versátil. Possui maior capacidade de armazenamento que o CD além de tecnologia que permite maior compressão de dados. Os DVDs também se dividem entre não regraváveis, ou seja, que podem ser gravados uma única vez e depois apenas lidos. Nesse caso são conhecidos como DVD – R. Existem também os DVD - R DL, que são DVDs não regraváveis com a tecnologia dual-layer, que permite a gravação em dupla camada o que aumenta a capacidade de armazenamento de informações.

30

Os DVDs regraváveis são conhecidos pela sigla DVD – RW, que indicam que ele permite gravar, apagar e regravar. Como os não regraváveis, ele também pode oferecer duas camadas de gravação, o que duplica sua capacidade de armazenamento. Esses dois dispositivos (CDs e DVDs) são utilizados em drives apropriados para leitura e gravação. Os drives de DVD geralmente são compatíveis com a leitura de CDs, mas o inverso não ocorre. Veja a seguir a imagem dos dois dispositivos de hardware:

Apresentação do drive de CD e DVD Apesar da aparência dos dois drives ser quase idêntica, a tecnologia aplicada é o que difere seu funcionamento. O próximo objeto de nossos estudos é o Bly-ray. Segundo Martins (2007): Blu-ray: vem se consagrando como o formato de disco óptico da nova geração para uso de vídeo de alta definição e grande volume de armazenamento de dados. O blu-ray utiliza o laser azul para leitura e gravação o que permite armazenar mais dados que um DVD ou um CD. Os discos para esse formato são de BD, existindo os modelos BD – ROM, disco de somente leitura, o BR – R, disco gravável e o BD – RW disco regravável. Os discos BDs suportam camadas única 23,3 / 25 /27 GB ou em camada dupla 46,6 / 50 / 54 GB.

Disco Blu-ray camada simples, capacidade 25 GB.

Drive Blu Ray On board x Off board

31

Com o passar do tempo e a evolução tecnológica, diversos dispositivos começaram a ser instalados diretamente na placa mãe através de chipsets, que integravam funções de placas inteiras como placas de vídeo e som, diretamente na placa mãe. Essa integração de componentes diretamente na placa deu origem as placas mãe on board, deixando as anteriores, ou seja, as que tinham conectores para encaixe de placas de som, vídeo, rede, conhecidas como off board. Os chipsets são nativamente instalados na placa mãe. Consistem em placas, geralmente de silício, que já vem soldadas, contendo informações sobre as placas de vídeo, som e diversas outras.

Chipset

Chipsets Estabilizadores e Nobreaks Os estabilizadores são equipamentos responsáveis por corrigir a tensão de energia elétrica que chega ao computador. Ele estabiliza a energia para que ela passe ao computador de forma contínua, evitando sobretensão e subtensão. Além dessa função, ele agrega várias entradas para tomadas que são usadas pelo cabo de força do computador e dos seus periféricos como monitor, impressora e outros. Proporciona também, na maioria dos modelos, a opção de converter a energia de 220v para 110v, que é mais segura para os equipamentos eletrônicos. Os nobreaks, além das funções descritas para os estabilizadores, possuem a vantagem de servirem como bateria, caso haja queda no fornecimento de energia, evitando o desligamento incorreto do equipamento. Com um computador ligado a um nobreak, caso haja a interrupção do fornecimento de energia, o usuário do computador pode salvar seus arquivos e desligá-lo de maneira correta, evitando perda de informações ou danos ao sistema operacional e às peças da máquina.

Estabilizador e nobreak, respectivamente Conceitos de Software Software consiste na parte lógica do computador, a parte não tátil, criada por linhas de programação que formam um código fonte capaz de interpretar os comandos passados pelo usuário na linguagem do computador, e devolver na linguagem do usuário algo inteligível. Algumas das categorias de softwares são: - Os Sistemas Operacionais (SO) são softwares especiais que permitem a configuração do hardware instalado na sua melhor qualidade; permitem a instalação de outros softwares, chamados softwares aplicativos, específicos para várias finalidades como conectar a Internet, trabalhar com textos e planilhas; e fazem o gerenciamento do uso do hardware por todos os softwares instalados. Quando

32

apenas montamos um computador e o ligamos pela primeira vez, são executadas algumas rotinas presentes nos próprios chips do hardware. Para utilizar toda a potencialidade das peças do nosso computador é necessário instalar o Sistema Operacional, que é o primeiro software a ser instalado no computador. Como exemplos de Sistemas Operacionais, podemos citar o Windows e o Linux. - Os Softwares (Programas) Aplicativos são programas de computador criados para atender necessidades específicas do usuário. São instalados após o SO e permitem, por exemplo, a criação e edição de textos, planilhas eletrônicas e apresentações. Como exemplos de Softwares Aplicativos, podemos citar o Word, o Excel e o Power Point. - Os Softwares (Programas) Utilitários que são aqueles utilizados para realizar pequenas tarefas como compactar ou descompactar um arquivo, realizar a limpeza em disco dos arquivos que podem ser descartados do computador sem alterar o seu funcionamento. Como exemplos de Softwares Utilitários, podemos citar o CCleaner, o WinZip e o WinRAR.

Conceitos de informática, hardware e software. Sistemas operacionais Windows e Linux. Prof. ª Alessandra Alves Barea

Conhecemos a respeito do Sistema Operacional Windows no tópico: Microsoft Windows 7 em português: Conhecimentos básicos. Criação de pastas (diretórios), arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas. Passaremos a estudar o Sistema Operacional Linux: Ambiente Linux O Linux é um sistema operacional inicialmente baseado em comandos, mas que vem desenvolvendo ambientes gráficos de estruturas e uso similares ao do Windows. Apesar desses ambientes gráficos serem cada vez mais adotados, os comandos do Linux ainda são largamente empregados, sendo importante seu conhecimento e estudo. Outro termo muito usado quando tratamos do Linux é o kernel, que é uma parte do sistema operacional que faz a ligação entre software e máquina, é a camada de software mais próxima do hardware, considerado o núcleo do sistema. O Linux teve início com o desenvolvimento de um pequeno kernel, desenvolvido por Linus Torvalds, em 1991, quando era apenas um estudante finlandês. Ao kernel que Linus desenvolveu, deu o nome de Linux. Como o kernel é capaz de fazer gerenciamentos primários básicos e essenciais para o funcionamento da máquina, foi necessário desenvolver módulos específicos para atender várias necessidades, como por exemplo um módulo capaz de utilizar uma placa de rede ou de vídeo lançada no mercado ou até uma interface gráfica como a que usamos no Windows. Uma forma de atender a necessidade de comunicação entre kernel e aplicativo é a chamada do sistema (System Call), que é uma interface entre um aplicativo de espaço de usuário e um serviço que o kernel fornece. Como o serviço é fornecido no kernel, uma chamada direta não pode ser executada; em vez disso, você deve utilizar um processo de cruzamento do limite de espaço do usuário/kernel. No Linux também existem diferentes run levels de operação. O run level de uma inicialização padrão é o de número 2. No Linux os run levels são numerados de 0 a 6. No nível 0 o sistema está parado, nenhum processo é executado. Este modo entra em ação quando desligamos o sistema via software.

33

O nível 1 é chamado de single user mode. É um modo de recuperação, onde temos ativa apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc. Nos níveis 2 e 3 já temos o modo de operação normal do sistema. Nestes modos o sistema inicializa em modo texto e depois de logado o usuário pode abrir o modo gráfico, se desejar. A diferença entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe suporte à rede. Finalmente, no nível 5 temos a inicialização com login em modo gráfico, default na maioria das distribuições atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3, enquanto em outras, como no Slackware, equivale ao modo de login gráfico. O modo 6 é reservado à reinicialização do sistema. Todos os serviços e programas são parados e o sistema é reinicializado via software. O modo 6 difere do modo 0, no qual o sistema fica simplesmente parado, esperando ser desligado. Existe ainda um modo especial, o modo S, que, dependendo da distribuição, equivale ao modo 1 ou 6. (http://www.hardware.com.br/termos/runlevel)

Como o Linux também é conhecido por ser um sistema operacional que ainda usa muitos comandos digitados, não poderíamos deixar de falar sobre o Shell, que é justamente o programa que permite ao usuário digitar comandos que sejam inteligíveis pelo sistema operacional e executem funções. No MS DOS, por exemplo, o Shell era o command.com, através do qual podíamos usar comandos como o dir, cd e outros. No Linux, o Shell mais usado é o Bash, que, para usuários comuns, aparece com o símbolo $, e para o root, aparece como símbolo #. Temos também os termos usuário e superusuário. Enquanto ao usuário é dada a permissão de utilização de comandos simples, ao superusuário é permitido configurar quais comandos os usuários podem usar, se eles podem apenas ver ou também alterar e gravar diretórios, ou seja, ele atua como o administrador do sistema. O diretório padrão que contém os programas utilizados pelo superusuário para o gerenciamento e a manutenção do sistema é o /sbin. /bin - Comandos utilizados durante o boot e por usuários comuns. /sbin - Como os comandos do /bin, só que não são utilizados pelos usuários comuns. Por esse motivo, o diretório sbin é chamado de superusuário, pois existem comandos que só podem ser utilizados nesse diretório. É como se quem estivesse no diretório sbin fosse o administrador do sistema, com permissões especiais de inclusões, exclusões e alterações. Comandos básicos Iniciaremos agora o estudo sobre vários comandos que podemos usar no Shell do Linux:  addgroup - adiciona grupos  adduser - adiciona usuários  apropos - realiza pesquisa por palavra ou string  cat - mostra o conteúdo de um arquivo binário ou texto  cat – visualiza o conteúdo de algum arquivo texto.  cd - entra num diretório (exemplo: cd docs) ou retorna para HOME  cd - volta ao último diretório acessado  cd .. – vai para a pasta anterior  cd ~ - vai direto para o diretório home do usuário logado.  cd – vai para a pasta especificada. Exemplo: cd /usr/bin/  chfn - altera informação relativa a um utilizador  chmod - altera as permissões de arquivos ou diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso àqueles. Por exemplo, um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que seu conteúdo seja alterado.  chown altera a propriedade de arquivos e pastas (dono)  clear – limpa a tela do terminal  cmd>>txt - adiciona o resultado do comando (cmd) ao fim do arquivo (txt)  cmd>txt - cria um novo arquivo (txt) com o resultado do comando (cmd)  cp - copia diretórios 'cp -r' copia recursivamente

34

 df - reporta o uso do espaço em disco do sistema de arquivos  dig - testa a configuração do servidor DNS  dmesg - exibe as mensagens da inicialização (log)  du - exibe estado de ocupação dos discos/partições  du -msh - mostra o tamanho do diretório em Megabytes  env - mostra variáveis do sistema  exit – Sair do terminal ou de uma sessão de root.  /etc – É o diretório onde ficam os arquivos de configuração do sistema  /etc/skel – É o diretório onde fica o padrão de arquivos para o diretório HOME de novos usuários.  fdisk -l – Mostra a lista de partições.  find - comando de busca ex: find ~/ -cmin -3  find – busca arquivos no disco rígido.  halt -p – desligar o computador.  head - mostra as primeiras 10 linhas de um arquivo  history – mostra o histórico de comandos dados no terminal.  ifconfig - mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas  iptraf - analisador de tráfego da rede com interface gráfica baseada em diálogos  kill - manda um sinal para um processo. Os sinais SIGTERM e SIGKILL encerram o processo.  kill -9 xxx – Mata o processo de número xxx.  killall - manda um sinal para todos os processos.  less - mostra o conteúdo de um arquivo de texto com controle  ls - listar o conteúdo do diretório  ls -alh - mostra o conteúdo detalhado do diretório  ls –ltr - mostra os arquivos no formado longo (l) em ordem inversa (r) de data (t)  man - mostra informações sobre um comando  mkdir - cria um diretório. É um comando utilizado na raiz do Linux para a criação de novos diretórios. Na imagem a seguir, no prompt FTP, foi criado o diretório chamado “myfolder”.

Prompt “FTP”  mount – Montar partições em algum lugar do sistema.  mtr - mostra rota até determinado IP  mv - move ou renomeia arquivos e diretórios  nano – editor de textos básico.  nfs - sistema de arquivos nativo do sistema operacional Linux, para o compartilhamento de recursos pela rede  netstat - exibe as portas e protocolos abertos no sistema.  nmap - lista as portas de sistemas remotos/locais atrás de portas abertas.  nslookup - consultas a serviços DNS  ntsysv - exibe e configura os processos de inicialização  passwd - modifica senha (password) de usuários 35

 ps - mostra os processos correntes  ps –aux - mostra todos os processos correntes no sistema  ps -e – lista os processos abertos no sistema.  pwd - exibe o local do diretório atual. O prompt padrão do Linux exibe apenas o último nome do caminho do diretório atual. Para exibir o caminho completo do diretório atual digite o comando pwd. Linux@fedora11 – é a versão do Linux que está sendo usada. Help pwd – é o comando que nos mostrará o conteúdo da ajuda sobre o pwd. A informação do help mostra-nos que pwd imprime o nome do diretório atual. Veja na tela a seguir a explicação para esse comando passada pelo help do Linux:

Visualização do caminho (path)  reboot – reiniciar o computador.  recode - recodifica um arquivo ex: recode iso-8859-15..utf8 file_to_change.txt  rm - remoção de arquivos (também remove diretórios)  rm – elimina arquivos ou pastas.  rm -rf - exclui um diretório e todo o seu conteúdo  rmdir - exclui um diretório (se estiver vazio)  route - mostra as informações referentes às rotas  shutdown -r now – reiniciar o computador  split - divide um arquivo  smbpasswd - No sistema operacional Linux, na versão Samba, smbpasswd permite ao usuário alterar sua senha criptografada smb que é armazenada no arquivo smbpasswd (normalmente no diretório privado sob a hierarquia de diretórios do Samba). Os usuários comuns só podem executar o comando sem opções. Ele os levará para que sua senha velha smb seja digitada e, em seguida, pedir-lhes sua nova senha duas vezes, para garantir que a senha foi digitada corretamente. Nenhuma senha será mostrada na tela enquanto está sendo digitada.  su - troca para o superusuário root (é exigida a senha)  su user - troca para o usuário especificado em 'user' (é exigida a senha)  tac - semelhante ao cat, mas inverte a ordem  tail - o comando tail mostra as últimas linhas de um arquivo texto, tendo como padrão as 10 últimas linhas. Sua sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado de alguns parâmetros como o -n que mostra o [numero] de linhas do final do arquivo; o – c [numero] que mostra o [numero] de bytes do final do arquivo e o – f que exibe continuamente os dados do final do arquivo à medida que são acrescentados.  tcpdump sniffer - sniffer é uma ferramenta que "ouve" os pacotes  top – mostra os processos do sistema e dados do processador.  touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora  traceroute - traça uma rota do host local até o destino mostrando os roteadores intermediários  umask - define padrões de criação de arquivos e diretórios 36

 umount – desmontar partições.  uname -a – informações sobre o sistema operacional  userdel - remove usuários  vi - editor de ficheiros de texto  vim - versão melhorada do editor supracitado  vim – editor de textos avançado  whereis - mostra onde se encontra determinado arquivo (binários) exemplo: whereis samba  which - mostra qual arquivo binário está sendo chamado pelo shell quando chamado via linha de comando  who - informa quem está logado no sistema Mas não são só comandos digitados via teclado que podemos executar no Linux. Várias versões foram desenvolvidas e o kernel evoluiu muito. Sobre ele rodam as mais diversas interfaces gráficas, baseadas principalmente no servidor de janelas XFree. Entre as mais de vinte interfaces gráficas criadas para o Linux, vamos citar o KDE.

Menu K, na versão Suse – imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_gr%C3%A1fica_KDE Na tela acima vemos o menu K, que é equivalente ao menu Iniciar do Windows. Através dele podemos ter acesso a todos os programas e diretórios do Linux. A barra do menu K pode ser formatada em relação aos ícones e sua disposição na tela. Temos também a mesma flexibilidade quanto ao plano de fundo e ícones disponíveis na área de trabalho. Podemos configurar também a hora e a data, como vimos nos estudos sobre o Windows, apenas com cliques do mouse, sem usar comandos digitados, em ambientes amigáveis e favoráveis a todos os níveis de usuários. Um dos motivos que ainda desestimula várias pessoas a adotarem o Linux como seu sistema operacional é a quantidade de programas compatíveis com ele, o que vem sendo solucionado com o passar do tempo. Sua interface familiar, semelhante ao do Windows, tem ajudado a aumentar os adeptos ao Linux.

Sistema de arquivos: organização e gerenciamento de arquivos, diretórios e permissões no Linux Na figura a seguir, vemos o gerenciador de arquivos e pastas, semelhante ao Windows Explorer, que mantém todas as suas funcionalidades, como copiar, recortar, colar, criar pastas, mover, enfim, possibilita o completo gerenciamento de pastas e arquivos.

37

Konqueror – gerenciados de arquivos do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_gr%C3%A1fica_KDE Dependendo da versão do Linux é possível encontrar gerenciadores de arquivos diferentes. Por exemplo, no Linux Ubuntu, encontramos o Nautilus, que permite a cópia, recorte, colagem, movimentação e organização dos arquivos e pastas. No Linux, vale lembrar que os dispositivos de armazenamento não são nomeados por letras. Por exemplo, no Windows, se você possui um HD na máquina, ele recebe o nome de C. Se possui dois HDs, um será o C e o outro o E. Já no Linux, tudo fará parte de um mesmo sistema da mesma estrutura de pastas. Veja a comparação:

Windows

Linux – Fonte: O Livro Oficial do Ubuntu As principais pastas do Linux são: /etc - possui os arquivos gerais de configuração do sistema e dos programas instalados. /home – cada conta de usuário possui um diretório salvo na pasta home. /boot – arquivos de carregamento do sistema, incluindo configuração do gerenciador de boot e o kernel. /dev – onde ficam as entradas das placas de dispositivos como rede, som, impressoras. /lib – bibliotecas do sistema. /media – possui a instalação de dispositivos como drive de CD, pen drives e outros. /opt – usado por desenvolvedores de programas. /proc – armazena informações sobre o estado atual do sistema. /root – diretório do superusuário. 38

O gerenciamento de arquivos e diretórios, ou seja, copiar, mover, recortar e colar pode ser feito, julgando que estamos usando o Nautilus, da seguinte forma: - Copiar: clique com o botão direito do mouse sobre o arquivo ou diretório. O conteúdo será movido para a área de transferência, mas o original permanecerá no local. - Recortar: clique com o botão direito do mouse sobre o arquivo ou diretório. O conteúdo será movido para a área de transferência, sendo removido do seu local de origem. - Colar: clique com o botão direito do mouse no local desejado e depois em colar. O conteúdo da área de transferência será colado. Outra forma é deixar a janela do local de origem do arquivo aberta e abrir outra com o local de destino. Pressionar o botão esquerdo do mouse sobre o arquivo desejado e movê-lo para o destino. Instalar, remover e atualizar programas Para instalar ou remover um programa, considerando o Linux Ubuntu, podemos utilizar a ferramenta Adicionar/Remover Aplicações, que possibilita a busca de drives pela Internet. Esta ferramenta é encontrada no menu Aplicações, Adicionar/Remover. Na parte superior da janela encontramos uma linha de busca, na qual podemos digitar o termo do aplicativo desejado. Ao lado da linha de pesquisa temos a configuração de mostrar apenas os itens suportados pelo Ubuntu. O lado esquerdo lista todas as categorias de programas. Quando uma categoria é selecionada sua descrição é mostrada na parte de baixo da janela. Como exemplos de categorias podemos citar: Acessórios, Educacionais, Jogos, Gráficos, Internet, entre outros. Manipulação de hardware e dispositivos A manipulação de hardware e dispositivos pode ser feita no menu Locais, Computador, através do qual acessamos a lista de dispositivos em execução. A maioria dos dispositivos de hardware instalados no Linux Ubuntu são simplesmente instalados. Quando se trata de um pen drive, após sua conexão física, aparecerá uma janela do gerenciador de arquivos exibindo o conteúdo do dispositivo. É importante, porém, lembrar-se de desmontar corretamente os dispositivos de armazenamento e outros antes de encerrar seu uso. No caso do pen drive, podemos clicar com o botão direito do mouse sobre o ícone localizado na área de trabalho e depois em Desmontar. Agendamento de tarefas O agendamento de tarefas no Linux Ubuntu é realizado pelo agendador de tarefas chamado cron, que permite estipular horários e intervalos para que tarefas sejam executadas. Ele permite detalhar comandos, data e hora que ficam em um arquivo chamado crontab, arquivo de texto que armazena a lista de comandos a serem acionados no horário e data estipulados. Administração de usuários e grupos no Linux Antes de iniciarmos, entendamos dois termos: - superusuário: é o administrador do sistema. Ele tem acesso e permissão para executar todos os comandos. - usuário comum: tem as permissões configuradas pelo superusuário para o grupo em que se encontra. Um usuário pode fazer parte de vários grupos e um grupo pode ter vários usuários. Dessa forma, podemos atribuir permissões aos grupos e colocar o usuário que desejamos que tenha determinada permissão no grupo correspondente. Comandos básicos para grupos - Para criar grupos: sudo groupadd nomegrupo - Para criar um usuário no grupo: sudo useradd –g nomegrupo nomeusuario - Definir senha para o usuário:

39

sudo password nomeusuario - Remover usuário do sistema: sudo userdel nomeusuario Permissões no Linux Vale lembrar que apenas o superusuário (root) tem acesso irrestrito aos conteúdos do sistema. Os outros dependem de sua permissão para executar comandos. As permissões podem ser sobre tipo do arquivo, permissões do proprietário, permissões do grupo e permissões para os outros usuários. Diretórios são designados com a letra „d‟ e arquivos comuns com o „-„. Alguns dos comandos utilizados em permissões são: ls – l Lista diretórios e suas permissões rw- permissões do proprietário do grupo r- permissões do grupo ao qual o usuário pertence r- -permissão para os outros usuários As permissões do Linux são: leitura, escrita e execução. - Leitura: (r, de Read) permite que o usuário apenas veja, ou seja, leia o arquivo. - Gravação, ou escrita: (w, de Write) o usuário pode criar e alterar arquivos. - Execução: (x, de eXecution) o usuário pode executar arquivos. Quando a permissão é acompanhada com o „-„, significa que ela não é atribuída ao usuário. Compactação e descompactação de arquivos Comandos básicos para compactação e descompactação de arquivos: gunzip [opções] [arquivos] descompacta arquivos compactados com gzip. gzexe [opções] [arquivos] compacta executáveis. gunzip [opções] [arquivos] descompacta arquivos. zcat [opções] [arquivos] descompacta arquivos. Backup Comandos básicos para backups tar agrupa vários arquivos em somente um. compress faz a compressão de arquivos padrão do Unix. uncompress descomprime arquivos compactados pelo compress. zcat permite visualizar arquivos compactados pelo compress.

Centro de controle do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_gr%C3%A1fica_KDE

40

Como no Painel de controle do Windows, temos o centro de controle do KDE, que nos permite personalizar toda a parte gráfica, fontes, temas, ícones, estilos, área de trabalho e ainda Internet, periféricos, acessibilidade, segurança e privacidade, som e configurações para o administrador do sistema. Entre os programas que podemos encontrar para a plataforma Linux, estão os aplicativos do LibreOffice - um conjunto de softwares aplicativos semelhantes ao Microsoft Office e ao BrOffice.org. Possui programas para criar e editar textos, planilhas, apresentações, entre outros, com a vantagem de ser software livre e de código aberto. Está disponível para download e instalação gratuitos, no site http://pt-br.libreoffice.org/.

Site para download LibreOffice Como programa navegador (browser), podemos citar o Mozilla Firefox, o Opera, entre outros.

Processador de texto (Word e BrOffice.orgWriter). Prof. ª Alessandra Alves Barea

Introdução Word, Excel e PowerPoint são softwares aplicativos que fazem parte do pacote de programas chamado Microsoft Office, de propriedade e com todos os direitos reservados à empresa Microsoft. Estes programas foram desenvolvidos para informatizar rotinas de escritório como textos diversos, planilhas de cálculos e gráficos e apresentações. Começaremos estudando o Microsoft Word (MS Word) na sua versão 2010. Aplicativo comercial para edição de textos – MS Word 2010 O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares utilizados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft Office, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas

41

é largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que compõem o Office é proprietário e comercializável. Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de comandos.

Edição e formatação de textos Área de transferência

Guia Página Inicial, Grupo Área de Transferência A área de transferência armazena temporariamente trechos de textos copiados ou recortados para facilitar seu gerenciamento. Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e Pincel de Formatação. Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo. Mas o que vem a ser copiar, recortar e colar? Copiar: quando desejamos duplicar um texto ou objeto (uma imagem, por exemplo) que já existe em um texto, podemos selecioná-la e clicar em copiar, ou usar as teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporariamente na memória do computador e mantém o que foi selecionado no texto original. Recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lugar dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado desaparece do texto original e fica armazenado temporariamente na memória do computador. Colar: aplica no lugar selecionado o que foi copiado ou colado. Para entendermos bem os procedimentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando desejamos copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando desejamos retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua remoção do local original. Pincel de Formatação: este botão de comando copia a formatação aplicada em uma fonte e a transfere para o texto que será selecionado com o pincel. Os passos necessários para realizar esse procedimento são: a) Selecionar o texto do qual desejamos copiar a formatação; b) Clicar no botão de comando Formatar Pincel; c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos selecionar o texto onde desejamos aplicar a formatação copiada. Configuração de fonte Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos realizar diversos tipos de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua cor, entre outros. No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Inicial, Grupo Fonte.

42

Guia Página Inicial, Grupo Fonte Neste grupo, encontramos os seguintes botões de comando: 1) Fonte (CTRL+Shift+F): Através dele, após selecionar o texto desejados, alteramos o layout da fonte. Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras. 2) Tamanho da fonte (CTRL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para esta fonte através deste comando. 3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+: aumenta o tamanho da fonte. CTRL+=A2 → verifica se o valor de A1 é maior ou igual ao valor de A2 A1A2 → verifica se o valor de A1 é maior do que o valor de A2 A1=7; “Aprovado”; “Reprovado”). Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos testar:

Exemplo 1 função SE Onde: = SE( → é o início da função. B2>=7 → é a comparação proposta (se a média é maior ou igual a 7). “Aprovado”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for verdadeira, ou seja, se o valor da média for maior ou igual a 7. “Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se o valor da média não for maior ou igual a 7.  Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca. A função usada será: =SE(C2= “Branca”; “Sim”; “Não”) 74

Onde: = SE( → é o início da função. C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca). “Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for verdadeira, ou seja, se a cor da cadeira for branca. “Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se a cadeira não for branca.  Uma loja irá oferecer um desconto de 5% para compras a cima de R$ 1.000,00. A função usada será = SE(A2>1000;A2-(A2-5%); “Não haverá desconto”)

Exemplo 3 função SE Onde: = SE( → é o início da função. A2>1000 → é a comparação proposta (se a compra é maior que R$ 1,000,00). A2-(A2*5%)→ é o valor_se_verdadeiro, pois caso a condição for verdadeira, ou seja, caso o valor da compra for maior que R$ 1.000,00, desejamos que seja descontado 5% do valor da compra. Como se trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas). “Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se a compra não for maior que R$ 1.000,00. FUNÇÃO SE + E Essa função é usada quando temos que satisfazer duas condições. Por exemplo, a empresa comprará a cadeira se a cor for branca e o valor inferior a R$ 300,00. A função usada será: = SE(E(C2= “Branca”; D2=7;"Regular";"Insuficiente")))

Exemplo função SE com várias condições Onde: = SE( → é o início da função. A2>=9 → é a primeira condição. “Muito bom” → é o valor_se_verdadeiro, caso a primeira condição for verdadeira. A2>=8 → é a segunda condição. “Bom” → é o valor_se_verdadeiro, caso a segunda condição for verdadeira. A2>=7 → é a terceira condição. “Regular” → é o valor_se_verdadeiro, caso a terceira condição for verdadeira. “Insuficiente” → é o valor_se_falso, caso nenhuma das condições forem atendidas. CONT.SE É uma função que conta os valores de uma sequência, desde que seja atendida uma condição. Por exemplo, vamos contar quantos alunos preferem maçã. A função usada será: = cont.se(B2:B4; “maçã”)

Exemplo função cont.se Onde: = CONT.SE( B2:B4 B4. “maçã”

→ é o início da função. → indica que o intervalo que será observado será desde a célula B2 até a célula → é a palavra que servirá como parâmetro para a contagem.

Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das informações contidas nesse tópico da apostila. Formatação de fonte, alinhamento, número e estilo; formatação de células A formatação de fonte no Excel não traz novidades quanto a que vimos no Word, mas nas guias a seguir, encontraremos várias diferenças entre esses dois programas. Guia Início Grupo Número

76

Grupo número Excel Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os botões exibidos na imagem a cima, respectivamente, transformam os números em: estilo da moeda, percentual, milhar, diminuem as casas decimais e aumentam as casas decimais. Grupo Estilo

Grupo estilo Excel Formatação condicional: realça as células desejadas, enfatizando valores que temos a intenção de ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição. Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for negativo, podemos usar a formatação condicional. Formatar como tabela: formata rapidamente um intervalo de células e convertê-lo em tabela, escolhendo um estila de tabela predefinido. Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos. Grupo Células:

Grupo células Inserir: insere linhas, células, colunas e tabelas. Excluir: exclui linhas, células, colunas e tabelas. Formatar: altera a altura da linha ou a largura da coluna, organizar planilhas ou proteger/ocultar células. Grupo Edição:

Grupo edição 1 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.

77

2 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de informação na pasta de trabalho. 3 – Limpar: exclui todos os elementos da células ou remove seletivamente a formatação, o conteúdo ou os comentários. 4 – Preencher: continua um padrão em uma ou mais células adjacentes.

Exemplo preencher 5 – Soma: exibe a soma das células selecionadas diretamente após essas células. Manipulação e formatação de gráficos A manipulação e formatação de gráficos no Excel 2010 é possível através da Guia Inserir, Grupo Gráficos, como veremos a seguir: Guia Inserir: Grupo Gráficos:

Grupo gráficos Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha referente aos dados ou em uma nova planilha separadamente. Para criarmos um gráfico: 1º) Selecionamos um grupo de células, que obrigatoriamente, têm que envolver dados numéricos. Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos representam (expressam) dados numéricos.

Seleção das células para criação do gráfico 2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de gráficos, para escolhermos o mais adequado: 78

Aplicação do gráfico Os gráficos podem ser: - Colunas: usados para comparar valores em diversas categorias. - Linhas: são usados para exibir tendências ao longo do tempo. - Pizza: exibem a comparação de valores em relação a um total. - Barras: comparam múltiplos valores. - Área: mostram as diferenças entre vários conjuntos de dados ao longo de um período de tempo. - Dispersão: compara pares de valores. - Outros gráficos: possibilita a criação de gráficos como Ações, Superfície, Rosca, Bolhas e outros. Para formatar um gráfico, clicamos duas vezes sobre a área desejada e escolhermos as formatações possíveis. Filtros Grupo Classificar e Filtrar:

Grupo classificar e filtrar - Classificar: permite colocar os dados selecionados em ordem alfabética crescente ou decrescente. - Filtro: insere setas nas colunas que permitem filtrar, ou seja, selecionar de forma facilitada os dados de uma lista. - Limpar: retira do documento os filtros inseridos. - Reaplicar: reaplica o filtro colocado nas células. - Avançado: especifica parâmetros para a filtragem de dados.

Configuração de página e impressão

79

Arquivo, Imprimir Na tela da figura acima, vemos as opções de impressão do Excel 2010. Nesta tela, podemos determinar o número de cópias, as propriedades da impressora, quais planilhas serão impressas e como será o agrupamento das páginas durante a impressão, se a orientação do papel será retrato ou paisagem, se o papel será A4 ou outro, configuramos as margens e o dimensionamento da planilha. LibreOffice - Calc Calc é a planilha eletrônica do LibreOffice. Os iniciantes a acham intuitiva e fácil de aprender. Apresenta uma vasta gama de funções avançadas e assistentes que podem guiá-lo para escolher e usar as funções avançadas da planilha. É possível baixar modelos do repositório de modelos LibreOffice, para soluções de planilhas prontas. Vale lembrar que o Calc e os outros programas da suíte LibreOffice estão disponíveis gratuitamente no site: https://pt-br.libreoffice.org/. Conheceremos primeiro a estrutura de sua janela:

80

Janela do Calc A figura acima mostra a tela inicial do Calc, onde: 1. Barra de Título: apresenta o botão do Calc, o nome da pasta, do programa e os botões fechar, restaurar/maximizar e fechar. 2. Barra de Menu: apresenta todas as opções de uso do programa. 3. Barra de Ferramentas Padrão: possui os ícones mais usados durante os trabalhos no programa Calc, para um acesso mais rápido do que se tivéssemos que acessar as mesmas opções na barra de menu. 4. Barra de Formatação: permite a formatação rápida, através de ícones, das células, colunas e linhas. 5. Caixa de nome: mostra o nome da célula ativa. Através dela, também podemos dar nome para uma célula, evitando assim que tenhamos que nos recordar em qual posição da planilha ela se encontra. Por exemplo:

Exemplo para ilustração Na pequena amostra da planilha a cima, para somar os elementos (10 e 20), temos que selecionálos ou lembrar que estão nas células A1 e A2. Como a planilha tem poucos dados, isso fica fácil, mas vamos supor que seja uma planilha com muitas células preenchidas. Para não termos que nos recordar da localização desses dados e podermos utilizá-los em qualquer outra parte da planilha ou da pasta, podemos colocar nomes nas células e usar esses nomes nas fórmulas. Para nomear uma célula, basta selecioná-la, clicar na caixa de nomes e digitar o nome desejado. Nesse caso, nomeamos a célula A1, como salário e a célula A2, como adicional.

81

Dessa forma, em qualquer lugar da planilha podemos fazer uma fórmula, usando os nomes das células, como demonstrado pela figura a seguir:

Exemplo de fórmula usando nomes dados às células 6. Assistente de função : ao clicar neste ícone será exibida a tela Assistente de função, onde podemos escolher entre as várias funções disponíveis no Calc e obter ajuda de como aplica-las em nossa planilha. As funções ficam dispostas por categorias: - Banco de Dados: contém funções que relacionam banco de dados, ou seja, dados armazenados, como a função BDContar, que conta as células de um intervalo de dados cujo conteúdo verifica os critérios de pesquisa. - Data e Hora: encontramos funções que possibilitam resultados com data e/ou hora, como a função Agora, que determina a hora a hora atual do computador. - Financeiras: possuem funções que possibilitam trabalhar com cálculos financeiros como a função DESC, que retorna a taxa de desconto de um título. - Informações: retorna informações sobre a célula selecionada como a função ÉNUM, que retorna VERDADEIRO se o valor da célula for igua a um número. - Lógicas: encontramos funções lógicas, ou seja, onde trabalhamos com comparações que nos retornam determinados valores se seu resultado for verdadeiro e outros valores se o resultado for falso. Nessa categoria, encontramos funções como SE, que determina um teste lógico a executar. - Matemáticas: oferecem funções matemáticas que nos possibilitam somar, multiplicar, contar, entre outras operações matemáticas. Um exemplo de função presente nesta categoria é a SOMA, que retorna o resultado da soma dos valores selecionados. - Matriciais: possibilita operações em matriz, usando eixos e retornando resultados. Entre outras, encontramos a função MATRIZ.DETEM que retorna o determinante da matriz. - Estatíticas: oferece funções para cálculos estatísticos como é o caso da função CONT.NUM, que conta quantos números estão na lista de argumentos. - Planilha: traz funções que possibilitam cálculos com colunas, linhas e elementos da planilha como a função COLUNAS, que retorna o número de colunas em uma matriz ou referência. - Texto: possibilita operações com textos como a função ARRUMAR, que remove espaços extras do texto. - Suplemento: possui funções de conversão de coeficientes, funções algoritmicas e outras. Um exemplo de função desta categoria é a função COMPLEXO, que converte coeficientes reais e imaginários em número complexo. Ao procurar uma função, podemos escolher pela categoria ou entre todas as categorias disponíveis. Após a seleção da categoria, escolhemos uma função na lista das funções da categoria escolhida. Ao lado, teremos a sintaxe da função, uma breve explicação sobre sua finalidades e o assistente que nos auxiliará a concluir a função, como nos mostra a figura a baixo:

82

Tela do Assistente de Funções 7. Botão Soma : Auxilia na aplicação da função Soma. Clicando neste botão, a célula já será completada pela estrutura da função soma, restando ao usuário a seleção da lista de argumentos. 8. Botão Função : introduz na célula o sinal de igual, que caracteriza para o Calc o início de qualquer função. 9. Linha de entrada: mostra o conteúdo real da célula, mesmo que esse seja o resultado de uma função. Vêm após o ícone assistente de função e soma . 10.

Detalhe Linha de Entrada Na imagem “Detalhe da Linha de entrada”, vemos que o número “60” que está na célula A4 é proveniente da fórmula “=soma(A1:A3)”. O real conteúdo da célula A4 é mostrado na Linha de entrada quando esta célula é selecionada. 11. Cabeçalho das colunas: representa as colunas, com letras. Quando usamos a representação A1, nos referimos a coluna A. As letras, dispostas na horizontal, representam as colunas. Elas iniciam na letra “A” e vão até as letras AMJ. 12. Cabeçalho das linhas: representa as linhas, com números. Na representação A1, nos referimos a linha 1. Em uma planilha temos 1048576 linhas. 13. Célula: é o encontro de uma coluna com uma linha. Quando está selecionada, chamamos de célula ativa. Na representação A1, nos referimos a célula que resulta do encontro da coluna A e da linha 1. 14. Barras de rolagem: permitem rolar a tela para vermos toda a extensão da planilha. 15. Planilhas: são, inicialmente, três planilhas iguais, que representam folhas de cálculo.

83

Planilhas Para inserir uma planilha, basta clicar no botão . Quando a quantidade de planilhas não é mais suficiente para o espaço da visualização dos nomes das planilhas, podemos ajustar o tamanho da barra de rolagem para aumentar o campo de visualização . Antes das planilhas, temos os botões de navegação . Estes botões nos permitem navegar, respectivamente, para a primeira planilha, a planilha anterior, a próxima planilha e a última planilha. 16. Barra de Status: mostra o número da planilha que estamos e o total de planilhas, o ponteiro do zoom. 17. Botões de Navegação: nos permite navegar entre as planilhas existentes, possibilitando visualizar as guias das planilhas anteriores, próximas, última e primeira. Barra de formatação:

Barra de formatação Calc 1. Estilos e formatação: exibir/ocultar a janela estilo e formatação. 2. Nome da fonte: permite alterar o tipo da fonte; 3. Tamanho da Fonte: através dele, alteramos o tamanho da fonte; 4. Negrito: permite deixar a palavra selecionada em negrito, ou seja, mais grossa; 5. Itálico: deixa a palavra selecionada em itálico, ou seja, com uma pequena queda à direita. 6. Sublinhado: sublinha a palavra selecionada, ou seja, deixa um traço em baixo da palavra. 7. Alinhar à esquerda: alinha o texto à margem esquerda. 8. Centralizar horizontalmente: centraliza o texto, horizontalmente, no meio da página. 9. Alinhar à direita: alinha o texto à margem direita. 10. Justificado: Alinha o texto às margens direita e esquerda, incluindo espaços caso necessário. 11. Mesclar e centralizar células: junta as células selecionadas como se as fundisse, tornando-as uma só célula; 12. Formato de numérico: Moeda: aplica ou retira a cifra monetária padrão. 13. Formato de numérico: Porcentagem: aplica ou remove o formato de porcentagem no número selecionado. 14. Formato de numérico: adicionar casa decimal: este botão adiciona ou exclui casas decimais após a vírgula; 15. Formato de numérico: excluir casa decimal: este botão adiciona ou exclui casas decimais após a vírgula; 16. Diminuir recuo: diminui a quantidade de espaços com relação à margem. 17. Aumentar recuo: insere recuos (espaços). 18. Bordas: permite inserir ou retirar vários tipos de bordas ao redor das células; 19. Cor do plano de fundo: aplica ou retira cor de preenchimento das células; 20. Cor da fonte: altera a cor das palavras, letras ou caracteres; 21. Alternar as linhas de grade para a planilha atual: Oculta/mostra as linha de grade da planilha. Exemplos práticos: 1)

Para digitar:

84

Basta clicar na célula e digitar a palavra desejada. Para corrigir a palavra, clique duas vezes na célula e faça a alteração, ou então, clique na linha de entrada e realize o procedimento desejado. 2) Para mesclar células: Selecione as células desejadas e clique no ícone mesclar e centralizar

Efeito mesclar e centralizar 3) Alterar a largura da coluna: Posicione o mouse no cabeçalho das colunas, no meio da divisão de duas colunas. No exemplo da figura a seguir, usamos as colunas A e B. Pressione o botão esquerdo e arraste a coluna até a largura que desejar. Se quiser usar uma largura que se ajuste automaticamente ao maior texto digitado, basta clicar duas vezes, com o botão esquerdo, na divisão das colunas. Se desejar que a largura da coluna obedeça a uma medida em centímetros, observe que, conforme a arrasta, a largura é mostrada em uma pequena tarja amarela. No nosso exemplo, a largura está com o tamanho de 2,65 cm.

Alterando a largura da coluna 4) Formatar a fonte: Selecione a célula desejada, e clique nos ícones da barra de formatação que forem necessários. Observe que na barra de formatação ficarão à mostra as formatações utilizadas.

85

Formatação da fonte da célula Observando a barra de formatação é possível verificar que foram usadas as seguintes formatações na célula A1: Nome da fonte: Arial Unicode MS Tamanho da fonte: 10,5 Negrito Itálico Alinhamento: centralizado A célula está mesclada A cor do preenchimento e a cor da fonte também ficam visíveis embaixo dos respectivos ícones. 5) Inserindo Formato numérico: moeda: selecione as células desejadas e clique no ícone Formato numérico: moeda, encontrado na barra de formatação.

Formato numérico: moeda Pelos exemplos, podemos observar, que para aplicarmos algum dos recursos da barra de formatação, basta selecionar a célula e clicar no item desejado. Barra de ferramentas padrão:

1.

Barra de ferramentas padrão Novo: permite criar um novo documento, nos seguintes formatos:

86

Menu novo 2. Abrir: abre um documento já existente. 3. Salvar: grava o documento no HD do computador ou em outra mídia, como em um pendrive, por exemplo. Os procedimentos para salvar o documento pela primeira vez são semelhantes ao que fazemos se desejarmos salvar um documento já salvo, mas com outro nome ou em outro local. Quando clicamos no ícone salvar, sendo a primeira vez que o documento em edição será salvo, será aberta a seguinte tela:

Janela salvar como Onde: Salvar em: é onde especificamos em que local do computador, ou em que drive, será salvo o arquivo. Nome do arquivo: é o nome que colocaremos para referir-se ao arquivo que está sendo salvo. Salvar como tipo: especifica a extensão que deixaremos no arquivo, ou seja, que tipo de arquivo ele será. Se fizermos alterações no arquivo e desejarmos apenas gravá-las no mesmo local e no mesmo arquivo, clicando no ícone do salvar, essa sobreposição das informações novas será feita automaticamente, sem que a janela salvar como seja aberta de novo. Mas se quisermos que as alterações não sejam salvas em cima do documento atual, e sim salvar com outro nome o arquivo alterado, ou em outro local, temos que clicar na barra de menu, em Arquivo, Salvar como. 87

4. E-mail com o documento anexado: possibilita enviar um e – mail, através do programa de e – mail configurado, com o arquivo em anexo. 5. Editar arquivo: habilita o arquivo para edição. 6. Exportar diretamente como PDF: transforma o arquivo no formato pdf. 7. Imprimir arquivo diretamente: envia o arquivo para a impressora padrão instalada. 8. Visualizar página: permite a visualização da página no formato que será impressa. 9. Ortografia: abre a janela ortografia para que seja realizada a verificação e correção ortográfica. 10. Autoverificação ortográfica: faz os procedimentos de verificação ortográfica automaticamente. 11. Cortar: retira da planilha o item selecionado e o coloca na área de transferência. 12. Copiar: cria uma cópia do item selecionado e o coloca na área de transferência. 13. Colar: coloca no arquivo o item que está na área de transferência. 14. Pincel de estilo: copia as formatações utilizadas em uma célula ou texto selecionado, possibilitando a aplicação dessas formatações em outro texto ou célula, sem a necessidade de clicar em cada um dos itens de formatação usados novamente. 15. Desfazer: volta uma etapa do procedimento adotado. 16. Refazer: refaz o que foi desfeito. 17. Hyperlink: abre a janela hyperlink, onde podemos criar um link do documento com um endereço de Internet, um servidor FTP ou Telnet, com correio e notícias, outro documento ou um novo documento.

Janela hyperlink 18. 19. 20. 21.

Classificar em ordem crescente: classifica os dados selecionados em ordem crescente. Classificar em ordem decrescente: classifica os dados selecionados em ordem decrescente. Gráfico: usa assistentes para criação de gráficos. Veremos esse item com mais detalhes. Mostra funções e desenhos: mostra/oculta a barra de desenho do Calc:

22. Localizar e substituir: abre uma janela onde podemos digitar uma palavra e localizar essa palavra na planilha ou na pasta de trabalho. Também é possível, além de localizar a palavra, substituí-la por outra palavra.

88

Janela localizar e substituir Na janela mostrada pela figura, será procurado na planilha o nome “Émerson”, sempre que for clicado no botão “Localizar”. Se tivermos várias vezes esse mesmo nome escrito na planilha e quisermos localizar todos eles, podemos clicar no botão “Localizar todos”. Se for necessário substituir todos os nomes do “Émerson” pelo nome “Rogério”, podemos clicar no botão “Substituir todos”, que serão substituídos de uma só vez, pelo nome “Rogério”. 23. Navegador: permite navegar pela pasta de trabalho através da janela da imagem a seguir:

Janela navegador Dessa forma, podemos navegar entre as planilhas da pasta de trabalho, entre as células, colunas, linhas, nomes de intervalo, intervalos de banco de dados, áreas vinculadas, figuras, objetos, anotações e desenhos. Quando nos referimos a essa navegação é o mesmo que dizer que será mostrado na tela, o local da planilha que contém determinado objeto (figura, anotações). Essa é uma forma rápida de locomoção na planilha, muito útil quando precisarmos encontrar determinado item para alterá-lo, excluí-lo ou apenas observá-lo. 24. Galeria: mostra uma galeria com diversos estilos de ícones usados em home pages, marcadores, plano de fundo, réguas e sons. Observe a figura a seguir para verificar sua aplicação:

Galeria Na figura a cima, na célula A2, foi inserido um ícone do tema Home Page; na célula A3, foi inserido um ícone do tema marcadores; na frente da célula A6, foi inserida uma imagem do tema Planos de fundo. Para inserir qualquer um desses temas, basta selecionar o tema, selecionar o item desejado e arrastá-lo, com o botão esquerdo do mouse pressionado até o local desejado na planilha. 89

25. Fontes de dados: permite ocultar ou mostrar as fontes de dados que podem ser usadas na planilha.

Fontes de dados 26. Zoom: permite aumentar ou diminuir a visualização da planilha na tela. Esse efeito só altera a visualização do conteúdo na tela, sem alterar seu tamanho de impressão ou proporção no documento.

Exemplo de uso do zoom No exemplo da figura, estamos mostrando a planilha com um zoom de 180%. O zoom ainda pode ser ajustado pela largura e altura, apenas pela largura, 100% (que é o tamanho padrão), entre outras opções. 27. Ajuda do LibreOffice: exibe uma janela onde podemos obter informações e instruções, como em um manual, do LibreOffice.Calc. 28. Pesquisar texto: permite a localização de uma determinada palavra na planilha. 29. Localizar o próximo: continua procurando a palavra digitada no Pesquisar texto, nas próximas células da planilha. 30. Localizar anterior: continua procurando a palavra digitada no Pesquisar texto, nas celular anteriores da planilha. Fórmulas/funções A principal função do Calc é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Calc que o faz diferenciar textos ou números comuns de uma fórmula. SOMAR Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas de fazê-lo:

90

Soma simples Usamos, nesse exemplo, a fórmula =B2+B3+B4. Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa sequência até o último valor.

Soma Após a sequência de células a serem somadas, clicar no ícone soma. A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental: = nome da função ( 1

2

3

1 - Sinal de igual. 2 – Nome da função. 3 – Abrir parênteses. Após essa sequência, o Calc mostrará um pequeno lembrete sobre a função que iremos usar, onde é possível clicar e obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).

Lembrete No “lembrete”, vemos que após a estrutura digitada, temos que clicar em um número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir clicando nos outros números ou células desejadas. Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função, indicam que usaremos uma célula e outra. Podem ser selecionada mantendo a tecla CTRL pressionada, por exemplo.

91

Existem casos em que usaremos, no lugar do “;” (ponto e vírgula), os “:”, dois pontos, que significam que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra. SUBTRAÇÃO A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica. Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-” (menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.

Exemplo de subtração MULTIPLICAÇÃO Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro número, digitamos o sinal de multiplicação que, para o C é o “*” asterisco, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B2*B3.

Exemplo de multiplicação Outra forma de realizar a multiplicação é através da seguinte função: =MULT(B2;C2) multiplica o valor da célula B2 pelo valor da célula C2.

1 2

A PRODUTO Feijão

B VALOR 1,50

C QUANT. 50

E TOTAL =MULT(B2;C2)

DIVISÃO Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos no primeiro número, digitamos o sinal de divisão que, para o Calc é a “/” barra, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B3/B2.

Exemplo de divisão PORCENTAGEM Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja como ficaria a formula na célula C2.

92

Exemplo de porcentagem Onde: B2 – se refere ao endereço do valor da compra * - sinal de multiplicação 5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto. Se preferir pode fazer o seguinte exemplo: =B2*5% Onde: B2 – endereço do valor da compra * - sinal de multiplicação 5% - o valor da porcentagem. Depois para o saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como mostra no exemplo. MÁXIMO Mostra o maior valor em um intervalo de células selecionadas. Na figura a seguir, iremos calcular a maior idade digitada no intervalo de células de A2 até A5. A função digitada será = máximo (A2:A5).

Exemplo da função máximo Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria 10. MÍNIMO Mostra o menor valor existente em um intervalo de células selecionadas. Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada será = mínimo (A2:A5).

Exemplo da função mínimo Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria R$ 622,00. MÉDIA A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores dessa sequência.

93

Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média (A2:A4):

Exemplo função média Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6. Todas as funções, quando um de seus itens for alterado, recalculam o valor final. DATA Esta fórmula insere a data automática em uma planilha.

Exemplo função hoje Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas. ARREDONDAR PARA CIMA Com essa função, é possível arredondar um número com casas decimais para o número mais distante de zero. Sua sintaxe é: = ARREDONDAR.PARA.CIMA(número; contagem) Onde: Número: é qualquer número real que se deseja arredondar. Contagem: é o número de dígitos para o qual se deseja arredondar núm.

Início da função arredondar.para.cima Veja na figura, que quando digitamos a parte inicial da função, o Calc nos mostra que temos que selecionar o número, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual queremos arredondar. No exemplo da figura a cima, o resultado será 1,6. ARREDONDAR PARA BAIXO Arredonda um número para baixo até zero. ARREDONDAR.PARA.BAIXO(número;contagem) Número: é qualquer número real que se deseja arredondar. Contagem: é o número de dígitos para o qual se deseja arredondar núm. Na figura anterior, se usarmos o função arredondar.para.baixo, o resultado será 1,60. 94

RESTO Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte: = mod (dividendo;divisor) Onde: Dividendo: é o número para o qual desejamos encontrar o resto. Divisor: é o número pelo qual desejamos dividir o número.

Exemplo de digitação da função MOD Os valores do exemplo a cima serão, respectivamente: 0 e 5. VALOR ABSOLUTO Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem o sinal. A sintaxe da função é a seguinte: =abs(número) Onde: ABS(número) Número: é o número real cujo valor absoluto você deseja obter.

Exemplo função abs DIAS 360 Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Exemplo: Dias360(A11;B11) Onde: A11 = é a célula onde está a data inicial, a data que irá iniciar nossa contagem. B11 = é a célula onde está a data final, ou seja, a data até onde irá nossa contagem. No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2013, tendo como data inicial o dia 17/03/2013. A função utilizada será =dias360(A11;B11):

Exemplo função dias360 FUNÇÃO SE A função se é uma função lógica e condicional, ou seja, ela trabalha com condições para chegar ao seu resultado. Sua sintaxe é: = Se (teste; Valor_então; Valor_senão) Onde: = se( = início da função.

95

Teste = é a comparação que se deseja fazer. Vale lembrar que podemos fazer vários tipos de comparações. Para fins didáticos, usaremos células A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de comparação possíveis e seus respectivos sinais são: A1=A2 → verifica se o valor de A1 é igual ao valor de A2 A1A2 → verifica se o valor de A1 é diferente do valor de A2 A1>=A2 → verifica se o valor de A1 é maior ou igual ao valor de A2 A1A2 → verifica se o valor de A1 é maior do que o valor de A2 A1=7; “Aprovado”; “Reprovado”). Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos testar:

Exemplo 1 função SE Onde: = SE( → é o início da função. B2>=7 → é a comparação proposta (se a média é maior ou igual a 7). “Aprovado”→ é o Valor_então, pois é o que desejamos que apareça na célula se a condição for verdadeira, ou seja, se o valor da média for maior ou igual a 7. “Reprovado” → é o Valor_senão, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se o valor da média não for maior ou igual a 7. CONT.SE É uma função que conta os valores de uma sequência, desde que seja atendida uma condição. Por exemplo, vamos contar quantos alunos preferem maçã. A função usada será: = cont.se(B2:B4; “maçã”)

Exemplo função cont.se Onde: = CONT.SE( B2:B4 B4. “maçã”

→ é o início da função. → indica que o intervalo que será observado será desde a célula B2 até a célula → é a palavra que servirá como parâmetro para a contagem. 96

Para encerrar esse tópico, vale lembrar que o Calc tem várias outras funções que podem ser estudadas pelo botão inserir função e a ajuda do próprio Calc, que foi usada para obter várias das informações contidas nesse tópico da apostila. Gráficos: Para inserir um gráfico no Calc, primeiro, podemos selecionar as células, tomando o cuidado para que hajam dados numéricos nessa seleção. Depois, clicamos no ícone Gráfico, que fica na barra de ferramentas padrão. Esses procedimentos mostrarão a tela a seguir:

Criando um gráfico No assistente de gráfico, podemos escolher o tipo de gráfico que desejamos e sua variação. No nosso caso, vamos escolher o tipo pizza e a variação normal. No segundo passo “Intervalo de dados”, podemos verificar, alterar ou selecionar um intervalo de células que serão representados pelo nosso gráfico. No terceiro passo “Sequência de dados”, podemos adicionar ou remover, grupos de células selecionadas para fazerem parte do nosso gráfico. No quarto passo “Elementos do gráfico”, podemos editar o título do gráfico, subtítulo, eixo e legenda. Veja a seguir a planilha e o gráfico criado, representando a quantidade de cada item da festa do Pedrinho, com relação ao total de itens adquiridos:

Término da criação do gráfico

97

Editor de Apresentações (PowerPoint e BrOffice.org Impress). Prof. ª Alessandra Alves Barea

Aplicativo comercial para edição de apresentações – MS PowerPoint 2010 O acesso ao PowerPoint, assim como aos outros programas do conjunto Office, se dá através do botão Iniciar →Todos os Programas → Microsoft Office → Microsoft Office Power Point. Além dessa forma de acesso ao programa, em alguns casos pode haver ícones na área de trabalho que dão acesso direto a sua janela, ou se usamos o PowerPoint, ele terá seu ícone colocado na lista de programas acessados recentemente, no menu Iniciar do Windows. Vale lembrar que existem várias versões dos programas Office. Até agora, vimos a versão 2010 do pacote e seguiremos com essa versão para o PowerPoint também. Veremos primeiro, a estrutura de sua janela, que traz semelhanças em relação as janelas do Word e do Excel. Procuraremos então, tratar especificamente das particularidades do programa em questão e de itens não citados nos programas anteriores do pacote Office. Antes de prosseguirmos, alguns termos precisam ser esclarecidos: - Slide: representa cada folha da nossa apresentação. - Apresentação: é o conjunto de todos os slides de um arquivo.

Janela inicial do PowerPoint Na estrutura da janela, os itens particulares ao programa são: 1. Guia Slide: essa guia traz as miniaturas dos slides da apresentação. Clicando com o botão direito do mouse sobre a miniatura de um slide, podemos realizar ações como recortar, copiar, duplicar e excluir o slide, entre outras ações que veremos.

98

2. Guia Tópicos: exibe os tópicos digitados em um slide, ou seja, apresenta o texto do slide. O que for digitado ou alterado na guia tópicos, será automaticamente atualizado na área do slide. A recíproca também é verdadeira, ou seja, o que digitarmos no slide ativo, será automaticamente disposto na guia tópicos.

Ilustração guia tópicos A guia tópicos também facilita a cópia do texto de uma apresentação para outro programa, como o Word, por exemplo, pois nela podemos simplesmente selecionar o texto, copiar e colar em outro programa. Aqui, vale uma ressalva: todo texto dos slides são inseridos através de caixas de texto. Não há como digitarmos textos nos slides sem que seja dentro delas. Existem caixas de texto que já vêm inseridas com o layout escolhido do slide. O texto que estiver dentro dessas caixas, será visualizado na guia tópicos. Caso seja inserida uma caixa de texto pelo usuário, o texto digitado nessa caixa não ficará na estrutura de tópicos.

Caixa de texto inserida pelo usuário A frase “Para meus amigos” e “Tão especiais quanto vitais”, foram digitadas em caixas de texto predefinidas no slide por isso, aparecem na guia tópicos. A palavra “teste”, foi digitada em uma caixa de texto inserida pelo usuário e não aparece na estrutura de tópicos. 3. Slide atual: esse é o slide que está sendo observado, criado ou alterado no momento. 4. Anotações: nesse campo podemos inserir anotações que não serão exibidas na apresentação a não ser que o apresentador recorra a comandos específicos. Em geral, serve como um lembrete das informações referentes ao respectivo slide. 5. Modos de exibição: determina como os slides serão apresentados na tela. São três modos de exibição  Normal: modo padrão de exibição, é o que vimos nas figuras até o momento. Ele traz as miniaturas dos slides, a guia de tópicos, o slide atual e o campo de anotações. É usado na fase de criação da apresentação.  Classificação de slides: traz todos os slides dispostos em miniaturas, facilitando algumas ações como cópia, movimentação, exclusão, teste de intervalo de tempo, entre outras.

99

Modo de exibição Classificação de slides  Apresentação de slides: mostra o slide na sua forma final, ou seja, como será finalmente apresentado.

Apresentação de slides Quanto as Guias, vamos passar a conhecer as que trazem recursos específicos do PowerPoint: Formatação de slides, fonte e parágrafo; inserção de imagens, tabelas, ilustrações e cabeçalho e rodapé Quanto a formatação de fonte, parágrafo, inserção de imagens, tabelas e ilustrações e cabeçalho e rodapé, tomamos como base os programas estudados anteriormente. Passemos às novidades do Power Point. Guia Página Inicial: Grupo Slides:

Grupo slides Novo slide: permite a criação de um novo slide, já escolhendo o layout que será aplicado. Permite também duplicar o slide selecionado, criar slides a partir de uma estrutura de tópicos e reutilizar slides de outras apresentações. Layout: permite alterar o layout utilizado no slide, ou seja, a disposição das caixas de texto e objetos no slide. Redefinir: retorna às formatações padrão do slide selecionado. Excluir: elimina da apresentação o slide selecionado. Guia Design: Grupo Temas:

100

Grupo temas Esse grupo apresenta imagens de temas que podem ser aplicados diretamente no(s) slide(s) selecionado(s), ou em toda a apresentação. Os temas são pacotes de configurações de plano de fundo, layout, fonte e elementos gráficos predefinidos pelo PowerPoint, mas podemos editar as cores, as fontes e os efeitos do tema. Grupo Plano de Fundo:

Grupo plano de fundo Estilos de plano de fundo: apresenta uma série de tipos de planos de fundo que podem ser aplicados ao tema. Além de aplicar um plano de fundo, podemos também formatar o plano de fundo, editando o preenchimento e as imagens. Ocultar gráficos de plano de fundo: oculta/mostra os elementos gráficos do tema aplicado. Guia Animações: Grupo Visualizar:

Grupo visualizar Visualizar: executa a apresentação rapidamente, na própria forma de exibição normal, oferecendo uma prévia de como serão executadas as animações. Grupo Animações:

Grupo animações Animar: permite selecionar uma movimentação que será aplicada em um objeto. Animação personalizada: abre o painel de tarefas animação personalizada, onde encontramos diversos efeitos que podem ser aplicados aos objetos. Grupo Transição para este slide: Apresenta vários efeitos que podem ser aplicados na mudança de um slide para outro. Além dos efeitos de animação, podemos aplicar sons que serão projetados durante a passagem de um slide para outro, configurar a velocidade dos efeitos de transição, aplicar o efeito selecionado a todos os slides da 101

apresentação, configurar se os slides serão alternados com cliques do mouse ou o Enter, no teclado, ou automaticamente após os segundos que configurarmos.

Grupo transição para este slide Guia Apresentação de Slides: Grupo Iniciar Apresentação de Slides:

Iniciar apresentação de slides Do começo: inicia a apresentação a partir do primeiro slide. Do slide atual: inicia a apresentação a partir do slide que estiver selecionado. Apresentação de slides personalizada: permite selecionar alguns slides da apresentação para serem mostrados. Grupo Configurar:

Grupo configurar Configurar apresentação de slides: exibe a janela configurar apresentação, onde podemos configurar:  Tipo de apresentação: a apresentação pode ser exibida por um orador (tela inteira); apresentada por uma pessoa (janela); apresentada em um quiosque (tela inteira).  Opções da apresentação: a apresentação pode ficar sendo repetia várias vezes, até que a tecla Esc seja pressionada; podemos retirar/habilitar a narração da apresentação e também retirar/habilitar as animações da apresentação. Quando a apresentação estiver sendo executada, o mouse, quando movimentado, pode se transformar em uma caneta que ajuda a destacar pontos importantes durante a apresentação. Nessa opção, podemos também configurar a cor dessa caneta.  Mostrar slides: podemos escolher mostrar todos os slides de uma apresentação, ou apenas determinar que serão mostrados um intervalo deles.  Avançar slides: nessa opção é possível escolher como os slides serão alternados durante a apresentação. Podemos escolher entre avançar os slides manualmente ou usar os intervalos de tempo, desde que tenham sido inseridos.  Vários monitores: permite que seja configurada a exibição do slide apenas no monitor principal ou em outros, desde que estejam conectados e o computador esteja configurado para essa função.  Desempenho: permite que seja usada a aceleração de elementos gráficos do hardware e configurada a resolução da apresentação do slide. Ocultar slide: mostra/oculta o slide selecionado. Gravar narração: permite a gravação de voz para ser incluída como narração dos slides. Testar intervalos: mostra um relógio na tela e o modo de apresentação de slides para que possamos testar o tempo de duração de cada slides, caso desejemos aplicar intervalos de tempo. 102

Usar intervalos testados: habilita/desabilita o uso dos intervalos de tempo que foram realizados durante os testes. Grupo Monitores:

Grupo monitores Resolução: permite configurar a resolução da imagem na tela para que, durante a apresentação, fique: com a resolução que já estiver sendo usada pelo monitor; 640x480, que deixa a apresentação mais rápida porém, com menor qualidade e fidelidade às imagens; 800x600; 1024x768, que torna a apresentação mais lenta, mas com maior qualidade das imagens. Mostrar apresentação em: permite escolher o monitor em que a apresentação de slide de tela inteira será exibida. Usar modo de exibição do apresentador: mostra a apresentação de duas formas: uma em tela inteira e outra com as anotações do apresentador em outro monitor. Guia Exibição: Grupo Modos de Exibição de Apresentação:

Modos de exibição de apresentação Sobre esse grupo, já vimos os botões de comando Normal, Classificação de Slides e Apresentação de slides. Anotações: exibe o slide em uma folha, com as anotações realizadas no campo anotações, logo abaixo. Slide mestre: slide mestre é a estrutura padrão do slide. Esse botão de comando possibilita inserir slides mestre, inserir layouts, excluir, renomear, inserir espaços reservados, título, rodapés, temas, cores, fontes, efeitos, estilos de plano de fundo, ocultar gráficos de plano de fundo, configurar página e orientação do slide mestre. Essas alterações serão aplicadas como padrão nos slides que forem criados depois.

103

Slide mestre Folheto mestre: permite alterar a estrutura padrão do folheto de slides. Anotações mestras: permite alterar a estrutura padrão das anotações de slides. Com os conhecimentos adquiridos passaremos agora para algumas instruções práticas que nos ajudarão a criar uma apresentação: 1) Clique em Iniciar → Todos os programas → Microsoft Office → Microsoft Power Point. 2) Clique nos espaços reservados das caixas de texto “Clique aqui para adicionar um título” e “Clique aqui para adicionar um subtítulo”. Crie um título e um subtítulo e os digite nesses espaços. 3) Vamos criar mais 5 slides, iniciando da seguinte forma: a. Clique com o botão direito do mouse na miniatura do slide atual, que aparece na guia slide, e depois com o esquerdo em novo slide. b. Clique em um dos slides, apenas para selecioná-lo, e depois, na Guia Início, clique no botão de comando “Novo Slide”. Os dois procedimentos permitem a criação de slides novos. Continue usando o procedimento que mais lhe agradar. 4) Clique novamente com o botão direito na miniatura do primeiro slide e depois, com o esquerdo em Layout. Escolha o layout “somente título”; no segundo slide, deixe o layout “em branco”; no terceiro slide, escolha o layout “título e conteúdo”; no quarto slide, “duas partes de conteúdo”; e no último slide, novamente “título e conteúdo”. 5) Volte a clicar no primeiro slide e, na Guia Inseri, clique em Imagem e escolha uma imagem para ser inserida logo após o título. 6) No segundo slide, vamos formatar o plano de fundo. Para isso, clique nele com o botão direito do mouse e depois, em “Formatar Plano de Fundo”. Escolha “Preenchimento com imagem ou textura” e a textura que desejar. 7) No terceiro slide, digite um título no campo apropriado e clique na opção “Inserir clipe de mídia”, que também pode ser acessada pela Guia Inseri, Grupo Clipes de Mídia, botão de comando Filme. Escolha um vídeo salvo em seu computador. 8) No quarto slide, adicione um título e na primeira parte de conteúdo, escreva um pequeno texto sobre o vídeo que inseriu. Continue com outro texto na segunda parte de conteúdo. 9) Selecione o último slide, digite um título e um texto de encerramento, clique na Guia Design, escolha um tema e formate as cores e as fontes. 10) No primeiro slide, clique sobre a figura. Vamos inserir uma animação. Para isso, clique na Guia Animações, Animação personalizada. Aparecerá o Painel de Tarefas “Personalizar Animação”, onde: a. Adicionar Efeito: insere efeitos de entrada, saída, ênfase e trajetória de animação. Insira um efeito de entrada, chamado Persianas. b. Remover: remove o efeito inserido. Não vamos usá-lo no nosso exemplo. c. Início: determina se o efeito irá ocorrer ao clicar do mouse, com algum efeito anterior ou após algum outro efeito. Deixaremos selecionado “Ao clicar”.

104

d. Direção: dependendo do efeito essa opção pode aparecer com outros itens para serem configurados. No nosso caso a direção das persianas, será alterada para vertical. e. Velocidade: permite selecionar a velocidade do efeito, escolhendo entre muito rápida, lenta, média e rápida. Deixaremos “Muito rápida”. f. Executar: mostra uma linha de tempo que permite visualizar o efeito ocorrendo no modo normal de exibição.

Painel de tarefas personalizar animação 11) Agora adicionaremos transição de slides. Na Guia Animações, no Grupo Transição para este slide, passe o mouse sobre as imagens de transição e clique naquela que desejar. Para que essa transição seja aplicada em todos os slides, clique no botão aplicar a todos. 12) Em “Som de transição”, após clicar no drop down, escolha um dos sons existentes. Esse som ocorrerá quando a transição para o próximo slide ocorrer. 13) Em velocidade da transição, escolha a que preferir, entre lenta, média e rápida. 14) Na Guia apresentação de slides, no Grupo configurar, clique em Testar intervalos. Aparecerá a apresentação na tela e um relógio marcando o tempo que esse slide ficará sendo exibido. Faça clique com o mouse apara determinar quando a imagem deve aparecer, o slide deve fazer a transição até o término da apresentação. Quando finalizar, o PowerPoint perguntará se deseja manter os tempos de slides. Clique em sim. 15) Para finalizar, na Guia apresentação de slides, no Grupo iniciar apresentação de slides, clique no botão de ação “Do começo”. LibreOffice - Impress Segundo o site https://pt-br.libreoffice.org/descubra/impress/, Impress é uma ferramenta verdadeiramente notável para criar apresentações multimídia eficazes. Apresentação edição e criação 105

flexíveis, graças a diferentes modos de edição e visualização: Normal (para a edição geral), Estrutura de tópicos (para organizar e delinear seu conteúdo de texto), Notas (para visualizar e editar as notas anexas a um slide), Folheto (para produção de material em papel), e classificação de s lides (para uma visão de folhas em miniatura que permite que você encontre e organize rapidamente seus slides).

Modos de Exibição Estrutura da janela

Janela Impress Como vários dos seus ícones já são conhecidos, apenas relataremos sobre aqueles que são específicos do programa, e a estrutura da janela será lembrada nos pontos que serão abordados. 1 – Barra de menus 2 – Barra de ferramentas padrão 3 – Barra de apresentação: contém os botões para criar um novo slide, mudar o layout do slide, alterar o modelo do slide e realizar a apresentação.

Barra de apresentação 4 – Linha e preenchimento: permite a formatação de linhas e preenchimento de figuras inseridas. Essa barra pode permanecer oculta caso outro objeto seja selecionado.

106

Barra linha e preenchimento a. Estilos e formatação: exibe/oculta o painel Estilos e formatação. b. Linha: permite configurações de linha, como estilo, cor, largura, transparência, estilo de seta e cantos da seta, entre outras. Essas configurações podem ser aplicadas em linhas desenhadas ou em linhas de objetos desenhados com o auxílio da barra de desenho. c. Estilo da seta: permite escolher pontas diferentes para as setas. d. Estilo da linha: permite escolher estilos de linhas diferentes. e. Largura da linha: com essa opção, podemos aumentar ou diminuir a largura da linha de uma figura ou seta. f. Cor da linha: permite alterar a cor da linha dos objetos de desenho. g. Área: permite configurar, em um objeto de desenho, a cor da área, sombra, transparência, aplicar gradiente, texturas ou imagens bitmaps como preenchimento da figura. h. Cor: permite a configuração de cor para invisível, gradiente, hachuras e bitmap. i. Estilo da área do preenchimento: permite escolher um estilo em uma lista para preencher a figura. j. Sombra: permite a aplicação de sombra na figura selecionada. l. Girar: habilita cantos marcados no objeto selecionado e transforma a seta do mouse permitindo alterar o ângulo de inclinação do objeto.

Girar m. Alinhamento: alinha os objetos selecionados entres si, permitindo alinhar à esquerda ou à direita, centralizado, em cima, centro e em baixo.

Alinhamento n. Dispor: Ordena o objeto selecionado em relação a um outro objeto. Pode trazer um objeto para frente de outro, avança-lo ou recuá-lo, enviá-lo para trás, trazê-lo para frente ou para trás. o. Interação: Abre a tela Interação que possibilita configurar ações para os objetos que ocorrem com o clique do mouse. Por exemplo, ir para o slide anterior, quando o objeto for clicado. 5- Painel de tarefas: possibilita a visualização, alteração e aplicação de propriedades, página mestre, animação personalizada, transição de slide, estilo e formatação, galeria e navegador. Cada item selecionado abre o seu respectivo painel de tarefas.

107

Painel de tarefas com o item “páginas mestre” selecionado 6 – Guias de modo de exibição: mostra os diferentes modos de exibição possíveis no Impress. Temos as seguintes opções de visualização e trabalho no Impress: Normal: é o modo apresentado para o criador da apresentação, mostrado na figura. Estrutura de tópicos: mostra os textos digitados dentro das caixas de texto que já são aplic adas com a criação do slide.

Modo estrutura de tópicos Notas: mostra o slide juntamente com um campo apropriado para serem inseridas anotações (notas).

108

Notas Folheto: mostra os slides como pequenos quadros em uma mesma página para impressão.

Folheto Classificação de slides: mostra os slides em miniaturas facilitando a movimentação, exclusão, cópia, inclusão de novo slide, aplicação de intervalo de tempo e outros procedimentos. Oferece uma visão geral de todos os slides da sua apresentação e facilita o gerenciamento dos slides.

Classificação de slides 7 – Área do slide: no modo normal, apresenta o slide ativo, possibilitando sua edição.

109

8 – Slides: mostra as miniaturas dos slides e sua atualização em tempo real. Facilita procedimentos como os citados no item “classificação de slides”, com exceção da aplicação dos intervalos de tempo. 9 – Barra de desenhos: possibilita a criação e edição de objetos de desenho.

Barra de desenho a. Selecionar: habilita a função do mouse para selecionar objetos. b. Linha: permite o desenho de uma linha no slide. c. Linha terminada com seta: permite o desenho de uma seta no slide. d. Retângulo: permite a criação de um retângulo no slide. e. Elipse: permite a criação de círculos e formas ovais no slide. f. Texto: permite a inserção de texto dentro das formas desenhadas. g. Curva: permite o desenho de formas irregulares, determinadas pelos cliques do mouse. h. Conector: permite o desenho de uma linha (com ou sem pontas de seta) que ligam um objeto a outro. i. Formas simples: abre opção para escolha e desenho de formas como retângulo, retângulo arredondado, quadrado, quadrado arredondado, círculo, elipse, setor de círculo, triângulo isósceles, triângulo retângulo, trapézio, losango, paralelogramo, pentágono regular, hexágono, octógono, cruz, anel, semicírculo cheio, cilindro, cubo, canto dobrado, quadro. j. Formas de símbolos: abre opção para escolha e desenho de formas como rosto feliz, sol, lua, relâmpago, coração, flor, nuvem, “proibido”, quebra cabeça, parênteses duplo, parêntese esquerdo, parêntese direito, chave dupla, chave esquerda, chave direita, moldura de quadrado, moldura octogonal, moldura de losango. k. Setas cheias: permite a escolha e desenho de vários tipos de setas cheias como seta para a esquerda, seta para a direita e outras. l. Fluxogramas: permite a escolha e desenho de fluxogramas de processo, processo alternativo, decisão, dados, processo predefinido, armazenamento interno, documento, multidocumento, terminador, preparação, entrada manual, operação manual, conector, conector fora da página, entre outros. m. Textos explicativos: permite a escolha e desenho de “balões” nos quais podemos inserir textos, como texto explicativo retangular, texto explicativo retangular arredondado, texto explicativo redondo, nuvem e outros. n. Estrelas: permite a escolha e desenho de formas semelhantes a estrelas de várias pontas como estrela de quatro pontas, cinco pontas, seis pontas, explosão, estrela de oito pontas, doze pontas e outras. o. Pontos: exibe/oculta a barra que permite editar os pontos de uma figura. p. Pontos de colagem: exibe/oculta a barra pontos de colagem. q. Galeria do Fontwork: abre uma janela com formas para textos decorativos, semelhantes ao WordArt, do Office.

110

Fontwork r. De um arquivo: possibilita selecionarmos e aplicarmos imagens salvas no computador ou em outra mídia. s. Galeria: mostra/oculta a galeria de imagens de temas como Home Page, marcadores, planos de fundo e outros. t. Girar: permite girar o objeto de desenho. u. Alinhamento: permite alinhar o objeto de desenho à esquerda, centralizado, à direita, em cima e outras formas de alinhamento. v. Dispor: permite mudar a posição do objeto em relação ao texto ou a outros objetos, trazendo para frente, enviando para trás, avançando, recuando, entre outras opções de disposição. 10 – Barra de status:

Barra de status Mostra, conforme a sequência dos itens da imagem, o objeto que foi selecionado no slide, a sua posição em relação ao slide, sua largura e altura, se o objeto foi modificado, o número do slide e o número de slides da apresentação, o ponteiro para regular o zoom e a porcentagem do zoom. Clicando sobre a miniatura do slide com o botão direito do mouse, podemos:

Botão direito do mouse

111

- Criar um novo slide. Uma apresentação pode ser composta de um ou mais slides. Cada slide equivale a uma folha da apresentação. - Duplicar slide. Duplicar um slide significa criar uma cópia fiel do slide selecionado. - Renomear slide. Alterando o nome do slide podemos localizá-lo facilmente para configurar algum procedimento posterior. Por exemplo, renomeamos o slide da imagem a seguir com o nome “Um”:

Renomear slide Apó selecionar uma palavra presente em um dos slides da apresentação, clicamos em Inserir, hyperlink, para tornar essa palavra um link para o slide Um. Perceba que o nome que demos a ele aparece para seleção:

Hyperlink - Modelos de slides. Abre a janela para alterar o modelo do slide, trocar págia do plano de fundo ou excluir planos de fundo não utilizados. - Layout do slide. Abre o painel de tarefas Layout do slide possibilitando sua alteração. - Transição de slides. Abre o painel de tarefas Transição de slides, onde é possível escolher um efeito e configurá-lo para que ocorra durante a passagem de um slide para outro.

Transição de slide - Ocultar ou exibir slide da apresentação, recortar ou copiar o slide selecionado. 112

Animação Personalizada Incluir uma animação em um objeto selecionado, por exemplo, em uma foma, é possível através do menu Apresentação de slide ou clicando sobre o item desejado com o botão direito do mouse. Nos dois casos, o próximo item a ser escolhido é “Animação Personalizada”.

Animação personalizada Após a realização desses passos é possível escolher qual tipo de efeito ocorrerá no objeto e realizar configurações. Apache OpenOffice.org Outra suíte de aplicativos gratuitos para escritório é o OpenOffice.org, mantida pela Apache Software Foundation, que deu origem ao LibreOffice, mas não é tão solicitado nos editais de concursos públicos quanto o Libre. Possui os mesmos programas: Writer, Calc, Impress, Draw e Base com as mesmas funcionalidades e tem suporte a abertura, leitura e gravação de arquivos feitos em outras suítes como a do Microsoft Office e do LibreOffice. Seu download e instalação gratuitos podem ser feitos em sistemas operacionais Windows (8,7, Vista, XP, 2000), Linux, Unix, Solaris e Mac Os X. OpenOffice.org Writer O OpenOffice.org Writer é o processador de textos da OpenOffice. Seu layout e comandos são semelhantes ao do Microsoft Word e ao da LibreOffice Writer. Sua extensão padrão é a .odt, mas salva em várias outras extensões. OpenOffice.org Calc O OpenOffice.org Calc é o processador de planilhas eletrônicas da OpenOffice, semelhante ao Microsoft Excel e ao Calc, da LibreOffice. OpenOffice.org Impress O Impress, da OpenOffice.org é o processador de apresentações dessa suíte. Suas funções e layout são semelhantes às do Microsoft Power Point e ao Impress, da LibreOffice.

113

Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e pesquisa na Web. Conceitos de tecnologias e ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis. Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. Conceitos de educação a distância. Conceitos de acesso a distância a computadores. Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. Conhecimentos gerais sobre redes sociais (twitter, facebook, linkedin). Prof. Joel Coutinho de Souza CONCEITOS DE REDES DE COMPUTADORES E INTERNET Há muito tempo não se aplica de forma literal o conceito de CPD (Centro de Processamento de Dados), mesmo por que, na atualidade não existe qualquer sentido um computador operando de forma independente, sem conexão local ou ao mundo exterior. Tal afirmação se baseia no simples fato de ser impossível atingir os objetivos do processamento de dados em si, sem depender de variáveis e fatores externos ao ambiente de um computador hipotético, quando se faz necessários personagens de entrada e saída de informações. Nasce nesse ínterim, a necessidade de interação com outros processos, outros meios, e para isso foi criada a rede de computadores. O conceito objetivo das redes de computadores é compartilhar recursos e informações, incluindo programas, equipamentos e dados, de forma que ambos estejam à disposição dos usuários dessa rede, independente da localização física dos recursos ou das pessoas, ou seja, dois ou mais computadores ou equipamentos interligados através de mídia específica, compartilhando informações. Em termos mais técnicos, podemos referenciar esses equipamentos como hosts, que podem ser computadores de pequeno ou grande porte, impressoras, roteadores, dentre outros. O uso de rede de computadores possibilita e facilita a disponibilidade e troca de informações, além da redução de custos com o compartilhamento de recursos físicos e lógicos, possibilitando ainda a implementação de padronização de procedimentos e políticas de uso desses recursos.

Exemplo de equipamentos em uma rede de computadores A história das redes As primeiras redes de computadores datam do final da década de 60, tendo como cenário as universidades norte americanas, como objetivos acadêmicos, e com o sucesso das mesmas, tendo aproveitamento de uso militar. Com o passar dos anos, saiu dos limites físicos dos prédios universitários, conseguindo enlaçar campi geograficamente distantes, nessa época com velocidades

114

quase insignificante perto da nossa atualidade, mas de quantidade suficiente para as necessidades objetivadas. Oriunda dessa evolução, temos o que chamamos hoje de internet, a grande rede explorada para fins comerciais, entre outros, e que tem como ascendência a ARPANET, facilitados pelo uso do recém criado protocolo de comunicação aberto TCP/IP (Transmission Control Procol / Internet Protocol) e ao padrão de rede Ethernet. Esse protocolo de comunicação aberto TCP/IP é o que garante a comunicação entre remetente e destinatário de informações. É formado por conjuntos de regras que tornam possível a conexão e entendimento das informações trocadas entre os computadores. Classificação das redes de computadores De forma mais usual, podemos classificar as redes, quanto à sua distribuição geográfica da seguinte forma: a) Redes Pessoais PAN (Personal Area Network), ou seja, uma rede pessoal particular e privada restrita tecnicamente a um curto espaço físico com até alguns metros de alcance. É o tipo usado para conectar equipamentos de pequeno porte, tipo, computadores, notebooks, telefones, PDAs, entre outros, normalmente conectados á partir de tecnologia sem fio, baseadas em bluetooth, com bastante difusão para uso em interiores veiculares. Essa classificação é relativamente nova. b) Redes Locais LAN (Local Area Network), ou seja, uma rede particular e privada restrita tecnicamente a um espaço físico com até alguns quilômetros de alcance. É o tipo usado para conectar equipamentos em uma residência, escritórios comerciais e industriais e/ou ambientes acadêmicos, entre outros. Dentro das LANs, podemos ter ainda uma subdivisão, hoje chamada de WLAN (Wireless Local Area Network), classificação essa que usa como mídia de transmissão a tecnologia sem fio dos mais variados tipos, podendo romper os limites de cabeamentos físicos.

LAN (Local Area Network) c) Redes Metropolitanas MAN (Metropolitan Area Network), ou seja, uma rede de alcance metropolitano, normalmente usada para interligar edifícios ou escritórios onde a LAN não atenderia. O melhor exemplo desse tipo é o meio comercialmente explorado por algumas empresas de telecom, ao distribuir recursos televisivos e de dados por cabos coaxiais e/ou fibra em área urbana.

115

MAN (Metropolitan Area Network) d) Redes geograficamente distribuídas WAN (Wide Area Network), ou seja, uma rede de grande alcance geográfico, podendo interligar cidades, país ou continentes. É nesse tipo que a internet está baseada, ou seja, a internet é uma grande WAN.

WAN (Wide Area Network) Arquitetura de redes Para acontecer uma comunicação, precisa coexistir um conjunto de regras próprias de hardware e software de rede, de forma estruturada. Como existe uma variedade bastante grande de fabricantes, desenvolveram-se modelos de referências baseados em estrutura de camadas e protocolos. São eles: modelo ISO/OSI (Open Systems Interconection), desenvolvido pela ISO (International Standards Organization), que possui sete camadas e o modelo TCP/IP, que possui quatro camadas.

Equivalência dos modelos de referência OSI e TCP/IP - O modelo de referência OSI O modelo de referência OSI, é um modelo hipotético, criado explicitamente para que os fabricantes tivessem um padrão para o desenvolvimento de hardware e houvesse interoperabilidade entre os mesmos. Ao passo que, o modelo TCP/IP é o padrão fisicamente implementado, com grande ênfase para o seu uso em redes locais e mais ainda na internet. - O modelo de referência TCP/IP

116

Dentro do modelo TCP/IP, temos o protocolo TCP (Transmission Control Protocol), que é orientado à conexão e que tem como característica principal a garantia de entrega do pacote, ou reenvio, em caso de falha. E temos o protocolo UDP (User Datagram Protocol), que por sua vez não é orientado à conexão, em sem qualquer garantia de entrega. Fazemos uso de UDP quando temos serviços que não requerem certeza de que o usuário receberá algum retorno, a exemplo dos serviços de DNs, que veremos mais abaixo. Outros protocolos de comunicação Rodando sob o protocolo TCP/IP, existem outros protocolos, objetivando o funcionamento de vários serviços disponíveis para uso na Internet:  HTTP (Protocolo de Transferência de Hipertexto): é um protocolo que atua na camada de aplicação, do modelo OSI, utilizado por sistemas de troca informações na Internet, utilizado em navegadores (browsers), retornando conteúdos multimídia e hipermídia, ou seja, pode conter textos, filmes, imagem, áudio e links, entre outros. Utiliza a porta 80 do protocolo TCP para conexão do host remoto.  HTTPS (HyperText Transfer Protocol Secure ): similar ao HTTP, e com os mesmos recursos técnicos, ainda implementa uma camada de criptografia entre o servidor e o cliente, impedindo que a conexão possa ser explorada em alguma parte do meio físico. É o protocolo de uso obrigatório por instituições financeiras ou outras que requer nível de segurança elevado. Utiliza a porta 443 do protocolo TCP para conexão do host remoto.  FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos): é o protocolo responsável pela transferência de arquivos a partir de servidores na Internet. Pode ser usado com programas clientes de ftp, ou diretamente a partir de um navegador. Muito usado para o carregamento em massa de arquivos a serem hospedados em um provedor de serviços HTTP. Utiliza a porta 21 do protocolo TCP para conexão do host remoto.  POP (Post Office Protocol - Protocolo de Correios): é o protocolo responsável pelo acesso remoto a uma caixa de correio eletrônico armazenado em um servidor de e-mail, na internet. Através desse protocolo, um programa cliente de e-mail, como o Outlook Express ou similar, após autenticação com senha, faz o recebimento das mensagens armazenadas no servidor, para o computador do usuário.  SMTP (Simple Mail Transfer Protocol - Protocolo simples de transferência de mensagens): é o protocolo responsável pelo envio de mensagens digitais através do servidor de e-mail, após a validação do endereço do destinatário da mensagem. A porta padrão desse serviço é a porta 25 ou 587.  IMAP (Internet Message Access Protocol): é o protocolo que também pode ser responsável pelos serviços de recebimento de email, utilizado nos clientes de correio eletrônico, em algumas configurações de alguns servidores, com a vantagem de, por padrão, manter cópias das mensagens recebidas no servidor de origem, útil quando o usuário tem mais de um cliente de leitura de e-mail. É possível usá-lo com ou sem recursos de segurança (SSL). Utiliza a porta 143 do protocolo TCP para conexão do host remoto. Essa porta pode ser alterada pelo servidor.  UDP (User Datagram Protocol): diferente do TCP/IP, que é orientado à conexão, o UDP também é um protocolo de transporte utilizado por serviços de transmissão de dados pouco sensíveis, que não requerem qualquer confirmação da garantia de entrega. Ainda assim é o protocolo padrão para uso de streaming (transmissão) de áudio e vídeo, além de ser o protocolo sob o qual roda o serviço de DNS.  SNMP (Simple Network Management Protocol): é o protocolo responsável pelos serviços de gerenciamento de rede, utilizados em equipamentos de infraestrutura que requerem maiores cuidados. É bastante utilizado pelos gestores de TI para análise e garantia de funcionamento de uma rede.

117

Protocolos menores que dão forma ao TCP/IP Para acontecer uma comunicação numa rede através do protocolo TCP/IP, as informações são separadas em pacotes, que contém cabeçalhos que indicam endereços de origem e destino, portas de origem e destino e o conteúdo propriamente dito.

Conteúdo do pacote TCP/IP Vale salientar que todo o sucesso da internet nos últimos tempos, se dá ao fato da mesma se basear no protocolo TCP/IP, e pelo mesmo ter a característica de ser aberto, ou seja, pode ser usado em qualquer tipo de hardware ou software, sem a necessidade de uma licença. As regras do TCP/IP iniciam-se no endereçamento do computador. Endereço IP é um identificador único, usado por máquinas ao se comunicarem na internet, ou em redes locais. Consistem de um número binário de 32 bits, separados em 4 partes de 8 bits, ou octetos. Esses últimos, permitem até 256 combinações, que vão de 0 à 255. Esse endereço é uma forma de individualizar cada computador numa rede específica. Se em alguma situação, o endereço se repetir, haverá um conflito de endereços, comprometendo a comunicação daqueles computadores na rede. Aparentemente, tudo parece uma bagunça, no entanto, as regras do TCP/IP preveem e administram todas essas possibilidades através de alguns recursos, vejamos: - Classes IP: É uma divisão estrutural que determinam uma quantidade fixa de endereços disponíveis para uma rede: Classe A B C D E

Gama de Endereços 1.0.0.0 até 126.0.0.0 128.0.0.0 até 191.255.0.0 192.0.0.0 até 223.255.255.0 224.0.0.0 até 239.255.255.255 240.0.0.0 até 255.255.255.255

N.º Endereços por Rede 16 777 216 65 536 256 multicast multicast reservado

Com isso, todos os endereços ficam disponíveis para conexão de dispositivos, exceto o primeiro, que faz referência ao conjunto da rede, mais conhecido como endereço de rede, e o último, que é responsável pelas mensagens de broadcast, ou seja, mensagens de controle que vai para todos os dispositivos. Como estudado anteriormente, já que os endereços são únicos, esse número seria facilmente extinto no mundo inteiro. Também aqui, as regras do TCP/IP previu algo: - Classes Especiais: São endereços reservados para uso específico em redes locais. Não são roteáveis, isto é, não válidos para Internet de forma direta.

Classe Gama de Endereços A 10.0.0.0 a 10.255.255.255 118

B C

172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255

Não se deve entender esses últimos como uma nova divisão de endereços, e sim uma lista de exceção, onde toda e qualquer rede pertencentes à esse intervalo, só devem ser usadas em rede local. Acompanhado do endereço IP, sempre encontraremos a máscara de sub-rede, que é o recurso pelo qual o administrador da rede consegue definir qual parte do endereço faz referência à rede e qual parte faz referência ao host (dispositivos).

Exemplo de representação de rede/host, usando mascara padrão. É a partir da combinação do endereço IP com a máscara, que temos a disponibilidade de endereços em uma rede, podendo ser feitas combinações de máscaras, independente de classe, mas sempre respeitando a máscara mínima, ou seja, é possível usar uma máscara padrão das classes B e C em um endereço da classe A, mas não existe forma de configurar um endereço da casse B ou C com uma máscara da classe A. Na classe C sempre teremos no máximo 256 endereços disponíveis. A configuração do endereçamento IP pode se dar de duas formas: - Endereço IP Estático: É fixado de forma manual permanentemente em um computador de acordo com a necessidade. Na internet, essa prática é menos usada, pois pode comprometer a segurança de um cliente, no entanto é pré-requisito em um servidor, já que o cliente precisa conhecer o endereço para conexão. - Endereço IP Dinâmico: É atribuído de forma automática, sempre que existe uma conexão física à rede. Muito usado, por facilitar a passagem dos parâmetros de configurações ao host. O método utilizado para isso é o DHCP (Dynamic Host Configuration Protocol). Esse é o método mais utilizado pelos provedores de serviços de internet (ISP – Internet Service Provider). Mesmo com tantas regras, que fazem com que o funcionamento das redes tenha sucesso na comunicação, nós usuários não seríamos capazes de memorizar as variadas combinações de endereçamento IP. Atendendo a essa necessidade, e para facilitar nossa interação com as redes, existe o serviço de DNS (Domain Name System – Sistema de Nomes de Domínios), que é responsável por fazer a tradução de nomes, por exemplo, www.google.com.br, para endereço IP, que é a forma como a internet precisa para funcionar. Esse serviço funciona de forma dinâmica e transparente ao usuário, e sempre que é informado um endereço no formato de domínio, o DNS faz a tradução para endereço IP, antes de retornar o serviço solicitado. Relembrando que uma rede local (LAN) é isolada pelas regras do protocolo TCP/IP, quando necessitamos fazer com que ela enxergue outra rede privada ou até mesmo um a rede pública, ou seja, a internet, é necessário o uso de um roteador, que tem a função de interligar redes diferentes e fazer o roteamento de pacote entre as mesmas. Esse roteador pode ser um equipamento físico em específico ou um computador que disponha de pelo menos duas portas de rede, com um software específico para o serviço de roteador.

119

Roteamento entre redes Quando uma rede local tem necessidade de comunicação com outra rede ou um host na internet, lembrando que a rede local não consegue fazer conexão direta com a internet, é usado uma técnica chamada de NAT (Network Address Translation – Tradução de endereçamento de rede), que tem o papel de montar uma tabela de requisições internas, repassar o pedido ao gateway de internet, e saber pra quem devolver a requisição, quando do retorno da mesma, reescrevendo os cabeçalhos do pacote TCP/IP.

Esquema de roteador com NAT, servindo rede local. Meios de Transmissão Todo o fundamento de rede de computadores ficaria sem base se não existisse uma form a de conexão de um equipamento a outro e dar prosseguimento às transmissões de informações entre eles. Dentre os meios físicos mais usados, temos: - Par trançado: de aplicação mais comum e de uso geral, onde tem uma formação de oito vias, trançados em paralelo de modo a ter menor interferência interna e externa, e que possibilitam transmissões de até 1 Gbps (gigabits por segundo), porém limitado à até cem metros por segmento.

Cabo de par trançado - Cabo coaxial: temos ainda o cabo coaxial, formado por um único par, com blindagem, porém não muito usado em redes locais de computadores, por sua limitação de 10 Mbps (megabits por segundo). No entanto seu uso é muito difundido em redes metropolitanas para transmissões de dados e sinal televisivo, uma vez que possibilita enlaces de distâncias até 600 metros por segmento.

120

Cabo coaxial - Fibra ótica: de custo relativamente alto, se comparado às mídias anteriores, existe a fibra ótica, de construção similar ao cabo coaxial, mas diferente desse último com núcleo metálico, é construída com núcleo de vidro e sílica, o que diminui as variáveis que causam atenuação do sinal transmitido, como podemos ver na figura 10. A fibra possibilita transmissões de alta velocidade e em grandes distâncias, porém o processo de fabricação e instalação encarecem os projetos, sendo usada hoje principalmente em backbones. Elas podem atingir segmentos de oitenta quilômetros, com transmissão de 10 Gbps (gigabits por segundo).

Fibra ótica - Redes sem fio: também conhecido como Wi-Fi (Wireless Fidelity), é uma alternativa aos cabos e fibras que é usado em grande escala para transmissão de dados. A transmissão sem fio utiliza as ondas eletromagnéticas para envio e recebimento de informações através do espaço aberto. Diferente de cabeamentos, sabemos de onde parte o sinal, mas não é visível até onde essas ondas podem alcançar. Em análise à algumas características dessas ondas, percebe-se que elas podem viajar em distâncias e velocidades diferentes, dependendo do seu emissor. O limite dessa distância é proporcional ao alcance do sinal, que pode ser combinados pela potência do transmissor e da antena do mesmo. São usados dispositivos adaptadores para fazer a conversão do sinal sem fio para o cabeado. Incluem nesse meio, as tecnologias de conexão que usam transmissão de dados com serviços de celulares e afins, entre elas o que chamamos de 3G (WCDMA/HSPA/HSPA+), que é uma tecnologia que possibilita conexões a partir de 200 kbps até 21 Mbps. No Brasil, a velocidade média do 3G é de 1Mbps. Tem os ainda o que chamamos de 4G (LTE), que prevê tráfegos de até 100 Mbps, em situações favoráveis á transmissão. Os serviços de dados por telefonia celular pode ser usado para equipamentos pessoais, monitores de telemetria e outros.

Ponto de Acesso Indoor

Adaptador USB

Como estudado anteriormente, o meio físico mais usado em redes locais (LAN) é o cabeamento estruturado. Para conexão dos dispositivos, é usado um concentrador, equipamento responsável pela interligação de cada segmento cabeado, que possibilita o funcionamento das camadas da rede. O mais utilizado é o switch (chaveador).

Switch – concentrador de cabeamento em par trançado.

121

INTERNET/INTRANET/EXTRANET A Internet nada mais é que uma grande estrutura física e lógica de redes interligadas entre si, que possibilitam o compartilhamento de recursos e tráfego de dados e informações. Mantém a mesma estrutura física que uma rede local, isto é, formada por cabos, conectores, satélites, antenas, modems, repetidores, roteadores, entre outros equipamentos, tornando possível, através de protocolos de comunicação (como o TCP/IP e outros) e softwares (como os navegadores e outros), a conversão da informação na linguagem entendida pelo usuário em linguagem de máquina, além de fazer o inverso. Com esse serviço, não apenas dispositivos ficam conectados, fazendo uso heterogêneo de tecnologias, plataformas e serviços, possibilitando a permuta de informações e dados entre empresas e pessoas, independente de localização geográfica, aumentando assim as expectativas de contato, sejam eles comerciais ou de qualquer outra natureza. Uma intranet funciona de forma similar a internet, sob os mesmos protocolos, e com mesma estrutura física e lógica. No entanto, essa estrutura fica restrita ao uso interno de uma instituição e seu conglomerado de filiais, não sendo permitido o acesso público de dados e informações. E o meio normalmente utilizado para interligar empresas e suas filiais, sede de governos com seus departamentos e autarquias equidistantes, independente de localização física. Uma extranet poderia ser conceituada como uma intranet que possui acesso limitado, através de recursos de segurança, pela internet, ou seja, permite o acesso de pessoas à intranet, usando a internet. Essas pessoas podem ser ligados ao quadro de pessoal ou fornecedores de uma empresa. Um dos recursos muito usados para esses casos é a VPN (Virtual Private Network), que possibilita um tunelamento de informações segura, mesmo utilizando uma rede pública.

Esquema de limites da Internet, Intranet e Extranet. Conceitos de URL Todos os protocolos ou serviços existentes na internet ou intranet estão disponíveis para acesso dos usuários, através de uma URL (Uniform Resource Locator – Localizador Padrão de Recursos), que é a forma usada para endereçar virtualmente os recursos disponíveis em uma rede, dispostos no seguinte formato: protocolo://domínio:porta/caminho/recurso?querystring#fragmento - protocolo, normalmente poderá ser HTTP, HTTPS, FTP ou outros. - domínio, ou nome de máquina, faz referência ao servidor onde está hospedado o documento ou recurso requisitado. - porta, é o ponto lógico onde se faz a conexão ao servidor. Não é obrigatório, se não informado, o protocolo usa a porta padrão do serviço requisitado. - caminho, local no sistema de arquivos do servidor, onde o recurso está disponibilizado. - query string, são parâmetros a serem enviados ao servidor, usado na localização ou filtro e até mesmo criação do recurso. Não é obrigatório.

122

- identificador de fragmento, que faz referência a uma parte ou posição específica dentro do recurso. Também não é obrigatório. O protocolo especifica como será feita a conexão, o domínio especifica onde conectar, e os outros parâmetros especifica o que está sendo requisitado. Exemplo: https://www.google.com.br/search?q=concursos O protocolo informado é o HTTPS, o servidor é referenciado por www.google.com.br e o recurso, está disponível em /search. A porta, nesse exemplo, omitida remete ao padrão do protocolo (nesse caso, 443) e “query string” referenciada por “q=concursos”, e sem referências a um identificador de fragmento. WWW faz referência a World Wide Web, ou teia mundial, que disponibiliza em seu conteúdo vários documentos que podem ser executados diretamente a partir do navegador, tais como textos, vídeos, áudio, entre outros. Domínios Domínio é a forma utilizada pelo serviço de DNS para referenciar um ou mais computadores em uma rede. Através desse recurso que se consegue fazer referência a um servidor, sem ter que necessariamente saber o endereço IP do mesmo. Existem organizações em cada país, responsáveis pela administração do registro de domínios, sendo pré-requisitos para ativação do registro documentos oficiais como CPF, para pessoa física, ou CNPJ, para pessoa jurídica. No Brasil, o registro.br, departamento ligado ao Comitê Gestor de Internet no Brasil, é o responsável por essa administração. Domínio com org edu gov blog wiki mil

Conteúdos Atividades comerciais Organizações não governamentais Organizações educacionais Organizações governamentais Web logs Colaborativos Organizações militares Alguns tipos de domínios

Ainda fazendo parte do nome do domínio, é possível ter um acréscimo à URL, referenciando a localização geográfica do registro do domínio: Domínio br pt ru py ar jp

País Brasil Portugal Rússia Paraguai Argentina Japão

Alguns tipos de domínios por localização geográfica Redes Sociais Damos o nome de “redes sociais” uma estrutura digital de informações que pode ser composta por pessoas ou entidades organizacionais, que de alguma forma se conectam e relacionam para compartilhar objetivos em comum. Fazem uso das tecnologias existentes de rede de computadores, e pode ser encontradas em âmbito profissional ou trivial. Os mais comuns e encontrados nos dias de hoje são: twitter, facebook e linkedin. Twitter: rede social disposta em formato de microblog, onde as pessoas conectadas acompanham as atualizações através de pequenas mensagens (tweets) de até 140 caracteres, bastando fazer uma

123

busca por conversas que sejam do interesse e seguir, podendo ser acom panhado por um navegador, por softwares específicos ou por um dispositivo móvel. Facebook: rede social multimídia, com ênfase em relacionamentos pessoais, mas também explorada de forma comercial, onde o usuário preenche um perfil e se conecta a conhecidos (ou desconhecidos) para contatos com amizade, família, profissionais, entre outros. O título teve como inspiração os famosos livros de alunos de integrantes das universidades norte americanas. Linkedin: rede social com ênfase em relacionamentos de negócio, onde as pessoas cadastradas se conectam a outros profissionais ou empresas. Cada membro dessa rede social, é chamado de “conexão”, e esses membros podem convidar outros para fazer parte da rede. Educação à distância O tema EAD (Educação à distância), é algo visto com bastante naturalidade nos dias de hoje, e reflete a realidade do dia-a-dia das pessoas. Podemos definir EAD como um sistema de educação onde as técnicas de ensono e aprendizagem, envolvendo alunos e professores na maior parte do tempo, não sejam executadas num mesmo plano físico. Com a popularização da internet, criaram-se regulamentações para estruturação desse meio de ensino, sendo usado hoje para cursos de aprimoramento profissional, incluindo cursos de graduação e pós-graduação, com reconhecimento pelo MEC. Algumas empresas também fazem uso dessa tecnologia, no treinamento de colaboradores, nos mais diversos aspectos, aproveitando a estrutura de uma intranet. Para seu funcionamento, o EAD se serve de estruturas de softwares onde existe um tutor (ou grupo de professores) que disponibilizam materiais pedagógicos, incluindo atividades, e ficam responsáveis pelo acompanhamento do desenvolvimento do aluno nesse ambiente, podendo mesclar ou não com avaliações presenciais, além da disponibilização de ferramentas como fóruns, chats, grupos de discussões, e-mail, entre outros. Entre os softwares mais usados nessa modalidade, temos o Moodle (Modular Object Oriented Distance Learning) é um sistema para gerenciamento de cursos à distância, além de apoio a cursos presenciais, na modalidade software livre, podendo ser instalado nas mais diversas plataformas operacionais. Apesar de muito funcional, não é previsto em seus recursos a telepresença em tempo real, com transmissão de vídeos para múltiplos pontos. Acesso à distância Em uma realidade onde quase todos os computadores estão conectados a uma rede, é totalmente possível à conexão a esses computadores de forma remota. Esse recurso pode ser usado geralmente para serviços de suporte técnico à softwares e também como monitoramento de uso de recursos em um ambiente empresarial. A maioria dos sistemas operacionais disponibilizam de forma nativa recursos desse meio. O Windows faz isso através do aplicativo “Conexão de área de trabalho remota”, onde no alvo deve estar habilitado o serviço de “Área de trabalho remota”, de forma bastante simples e funcional, além de segura, já que para conexão, deve ser informado um usuário e senha do computador ou da rede à qual pertence o mesmo. Além dos software nativos dos sistemas operacionais, temos outros com características similares, entre eles, o UltraVNC , RealVNC, LogMeIn, que assumem a tela do usuário, desde o cliente saiba a senha de conexão. NAVEGAÇÃO Com tantos recursos disponíveis na grande rede, se fez necessária a criação de um programa quer permitisse ao usuário a interação com os documentos e sites virtuais na internet e intranet. Chamamos de navegadores de internet ou browsers. Entre os mais conhecidos, podemos citar: Internet Explorer, Google Chrome, Mozilla Firefox, Safari, Opera, além de tantos outros. Apesar de terem peculiaridades diferentes, todos servem ao mesmo propósito, que é a visualização de conteúdo multimídia oferecido pelos servidores da internet. Internet Explorer

124

O “Internet Explorer”, também conhecido popularmente como IE é o navegador padrão que vem disponível e pré-instalado no sistema operacional Windows, ambos disponibilizados pela Microsoft. O aceso ao mesmo é possível com um clique a partir da barra de inicialização rápida, ou duplo clique em seu logo azul em formato “e”, na área de trabalho. A última versão é a 11.

Símbolo do Internet Explorer Barra de Título: Como todo e qualquer programa no Windows, dispõe de barra de título. Apresenta o site aberto, seguido do nome do programa, e os botões padrões de uma janela: minimizar, restaurar/maximizar e fechar:

Barra de título IE Barra de Menu

Apresenta as opções de recursos que podemos fazer uso no programa. Conheçamos alguns dos menus disponíveis: - Menu Arquivo: nele encontramos as seguintes opções:

Nova Guia: abre uma nova aba, para acesso a outra página sem perder a que estamos navegando. Duplicar Guia: abre uma nova janela, para acesso a mesma página que estamos navegando. Novo / Janela: abre uma nova janela, para acesso a outra página sem perder a que estamos navegando. Nova Sessão: abre uma nova janela, para acesso a outra página sem perder a que estamos navegando, resetando o ambiente, permitindo acesso com novas autenticações de senhas.

125

Abrir: abre uma janela onde podemos informar o endereço de um site, normalmente que tenha sido criado no nosso computador, para visualização no navegador.

Janela abrir Editar com Microsoft Word: abre o Microsoft Word e carrega a página corrente para edição local. Salvar/Salvar como: salvam a página no computador, permitindo acesso a mesma, sem conexão com a Internet. Alguns recursos podem ficar indisponíveis. Configurar Página: abre uma janela de configuração de página, permitindo a alterações de tamanho da página, orientação do papel, espaçamento de margens e outras configurações que dizem respeito à impressão da página, que pode ser selecionado em Imprimir ou Visualizar Impressão.

Configurar página - Menu Editar: disponibiliza ao usuário recursos como recortar, copiar, colar, selecionar tudo e localizar nesta página, útil quando da necessidade de localização de palavras na página apresentada.

Menu Editar - Menu Exibir: permite a configuração de opções de visualização na janela do navegador, conforme abaixo:

126

Barras de Ferramentas: mostrar ou ocultar barras como a de Status, Favoritos, Comandos, Menus e outras que possam ser apresentadas com programas personalizados pelo usuário. Barras do Explorer: oculta/mostra barras como a de Pesquisa, Favoritos, Histórico e Pastas. Ir Para: controla a navegação para página posterior ou anterior. Parar: para o carregamento da página corrente. Atualizar: recarrega a página corrente. Zoom: altera a proximidade da imagem na tela. Tamanho do texto: permite aumentar ou reduzir o tamanho dos textos na apresentação das páginas. Código Fonte: mostra o código usado no desenvolvimento da página corrente. Tela inteira: exibe o conteúdo navegado ocupando a tela inteira do monitor. – Favoritos: faz o gerenciamento e organização dos sites marcados como preferidos, pelo usuário. – Ferramentas: apresenta opções de configurações a diversos serviços, tais como: oferece uma série de itens que possibilitam a realização de serviços como: Bloqueador de Pop-ups: permite bloquear pequenas janelas embutidas em páginas ou sites, e não necessariamente úteis ao conteúdo, na maioria das vezes utilizada com objetos em propagandas digitais. Nessa opção, é possível fazer o gerenciamento de qual site permitir ou não a execução do popup. Excluir Histórico de Navegação: limpa toda a lista do histórico que contém os sites acessados, deixando vazia a lista da figura, que estudamos há pouco. Opções da Internet: abre uma janela onde são permitidas várias combinações de configurações do navegador. Faz parte dessa janela as abas “Geral, Conexões, Segurança, Privacidade, Conteúdo, Conexões, Programas e Avançadas”.

127

Opções da Internet Aba Geral: Essa aba permite a configuração de página inicial, além do gerenciamento de arquivos temporários (arquivos e cookies), possibilitando a exclusão dos mesmos. Ainda é possível fazer o gerenciamento do histórico de navegação, configurando a duração do histórico e limpeza dos mesmos. Aba Segurança: permite a configuração de zonas específicas, podendo ser feitas alterações nas configurações de segurança. São oferecidos quatro níveis: Alto, usado para sites restritos; Médio, usado para Internet; Médio-baixo, usado para Intranet e Baixo, usado para sites confiáveis.

128

Opções da Internet-Segurança Aba Privacidade: permite configurações e gerenciamento sobre informações particulares (cookies), usadas durante a navegação na Internet, evitando assim, anúncios direcionados, além de fraude ou roubo de identidade. O nível padrão para essa opção é média, permitindo apenas sites que solicitem autorização do usuário para uso de tais informações. É possível ainda personalizar as configurações de segurança como “Nível personalizado”, permitindo ao usuário com conhecimento avançado, a ativação e desativação de várias alternativas de segurança. No caso de uso indevido, existe a alternativa de “Nível padrão”, restaurando assim as configurações iniciais do navegador. Aba Conteúdo: permite ativar as configurações de controle de conteúdo, através de um supervisor, muito útil quando se deseja filtrar categorias para uso de menores e similares. Permite ainda o gerenciamento de certificados digitais, para sites criptografados e o gerenc iamento de preenchimento automático de formulários. Aba Conexões: Essa aba permite a configuração de conexões com a Internet e redes locais, além de habilitar as opões de configuração de servidores proxy, que são oferecem serviços de intermediação de acesso à internet, quando não disponível acesso direto. Aba Programas: permite personalizar qual programa instalado no sistema operacional executará tarefas auxiliares ao navegador, como, editor de html, cliente de e-mail, grupo de notícias, calendário e lista de contatos. Aba Avançadas: permite configurações que habilitam ou desabilitam as opções avançadas de acessibilidade, impressão, multimídia, navegação, sublinhar links, pesquisas na barra de endereços e segurança. – Ajuda: opção que apresenta informações gerais sobre o programa, além de um manual de uso detalhado. Barra de ferramentas e endereços

Apresenta ícones de acesso rápido às opções mais usadas no programa, como: - Voltar: permite retrocesso a páginas navegadas anteriormente; - Avançar: permite o avanço do histórico de páginas navegadas, sempre após o uso do botão “Voltar”; 129

Na barra de endereços inserimos, via teclado, o endereço do site ou página desejada. É possível acessar, pelo menu drop down, que se abre ao começar a digitar endereços, que mostra os últimos endereços visitados, sem ter que necessariamente informa-los novamente. Depois de informado ou escolhido o endereço, basta clicar sobre o botão “Ir”, representado por uma seta no final da barra ou pressionar “Enter” no teclado, e a página será carregada na parte interior do navegador, podendo o usuário fazer uso dos recursos nativos do sistema operacional, tais como barras de rolagens horizontais e verticais, para ter acesso à visualização de todo conteúdo da página, podendo ainda acessar outros documentos através dos links disponíveis. Temos ainda o menu Ajuda, onde é possível ter acesso a mais informações de como fazer uso do navegador, além de suporte on-line e novidades do programa.

Menu Ajuda

Sobre o Internet Explorer 11. Links Chamamos de link, a ligação existente dentro dos documentos de hipertexto, que referenciam outros domínios ou URLs, e que ficam disponíveis ao usuário através de um clique, possibilitando assim um enlaçamento entre documentos afins. Essas ligações podem ser feitas por texto, propositadamente deixado pelo webmaster (pessoa que desenvolveu a página) em cor diferente ou sublinhado, e ainda por imagens que fazem alusão ao assunto a ser ligado. É perceptível quando estamos sobre um link, pois o ícone do mouse muda de formato tomando a forma de uma “mãozinha”, ou a forma configurada no sistema operacional. Sites Damos o nome de site, ao conjunto de páginas ou documentos disponíveis para acesso a partir de uma URL, encontrados em espaços virtuais de um domínio. Podem ter conteúdos do tipo estático, onde o criador oferece um serviço que não permite interação com o usuário, ou conteúdos do tipo dinâmico, onde, a cada acesso, a partir de filtros ou opções selecionadas, a página é montada personalizada àquela requisição, possibilitando acesso à todos os recursos de arquivos, textos, vídeos, áudios,

130

imagens e outros, disponibilizados ao usuário nesse espaço. Em páginas dinâmicas, é possível controlar o acesso com cadastro prévio de usuários e respectivas permissões. Downloads Recurso que permite ao usuário baixar arquivos e programas encontrados em sites da internet. É necessário serem sites de confiança, preferencialmente de empresas idôneas, detentoras de marcas de softwares conhecidos, uma vez que num ambiente público, muitos desenvolvedores agem de má fé, oferecendo arquivos ou programas adulterados, infectados com vírus (worms ou trojans), causando prejuízos incalculáveis ao usuário. É necessário ainda, combinar o uso dos navegadores, com um programa de firewall e um programa de antivírus, minimizando assim os possíveis riscos. Impressão de páginas A impressão de páginas no navegador está disponível através do menu “Arquivo / Imprimir”.

Imprimir Nessa janela, podemos selecionar a impressora onde enviaremos a impressão da página corrente, após configurarmos as preferências de impressão, intervalo de páginas, número de cópias e a forma de agrupamento das cópias, quando for o caso. Em “Intervalo de Páginas”, podemos optar por “Tudo”, onde todo conteúdo da página será impresso; “Seleção”, onde apenas o conteúdo selecionado será impresso; “Página Atual”, onde apenas o conteúdo visualizado será impresso; e “Páginas”, onde é possível selecionar um intervalo sequencial ou não de páginas a serem impressas. Em “Agrupar”, quando optado por mais de uma cópia da página corrente, se selecionado enviará para impressão um conjunto de páginas e depois outros conjuntos, até atingir a quantidade informada. Se não for selecionado, o navegador enviará para a impressora a quantidade de cópias de cada página sequencialmente, até atingir a última. Buscas Existem milhares de sites e portais disponíveis na internet. Quando precisamos de uma informação em específico, podemos recorrer à portais que dispõe de ferramentas que tem como objetivo fazer buscas por determinados filtros na internet como um todo. Entre os portais mais usados, temos:  Google: www.google.com.br  Bing: www.bing.com.br  Yahoo: br.yahoo.com  E outros. Para fazer uma busca, basta informar no campo aberto no corpo da página, a palavra chave de forma mais aproximada do que se quer buscar.

131

Janela padrão de busca do Google É possível ainda direcionar o tipo de busca que se deseja fazer, podendo optar por web (pesquisas gerais em todas as páginas disponíveis), imagens (pesquisa por imagens que coincidam com o filtro, em páginas disponíveis), vídeos (pesquisa por filmes que combinem com o filtro, em páginas disponíveis, com ênfase no serviço youtube), mapas (pesquisa pela com binação de filtro no serviço de mapas), notícias (pesquisa pela combinação do filtro em portais de notícias), livros (pesquisa pela combinação do filtro por livros digitais disponíveis), shopping (pesquisa pela combinação do filtro por itens á venda nos principais portais de venda a consumidor) e aplicativos (pesquisa por programas que combinem com o filtro informado). Quando se deseja buscar um conjunto de palavras, basta coloca-los entre aspas, e o buscador tentará encontrar resultados que satisfaça ao desejado.

Janela de busca do Google com opção “Imagens”. Mozilla FireFox O “Firefox”,é o navegador da Fundação Mozilla que está disponível para instalação em sistemas operacionais Windows, Mac e Linux. No Windows, aceso ao mesmo é possível com um clique a partir do menu Todos os programas. É um navegador que pode ser personalizado, e focado em segurança e privacidade.

Google Chrome O “Chrome” é o navegador web da Google que está disponível para instalação em sistemas operacionais Windows, Mac e Linux. No Windows, aceso ao mesmo é possível com um clique a partir do menu Todos os programas. É um navegador que tem como principal característica a sua rapidez, 132

além de melhor integração com os serviços Google, mas compatível com os padrões web, por exemplo, HTML5 e Flash. Também pode ser personalizado, através da instalação de extensões e temas. Tem foco em segurança e privacidade.

GERENCIADOR DE E-MAIL A qualquer momento, toda decisão em um ambiente corporativo se faz necessária a comunicação com outras instituições. Desde há muito tempo, a forma usualmente conhecida de comunicação bas eiase no envio de correspondência ou documentos usando o papel ou similares, através dos serviços de correios ou transportadoras. Com o advento da informática e a digitalização de várias áreas, essa também foi revolucionada através do correio eletrônico, se tornando a forma mais comum de comunicação de mensagens digitais. Similar ao serviço de correio analógico, usando o recurso de carta registrada, quem envia uma mensagem digital também pode saber se a sua mensagem foi entregue com sucesso, e em caso negativo, o motivo da não entrega. Através do sistema correio eletrônico, que é composto por um programa cliente de e-mail e de um servidor de e-mail, podemos confeccionar uma mensagem digital que pode ser composta de texto e arquivos anexados de qualquer tipo existente no computador do cliente, tais como textos, vídeos, áudios, imagens, programas e outros, que através de um endereço eletrônico se faz capaz de transferir essa correspondência digital a um ou mais destinatários. Essa transferência faz uso de protocolos de comunicação baseados nos serviços SMTP, POP, IMAP e em alguns casos HTTP, que estão disponíveis em computadores conectados à internet. O formato das mensagens digitais é composto basicamente de duas seções:  Cabeçalho (header): local onde estão contidas informações tais como remetente, destinatários, assunto e quando for o caso, anexos.  Corpo (body): local onde está a mensagem propriamente dita. Os seguintes campos podem fazer parte do cabeçalho da mensagem: To

Para

Cc

Cc

Bcc

Cco

Attachment

Anexo

Subject

Assunto

Esse campo deve ser preenchido com o endereço do destinatário da mensagem. Pode conter mais de um endereço ou lista, desde que corresponda a uma ou mais contas existentes. Campo usado para “com cópia”, ou em inglês “carbon copy”, usado para copiar a mesma mensagem a outro destinatário. Campo usado para “com cópia oculta”, ou em inglês “blind carbon copy”, usado para copiar a mesma mensagem a outro destinatário. O uso desse campo impede que os destinatários contidos no mesmo, não conheçam para quem a mensagem foi copiada. É recomendada quando não se pretende expor os endereços dos destinatários. Todo e qualquer arquivo digital que possa ser enviado junto à mensagem. Campo responsável por receber o tema ou título da mensagem

133

O endereço de e-mail padrão tem o seguinte formato: [email protected] @ faz alusão à “at” do inglês, preposição que liga alguém a algo. Nesse caso, “ usuário” é o nome da conta registrada no servidor de e-mail, e “empresa.com.br” é o nome do servidor de e-mail responsável por intermediar a comunicação entre as transferências das mensagens digitais. Essa comunicação se utiliza da estrutura física existente de internet para encaminhar a mensagem digital através de servidores e roteadores, quando for o caso, disponibilizando a mensagem ao cliente, sempre que o mesmo fizer a solicitação, através de programas clientes específicos, funcionando como uma caixa postal, em outras palavras, mensagens digitais são rápidas, no geral, gratuitas, mas não são instantâneas. Como gerenciar uma conta de correio eletrônico As mensagens digitais se tornaram muito populares entre os usuários de computadores com acesso à internet. Para fazer o gerenciamento dessa conta, é necessário um aplicativo que pode ser disposto de modo on-line, estando conectado diretamente à internet, ou off-line, necessitando de conexão apenas para envio e recebimento de mensagens, como veremos abaixo. Webmail: Muitos servidores disponibilizam contas gratuitas, normalmente acessadas através de um a alternativa chamada webmail, onde o cliente autentica sua conta e senha em um navegador, e já tem acesso a suas mensagens. Porém, existe o inconveniente de ter que existir uma conexão com a internet, sempre que quisermos acessar uma conta, além dos limites de armazenamento no servidor, e limites de tamanho de arquivo a ser anexado à mensagem. Nesse método bastante popular nos últimos tempos, é possível a criação de uma conta de e-mail de forma bastante rápida e fácil. Entre os mais populares, temos o Gmail (www.gmail.com), mantido pela Google; Outlook (www.outlook.com, www.live.com, www.msn.com, www.hotmail.com), mantido pela Microsoft; Yahoo Mail (www.yahoo.com), mantido pela Yahoo; além de outros mantenedores. Para acessar uma conta de webmail, basta acessar a página do mantenedor do serviço, e informar usuário e senha de acesso. Para criar uma conta de e-mail em um webmail, na mesma página procure pela opção de “Criar uma conta” (Google), “Inscreva-se já” (Microsoft) e “Criar uma nova conta” (Yahoo). Em outros mantenedores, normalmente é algo parecido. No geral, são solicitados dados básicos, como nome, sobrenome, data de nascimento, sexo e um e-mail alternativo. Por serem de acesso gratuito, as páginas contêm em suas extremidades propagandas pagas por anunciantes.

Tela de entrada do Gmail

134

Tela de criação de conta do Gmail

Tela de entrada do Outlook webmail.

Tela de criação de conta do Outlook webmail.

135

Tela de entrada do Yahoo webmail.

Tela de criação de conta do Yahoo webmail. Após a criação da conta e acesso ao serviço de webmail, o usuário terá à sua disposição no navegador uma interface similar à encontrada em programas de correio eletrônico instalados em computadores. No geral, mantêm na sua lateral esquerda uma estrutura de pastas, na parte superior um menu de navegação e comandos, e no corpo da página, os cabeçalhos das mensagens. Estrutura de pastas: - Entrada: contém as mensagens recebidas. - Lixo ou Spam: contém as mensagens não solicitadas e classificadas como indesejadas, ou de usuários que não estejam no catálogo de endereços. - Enviados: contém as mensagens que foram enviadas. - Excluídos ou Lixeira: contém as mensagens excluídas pelo usuário, ou pelas regras de filtragem do programa. Permanecem nessa pasta até a exclusão em definitivo. - Rascunhos: contém as mensagens salvas que ainda não foram enviadas e estão disponíveis para edição e posterior envio.

136

Interface de uso do Gmail

Interface de uso do Outlook webmail

Interface de uso do Yahoo webmail Além das pastas, os comandos disponíveis na interface do webmail mais importantes são os de “Configurações”, onde o usuário tem acesso à opções de personalização e configuração de detalhes da conta, disposto em ambos os mantenedores no lado superior direito; comandos de gerenciamento de mensagens, como “Excluir”, “Arquivar”, “Mover”, “Marcar como lixo eletrônico ou spam”, entre outros. Para abrir uma mensagem, basta dar um clique sobre o cabeçalho da mesma, e no corpo da página será aberta a mensagem, onde serão vistos o conteúdo da mensagem, além de detalhes como informações do remetente, data e hora do envio. A partir da mensagem aberta, é possível responder ao remetente, encaminhar á outro destinatário, imprimir a mensagem, marcar como spam ou lixo eletrônico, marcar como lida ou não lida, entre outros.

137

Janela como mensagem aberta no Gmail.

Janela como mensagem aberta no Outlook webmail.

Janela como mensagem aberta no Yahoo webmail. Para compor uma nova mensagem, no webmail, é necessário clicar no botão “Escrever”, para o Gmail e Yahoo, ou no botão “Novo”, para o Outlook webmail. Na janela aberta, são apresentados os campos de preenchimento “Para”, podendo ser adicionados “Cc” ou “Cco”, além de “Assunto” e do corpo da mensagem, que pode ser editada com recursos de uma barra de edição de textos apresentada na extremidade inferior ou superior da janela. É possível anexar um arquivo à mensagem, através de um botão que normalmente é representada pela imagem que lembra um clip de papel.

Janela de composição de nova mensagem no Gmail.

138

Janela de composição de nova mensagem no Outlook webmail.

Janela de composição de nova mensagem no Yahoo webmail. Programas de correio eletrônico É possível ainda gerenciar uma conta de e-mail em um computador, sem a existência da conexão à internet, exceto no recebimento e envio das mensagens, através de um programa cliente de correio eletrônico. Existem vários programas que atendem a essa necessidade, alguns gratuitos, tais como Mozilla Thunderbird e outros pagos, tais como IBM Lotus Notes, Microsoft Outlook, Post Box, Windows Mail e Outlook Express. Esse último está disponível junto com a licença do sistema operacional Windows, o que o torna muito utilizado. Todos os programas têm recursos e operacionalidade muito semelhantes, porém os mais utilizados nas organizações é o “IBM Lotus Notes” e o Microsoft Outlook, por apresentarem recursos mais profissionais e melhor sincronização com servidores de c omunicação corporativos.

IBM Lotus Notes

Microsoft Outlook

Post Box

Mozilla Thunderbird

Outlook Express

Logos de programas clientes de e-mail. Microsoft Outlook: O “Microsoft Outlook” é um programa cliente de correio eletrônico que faz parte da suíte de escritório Microsoft Office, assim como o Microsoft Word, Microsoft Excel, Microsoft Access, desenvolvidos pela Microsoft Corporation, também desenvolvedora do sistema operacional Windows. Teve como base o seu irmão menor, o Outlook Express, que já vinha incluso junto à algumas versões do sistema operacional Windows. Pode ser usado para uma ou mais contas de e-mail, e está disposto nessa forma: 139

Barra de título: como todo e qualquer programa no Windows, dispõe de barra de título. Apresenta o nome do programa, além da pasta selecionada, e os botões padrões de uma janela: minimizar, restaurar/maximizar e fechar. Barra de menu: apresenta as opções de recursos que podemos fazer uso no programa.

- Menu arquivo: opções para de Informações, para adicionar, configurar e fazer manutenção em uma conta de email; Abrir calendário, arquivos de dados do Outlook, importação de arquivos e configurações e pasta de outro usuário; Imprimir o que estiver selecionado; obter Ajuda para uso do sistema; Opções de configurações do Outlook.

Janela de configuração de nova conta. Deve ser informado o nome do usuário, endereço de email e senha de acesso. O programa tentará preencher automaticamente os endereços dos servidores de envio e recebimento. Se não for possível, deverão ser definidos manualmente esses endereços.

140

Janela de configuração de conta existente.

Janela de configuração de opções gerais do Outlook

141

- Menu Pagina Inicial: opções para criar nova mensagem; criar novo item (mensagem, calendário, contato ou tarefa), ignorar conversa, limpar conversa ou pasta, gerenciamento de lixo eletrônico; responder, responder a todos ou encaminhar mensagem; encaminhar como anexo, encaminhar como arquivo de texto e encaminhar como compromisso/reunião; mover a mensagem ou pasta para outro local; gerenciamento de regras de mensagens; marcar como lido ou não lido; categorizar por prioridades e gerenciar agenda de acompanhamento; carregar catálogo de endereços e sincronizar contas com enviar e receber.

- Menu Enviar/Receber: opções de enviar e receber todos os itens, tais como email, compromissos e tarefas; atualizar a sincronização; mostrar histórico de progresso da sincronização e outras opções inerentes ao envio e recebimento de mensagens e compromissos.

- Menu Pastas: opções de gerenciamento de pastas da conta de email selecionada, tais como criação de nova pasta, criação de nova pasta de pesquisa, renomear, copiar, mover ou copiar pastas, gerenciamento de leitura de mensagens, opção de execução de regras de mensagens, limpeza e outros.

- Menu Exibição: opção que possibilita alterar a forma como as pastas e mensagens serão exibidas no corpo do programa, sendo possível a alteração de layouts. Como é apresentada a janela do MS Outlook:

1

3

2

4

Divisões da janela do MS Outlook Em sua configuração padrão, a janela de apresentação MS Outlook é dividida em quatro partes: pastas, seleção de serviço, painel de visualização e conteúdo da mensagem.

142

1 - Pastas: Divisão onde é encontrada a pasta raiz, com as pastas padrões do programa, além das criadas pelo usuário. - Caixa de entrada: contém as mensagens recebidas. - Caixa de saída: contém temporariamente, as mensagens até serem enviadas ao servidor. - Itens enviados: contém as mensagens que foram enviadas. - Itens excluídos: contém as mensagens excluídas pelo usuário, ou pelas regras de filtragem do programa. Permanecem nessa pasta até a exclusão em definitivo. - Rascunhos: contém as mensagens salvas que ainda não foram enviadas e estão disponíveis para edição e posterior envio. 2 – Seleção de serviços: apresenta a lista de seleção de serviços, podendo ser escolhida a opção padrão email, que gerencia o envio e recebimento de mensagens; a opção calendário, que gerencia os compromissos; a opçao contatos, que visualiza os contatos previamente cadastrados no catálogo de endereços; e a opção tarefas, que permite a criação de um controle de tarefas a executar. 3 – Painel de visualização: apresenta todas as mensagens da pasta selecionada na divisão pastas. 4 – Corpo da mensagem: apresenta o conteúdo da mensagem selecionada no painel de visualização. Serviço de E-mail Preparo de mensagens

Para preparar uma mensagem usando o MS Outlook, é possível fazer uso da barra de ferramentas do menu Pagina Inicial, com o ícone “Novo e-mail”, ou ainda através da tecla de atalho Ctrl + N, onde é apresentada a tela seguinte:

143

De: campo obrigatório onde é informado o endereço eletrônico do remetente da mensagem, previamente informado quando da configuração da conta. Quando existir mais de uma conta configurada, permite selecionar a conta de envio. Para: campo obrigatório onde é informado o endereço eletrônico do destinatário da mensagem. Ao clicar sobre o botão “Para”, pode ser preenchido com um contato previamente cadastrado do catálogo de endereços. Cc ou Cco: campo não obrigatório onde é informado o endereço eletrônico do destinatário que receberá uma cópia mensagem. Se for “Cco”, o destinatário preenchido em “Para” e “Cc” não tem conhecimento do conteúdo desse campo. Ao clicar sobre o botão “Cc” ou “Cco”, pode ser preenchido com um contato previamente cadastrado do catálogo de endereços. Assunto: campo não obrigatório onde é informada uma descrição, podendo resumir-se a uma palavra ou pequena frase referente ao conteúdo da mensagem. Mesmo não sendo obrigatório, é recomendável o seu preenchimento, pois facilitará ao destinatário uma pré-visualização do conteúdo da mesma, além de possibilitar a aplicação de filtros. Corpo da mensagem: local onde é informada a mensagem propriamente dita, equivalente ao corpo de uma correspondência analógica.

Na digitação da mensagem, é possível fazer uso dos recursos de edição similares aos encontrados nos editores de textos comuns, através da barra de formatação, possibilitando ao usuário a personalização do tipo e tamanho da fonte, estilo de parágrafo, estilo e efeitos da fonte (negrito, itálico, sublinhado e cor), formatação de números, formatação de marcadores, aumentar e diminuir o recuo do texto, formatação de alinhamento (direita, esquerda, centralizado ou justificado), além da criação de hyperlink e inserção de linha horizontal e imagem. Todas as formatações terão efeito sobre o texto selecionado. Na criação de uma nova mensagem, a barra de menus e ferramentas padrão se adaptam às necessidades de edição do usuário, oferecendo os seguintes recursos:

- Menu Mensagem: com opções de chamada do Catálogo de Endereços, verificação de nomes, anexar arquivos e anexar item.

- Menu Inserir: com opções de anexar arquivos, anexar item, cartão de visita, chamada ao calendário, inserção de assinatura, inserção de tabela, imagem, clipart e formas, entre outros.

144

-Menu Opções: com opões de configurações e personalização de temas da mensagem, configurações de cores, fontes e efeitos, além de alternativas de apresentação dos campos Cco e De. Nessa aba também pode ser ativadas as opções de confirmação de leitura e entrega.

-Menu Formatar Texto: exibe as ferramentas e recursos de edição similares aos encontrados nos editores de textos comuns, através da barra de formatação, possibilitando ao usuário a personalização do tipo e tamanho da fonte, estilo de parágrafo, estilo e efeitos da fonte (negrito, itálico, sublinhado e cor), formatação de números, formatação de marcadores, aumentar e diminuir o recuo do texto, formatação de alinhamento (direita, esquerda, centralizado ou justificado), além da criação de hyperlink e inserção de linha horizontal e imagem. Todas as formatações terão efeito sobre o texto selecionado.

- Menu Revisão: permite o uso de revisões ortográficas e gramaticais no texto da mensagem, similar à um editor de textos. Anexação de arquivos Como estudado anteriormente, é possível enviar junto á uma mensagen digital ao destinatário, arquivos anexados de qualquer tipo existente no computador do cliente, tais como textos, vídeos, áudios, imagens, programas e outros. Devem ser observadas as regras de etiqueta da internet, evitando o envio de arquivos de tamanho demasiadamente grande. Esse tamanho é normalmente limitado pelo servidor de e-mail, mas, mesmo que não fosse, deve existir o bom senso de considerar a hipótese do destinatário não dispor de uma recepção rápida, o que pode ocasionar situações indesejáveis. Como nos métodos analógicos, seria o mesmo que, dentro de uma correspondência tradicional, enviar junto ao envelope um documento, foto ou outro conteúdo.

Para anexar o arquivo, deve-se clicar na barra de ferramentas em “Anexar Arquivo” ou no menu “Inserir / Anexar Arquivo”. Será aberta uma janela com acesso ao sistema operacional, onde poderá ser escolhido o arquivo a ser anexado à mensagem.

145

Assim que selecionado o arquivo, clica-se no botao “Anexar” e o arquivo estará incluso na mensagem e pronto para ser enviado ao destinatário.

Uma linha com o campo “Anexado” é inserido no cabeçalho da mensagem, com as informações do arquivo anexado. Para fazer a exclusão do anexo, ainda em tempo de edição, seleciona o arquivo e pressione “Delete” no teclado. Na necessidade de anexar outros arquivos, o procedimento deve ser repetido. Serviço de Calendário O MS Outlook possibilita ainda a criação e gerenciamento de compromissos e calendário.

Opções de gerenciamento de compromissos

146

Compromissos são atividades que você pode agendar em um calendário, sem o envolvimento de outras pessoas ou outros recursos. Para criar um novo compromisso, acesse a aba Pagina Inicial, Novo Compromisso, ou através da tecla de atalho Ctrl + N.

Criando novo compromisso.

Tela de preenchimento de dados do novo compromisso. Reunião são atividades que você pode agendar em um calendário, com o envolvimento de outras pessoas ou outros recursos, por exemplo, salas de reunião ou equipamentos. Para criar uma nova reunião, acesse a aba Pagina Inicial, Nova Reunião.

Criando nova reunião.

147

Tela de preenchimento de dados de nova reunião. Como envolve outras pessoas, deve ser inserido os endereços de e-mail dos mesmos. Serviço de Contatos O MS Outlook possibilita a criação e gerenciamento de um catálogo de contatos e endereços, onde são guardadas as informações dos destinatários que podem ser usados na confecção de mensagens e compromissos ou reuniões do calendário.

Opções de gerenciamento de contatos Para criar um novo contato, acesse a aba Pagina Inicial, Novo Contato, ou através da tecla de atalho Ctrl + N.

Criando novo contato

148

Janela de criação de novo contato. Devem ser preenchidas as informações que serão usadas para identificação dos destinatários de mensagens ou reuniões da agenda. É possível ainda, criar grupos de contatos, para uso em mensagens ou reuniões. Para tanto, basta acessar a aba Pagina Inicial, Novo Grupo de Contatos.

Criando novo grupo

Janela de criação de grupo de contatos. Serviço de Tarefas O MS Outlook possibilita a criação e gerenciamento de tarefas, onde são guardadas as informações de coisas a fazer, listas, lembretes.

149

Opções de gerenciamento de tarefas. Para criar uma nova tarefa, acesse a aba Pagina Inicial, Nova Tarefa, ou através da tecla de atalho Ctrl + N.

Criando uma nova tarefa

Janela de criação de uma nova tarefa. CONCEITO DE ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS E PASTAS Como já dito anteriormente, usamos o computador para ter uma informação de forma rápida e processada. Para isso, precisamos conceituar alguns tópicos necessários para manipulação dessas informações.

150

Imaginemos um ambiente empresarial onde no escritório temos vários documentos à disposição dos clientes internos e externos. Seria necessário estarem organizados em pastas para o acesso ser facilitado, e permitir que esse escritório seja funcional. No sistema operacional, temos um ambiente análogo a esse. Todas as informações que são armazenadas e processadas pelo computador, estão em locais que lembram o nosso armário de aço. Arquivos Chamamos de arquivos o ato ou efeito de armazenar os dados que criamos ou copiamos em formato eletrônico ou digital. Podem conter nossos textos, imagens, músicas, planilhas ou qualquer outro conteúdo obtido em formato digital, inclusive os criados com os aplicativos instalados no sistema operacional, a exemplo dos integrantes do pacote Office, como Microsoft Word ou Microsoft Excel, entre outros. Cada arquivo é identificado por um nome, de modo a identificar facilmente o conteúdo em seu interior. Ainda fazendo parte do nome, temos a extensão, que serve para identificar o tipo do arquivo. É essa extensão que diz, de forma geral, se um arquivo contém um texto ou imagem, e qual o aplicativo associado ao mesmo para ser aberto ou editado. O nome do arquivo pode conter até 255 caracteres. Não pode ser usado para formação do nome do arquivo ou pasta os seguintes caracteres: / \ | ? : < > * “. No sistema operacional Windows 7, os arquivos são representados graficamente por um ícone, que são pequenos desenhos que tem associação com o aplicativo responsável pela abertura desse arquivo.

Exemplos de arquivos e ícones Diretórios e pastas Chamamos de diretórios ou pastas, repartições administrativas que usamos para separar ou agrupar os arquivos, de modo a facilitar a organização dos mesmos dentro do local de armazenamento para leitura no computador. Uma pasta ou diretório pode contar outras pastas, e, consequentemente, outros arquivos.

Exemplo de pastas Atalhos Chamamos de atalho, representações gráficas com ícones para abertura mais rápida de um arquivo ou aplicativo. Como o próprio nome já diz, um atalho rápido para algo que demandaria mais tempo de acesso a um registro digital. O atalho em alguns momentos se confunde com o próprio arquivo, mas fica visivelmente identificável, pela seta que se forma no lado inferior esquerdo do desenho do mesmo. Independente de onde ele esteja armazenado, seu conteúdo sempre faz referência ao arquivo para onde ele aponta, e o carrega, quando recebe o comando. O atalho também é um arquivo, cujo tipo é “.lnk” (abreviação de link).

151

Exemplo de atalhos TIPOS DE ARQUIVOS, PADRÕES E CARACTERÍSTICAS.

Documentos Referenciamos a documentos, os tipos de arquivos normalmente usados ou gerados por editores de textos, onde guardamos informações gerais que podem conter textos no caso dos mais simples, ou até imagens, tabelas e outros itens. Os tipos mais comuns são:  DOC e DOCX: Arquivo de texto com formatações, usado pelo aplicativo MS WORD;  TXT: Arquivo de texto puro, usado por vários programas e legível pela maioria dos editores de texto;  RTF: Arquivo de texto formatado, usado pelo aplicativo MS WORDPAD, e legível por alguns outros tipos de aplicativos;  ODT: Arquivo de texto formatado, usado por aplicativos como o OpenOffice, LibreOffice e BROffice; Planilhas Referenciamos a planilhas, os tipos de arquivos normalmente usados ou gerados por editores de planilhas eletrônicas, onde guardamos informações e fórmulas e podem conter dados e cálculos, além de gráficos e outros itens resultantes dos mesmos. Os tipos mais comuns são:  XLS e XLSX: Arquivo de planilha com formatações, usado pelo aplicativo MS EXCEL;  ODS: Arquivo de planilha com formatações, usado por aplicativos como o OpenOffice, LibreOffice e BROffice; Imagens Referenciamos a imagens, os tipos de arquivos normalmente usados ou gerados por editores gráficos, onde guardamos informações digitais em formato de pixels que dão definição à uma imagem, fotografia, e gráficos. Podem ser dos tipos vetorial, normalmente usando em desenho técnico para impressão; e rastreio (bitmap), comumente usado em fotos e imagens gerais. Os tipos mais comuns são:  JPG e JPEG: Arquivo de imagem com alta taxa de compressão, gerando arquivos de tamanho pequeno, sem perda significativa de qualidade. É o padrão normalmente usado em máquinas digitais. Vários aplicativos podem abrir e editar esse formato de imagem.  GIF e PNG: Arquivo de imagem de tamanho pequeno normalmente usado na internet, por possibilitar recursos de transparência e animação. Vários aplicativos podem abrir e editar esse formato de imagem.  BMP: Arquivo de imagem sem compressão usado normalmente em aplicativos que requeiram o padrão original de cores RGB (cores primárias de formato digital: Red Green Blue);  TIF, CDR, PSD e outros: outros arquivos e imagem nativos de editores gráficos, com recursos específicos dos mesmos. Sons

152

Referenciamos a sons, os tipos de arquivos normalmente usados para armazenamento digital de áudio, podendo ter propriedades como qualidade e tamanho diferentes de acordo com o tipo escolhido para armazenamento. Alguns tipos mais raros necessitam de um interpretador de áudio c hamado codec. Os tipos mais comuns são:  WAV ou WAVE: Arquivo de áudio de baixa taxa de compressão, gerando arquivos de tamanho grande e com alta qualidade. É o padrão criado e normalmente usado pela Microsoft e por programas de extração de áudio de cd sem compressão.  MID: Arquivo de áudio de qualidade razoável que não armazena o áudio em si, mas sim as notas musicais. Pode ser executado por sintetizadores.  MP3: Arquivo de áudio de alta taxa de compressão, gerando arquivos de tamanho pequeno e sem grandes perdas de qualidade. Para sua execução é necessário o uso de codec. É o padrão usado em tocadores portáteis como os equipamentos de carros, celulares e smartphones, televisores, computadores, entre outros.  WMA: Arquivo de áudio de alta taxa de compressão, gerando arquivos de tamanho pequeno e sem grandes perdas de qualidade. É o padrão de áudio comprimido da Microsoft, não requerendo o uso de codec para execução no MS Windows.

Vídeos Referenciamos a vídeos, os tipos de arquivos normalmente usados para armazenamento digital de imagens em movimento, podendo ter propriedades como qualidade e tamanho diferentes de acordo com o tipo escolhido para armazenamento. Alguns tipos mais raros necessitam de um interpretador de vídeo chamado codec. Os tipos mais comuns são:  WMV: Arquivo de vídeo com boa taxa de compressão, gerando arquivos de tamanho e qualidade razoável. É o padrão criado e normalmente usado pela Microsoft e por alguns outros poucos fabricantes ou desenvolvedores de vídeo.  AVI: Arquivo de vídeo com alta taxa de compressão, gerando arquivos de tamanho pequeno e boa qualidade, desenvolvida também pela Microsoft, e compatível com aparelhos de DVD que possuam o codec DivX;  MPG e MPEG: Arquivo de vídeo com boa taxa de compressão, gerando arquivos de bom tamanho e boa qualidade, desenvolvido para ser o padrão de vídeo (ISO). É o formato usado para distribuição de DVDs. Podem ter variações de padrões como MPEG-1, MPEG-2 e MPEG-4.  MOV: Arquivo de vídeo com boa taxa de compressão, gerando arquivos de bom tamanho e boa qualidade , desenvolvido pela Apple como padrão de vídeo de todos os dispositivos fabricados pela mesma (MAC OS, iPod, iPad, iPhone e outros).  RMVB: Arquivo de vídeo com alta taxa de compressão, gerando arquivos de tamanho pequeno e ótima qualidade, desenvolvido pela RealNetworks, sendo necessário o uso de codec para sua execução. A grande vantagem desse tipo, é o tamanho pequeno do arquivo, sem perda significativa da qualidade. Arquivos PDF Referenciamos a PDF(Portable Document Format – Formato de documento portátil), o formato de arquivo criado pela Adobe com o objetivo de possibilitar a sua leitura em qualquer computador, independente de plataforma operacional/física ou programa, ou seja, é possível ler no sistema operacional Linux, um arquivo do tipo PDF criado no sistema operacional Windows, ou ainda lê-lo em dispositivos portáteis, como smartphones e outros. Além dessa portabilidade nativa, esses arquivos normalmente mantém uma qualidade boa, resultando em arquivos de tamanho pequeno, facilitando o uso na transferência de arquivos por e-mail ou outros meios na internet. Um arquivo PDF pode contar vários recursos, como textos, imagens, tabelas, gráficos e outros, no entanto, o resultado final gera um 153

arquivo fechado que minimiza ou zera a possibilidade de edição por outras pessoas, incluindo tamanho de fontes e disposição dos objetos, quantidade de páginas e tudo referente à diagramação, fato que o tornou o formato padrão de distribuição de documentos. Para leitura de um arquivo PDF, é necessária a instalação de um leitor próprio, destacando-se nesse quesito, o Adobe Acrobat Reader, distribuído de forma gratuita, mas existem outros leitores, como o Foxit. Para geração de um arquivo PDF, é necessária a instalação de um editor próprio, o Adobe Acrobat Writer, distribuído de forma paga. No entanto, existe uma grande quantidade de aplicativos que possibilitam a opção de “Salvar como PDF”, tais como os aplicativos do pacote MS Office entre outros. Existem ainda, programas conversores de PDF, que habilitam uma impressora virtual, cuja saída é um arquivo no padrão PDF.

MANIPULAÇÃO DE ARQUIVOS E PASTAS E USO DOS MENUS. No Sistema Operacional Windows, a manipulação de arquivos e pastas é feita a partir do Windows Explorer, que é um aplicativo responsável pelo gerenciamento de arquivos e pastas. O acesso ao Windows Explorer pode ser feito a partir da barra de inicialização rápida; a partir do menu iniciar / Todos os programas / Acessórios; ou ainda a partir da tecla de atalho Windows + E.

O ícone do Windows Explorer, na barra de inicialização rápida.

O ícone do Windows Explorer, no menu iniciar, em Acessórios. Logo que o ícone é clicado, o gerenciador de arquivos Windows Explorer é aberto e mostra a seguinte tela:

154

A tela do Windows Explorer. No lado esquerdo, temos os ícones que referenciam as partes do computador mais utilizadas, tais como: Área de trabalho, Bibliotecas, Grupo doméstico e Computador. Área de trabalho mostra todos os ícones disponíveis no ambiente estudado anteriormente, além de atalhos para o Painel de Controle, onde ajustamos todas as configurações do sistema operacional, e o conteúdo da pasta do usuário corrente. Bibliotecas é o conjunto de pastas usadas para organizar os tipos de arquivos mais usados no computador, entre elas, Documentos, Músicas, Imagens e Vídeos. Grupo doméstico configura as opções de compartilhamento de arquivos e recursos em uma rede doméstica ou de pequeno porte, enquanto que em um ambiente corporativo, é substituído por Rede, que mostra os recursos de rede corporativa disponíveis ao usuário. E finalmente temos Computador, que mostra os dispositivos de armazenamento conectados ao computador, com disponibilidade para arquivos e/ou pastas. Os dispositivos de armazenamento, são representados por ícones que fazem alusão direta ao meio ao qual representam, ficando bem visível ao usuário, qual tipo de mídia está disponível.

Windows Explorer: dispositivos de armazenamento Para gerenciarmos pastas ou arquivos, devemos sempre escolher o dispositivo de armazenamento desejado, clicando com o esquerdo do mouse sobre o mesmo, na parte esquerda do gerenciador de arquivos. Imediatamente, serão mostradas no lado direito, as pastas e/ou arquivos disponíveis nesse dispositivo, ou o ambiente vazio, se for o caso.

155

Windows Explorer: áreas para gerenciamento de pastas e arquivos. Para acessar pastas já existentes, um duplo clique permite o acesso às mesmas, e com o mesmo comando, é possível ter acesso a arquivos. No caso de subpastas, a repetição do comando anterior continua permitindo o acesso. Se o objetivo for manipular os arquivos ou pastas existentes, antes de escolher o comando é necessário escolher os alvos. Um único arquivo, um clique com o botão direito do mouse faz a seleção. Arquivos sequenciais, um clique com o botão esquerdo no primeiro, pressione Shift no teclado, e um clique com o botão esquerdo do mouse no último, seguido de um clique com o botão direito. Arquivos alternados, repete o comando anterior, dessa vez pressionando Ctrl no teclado. Após a seleção, ao clicar com o botão direito do mouse, é aberto um menu com os comandos disponíveis para essa seleção, que podem variar de acordo com a escolha:

Comandos disponíveis com seleção de vários arquivos.

Comandos disponíveis com seleção de um arquivo.

156

Comandos disponíveis com seleção de uma pasta.

Comandos disponíveis em área vazia. Os comandos mais usados para manipulação de arquivos ou pastas, são Copiar e Recortar, responsáveis pelo envio do arquivo para área de transferência. O Copiar, mantém a origem, enquanto o Recortar, exclui a origem. Imediatamente após o uso de um dos dois, seleciona-se o dispositivo ou pasta de destino, e um clique com o botão direito em uma área vazia, se existir algum conteúdo referente à arquivos ou pastas na área de transferência, é disponibilizado o comando Colar, responsável por restaurar as informações outrora copiadas ou recortadas. É possível ainda efetuar cópias de seleções de arquivos ou pastas mantendo pressionado o botão esquerdo do mouse, e arrastando da origem para o destino, nos dispositivos de armazenamento desejado. Quando arrastamos um arquivo ou pasta tendo como origem e destino o mesmo disco, fazemos uma ação de mover o arquivo para o destino onde soltarmos. Ainda ficam disponíveis outros comandos, a partir da seleção de vários arquivos: - Enviar para, que faz uma cópia da seleção de arquivos ou pastas para outro dis positivo de armazenamento; - Criar atalho, que cria um arquivo do tipo link, com caminho completo do arquivo ou pasta, para acesso rápido; - Excluir, que envia para a Lixeira o arquivo ou pasta; - Renomear, que permite alterar o nome do arquivo ou pasta; - Propriedades, que exibe os detalhes técnicos do arquivo ou pasta, tais como, tamanho, data de criação, acesso e modificação, segurança e controle de versão, entre outros. Quando a seleção é de um único arquivo, ainda temos os seguintes comandos: - Abrir, que abre o arquivo selecionado com o aplicativo associado ao mesmo; - Imprimir, que envia para a impressora instalada no sistema operacional o conteúdo do arquivo; - Visualizar, que abre alguns tipos de arquivos apenas em modo de visualização; - Editar, que abre alguns tipos de arquivos em modo de edição; - Abrir com, que permite selecionar a qual aplicativo associar a abertura do arquivo; Para criar pastas ou arquivos, após selecionado o dispositivo de armazenamento, clicar com o botão direito do mouse, escolher o comando Novo, e selecionar Pasta, Atalho ou arquivo desejado.

157

Comandos disponíveis em área vazia, escolhido Novo. Outra forma de criar novos arquivos, é a partir do botão Salvar, disponível nos aplicativos instalados no sistema operacional. Conceitos de proteção e segurança Em um mundo onde estar antenado e conectado já faz parte da rotina das pessoas e das empresas, com a evolução dos meios tecnológicos de disponibilização de informações, e cada vez as pessoas querendo acesso mais rápido, quase sempre passa despercebido que outras pessoas ou empresas ao nosso redor também podem ter acesso a essas mesmas informações. Estamos falando de informações e dados de modo geral, mas, se especificarmos em detalhes, o tema fica ainda mais preocupante.

Há algum tempo já é sabido que o valor de uma empresa não se baseia apenas em seus ativos contábeis, mas principalmente nas suas informações. Se uma empresa quer ser vista ou quer fazer negócios além dos limites do seu terreno físico, é bastante comum que esteja acessível através da web, fazendo com que seus limites sejam quase incalculáveis. Exatamente por esse motivo, acaba se expondo, e se não existirem procedimentos específicos para cuidar da segurança dessas informações, uma oportunidade que poderia ser lucrativa, acaba tendo efeito contrário. Relacionamos segurança da informação com a proteção de dados e informações de uma organização ou pessoa. A forma mais segura e extrema de uma informação não ser acessada por alguém diferente do objetivo da mesma, é mantê-la em um computador desligado, o que vem ao desencontro da conectividade. Ao passo que, uma informação disponibilizada sem um mínimo qualquer procedimento de segurança, é passível de adulteração e exposição negativa, assim que for disposta em uma rede. Para entendermos essa situação, vamos descrever uma estrutura básica de segurança para proteção à informação:

158

- Confidencialidade: Segundo a norma ISO/IEC 17799, confidencialidade é “garantir que a informação seja acessível apenas àqueles autorizados a ter acesso”. - Integridade: é a garantia de que a informação não seja alterada entre a origem e destino, ou seja, não tenha possibilidade de manipulação ou adulteração. - Disponibilidade: é a garantia de que a informação esteja sempre disponível, quando solicitada. - Autenticidade: é a garantia de da identidade de quem está fornecendo a informação. Para colocar em prática essa estrutura, se faz necessário um levantamento do que se quer proteger e um planejamento para aplicação prática, então vamos conhecer do que e para que se proteger: Ameaças organizacionais - Ameaça física: diz respeito à exposição dos recursos materiais ou patrimoniais, que podem comprometer a operacionalidade da empresa. Refere-se a catástrofes (inundações, incêndios, desabamentos, roubos, furtos e outros), falhas de alimentação elétrica, falhas em equipamentos (hardware ou software), falhas de comunicação; - Ameaça lógica: diz respeito à exposição dos dados e informações com alteração ou comprometimento dos recursos por dolo ou acidente. Refere-se ao acesso ilegal de informações por meio digital, ataques de vírus ou vermes, roubo de equipamentos portáteis, pirataria de software, entre outros; - Ameaça à confidencialidade: diz respeito ao acesso não autorizado de recursos que a pessoa não tem autorização. Como exemplo, o roubo de uma base de dados com informações de cartões de crédito. Todas essas ameaças podem ser dos tipos: acidental, quando não existe intenção premeditada, por exemplo, falhas de software ou hardware; ou intencional, quando existe intenção premeditada com planejamento de observação e exploração de falhas. Em ambos os tipos pode resultar ou não em comprometimento das informações de um sistema. De quem se proteger? De todas as ameaças citadas anteriormente, existe uma preocupação muito grande com as do tipo lógico e de confidencialidade, exatamente por não poder ser enxergadas fisicamente, e na maioria das vezes, negligenciada pelos administradores. Entre os tipos de possíveis atacantes contidos nas ameaças lógicas e de confidencialidade, temos: - hacker: apesar de já ser classificado anteriormente como alguém mal intencionado, refere-se a profissional de TI, especialista em segurança e auditoria, e usa esse conhecimento para defesa de uma organização. - cracker: faz uso de suas habilidades com conhecimento em segurança para invadir e ter acesso de forma ilegal á informações de uma organização, com objetivos financeiros ou meramente para destruição dos dados. - lammer: usuário iniciante que está começando e entender como funcionam as possibilidades de uma invasão. Gosta de se aparecer e gabar dos feitos, nem sempre com sucesso, mas ainda assim uma ameaça. - cyberpunks: usuário com intenção de invasão e objetivos de diversão e desafio. Foca normalmente em organizações governamentais. Possuem alto conhecimento em descoberta de vulnerabilidade de sistemas, serviços e protocolos. - carder: é um cracker que se especializou em roubo de informações de cartões de crédito, e pode causar grandes prejuízos às operadoras e empresas ligadas à área. - insider: é o tipo mais perigoso de invasor, pois é feita do lado de dentro da organização, onde o nível de segurança geralmente é mais relaxado. Usa a técnica de engenharia social, isto é, tentam obter acesso aos sistemas a partir de informações particulares dos empregados da organização, sem conhecimento dos mesmos, ou em algumas situações, através de espionagem industrial ou até mesmo suborno. Os tipos de ataques de ameaça lógica ou de confidencialidade podem ser executados de forma direta, ou seja, entrada por conexão à rede de forma direta, por força bruta, ou ainda por armadilhas

159

embutidas em softwares não originais, ou mensagens de e-mail entre outros, conhecidos como malwares (worms, trojans, phishing, adware, spyware, keylogers). Malwares Chamamos de malwares os códigos maliciosos criados com o propósito de executar danos à um computador, normalmente sem o consentimento ou conhecimento do usuário. Esses códigos pode explorar falhas ou vulnerabilidades em programas desatualizados, autoexecutar programas em mídias removíveis, como pen-drive e similares, infecção de programas existente no computador, entre outros danos. Entre os tipos mais comuns temos: - Vírus: similar ao mundo biológico, o vírus é um programa que hospeda em um programa existente no computador, e sempre que o programa é executado, o mesmo se propaga para outros existentes, dando continuidade ao processo de infecção. Podem ser propagados por mídias removíveis, e-mails, páginas com linguagem de scripts, entre outros. Entre seus objetivos, um deles é se autopropagar e isso acaba comprometendo o processamento do computador, já que usa muitos recursos. - Cavalos de troia: também chamados de trojans, são códigos maliciosos que vem escondidos dentro de conteúdos aparentemente inocentes, tais como imagens virtuais, fotos, protetores de tela. Como a maioria das redes tem proteções que permitem apenas abertura de acesso aos computadores interno da mesma, os trojans faz exatamente esse serviço, ou seja, engana o usuário, permitindo o acesso externo para a máquina onde ele foi executado. Os objetivos podem ser os mais diversos, incluindo a instalação de outros tipos códigos maliciosos, instalação de serviços para ataques da rede, instalação de backdoors (porta dos fundos) que permite controle remoto ao computador infectado, espionagem das ações do usuário para obtenção de dados de transações financeiras, entre outros. - Worms: também chamados de vermes, são códigos maliciosos que conseguem se propagar, sem depender de um hospedeiro de forma automática. Também consomem grandes recursos de hardware. Para conseguir se propagar, faz uso na máquina do usuário de listas de computadores na rede, da lista de catálogo de endereços de e-mail e em seguida tenta se copiar para os itens da lista. - Spyware: são programas instalados em computadores para monitoramento de atividades de usuário. Algumas empresas fazem uso desse recurso de forma legal, com conhecimento do usuário ou empregado. Nesse caso, não existe qualquer coisa de malicioso, diferente de quando é feito sem consentimento do usuário, podendo comprometer a privacidade e obtenção de dados de navegação ou toda informação que é trafegada pelo mesmo. - Phishing: é uma técnica usada para tentativa de captura de informações confidenciais do usuário, onde o mesmo é redirecionado a um site com layout similar ao original. Esses sites tem o seu endereço normalmente enviado ao usuário por e-mail, com algum convite para alteração de cadastros e afins. Os objetivos, normalmente são acesso para obtenção de informações de transações financeiras. - Pharming: também é uma técnica usada para tentativa de captura de informações confidencias do usuário, onde o mesmo é redirecionado a um site com layout similar ao original. Nesse caso, o autor do código malicioso consegue fazer alterações na estrutura DNS de alguma rede, forçando vários usuários acessarem às páginas, mesmo com o domínio parecendo ser genuíno. -Spam: diz respeito à mensagens eletrônicas de e-mail que o usuário não pediu pra receber. É caracterizado como malware pois, como podem chegar em grandes quantidades, comprometem os recursos de uma rede de computadores. Nas ameaças do tipo físicas, as vulnerabilidades vêm da falta de planejamento do ambiente físico que hospedará o ambiente lógico, onde são negligenciadas as possibilidades de catástrofes ou até mesmo situações que poderiam ser previsíveis. Os equipamentos físicos são construídos e garantidos por algum tempo pelo fabricante, e mesmo depois da garantia, ainda dispõem de uma vida útil, em situações de uso recomendados, ou seja, podemos ter aqui mais um ponto de vulnerabilidade. Como se proteger? Para existir uma completa proteção de informações pessoais ou de uma organização, é inevitável antes de qualquer coisa, identificar o que é que se quer proteger. O foco da proteção deve ser iniciado na classificação dos ativos alvos da proteção, e só então será possível proteger algo. Segundo a norma ISO/IEC 27001, é nesse ponto que deve ser feito um planejamento do Sistema de Gerenciamento de Gestão da Segurança da Informação (SGSI), onde identificamos, mapeamos e classificamos os ativos com seus prováveis riscos e graus de impacto em caso de um evento. A partir desse planejamento, é

160

possível a confecção de normas, políticas e procedimentos para tratar os riscos e vulnerabilidades levantadas para cada tipo de ativo disponível na organização. Não existe um modelo ideal para de segurança pronto para uso, disponível no mercado, as existe sim estratégicas que podem ser aplicadas a ponto de minimizar os riscos ou comprometimentos da organização. A medida preventiva, foca na precaução de ocorrências, composta inicialmente de treinamentos e aplicação de procedimentos de segurança. A medida detectiva, foca na análise de registros e monitoramento, na tentativa de identificar uma ocorrência em tempo real. A medida corretiva foca em ações que tendem a corrigir uma ocorrência de falha de segurança, onde as medidas anteriores não surtiram efeito. Procedimentos de Segurança Como meio de garantir as estruturas básicas de segurança, podemos considerar os seguintes procedimentos: REDE de COMPUTADORES: O simples fato dos computadores estarem conectados um ao outro e, por princípio, compartilhando informações, essas podem tomar destino diferente do que foi proposto. Nesse ponto se fazem necessárias algumas medidas básicas: - Regras de acesso: manter todas as informações compartilhadas com regras e permissões de acesso restrito apenas às pessoas que farão uso das mesmas, preferencialmente oficializando por termos de responsabilidade e confidencialidade, as condições de acesso a essas informações. - Política de senhas: implementar sistemas de validação de senhas com nível de dificuldade média ou alta, considerando o não aceite de senhas que coincidam ou faça alusão à dados pessoais e obrigatoriedade de trocas periódicas. Onde não for possível essa implementação, conscientizar os usuários sobre a importância da senha de acesso e seu nível de dificuldade, sugerindo senhas com pelo menos oito caracteres e combinações de letras minúsculas, letras maiúsculas, números e caracteres especiais, além da troca periódica. - Acesso à internet e uso externo: manter configuradas regras básicas em sistemas de firewall pessoal, além de combinação de firewall com filtro de pacotes e sistema de detecção de intrusos (IDS – Intruder Detection System), nas saídas da rede (gateways e roteadores). O uso de servidores de cache de internet (proxy) é relevante para otimização do uso da largura de banda externa. Importante ativar o arquivamento desses acessos (log) e planejamento de rotinas de análise desses registros, para uso em manutenções preventivas ou planejamentos de reestruturação de segurança de acesso. - Acesso sem fio: fazer levantamento do alcance do sinal da rede sem fio, e tentar limitar ao mínimo de cobertura necessária do ambiente desejado. Se possível, manter os pontos de acesso em rede lógica diferente da usada para rede cabeada. Importante manter os programas internos desses equipamentos (firmware) com as atualizações sugeridas pelos fabricantes. Também é necessária a configuração do nível de segurança de acesso aos mesmos com as mais novas tecnologias de encriptação de dados, preferencialmente combinadas. RADIUS e WPA2 ainda são as melhores combinações de segurança para ponto de acesso, pois faz a segurança equivaler à mesma da rede cabeada. - Acesso remoto: Na necessidade de acesso com origem externa, implementar serviços de VPN (Virtual Private Network), que cria um túnel criptografado e seguro para esses casos. Quando esse recurso não for possível, optar pelo menos por programas ou serviços que possibilitem acessos seguros. Se possível, prever no filtro de pacotes os endereços de onde virão esses acessos. É importante registrar esses acessos através de arquivos de log, e ter como rotina analisar esses registros. SOFTWARE e PROGRAMAS: Itens indispensáveis nos computadores são fontes de exploração de vulnerabilidades, oferecendo riscos a ameaças do tipo lógica. Devem ser observadas algumas medidas: - Atualização: Manter sempre a ultima atualização recomendada pelo fabricante. Existem equipes internas do desenvolvedor de software responsáveis por testes e respectivas correções de vulnerabilidades encontradas, daí a importância da atualização. - Original e autêntico: Além da ilegalidade, fazer uso de programas e softwares não original abre brechas de segurança e vulnerabilidades em potencial em uma organização, já que, para seu funcionamento, é necessária alterações em seu conteúdo. Nessa alteração, podem ser inseridos códigos ou rotinas que permitam acesso externo, ou vazão de informação não desejada. Alguns fabricantes não permitem a atualização de programas não originais.

161

- Antivírus e Antispyware: Manter instalado e atualizado uma versão confiável de programa antivírus e antispyware, fazendo parte das medidas preventivas à malwares. Complementar a essa medida, sugere-se ao administrador de rede inibir a autoexecução de programas em dispositivos móveis, minimizando a proliferação de malwares, no caso de alguma falha nos programas de detecção dos mesmos. Ainda combinada com as anteriores, incluir nos servidores de cache e controle de acesso à internet, a negação de acesso a sites conhecidamente de distribuição de malwares. DADOS e INFORMAÇÕES: Incontestavelmente o foco principal no tema de segurança da informação, é para onde devemos objetivar toda e qualquer medida de prevenção, manutenção e correção. Dentre todos, podemos afirmar que esse seja o ativo mais importante na organização. Para proteção dos mesmos, as medidas são: - Cópia de Segurança: Também conhecido como “backup”, é o ato ou efeito de copiar arquivos para posterior recuperação, em caso de ameaça ou riscos consumados. Podemos classifica-los como backup normal, que copia todos os arquivos selecionados para o destino desejado; backup incremental, que copia apenas os arquivos criados ou alterados após o último backup normal; backup diferencial, que copia arquivos que estão diferentes do último backup normal ou diferencial, com a vantagem de ser executado mais rapidamente. Pode ser feito manualmente, mas é sugerido que o processo seja automatizado através de agendamento no sistema operacional. As tecnologias de espelhamento de discos (RAID), não devem ser consideradas como cópia de segurança. A periodicidade das cópias de segurança deve seguir tabelas de acordo com o grau de importância das informações, sugerindo-se aqui, pelo menos um backup incremental ou diferencial de forma diária, e um backup normal semanal e mensal, mantendo versões desses últimos em mídias diferentes. - Restauração de cópia de segurança: Também conhecido como “restore” é processo inverso do backup, e deve ser executada sempre que for detectada comprometimento de arquivos, causada por falhas de hardware ou software, ou mesmo por falha humana, voltando à última cópia conhecida como válida. - Mídia de backup: É o local para onde será destinado o backup. A escolha desse local dependerá da quantidade de informações a serem copiadas. Os tipos mais comuns são: discos externos, conectados através de portas físicas (USB) diretamente no computador de origem, ou através de cabo de rede; discos óticos, disponível no computador de origem pelo gravador de mídia ótica; dispositivos de fitas, disponíveis no computador de origem. Pode ainda existir servidores exclusivos de backup, com discos específicos para cópia de segurança, conhecidos com o storage. Esses servidores podem ser dentro da organização, ou pode ser contratado serviço de terceiros, hoje algo bastante popular, já que existe largura de banda com disponibilidade para tal. Caso o servidor de backup esteja no mesmo ambiente da origem de dados, é salutar manter ao menos uma cópia em um ambiente físico diferente, preferencialmente em outro prédio. AMBIENTE FÍSICO: De nada adianta proteger o ambiente lógico, se o ambiente físico estiver. Devemos observar as seguintes medidas: - Acesso: Criar restrição de acesso físico ao ambiente da empresa, exceto o aberto ao público, apenas às pessoas que necessitem estar naquele local, através de catracas ou controle pessoal. O acesso de ponto de concentração de informações como servidores ou outros pontos, deve ser restrito apenas ao pessoal que faça a manutenção ou monitoramento dos mesmos, com registro desses acessos. - Instalações: Dispor nas instalações físicas, equipamentos de prevenção a incêndios, como porta corta-fogo, extintores e outros. Dispor ainda de sistemas que protejam contra inundações ou outras intempéries. - Alimentação elétrica: Cumprir os requisitos básicos de alimentação elétrica com qualidade, com aterramento, dispositivos de proteção de surto, dispositivos de proteção de interrupção (nobreak). - Equipamentos: Verificar periodicamente o estado dos equipamentos de armazenamento e processamento de dados, observando os requisitos de vida útil e manutenção dos mesmos. Verificar os dispositivos de refrigeração e manutenção de temperatura. Criptografia Recurso importante disponível para uso e com muita utilidade no mundo digital, criptografia é o ato ou efeito de embaralhar informações, com códigos chamados de “chaves criptográficas” combinados com algoritmos, de modo que apenas quem conhecê-los será capaz de desembaralhar a informação.

162

É baseado nesse recurso que as estruturas básicas de segurança são garantidas, estando ativamente presentes em serviços como o SSH (Secure Shel), IPSec (IP Security), VPN (Virtual Private Network), SSL (Security Socket Layer) e TLS (Transport Layer Security), dentre outros, que incorporados a sistema que necessitam de segurança ao trafegar em redes públicas. As chaves criptográficas podem ser dos tipos: - simétrica: também conhecida como chave secreta, onde tanto a origem quanto o destino conhecem a chave. É de processamento mais rápido e de algoritmo mais simples que a assimétrica, no entanto existe a dificuldade de distribuição e gerenciamento, no entanto usada por várias organizações, porém sem suporte para assinaturas digitais, apesar de seus 128 bits. - assimétrica: também conhecida como chave pública e chave privada, onde apenas um dos lados conhece a chave privada. Nesse par de chaves, o embaralhamento é feito com uma, enquanto o desembaralhamento é feito com a outra. Apesar de ter um processamento e algoritmo mais lento, é de fácil distribuição e gerenciamento, além de suportar assinaturas digitais. São através dos recursos da criptografia que são garantidos os tráfegos de serviços que requerem segurança, tais como acesso a transações bancárias ou comerciais pela internet, entre outras. Assinatura e certificado digital É o uso da criptografia com chave assimétrica, onde o emissor mantém a chave privada, que é associada à sua identidade, garantindo ao receptor a autenticidade do emissor. Já é aceito legalmente para assinatura de documentos em formato digital. A emissão da chave pública, que ficará com o interessado, é feita através de instituições credenciadas para esse fim, chamadas de AC (Autoridade Certificadora).

e-CPF com leitor de cartão para assinatura digital

Questões

01. (SABESP - Estagiário – Técnico em Informática – FCC/2014) Um dos principais aplicativos de navegação na internet é o Google Chrome. No canto superior direito de sua janela, na versão em português, há uma ferramenta chamada Personalizar e controlar o Google Chrome. Ao clicar nesta ferramenta, é exibido um menu com um conjunto de opções úteis. Uma das opções mais importantes deste menu permite acessar o histórico de navegação, remover dados de navegação, adicionar ou

163

remover recursos ou funcionalidades extras (extensões), configurar a aparência do navegador, definir a página de inicialização, as opções de privacidade, a pasta padrão para armazenar os downloads etc. Trata-se da opção (A) Configurações. (B) Opções da Internet. (C) Personalizar. (D) Ferramentas. (E) Área de trabalho. 02. (VUNESP - Campus Experimental do Litoral Paulista - Assistente de Informática II – VUNESP/2014) Um usuário do Google Chrome (versão 34) clicou no seguinte botão do aplicativo e selecionou uma das opções do menu que apareceu.

Como consequência, foi aberta uma nova guia para navegação, conforme pode ser observado na figura a seguir.

Pode-se afirmar que foi aberta uma nova janela: (A) anônima. (B) com alta acessibilidade. (C) de busca de jogos via internet. (D) para acesso a jogos via internet. (E) para espionar outros usuários. 03. (TCE - Auditor Público Externo (APE), Nível III, Classe A – FCC/2014) Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma nova janela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, respectivamente, (A) Ctrl + S e Ctrl + F. (B) Ctrl + H e Ctrl + J. (C) Ctrl + T e Ctrl + S. (D) Ctrl + J e Ctrl + N. (E) Ctrl + N e Ctrl + T. 04. (UFMT - Técnico Administrativo - UFMT/2014) Analise as afirmativas a respeito do Mozilla Firefox 22.0, quando utilizado no Microsoft Windows 7. I - Quando se está no modo de navegação privativa, nada que é digitado em caixas de texto de páginas web ou na barra de busca será salvo pelo autocomplete. II - Clicando-se no item Opções do menu Ferramentas, ativa-se uma janela em que, escolhendo-se a aba Geral, tem-se a possibilidade de modificar a página inicial e o local em que serão salvos os downloads. III - Ao clicar-se em um hiperlink com o botão direito do mouse, ativa-se um menu suspenso, que permite abrir o hiperlink em uma nova aba. Está correto o que se afirma em (A) I e II, apenas. (B) I e III apenas. (C) II e III, apenas. (D) I, II e III. 05. (SUDECAP - Assistente Técnico - Técnico em Informática – FUMARC/2014) Analise as abas da janela “Opções da Internet” do Microsoft Internet Explorer, versão português:

164

A janela que permite a configuração de um servidor proxy para a rede local é acionada dentro da aba (A) Avançadas. (B) Conexões. (C) Conteúdo. (D) Segurança. 06. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA/2014) Considerando-se o Google Chrome, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (---) Não é possível abrir janelas no modo de navegação anônima e janelas normais ao mesmo tempo. (---) Ao fechar a última guia em uma janela, a janela também será automaticamente fechada. (---) Para abrir a mesma página da web em outra guia, basta clicar com o botão direito do mouse na guia que contém a página da web em questão e selecionar Duplicar. (A) C - E - E. (B) E - C - C. (C) C - E - C. (D) E - C - E. 07. (Polícia Federal - Agente Administrativo – CESPE/2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. (A) Certo (B) Errado 08. (IF/PB - Professor - Informática Básica - IF/PB/2014) Navegadores web disponibilizam recursos para uma navegação mais segura. Qual o nome do recurso do Firefox que torna possível não armazenar o histórico de navegação? (A) Histórico smart. (B) Histórico não rastreado. (C) Navegação HTTPS. (D) Navegação não rastreada. (E) Navegação privativa. 09. (FAPESPA - Assistente de Informática – UEPA/2014) Considerando o uso do Microsoft Internet Explorer em uma organização que disponibiliza o uso compartilhado de computadores, a ação que você tomaria para tornar sua utilização mais segura é: (A) assinalar a opção de “Excluir histórico de navegação ao sair”, disponível na caixa “Histórico de navegação”, que é acessível na janela “Opções da Internet” do navegador. (B) marcar a opção de ativar o bloqueador de janelas pop-up. (C) assinalar a opção de completar automaticamente os formulários usados. (D) marcar a opção de tornar o Internet Explorer o navegador padrão do Windows. (E) reiniciar as configurações de rede do Internet Explorer ao fechar o programa. 10. (Polícia Federal - Agente Administrativo – CESPE/2014) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendálos aos seus amigos. A) Certo B) Errado

165

11. (PC-SP - Escrivão de Polícia – VUNESP/2014) Considere a seguinte URL: www.fff.edu.br Na padronização da associação que gerencia a internet, o tipo de organização do site acessado por essa URL é de âmbito (A) de editoração. (B) de empreendedorismo. (C) governamental. (D) comercial. (E) educacional. 12. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA/2014) O modelo OSI de uma rede de computadores possui diversas camadas. Dentro de uma delas, encontra-se o protocolo mais utilizado na Internet: o HTTP. Esse protocolo é encontrado na camada: (A) Externa. (B) De Aplicação. (C) De Transporte. (D) De Sessão. 13. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA/2014) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O papel fundamental de um ___________ em uma rede é poder escolher um caminho para o pacote chegar até o seu destino correto. Em redes muito grandes, pode haver mais de um caminho a percorrer, e esse equipamento é utilizado para interligar redes diferentes. (A) access point (B) token (C) tcp (D) roteador 14. (SABESP - Estagiário – Técnico em Informática – FCC/2014) ....I é uma rede interna voltada para os funcionários de uma empresa, seja ela pública ou privada. Neste tipo de rede, o acesso ao conteúdo é geralmente restrito e protegido por esquemas especiais de segurança. Utiliza....II , podendo ou não estar conectada a ela. O protocolo usado para transferir páginas web entre um servidor e um cliente (o navegador) é conhecido como ....III . Preenche corretamente as lacunas I, II e III, na ordem dada, o que se encontra em: (A) LAN - os recursos de uma Intranet - SMTP (B) Extranet - protocolos da Internet - FTP (C) Ethernet - os recursos da Intranet - TCP (D) Intranet - protocolos da Internet - HTTP (E) WAN - os protocolos da Ethernet – DHCP 15. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA/2014) Sobre os conceitos das redes de computadores e suas classes, analisar os itens abaixo: I - O endereço IP: 10.0.1.5 é utilizado dentro de uma classe B. II - A máscara de rede: 255.255.255.0 é utilizada na classe A de uma rede. III - Em uma rede LAN, os cabos Cat5 trabalham nas velocidades de 10 a 100Mbps. Está (ão) CORRETO(S): (A) Somente o item I. (B) Somente os itens I e II. (C) Somente o item III. (D) Todos os itens. 16. (FAPESPA - Assistente de Informática – UEPA/2014) Sobre o protocolo SMTP e a porta que esse serviço utiliza, assinale a alternativa correta. (A) Simple Mail Transfer Protocol, é o protocolo responsável por fazer o encaminhamento de mensagens de correio eletrônico em redes TCP/IP (Internet). A porta padrão desse serviço é a porta 25 ou 587. (B) Simple Message Transfer Protocol, é o protocolo responsável por fazer o encaminhamento de mensagens de texto em redes TCP/IP (Internet). A porta padrão desse serviço é a porta 25000 ou 465.

166

(C) Super Mail Transfer Protocol, é o protocolo responsável por fazer a transferência de mensagens de correio eletrônico para as caixas postais de clientes de e-mail (outlook, thunderbird, etc.) . A porta padrão desse serviço é a porta 117 ou 711. (D) Simple Mail TCP Protocol, é o protocolo responsável por fazer a transferência de mensagens TCP para as caixas postais de clientes de e-mail (outlook, thunderbird, etc.). A porta padrão desse serviço é a porta 137 ou 25. (E) Super Mailing TCP Protocol, é o protocolo de alto nível responsável por fazer a transferência de mensagens de texto através do protocolo HTTP. A porta padrão desse serviço é a porta 21 ou 23. 17. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA/2014) Sobre o switch, equipamento essencial para o funcionamento da conectividade de uma rede de computadores, analisar os itens abaixo: I - Os switches são semelhantes a hubs pelo fato de ambos basearem a conexão por intermédio de bits. II - Os switches normalmente operam na camada 4 do modelo OSI. III - Os quadros recebidos em um switch, em vez de serem propagados para todas as portas, são enviados apenas para a porta correspondente ao destino. Está (ão) CORRETO(S): (A) Somente os itens I e II. (B) Somente os itens I e III. (C) Somente o item II. (D) Somente o item III. 18. (TRE/MS - Estágio – Informática - TRE/MS/2014) Assinale a alternativa que apresenta o protocolo que permite que máquinas em uma rede de computadores obtenham um endereço IP automaticamente. (A) SMTP; (B) DNS; (C) HTTP; (D) DHCP; (E) Proxy; 19. (IF/PB - Professor - Informática Aplicada a Gestão e Negócio - IF/PB/2014) Atualmente, a Internet e seus recursos vêm se consolidando nas empresas para aumentar e melhorar os níveis de seus serviços. Recursos como e-mail, portais coorporativos, extranet etc. são apenas alguns dos atrativos para seu uso. Diante do exposto, observe as sentenças abaixo: I. Clientes, fornecedores, consultores acessam de maneira limitada a rede interna de uma empresa. II. Arquivos criados no computador do usuário com o intuito principal de, posteriormente, sugerir produtos e serviços de acordo com o perfil traçado. III. Faz a associação entre o padrão www.zzzzzz.com e um endereço IP (Internet Protocol). Conceitualmente, estas sentenças correspondem, respectivamente, a: (A) E-mail, vírus, HTTP (Hyper Text Transfer Protocol). (B) Extranet, cookies, DNS (Domain Name ServicE). (C) Intranet, cookies, URL. (D) E-mail, spam, FTP (File Transfer Protocol). (E) Intranet, spam, HTTP. 20. (PC - MG - Investigador - FUMARC/2014) Assinale o sistema de gerenciamento de nomes que traduz URLs em endereços IP: (A) DNS (B) DHCP (C) Gateway (D) IMAP 21. (PC-SP - Escrivão de Polícia – VUNESP/2014) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para [email protected] . Caso se deseje que a mesma mensagem seja copiada para [email protected], sem que [email protected] saiba sobre a cópia, o endereço [email protected] deve ser inserido no campo:

167

(A) Cc: (B) Cco: (C) Anexo: (D) Assunto: (E) Para: 22. ( TCE - Auditor Público Externo (APE), Nível III, Classe A – FCC/2014) Considere que o TCERS trabalha com um ambiente virtual de aprendizagem baseado no Moodle para promover o desenvolvimento técnico de seus colaboradores. O Moodle NÃO permite A) a criação de novos objetos de aprendizagem específicos do Tribunal, pois não trabalha com conceitos de orientação a objetos na construção do seu conteúdo. B) telepresença em tempo real com transmissão síncrona partindo de múltiplos pontos. C) compartilhar documentos entre tutor e aprendizes, de forma assíncrona. D) compor uma sequência de conteúdos a serem estudados para completar um curso, pois não possui roteiro de aprendizagem que torne viável esta opção. E) discussões on-line por texto, de forma síncrona, através de ferramenta do tipo chat. 23. (EFCJ - Analista Ferroviário - Administração – Informática – IDERH/2014) Assinale a seguir a alternativa que apresenta um possível nome para uma pasta ou arquivo no Microsoft Windows: (A) *Deletados* (B) (C) Questões(?) (D) Importante!!! (E) :: Sugestões :: 24. (FAPESPA - Assistente de Informática – UEPA/2014) Assinale a opção correta quanto ao uso do Windows Explorer. (A) Uma cópia é realizada quando o usuário seleciona e arrasta um arquivo de uma pasta para outra em uma partição. (B) O atalho de teclas Control+V pode ser usado para copiar arquivos em conjunto ou individualmente. (C) Quando se arrasta um arquivo para a “Lixeira” não será mais possível recuperá-lo. (D) É possível mover um arquivo de uma pasta a outra, enquanto este está sendo editado (E) O conjunto de teclas alt+f4 aciona o Windows Explorer. 25. (SABESP - Estagiário – Informática – FCC/2014) No Windows 7 os arquivos podem ser organizados em pastas. Cada pasta pode conter arquivos e outras pastas. Tanto as pastas como os arquivos podem ser copiados, transferidos e excluídos. Com relação ao gerenciamento de pastas e arquivos no Windows 7, é correto afirmar: (A) Em uma pasta podem ser criadas, no máximo, 10 subpastas, com até 100 arquivos cada uma. (B) Quando se exclui um arquivo do disco rígido pressionando-se a combinação de teclas SHIFT + DELETE, o arquivo é enviado para a lixeira. (C) Quando se arrasta um arquivo para uma pasta no mesmo disco, o arquivo é movido para a pasta destino. (D) Nomes de pastas no Windows 7 não podem conter espaços em branco, nem caracteres especiais como barra normal (/), asterisco (*), underline (_) e cerquilha (#). (E) Quando se arrasta um arquivo para uma pasta em um disco diferente, é exibida uma mensagem informando que a operação é ilegal. 26. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) No Microsoft Word 2010, são modos de exibição, exceto o (A) Estrutura de itens. (B) Layout de impressão. (C) Leitura em Tela Inteira. (D) Layout de Web. (E) Rascunho.

168

27. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) No Microsoft Word 2010, a tecla de função F7 abre: (A) Localizar e substituir palavra do texto. (B) Opções do Word. (C) Ajuda Especial ao usuário 2010. (D) Referência cruzada. (E) Verificar ortografia e gramática. 28. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) Para inserir uma equação no Word 2010 usando o teclado deve-se pressionar (A) ALT+[ (B) ALT+= (C) SHIFT+= (D) CTRL+= (E) CTRL+[ 29. (TRT - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC/2012) - Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será (A) posicionado o cursor de texto no início da linha. (B) selecionado todo o texto do documento. (C) selecionada a primeira palavra da linha. (D) selecionado todo o parágrafo. (E) selecionada toda a linha. 30. (PREF. GRAVATAÍ/RS - TÉCNICO EM INFORMÁTICA – MSCONCURSOS/2012) Utilizando o editor de texto, Microsoft Word 2010, qual das opções abaixo NÃO ativa a verificação de ortografia e gramática? (A) Tecla F7 (B) Botão direito sobre a área sublinhada e clicar em Verificar Ortografia. (C) Teclas ALT+F7 (D) Clicar na faixa de opção, Revisão, e na barra de ferramentas clicar na opção Ortografia e Gramática. (E) CTRL+O 31. (PREF. GRAVATAÍ/RS - TÉCNICO EM INFORMÁTICA – MSCONCURSOS/2012) Qual dos itens abaixo indica a forma de acessar o endereço de um hiperlink em um documento Microsoft Word 2010? (A) Pressiona a tecla CapsLock e clique sobre o hiperlink. (B) Pressiona a Home e clique sobre o hiperlink. (C) Pressiona CTRL e clique sobre o hiperlink. (D) Clique com o mouse sobre o hiperlink. (E) Pressiona ALT e clique sobre o hiperlink. 32. (SEE – MG - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC/2012) João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho. De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve (A) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração. (B) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia. (C) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada. (D) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração. (E) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design.

169

33. (TJ-SP - ADVOGADO - VUNESP – 2013) A tecla de atalho que aciona a opção para procurar texto num documento que está sendo editado no MS-Word 2010, em sua configuração padrão, é: (A) CTRL + L (B) CTRL + J. (C) CTRL + B (D) CTRL + A. (E) CTRL + C. 34. (CREFITO-2ª REGIÃO - ASSISTENTE ADMINISTRATIVO – CEPUERJ/2013) No aplicativo Microsoft Office Word 2010 (configuração padrão) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para: (A) colar (B) copiar (C) recortar (D) selecionar tudo 35. (BHTRANS - PEDAGOGO - GESTÃO DE CONCURSOS/2013) Diante das possibilidades de formatações de parágrafos no MS Word 2010, assinale a alternativa que está INCORRETA. (A) Alinhar parágrafo à direita. (B) Alinhar texto à esquerda. (C) Centralizar. (D) Justificar. 36. (JUCEPE - JUNTA COMERCIAL DE PERNAMBUCO - ANALISTA DE REGISTRO EMPRESARIAL - ASSESSOR JURÍDICO – UPENET/2012) No Microsoft Excel, a opção “Colar especial” permite que seja colada, especificamente, apenas uma característica das células de origem. Qual das alternativas abaixo descreve uma característica que NÃO pode ser escolhida pelo usuário na opção “Colar especial”? (A) Fórmulas. (B) Valores. (C) Largura da coluna. (D) Altura da linha. (E) Formatação. 37. (BANCO DO BRASIL - ESCRITURÁRIO – CESGRANRIO/2012) O aplicativo Excel da Microsoft, em suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo, que são aritmético, de comparação, de concatenação de texto e de (A) classe (B) gráfico (C) lista (D) referência (E) soma 38. (TRE - TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO ESPECIALIDADE OPERACIONAL DE COMPUTADORES – FCC/2012) Em relação ao Excel, considere:

Planilha do enunciado Se as células D2, D3, D4 e E2 contiverem as fórmulas conforme exibidas abaixo: D2: =SE($A2="Superior";($B2*10);($B2*5)) D3: =SE($A3="Superior";($B3*10);($B3*5))

170

D4: =SE($A4="Superior";($B4*10);($B4*5)) E2: =(SOMASE($C2:$C4;" =B";$D2:$D4)) Os valores que serão exibidos em D2, D3, D4 e E2 são, respectivamente, (A) 60, 70, 80 e 150. (B) 70, 75, 75 e 145. (C) 75, 25, 50 e 150. (D) 80, 80, 25 e 105. (E) 60, 80, 20 e 100. 39. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) - A combinação de teclas que permite, no Excel 2010, aplicar contorno às células selecionadas é (A) CTRL+SHIFT+& (B) CTRL+SHIFT+D (C) CTRL+ALT+& (D) SHIFT+ALT+D (E) SHIFT+TAB+C 40. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) No Excel 2010, a inserção da data atual em uma célula pode ser feita com a combinação de teclas CTRL+ (A) : (dois pontos) (B) , (vírgula) (C) \ (barra invertida) (D) ; (ponto e vírgula) (E) . (ponto) 41. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) No Excel 2010, os operadores * (asterisco), & (E comercial), % (porcentagem), : (dois pontos), ^ (acento circunflexo) e a , (vírgula) são, respectivamente, operadores do tipo: (A) Aritmético, concatenação de texto, referência, aritmético, aritmético e referência. (B) Aritmético, aritmético, concatenação de texto, referência, aritmético e referência. (C) Aritmético, concatenação de texto, aritmético, referência, aritmético e referência. (D) Aritmético, concatenação de texto, aritmético, referência, referência e aritmético. (E) Referência, aritmético, concatenação de texto, aritmético, referência e aritmético. 42. (PREF. ANGICOS-RN - AUXILIAR ADMINISTRATIVO – ACAPLAM/2012) - Numa planilha do Excel 2010 estão digitadas nas células A1, A2, A3, A4 e A5 os números 5, 6, 7, 8 e 9. Caso na célula B1 seja digitado a fórmula =$A1 e caso a célula B1 seja copiada para as células B2, B3, B4 e B5, o resultado da fórmula =SOMA(A1:A5) - SOMA(B2:B4) dará como resultado o valor (A) 11. (B) 15. (C) 9. (D) 14. (E) 5. 43. (PREF. GRAVATAÍ/RS - TÉCNICO EM INFORMÁTICA – MSCONCURSOS/2012) Utilizando Microsoft Excel 2010 em um documento que possui duas planilhas, Abertura e Fechamento. A célula C5 da planilha Abertura deve fazer referência à célula J10 da planilha Fechamento, as duas têm que ficar com o mesmo valor. Na célula C5 da planilha Abertura, qual deverá ser o conteúdo da célula, para obter este efeito? (A) =Fechamento@J10 (B) =Fechamento#J10 (C) =Fechamento!J10 (D) =Fechamento=J10 (E) =Fechamento!@J10 44. (CNJ - ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA - CONHECIMENTOS BÁSICOS CESPE – 2013) Acerca do ambiente Microsoft Office 2010, julgue os próximos itens. 171

No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador do usuário. ( ) Certo ( ) Errado 45. (MI - ENGENHEIRO CIVIL - CESPE – 2013)

A tabela acima, elaborada em planilha Excel, ilustra um boletim de medição. Com relação ao Excel e com base nessa tabela, julgue os itens subsecutivos. Ao se inserir uma nova coluna entre as colunas C e D, automaticamente, os dados da coluna E serão deslocados para a coluna F, ficando inalterados os valores medidos. ( ) Certo ( ) Errado Respostas 01. Resposta: “A”. No navegador Google Chrome, na parte final da barra de endereços podemos ter acesso aos comandos do menu aberto quando clicamos em “Personalizar e Controlar o Google Chrome”, onde podemos várias tarefas. Para personalizar o modo de comportamento do navegador, é necessário entra na opção “Configurações”.

Página de configurações, aberta no comando Configurações, do botão “Personalizar e controlar o Google Chrome”. 02.

Resposta: “A”.

Em todos navegadores, inclusive no Google Chrome, é possível a navegação anônima onde histórico, dados fornecidos a pagina e à barra de pesquisas, lista de downloads, arquivos temporários e cookies não são salvos pelo mesmo. Sempre que acessarmos o menu no final da barra de endereços, “Personalizar e Controlar o Google Chrome”, existe a possibilidade de abrir o mesmo em nova aba, nova janela ou nova janela anônima, que é a janela que foi aberta pelo usuário. Pode ser aberta ainda pela combinação de atalho Ctrl + Shift + N.

172

03.

Resposta: “E”.

Assim como a maioria dos programas em sistemas operacionais gráficos, o Google Chrome também mantém em seus comandos as teclas de atalho, que facilitam a vida do usuário na execução rápida dos mesmos através do teclado. Nesse navegador, podemos ter acesso à identificação das teclas de atalho, observando as mesmas apresentadas ao lado de cada comando do menu aberto ao clicarmos em “Personalizar e Controlar o Google Chrome”, botão esse apresentado ao final da barra de endereços. Para abrir uma nova janela, usa-se Ctrl + N. Para abrir uma nova guia, usa-se Ctrl + T.

Menu aberto ao clicar no botão “Personalizar e Controlar o Google Chrome” 04. Reposta: “D”. Na navegação privativa no navegador Mozilla Firefox, histórico, dados fornecidos à pagina e à barra de pesquisas, lista de downloads, arquivos temporários e cookies não são salvos pelo mesmo. É possível ainda ter acesso às configurações gerais do navegador, através do menu Ferramentas, no item Opções, inclusive local de salvamento dos Downloads e página inicial do navegador. Sempre que um link é clicado com o botão direito do mouse, existe a possibilidade de abrir o mesmo em nova aba, nova janela ou nova janela privativa, além de possibilitar salvar esse link, através do menu que se abre.

Janela de configurações do Mozilla Firefox 05. Resposta: “B”. Em uma rede local, onde não é possível o acesso direto à internet, ou o gerente de redes a configurou para acesso apenas por servidor proxy, é necessário configurar o navegador para fazer acesso aos site por um servidor proxy. Essa configuração está disponível na aba Conexões, das opções de internet. 06. Resposta: “B”. Em todos navegadores, inclusive no Google Chrome, é possível a navegação anônima onde histórico, dados fornecidos a pagina e à barra de pesquisas, lista de downloads, arquivos temporários e cookies não são salvos pelo mesmo. Sempre que um link é clicado com o botão direito do mouse, existe a possibilidade de abrir o mesmo em nova aba, nova janela ou nova janela anônima, além de

173

possibilitar salvar esse link, através do menu que se abre. É correto também afirmar que, ao fechar a última guia que esteja aberta em uma janela, a mesma também será fechada. 07. Resposta: “Errado”. Mesmo o Mozilla Firefox tendo uma alternativa de mostrar o histórico de atualizações, através do botão “Abrir Menu”, Opções, guia Avançado, Atualizações e Histórico de atualizações, onde podemos ter acesso aos detalhes da atualização, incluindo o status, data de instalação e de disponibilização, não faz parte desses detalhes a informação de qual usuário executou tal operação.

Histórico de atualizações, acessada pelo botão “Abrir Menu”, Opções, Avançado, Atualizações. 08. Resposta: “E”. Em algumas situações, principalmente em casos de computadores de uso público ou compartilhado, fazer uso de navegadores sem permitir que o mesmo armazene históricos ou arquivos temporários, impedindo assim que outras pessoas tenham acesso aos seus dados de navegação. Esse recurso está disponível através da navegação privativa. 09. Resposta: “A”.

Opção de excluir histório e arquivos em Ferramentas, Opções da Internet, Excluir histórico de navegação. Para uma utilização segura em computadores de uso compartilhado, não é interessante que os outros usuários tenham acesso aos seus hábitos de navegação, inclusive endereços e arquivos armazenados temporariamente. Para tanto, basta manter limpo o registro de histório de navegação. 10. Resposta: “Errado”

174

A opção Sites Sugeridos faz parte de um serviço on line do Internet Explorer que pode recomendar sites que interesse ao usuário, a partir dos sites visitados pelo mesmo frequentemente, não tendo alternativas para recomendações à outro usuário 11. Resposta “E”. As empresas que cuidam da gerência na confecção de domínios associam um prefixo ao tipo de cada organização, conforme abaixo: Domínio com org edu gov blog wiki ind mil

Conteúdos Atividades comerciais Organizações não governamentais Organizações educacionais Organizações governamentais Web logs Colaborativos Atividades industriais Organizações militares

Alguns tipos de domínios 12. Resposta “B”. O modelo de referência OSI, é um modelo hipotético, criado explicitamente para que os fabricantes tivessem um padrão para o desenvolvimento de hardware e houvesse interoperabilidade entre os mesmos. Ao passo que, o modelo TCP/IP é o padrão fisicamente implementado, com grande ênfase para o seu uso em redes locais e mais ainda na internet. HTTP (Protocolo de Transferência de Hipertexto): é um protocolo que atua na camada de aplicação, do modelo OSI, utilizado por sistemas de troca informações na Internet, utilizado em navegadores (browsers), retornando conteúdos multimídia e hipermídia, ou seja, pode conter textos, filmes, imagem, áudio e links, entre outros. Utiliza a porta 80 do protocolo TCP para conexão do host remoto.

175

Equivalência dos modelos de referência OSI e TCP/IP 13. Resposta “D”. Relembrando que uma rede local (LAN) é isolada pelas regras do protocolo TCP/IP, quando necessitamos fazer com que ela enxergue outra rede privada ou até mesmo uma rede pública, ou seja, a internet, é necessário o uso de um roteador, que tem a função de interligar redes diferentes e fazer o roteamento de pacote entre as mesmas. Esse roteador pode ser um equipamento físico em específico ou um computador que disponha de pelo menos duas portas de rede, com um software específico para o serviço de roteador.

Roteamento entre redes 14. Resposta “D”. Uma intranet funciona de forma similar a internet, sob os mesmos protocolos, e com mesma estrutura física e lógica. No entanto, essa estrutura fica restrita ao uso interno de uma instituição e seu conglomerado de filiais, não sendo permitido o acesso público de dados e informações. E o meio normalmente utilizado para interligar empresas e suas filiais, sede de governos com seus departamentos e autarquias equidistantes, independente de localização física. Para transferência de arquivos usando navegador, utilizamos o protocolo HTTP (Hyper Text Transfer Protocol). 15. Resposta “C”. As regras do TCP/IP iniciam-se no endereçamento do computador. Endereço IP é um identificador único, usado por máquinas ao se comunicarem na internet, ou em redes locais. Consistem de um número binário de 32 bits, separados em 4 partes de 8 bits, ou octetos. Esses últimos, permitem até 256 combinações, que vão de 0 à 255. Esse endereço é uma forma de individualizar cada computador numa rede específica. Se em alguma situação, o endereço se repetir, haverá um conflito de endereços, comprometendo a comunicação daqueles computadores na rede. Aparentemente, tudo parece uma bagunça, no entanto, as regras do TCP/IP preveem e administram todas essas possibilidades através de alguns recursos, vejamos: - Classes IP: É uma divisão estrutural que determinam uma quantidade fixa de endereços disponíveis para uma rede: Classe A B C D E

Gama de Endereços 1.0.0.0 até 126.0.0.0 128.0.0.0 até 191.255.0.0 192.0.0.0 até 223.255.255.0 224.0.0.0 até 239.255.255.255 240.0.0.0 até 255.255.255.255

N.º Endereços por Rede 16 777 216 65 536 256 multicast multicast reservado 176

Acompanhado do endereço IP, sempre encontraremos a máscara de sub-rede, que é o recurso pelo qual o administrador da rede consegue definir qual parte do endereço faz referência à rede e qual parte faz referência ao host (dispositivos).

Exemplo de representação de rede/host, usando mascara padrão. Todo o fundamento de rede de computadores ficaria sem base se não existisse uma forma de conexão de um equipamento a outro e dar prosseguimento às transmissões de informações entre eles. Dentre os meios físicos mais usados, temos: - Par trançado: de aplicação mais comum e de uso geral, onde tem uma formação de oito vias, trançados em paralelo de modo a ter menor interferência interna e externa, e que possibilitam transmissões de até 1 Gbps (gigabits por segundo), porém limitado à até cem metros por segmento. Entre os tipos mais usados está o cabo Cat5, que possibilita transmissões de 10 à 100 Mbps e o Cat6, que possibilita transmissões de até 1 Gbps.

Cabo de par trançado 16. Resposta “A”. Rodando sob o protocolo TCP/IP, existem outros protocolos, objetivando o funcionamento de vários serviços disponíveis para uso na Internet. Entre eles, temos: HTTP, HTTPS, FTP, POP, IMAP, UDP, SNMP e SMTP. SMTP (Simple Mail Transfer Protocol - Protocolo simples de transferência de mensagens): é o protocolo responsável pelo envio de mensagens digitais através do servidor de e-mail, após a validação do endereço do destinatário da mensagem. A porta padrão desse serviço é a porta 25 ou 587. 17. Resposta “D”. Como estudado anteriormente, o meio físico mais usado em redes locais (LAN) é o cabeamento estruturado. Para conexão dos dispositivos, é usado um concentrador, equipamento responsável pela interligação de cada segmento cabeado, que possibilita o funcionamento das camadas da rede. O mais utilizado é o switch (chaveador), fazendo a ligação física entre as portas de origem e destino, conforme a demanda da rede.

Switch – concentrador de cabeamento em par trançado. 18. Resposta “D”. A configuração do endereçamento IP pode se dar de duas formas:

177

- Endereço IP Estático: É fixado de forma manual permanentemente em um computador de acordo com a necessidade. Na internet, essa prática é menos usada, pois pode comprometer a segurança de um cliente, no entanto é pré-requisito em um servidor, já que o cliente precisa conhecer o endereço para conexão. - Endereço IP Dinâmico: É atribuído de forma automática, sempre que existe uma conexão física à rede. Muito usado, por facilitar a passagem dos parâmetros de configurações ao host. O método utilizado para isso é o DHCP (Dynamic Host Configuration Protocol). Esse é o método mais utilizado pelos provedores de serviços de internet (ISP – Internet Service Provider). 19. Resposta “B”. Uma extranet poderia ser conceituada como uma intranet que possui acesso limitado, através de recursos de segurança, pela internet, ou seja, permite o acesso de pessoas à intranet, usando a internet. Essas pessoas podem ser ligados ao quadro de pessoal ou fornecedores de uma empresa. Cookie é um recurso utilizado por sites para guardar preferencias dos usuários, podendo usar essa informação para uso direcionado em navegações futuras. O serviço de DNS (Domain Name System – Sistema de Nomes de Domínios), que é responsável por fazer a tradução de nomes, por exemplo, www.google.com.br, para endereço IP, que é a forma como a internet precisa para funcionar. Esse serviço funciona de forma dinâmica e transparente ao usuário, e sempre que é informado um endereço no formato de domínio, o DNS faz a tradução para endereço IP, antes de retornar o serviço solicitado. 20. Resposta “A”. Na comunicação de hosts em uma rede utilizando o protocolo TCP/IP, é obrigatório a identificação dos mesmos através do endereço IP, e é apenas através do número que representa esse endereço que a comunicação é feita. Mesmo com tantas regras, que fazem com que o funcionamento das redes tenha sucesso na comunicação, nós usuários não seríamos capazes de memorizar as variadas combinações de endereçamento IP. Atendendo a essa necessidade, e para facilitar nossa interação com as redes, existe o serviço de DNS (Domain Name System – Sistema de Nomes de Domínios), que é responsável por fazer a tradução de nomes, por exemplo, www.google.com.br, para endereço IP, que é a forma como a internet precisa para funcionar. Esse serviço funciona de forma dinâmica e transparente ao usuário, e sempre que é informado um endereço no formato de domínio, o DNS faz a tradução para endereço IP, antes de retornar o serviço solicitado. 21. Resposta “B”. Cco é o campo usado para “com cópia oculta”, ou em inglês “blind carbon copy”, usado para copiar a mesma mensagem a outro destinatário. O uso desse campo, impede que os destinatários contidos no mesmo, não conheçam para quem a mensagem foi copiada. É recomendada quando não se pretende expor os endereços dos destinatários.

Campos disponíveis na confecção de uma mensagem. 22. Resposta “B”. Moodle (Modular Object Oriented Distance Learning) é um sistema para gerenciamento de cursos à distância, além de apoio à cursos presenciais,na modalidade software livre, podendo ser instalado nas mais diversas plataformas operacionais. Mesmo tendo inúmeros recursos, não faz parte do seu escopo a transmissão de conteúdos em tempo real. 23. Resposta: “D”.

178

Chamamos de arquivos o ato ou efeito de armazenar os dados que criamos ou copiamos em formato eletrônico ou digital. Podem conter nossos textos, imagens, músicas, planilhas ou qualquer outro conteúdo obtido em formato digital, inclusive os criados com os aplicativos instalados no sistema operacional, a exemplo dos integrantes do pacote Office, como Microsoft Word ou Microsoft Excel, entre outros. Cada arquivo é identificado por um nome, de modo a identificar facilmente o conteúdo em seu interior. Ainda fazendo parte do nome, temos a extensão, que serve para identificar o tipo do arquivo. É essa extensão que diz, de forma geral, se um arquivo contém um texto ou imagem, e qual o aplicativo associado ao mesmo para ser aberto ou editado. O nome do arquivo pode c onter até 255 caracteres. Não pode ser usado para formação do nome do arquivo ou pasta os seguintes caracteres: / \ | ? : < > * “. 24. Resposta: “A”. “Arrastar e soltar” é um recurso disponível no gerenciador de arquivos para manipulação de arquivos ou pastas. Quando fazemos uso desse recurso, temos apenas dois possíveis resultados: se após o arraste, for solto em pasta do mesmo drive (mesma letra) ou para a Lixeira, o arquivo ou pasta (ou itens selecionados) serão movidos para a pasta de destino; se após o arraste, for solto em pasta de drive diferente (outra letra), o arquivo ou pasta (ou itens selecionados) serão copiados para a pasta de destino. As teclas de atalho Control + V é usado para colar e não copiar. Sempre que enviamos arquivos para a Lixeira é possível recuperá-lo antes de esvaziá-la. Não é possível manipular arquivos em modo de edição e Alt+F4 são responsáveis por fechar a janela aberta. 25. Resposta: “C”. Os comandos mais usados para manipulação de arquivos ou pastas, são Copiar e Recortar, responsáveis pelo envio do arquivo para área de transferência. O Copiar, mantém a origem, enquanto o Recortar, exclui a origem. Imediatamente após o uso de um dos dois, seleciona-se o dispositivo ou pasta de destino, e um clique com o botão direito em uma área vazia, se existir algum conteúdo referente à arquivos ou pastas na área de transferência, é disponibilizado o comando Colar, responsável por restaurar as informações outrora copiadas ou recortadas. É possível ainda efetuar cópias de seleções de arquivos ou pastas mantendo pressionado o botão esquerdo do mouse, e arrastando da origem para o destino, nos dispositivos de armazenamento desejado. Quando arrastamos um arquivo ou pasta tendo como origem e destino o mesmo disco, fazemos uma ação de mover o arquivo para o destino onde soltarmos. 26. Resposta: “A” Os modos de exibição representam a forma como a tela do aplicativo Word é mostrada para o usuário. Como no Word 2007, os modos de exibição na versão 2010 continuam as mesmas, conforme a imagem.

Detalhe Layout de Impressão. Observe que não existe a opção “Estrutura de itens” na guia “Modos de Exibição de Documento”. 27. Resposta: “E” Pressionando a tecla F7 no teclado, a janela “Verificar ortografia e gramática” é prontamente apresentada na tela. Veja a tela desse recurso na figura a seguir:

179

Janela “Verificar Ortografia e Gramática”. Em outras versões do Microsoft Word, como a 2007, por exemplo, a tecla de atalho F7 abre o mesmo recurso. 28. Resposta: “B” As teclas Alt, Shift e Ctrl são consideradas teclas de comando. Associadas com outras teclas realizam ações que substituem, muitas vezes, vários cliques do mouse. Segundo o site oficial do Microsoft Office, para inserir uma equação usando o teclado, pressione ALT+= e digite a equação. 29. Resposta: “D” A margem esquerda de um documento do Microsoft Word funciona como uma barra de seleção. Quando o mouse estiver parado na Barra de Seleção, a ponta de sua seta ficará voltada para a direita, como ilustrado na figura a seguir:

Cursor selecionando o parágrafo. Para que todo o parágrafo da imagem fosse selecionado, bastou clicar duas vezes na Barra de Seleção, como disposto na letra “D”, das opções de resposta. 30. Resposta: “E” As teclas de atalho CTRL+O são responsáveis por abrir um novo documento no Word. 31. Resposta: “C” Quando realizamos a ação de pressionar a tecla Ctrl e clicar sobre o hiperlink, o mouse vira o ícone de uma mão (ou o que estiver configurado para hiperlinks) e o link é aberto no navegador de Internet configurado como padrão no seu computador. 32. Resposta: “A” 180

Quebra de sessão permite que sejam interrompidas as formatações automáticas do documento em uma determinada página e a partir desse momento outras formatações podem ser adotadas como padrão. Para inserir uma quebra de seção, clique em Layout de Página, em Quebras e na quebra de seção que você quer adicionar.

Detalhes opção Quebra de Página. No caso de João, o ideal é que seja uma quebra de seção Próxima Página para iniciar a numeração de páginas a partir da nova página. 33. Resposta: “A”

Localizar A figura acima mostra o botão de comando do recurso Localizar. Ele se encontra na Guia Página Inicial, grupo Edição, do Microsoft Word 2010. O atalho de teclado (teclas de atalho) que podem abrir essa opção são Ctrl+L. 34. Resposta: “C” As teclas de atalho ou atalhos de teclado podem não ser os mesmos em programas diferentes, mas, geralmente, quando se trata de uma mesma família de programas e até de programas similares, é mantida a mesma função para um conjunto de teclas ou para uma tecla de função para favorecer a prática e utilização dos programas. Por exemplo: 1) Ctrl+L no Word abre o recurso Localizar, mas se usarmos o mesmo atalho de teclado para o Adobe Reader, abriremos o modo de visualização em tela cheia. 2) Ctrl+X em todas as versões de Word recortam o trecho selecionado no documento, transferindo seu conteúdo para a Área de Transferência. 35. Resposta: “A” As opções de alinhamento de texto são:

1 – Alinhar texto à esquerda (Ctrl+Q). 2 – Centralizar (Ctrl+E). 3 – Alinhar texto à direita. 4 – Justificar (Ctrl+J).

181

A alternativa “A” está incorreta, pois o nome correto é alinhar texto e não alinhar parágrafo. 36. Resposta: “D” Segundo site oficial da Microsoft, a caixa de diálogo Colar Especial pode ser usada para copiar itens complexos de uma planilha do Microsoft Office Excel e colá-los na mesma planilha ou em outra planilha do Excel, utilizando somente os atributos específicos dos dados copiados ou uma operação matemática que deseja aplicar aos dados copiados. Pode ser atributo do colar especial Tudo Cola todo o conteúdo e a formatação das células dos dados copiados. Fórmulas Cola somente as fórmulas dos dados copiados conforme inseridas na barra de fórmulas. Valores Cola somente os valores dos dados copiados conforme exibidos nas células. Formatos Cola a formatação da célula dos dados copiados. Comentários Cola somente os comentários anexados à célula copiada. Validação Cola regras de validação de dados das células copiadas para a área de colagem. Todos usando tema de Origem Cola todo o conteúdo na formatação do tema do documento que é aplicado aos dados copiados. Tudo, exceto bordas Cola todo o conteúdo e a formatação das células aplicados à célula copiada, exceto bordas. Larguras de colunas Cola a largura de uma coluna copiada, intervalo de colunas em outra coluna ou intervalo de colunas. Fórmulas e formatos de número Cola somente fórmulas e todas as opções de formatação de número das células copiadas. Valores e formatos de número Cola somente valores e todas as opções de formatação de número das células copiadas. 37. Resposta: “D” Segundo o site oficial do Microsoft Office: Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência. Operadores aritméticos Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos. OPERADOR ARITMÉTICO + (sinal de mais) – (sinal de menos)

SIGNIFICADO (EXEMPLO) Adição (3+3) Subtração (3–1) Negação (–1)

* (asterisco) / (sinal de divisão) % (sinal de porcentagem)

Multiplicação (3*3) Divisão (3/3) Porcentagem (20%)

^ (acento circunflexo)

Exponenciação (3^2)

Operadores de comparação Você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO. OPERADOR DE COMPARAÇÃO

SIGNIFICADO (EXEMPLO)

= (sinal de igual)

Igual a (A1=B1)

> (sinal de maior que) < (sinal de menor que) >= (sinal de maior ou igual a)

Maior que (A1>B1) Menor que (A1=B1)

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF