NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 1 - O que é Sistema Operacional?
O Sistema Operacional é um software muito especial, pois sem ele nada acontece no computador. Ele é o
primeiro software a ser carregado pelo computador e desempenha várias funções importantes. É o software
básico do computador, sendo responsável por gerenciar o hardware, os programas e a interação entre os
programas e o hardware. Ele, ainda, organiza o funcionamento do computador gerenciando os recursos do
sistema como a memória RAM e o processador, dividindo e controlando a utilização desses recursos pelos
programas em execução.
Entenda o que o Sistema Operacional faz
Quando ligamos o computador, o Sistema Operacional é acionado pelo BIOS (Hardware - Capítulo 4 - A
memória ROM). Assim, que é acionado, o sistema operacional inicia seu trabalho, que é organizar e gerenciar
as informações que são levadas dos programas em execução até as memórias e o processador. Para se ter um
exemplo da importância do sistema operacional, vamos imaginar dois programas diferentes tentando executar
tarefas ao mesmo tempo. Para realizar essas tarefas, esses dois programas precisam utilizar o processador, e
conseqüentemente, a memória RAM. O sistema operacional organiza o acesso a esses dispositivos, evitando
que um programa invada o espaço do outro durante o processamento
O Sistema Operacional também organiza o acesso dos programas aos demais dispositivos como a placa de
vídeo, placa de rede, impressora etc. Para fazer essa interação com os dispositivos, o Sistema Operacional
necessita dos drivers. Você se lembra de que já falamos sobre drivers na instalação dos periféricos? Então, os
drivers são programas instalados e agregados ao Sistema Operacional que permitem ao sistema "conversar"
com os diferentes dispositivos de hardware de cada fabricante.
DRIVER
O driver é um pequeno software que "ensina" o sistema operacional a utilizar o dispositivo de hardware
corretamente. Normalmente, ele é fornecido pelo fabricante junto ao dispositivo de hardware, na forma de CDs
ou disquetes de instalação. O driver é necessário devido à grande diferença de funcionamento entre os
dispositivos dos diversos fabricantes. Como exemplo, mesmo entre duas placas de vídeo de um mesmo
fabricante, mas modelos diferentes, pode haver grandes diferenças de funcionamento. Assim, o fabricante
precisa criar um driver para cada modelo de placa diferente.
Capítulo 1 - Interface
Você já ouviu falar na palavra interface? Se não ouviu, não precisa ficar como a Fran. É fácil entender.
Interface é o meio pelo qual as informações do computador são visualizadas pelo usuário.
Estamos nos referindo ao conjunto de telas, de botões, de ícones,
de comandos e de funções que permitem a comunicação entre
homem e máquina. Em outras palavras, a interface permite que o
usuário consiga "dizer" ao computador que tarefa deseja realizar,
que programas deseja executar etc
INTERFACE
Em seu significado mais simples, é o meio de comunicação entre
duas partes distintas.
O MS-DOS
Nem sempre os usuários contaram com a interface que vemos hoje em dia no Windows, que é fácil de utilizar,
rápida e eficiente, pois o MS-DOS, sistema operacional anterior ao Windows, não oferecia a maioria das
facilidades que o Windows proporciona, como a utilização do mouse e o acesso aos programas por meio de
imagens. Era preciso aprender e decorar vários comandos em inglês para utilizar o MS-DOS. Todos esses
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
1
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
comandos eram inseridos pelo teclado, que era o único meio de comunicação existente na época. Além disso,
só era possível executar um programa por vez.
A primeira versão do Windows era, a princípio, apenas uma interface gráfica (GUI - sigla para Interface gráfica
de usuário, em inglês) do MS-DOS, ou seja, era apenas uma espécie de aplicativo para tornar o MS-DOS mais
fácil de ser utilizado, permitindo até o uso do mouse. Com o tempo, o Windows foi evoluindo e tornou-se um
sistema operacional independente do MS-DOS.
Veja abaixo alguns dos comandos mais utilizados no MS-DOS:
DIR
O nome do comando DIR é uma abreviação da palavra diretório, que é um outro nome dado para a pasta.
Esse comando busca os arquivos e pastas presentes no diretório que você estiver. É possível enviar como
parâmetro o nome do arquivo que deseja encontrar (ou parte dele, utilizando caracteres curinga).
Existem vários parâmetros pré-definidos que modificam o resultado do comando. Por exemplo, muitas vezes,
a resposta pode ser mais extensa que a quantidade de linhas do vídeo (no MS-DOS, são 25 linhas). Para que
seja feita uma pausa a cada vez que a resposta encher a tela, coloque o atributo /p. Para isso, digite: dir /p.
Para exibir apenas pastas, inclua também o atributo /ad: dir /p /ad.
Exemplo do comando dir:
CD, MD e RD
Os comandos CD, MD e RD são utilizados para
realizar operações apenas em pastas:
•
•
•
md: cria nova pasta.
rd: exclui uma pasta. Para ser removido, um
diretório precisa estar vazio, portanto é
necessário excluir todos os elementos que estão
nele antes de excluí-lo.
cd: entra em uma pasta. Utilize cd .. para ir
para a pasta "acima" da que você está ou cd\
para voltar para o diretório raiz, ou seja, a
unidade de disco.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
2
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Exemplo do comando cd:
DEL
Esse comando apaga os arquivos descritos como parâmetros. Eles devem ser separados por um espaço e
devem ter o nome e a extensão. Se uma pasta for passada por parâmetro, todos os arquivos dentro da pasta
serão excluídos, mas a pasta não.
Para os arquivos do parâmetro, podem ser utilizados caracteres curinga para abranger uma maior quantidade
de arquivos. Por exemplo, para excluir todos os arquivos com extensão .doc, você deve digitar o seguinte
comando: del *.doc. O curinga asterisco (*) substitui palavras inteiras e diz ao comando del para excluir
todos os arquivos que tem extensão .doc.
CLS
Esse comando serve para limpar a tela, ou seja, apaga tudo que estiver escrito, voltando o cursor para a
primeira linha da tela.
EXIT
Esse comando fecha o prompt de comando, mesmo que esteja em tela cheia. Se o computador estiver no
modo MS-DOS e não no prompt de comandos, esse comando reiniciará o computador, iniciando o Windows.
EDIT
O edit não é um comando propriamente dito. É um editor de textos, residente do DOS. Ele é bem simples,
parecido com o bloco de notas do Windows.
Como no MS-DOS o mouse não é utilizado, é necessário utilizar o teclado até para acessar os menus e
escolher os locais para salvar o arquivo. Para acessar os menus, segure a tecla Alt e pressione a tecla
correspondente à letra sublinhada na opção que você quer acessar. Nas "janelas", utiliza-se a tecla Tab para
saltar de um campo a outro. Na verdade, esse tipo de atalho pelo teclado é válido também para o Windows.
HELP
Digitando help, é exibida uma lista de todos os comandos e uma breve descrição de cada um. Além disso,
para obter mais informações sobre um comando específico, basta escrever o nome do comando seguido do
parâmetro
ATIVIDADE 8
FÓRUM
1.
Clique no menu Iniciar, aponte para Programas, em seguida para Acessórios e clique em Prompt
de comando ou MS-DOS. Uma nova janela será aberta. Esse é o sistema operacional MS-DOS. Repare
que sua tela tem fundo preto e o texto está em branco, pois era assim que o sistema DOS se
apresentava a seus usuários. Para interagirmos com esse sistema, vamos experimentar dois comandos
muito utilizados, o DIR, que exibe uma listagem de arquivos e pastas, e o CLS, que significa clear
screen, em português: limpa tela.
2. Digite dir e pressione Enter. Perceba que uma lista de arquivos é exibida. Além disso, é apresentado o
número de bytes que cada um ocupa no disco rígido.
3. Agora, digite cls e pressione Enter. Note que a tela foi limpa.
4. Entreviste pessoas da área de informática e veja como elas trabalhavam com o computador antes do
Windows. Troque idéias com seus colegas sobre o sistema operacional Windows. Vocês acreditam que o
Windows contribuiu para que mais pessoas pudessem operar com facilidade os computadores?
5. Inclua suas considerações no Fórum, na pasta Fase II - Básico, no tópico Atividade 8 - Discutindo
sobre o Windows e responda como você vê a evolução do sistema operacional até o Windows. Como
era feita a comunicação com o MS-DOS? Como eram os comandos enviados e como eram exibidos na
tela? Aproveite e veja o que seus colegas responderam.
Capítulo 2 - O Sistema Operacional Windows
O Windows é um sistema operacional gráfico,
composto de muitas ferramentas desenvolvidas
para tornar o uso do computador mais fácil e
atraente. Uma das qualidades mais marcantes
do Windows é a sua interface amigável, colorida
e de fácil associação, permitindo o uso intuitivo
de seus comandos, mesmo para usuários com
pouca experiência
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
3
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
A principal característica do Windows
A sua principal característica é a apresentação de suas funções utilizando janelas, ou seja, telas que combinam
imagens e textos. Essa característica é tão importante que deu origem ao próprio nome do sistema
operacional: Windows, que em português significa janelas.
Década de 80
•
•
•
•
•
No início dos anos 80, o sistema operacional
dominante era o MS-DOS: um sistema que
funcionava a partir de comandos de texto, não
tinha interface gráfica (sua interface de
usuários consistia apenas em uma tela com
linhas de comando em forma de texto) e não
suportava mouse.
Em 1983, a Microsoft Corporation anunciou o
Microsoft Windows, interface baseada em
imagens que utilizava menus e janelas, porém
não tinha cores e os gráficos eram de baixa
qualidade, pois o Microsoft Windows era
baseado no modo texto do MS-DOS.
O Windows 1.0 foi lançado em 1985. Esta
versão já utilizava o mouse e tinha vários
aplicativos, como: calculadora, calendário e bloco de notas. Também permitia que o usuário iniciasse
um programa sem ter que fechar um outro. Tinha cores, uma área reservada para programas
minimizados (o conceito da barra de tarefas) e incluía o Painel de Controle, menus e barras de
rolagem.
Em 1987 foi lançado o Windows 2.0, que incorporava várias modificações na interface com o usuário (a
mais importante delas foi o uso de janelas sobrepostas ao invés das janelas posicionadas lado a lado
no Windows 1.0), melhorias no uso de mouse e teclado (principalmente para menus e caixas de
diálogo).
Logo em seguida foi lançado o Windows/ 386, que utilizava um recurso do então novo processador
Intel 80386 para colocar em janelas vários programas do MS-DOS rodando simultaneamente.
Década de 90
•
•
•
•
•
Em 1990 foi lançado o Windows 3.0, a primeira versão a se tornar realmente popular, tanto entre
os usuários domésticos quanto corporativos. A interface de usuário foi bastante melhorada e o
sistema operacional conseguia acessar mais memória do computador, agilizando as operações. A
versão 3.1 foi lançada em 92 e trazia principalmente novidades em multimídia (som e música) e
fontes True Type, que são exibidas no vídeo da mesma forma que serão impressas.
O Windows NT, lançado em 1993, foi o primeiro sistema operacional da Microsoft não baseado em
MS-DOS - era algo completamente novo. Bastante estável e seguro, era mais voltado ao mundo
corporativo, mesmo porque exigia um computador relativamente potente para a época.
Em 1995, resolveu-se que a nomenclatura do Windows não seguiria mais a numeração, e assim o
novo sistema operacional da Microsoft foi chamado de Windows 95. Ele significou uma ruptura
significativa com os antigos padrões, trazendo várias novidades: protocolo TCP/IP para suporte à
Internet e conexão dial-up (por linha telefônica) e habilidades Plug and Play que facilitavam muito
a instalação de novos dispositivos de hardware, além da interface gráfica melhorada, cujos padrões
persistem até hoje. A segurança existente no Windows NT não foi trazida para o Win95 para
reduzir os requisitos mínimos de memória do computador.
Lançado em 1998, o Windows 98 tinha interface idêntica à do Win95, mas trouxe compatibilidade
com novas tecnologias de hardware e suporte ao sistema de arquivos FAT32. Até hoje é o sistema
operacional mais utilizado, principalmente entre usuários domésticos.
No início de 1999, a Microsoft anunciou a intenção de unificar o sistema operacional doméstico
(Win98) e o corporativo (NT) no Windows 2000, que estaria em desenvolvimento. Entretanto,
percebeu-se que a migração completa do Windows 98 para o 2000 seria inviável, uma vez que o
Windows 2000 exige muito mais equipamento do que o Win98 e possui recursos que não são
interessantes ao usuário doméstico.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
4
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
A partir do 2000
•
•
Em setembro de 2000 foi lançado o Windows ME (Millennium Eddition), legítimo sucessor do
Windows 98. Não dependia mais do MS-DOS na inicialização, como acontecia com as versões
anteriores (com exceção da família NT) e trazia algumas novidades em multimídia.
O Windows 2000 foi lançado em fevereiro de 2000 como uma atualização do Windows NT 4.0. Mas
era muito mais do que isso: ele foi desenvolvido para substituir o Windows 95, 98 e NT 4.0. Eram
quatro versões:
o Professional, para os computadores cliente nas redes.
o Server, para computadores em redes locais como servidores de arquivos e de impressão.
o Advanced Server, para servidores em redes grandes e complexas ou servidores de
Internet.
o Data Center Server, para aplicações de negócios e tarefas críticas, que demandam
grande segurança e confiabilidade.
A interface do Windows 2000 era quase a mesma, comparada ao Windows 98 ou ao NT.
•
•
•
O lançamento rápido da versão do Windows XP, no início de 2001, foi muito comemorado nos
Estados Unidos e na Europa. Vendido em duas versões principais, Professional, para usuários
corporativos, e Home Edition, para usuários domésticos, conseguiu cumprir o papel de sistema
operacional
corporativo
e
doméstico.
O Windows XP inovou completamente no visual, com formas mais arredondadas e cores vivas; os
usuários ainda podem escolher o estilo clássico e utilizar o visual das versões anteriores do
Windows.
A versão Professional herdou várias características que vinham desde o NT e passaram pelo
Windows 2000: performance superior, maior estabilidade, tolerância às falhas e memória de
sistema protegida. Tem opções avançadas de rede, restauração de sistema, entre outras opções
para usuários avançados e de negócios. Já a Home Edition prioriza opções de multimídia, facilita a
configuração de rede por um assistente de configuração de rede, além de muitas opções para
imagens e grande integração com a Internet.
A versão Windows Server 2003 trouxe o que o Windows 2000 teve de melhor, mas ainda mais fácil
de usar e gerenciar. Como o nome já sugere, é um sistema operacional para servidores e é
disponível em quatro edições:
o
o
o
Standard Edition, sistema operacional de redes flexível e indicado para pequenos
negócios e uso departamental.
Enterpreise Edition foi feita para as necessidades gerais de empresas de qualquer
tamanho, sendo uma boa plataforma para aplicativos, alta confiabilidade e performance.
Datacenter Edition, para aplicações de negócios e tarefas críticas, que demandam grande
segurança e confiabilidade.
Web Edition foi desenvolvido para servidores de Internet, que precisam suportar grande número de
acessos simultâneos, e suporta aplicações com a tecnologia .Net. Tecnologia .Net
A idéia fundamental por trás da tecnologia Microsoft .NET é uma mudança de foco na informática,
passando de um mundo de aplicativos, sites e dispositivos isolados para uma infinidade de computadores,
dispositivos, transações e serviços que se conectam diretamente e trabalham em conjunto para fornecerem
soluções mais amplas e ricas. Fonte: neowin.net, página em inglês e consultada em 04/01/2005.
Capítulo 2 - Trabalhando com Janelas
É importante observar que tudo o que você acessa, seja
um programa, um documento ou uma página na
Internet, está inserido dentro de uma janela.
Basicamente, todas as janelas que abrimos têm a
mesma estrutura. Clique sobre a imagem ao lado e
descubra suas características.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
5
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Outro menu de funções>
Ao clicar no ícone, no canto esquerdo da barra de título, um menu é aberto com as seguintes opções:
restaurar, mover, tamanho, minimizar, maximizar e fechar. Você pode acessar este menu também pelo
teclado, pressione: Alt + barra de espaço (simultaneamente as duas teclas).
ATIVIDADE 9
E-TUTOR
ENTRE COLEGAS
Agora que você sabe um pouco mais sobre a barra de status, vamos conhecer quais as informações que ela
oferece quando estamos na Internet.
1. Abra o Internet Explorer.
2. Acesse a página do Hotmail (www.hotmail.com).
3. Passe o mouse sobre a página e vá observando a barra de status.
4. Clique em um link e observe o que acontece com a barra de status.
5. Vá anotando o que acontece em cada situação.
6. Troque experiências com seus colegas. Entre na ferramenta Entre Colegas e discuta o resultado das
suas observações.
7. Entre na ferramenta e-TUTOR e escreva para seu tutor as conclusões a que você e seus colegas
chegaram. Utilize como assunto de sua mensagem, o texto: Fase II - Básico: A barra de Status.
Capítulo 2 - Múltiplas janelas
Agora que você já sabe identificar os elementos básicos de uma janela no Windows, vamos estudar como
podemos trabalhar com várias janelas abertas ao mesmo tempo.
Alternando entre janelas
Com o Windows, sabemos que é possível trabalhar
com várias janelas abertas ao mesmo tempo.
Perceba que você pode apenas ter uma janela
ativa por vez. As demais janelas abertas são
chamadas
de
inativas.
Na janela ativa, a barra de título tem fundo
diferenciado em relação às janelas inativas, que
geralmente apresentam fundo cinza. Além disso, a
janela ativa é a única que é vista completamente,
as demais janelas podem ter partes visíveis, mas
normalmente a maior parte delas está "escondida"
atrás da janela ativa. Se a janela ativa estiver
maximizada, apenas ela estará visível.
Alternar entre as janelas é muito simples. Cada
janela aberta no Windows tem um botão
correspondente na barra de tarefas. Para "ativar"
uma janela, clique no respectivo botão.
Ou então, se a janela de trás estiver visível, é só
clicar sobre ela para ela se tornar a janela ativa.
Movendo janelas
Para mover uma janela, pode-se utilizar o menu do ícone da barra de título, escolhendo a opção Mover.
Feito isso, o cursor do mouse se transforma em uma "cruz", com as pontas em seta. Basta clicar e arrastar a
janela até o local desejado. Uma outra forma de fazer isso, mais simples, é clicando na barra de título e, sem
soltar o botão do mouse, arrastar a janela até o local desejado.
IMPORTANTE: Não é possível mover janelas maximizadas.
IMPORTANTE: não é possível alterar o tamanho de janelas maximizadas.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
6
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Redimensionar janelas
Redimensionar uma janela significa alterar o seu tamanho. Para fazer isso, basta mover o mouse em direção a
uma das bordas da janela, até que o cursor do mouse se torne um segmento de reta com as pontas em seta.
Nas bordas laterais da janela, o cursor fica na posição horizontal, sendo possível alterar a largura da janela.
Nas bordas de cima e de baixo, o cursor fica na vertical e a altura da janela é alterada. Nos cantos, o cursor
fica inclinado e, a altura e a largura da janela são alteradas proporcionalmente, na direção indicada pelas setas.
Com o cursor na posição desejada, clique e arraste o mouse até que a janela tenha as dimensões desejadas.
Também é possível utilizar o menu do ícone da barra de título, escolhendo a opção Tamanho e executando
as mesmas ações.
Trabalhando com atalhos do teclado
Se você segurar a tecla Alt e pressionar a tecla Tab do
seu teclado será aberta uma caixa de diálogo com os
ícones de todas as janelas abertas. Sem soltar a tecla
Alt, a cada vez que você pressionar a tecla Tab, o ícone
seguinte da lista será destacado. Ao soltar a tecla Alt, a
janela ativa será a janela do ícone que estava
selecionado.
Capítulo 2 - O botão direito do mouse
Como estamos conhecendo algumas facilidades que o ambiente gráfico do Windows
proporciona, é importante conhecer as funções que o botão direito do mouse tem,
pois com ele podemos realizar várias tarefas de forma rápida e fácil. Como já vimos
em Hardware, o mouse tem dois botões: por padrão, o botão esquerdo desempenha
as funções básicas, como clicar, selecionar e arrastar; e o botão direito tem a função
de exibir os menus de atalho.
Explore os menus: Só há um meio de saber quais são as opções do menu de
atalho no local em que o mouse está: clicando com o botão direito. Por isso,
clique sem medo e explore os menus.
Usando o menu de contexto
1.
2.
3.
4.
5.
6.
Os Menus de Atalho são exibidos sempre que você pressionar o botão direito do mouse.
As opções exibidas dependem do local onde você clicar.
Clicando com o botão direito do mouse na área de trabalho, será exibido o menu acima, com opções
relacionadas ao local onde foi feito o clique: Active Desktop, Organizar ícones, Alinhar ícones, Atualizar,
Colar, Colar atalho, Novo e Propriedades (exibe as propriedades de vídeo).
As opções Colar e Colar atalho estão inativas, ou seja, não podem ser clicadas,
pois não há arquivos na área de transferência para serem colados.
Clicando com o botão direito sobre qualquer ícone, o menu será diferente. Veja a
figura:
No ícone de um texto do bloco de notas, por exemplo, o menu de contexto tem
as opções:
o
o
o
Abrir: que está em negrito por ser a opção padrão, é executada
também com duplo clique sobre o ícone;
Imprimir: por ser um arquivo de texto, você pode imprimi-lo sem abrir
o arquivo;
Abrir com: permite que você escolha o software com o qual este arquivo será
aberto;
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
7
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 3 - A Área de Trabalho
Logo que o Windows é carregado, é
mostrado a você o "Desktop" ou a "área
de trabalho". Essa tela é o seu ponto de
partida para o desenvolvimento de seus
trabalhos no computador. É o ambiente
para realizar todas as suas tarefas.
Observe que vários elementos fazem
parte dessa tela. Na FASE I - Módulo
3 já conhecemos os conceitos de alguns
deles, como os ícones especiais, a barra
de tarefas, a área de notificação e o
botão iniciar.
Passe o mouse sobre os itens em
destaque na imagem ao lado para
recordar.
Capítulo 3 - Os Ícones Especiais
Os ícones especiais, também conhecidos como atalhos, servem como acesso rápido aos programas e arquivos
armazenados em seu computador. Para abrir um programa associado a um ícone, basta clicar duas vezes
sobre ele.
Ícones são desenhos associados a arquivos. Cada ícone tem um significado diferente, ou seja, cada programa
tem um desenho próprio que o identifica. Veja a comparação entre os ícones do Windows 98 e 2000. O
significado de cada um deles, veremos na sequência.
Windows
98
Windows
2000
Meu Computador
Lixeira
Internet Explorer
Meus Documentos
Pasta Comum
Meu Computador
Lixeira
Internet Explorer
Meus Documentos
Pasta Comum
Os ícones na área de trabalho: Normalmente são deixados na área
de trabalho apenas ícones dos programas mais utilizados e os
arquivos criados pelo usuário, para que a área de trabalho não fique
muito cheia. Senão, o que poderia ajudar acaba atrapalhando: são
tantos ícones que você não encontra o que quer.
O que são atalhos?
O sistema operacional Windows permite a criação de um tipo
especial de arquivo que é chamado de atalho. Os atalhos são muito
úteis, pois facilitam o acesso a programas, fazendo a ligação com o
arquivo principal do programa (o executável ou .exe). Normalmente
esses arquivos localizam-se em um caminho extenso no disco rígido.
Então, para não termos o trabalho de procurá-los, criamos um
atalho para eles na área de trabalho.
Veja um exemplo: Na área de trabalho, clique com o botão direito
do mouse sobre o ícone do Internet Explorer e escolha Propriedades.
Observe que a janela de propriedades é aberta diretamente na aba
Atalho. Veja o campo Objeto, existe a descrição de um caminho (pastas/subpastas/nome do arquivo). Esse
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
8
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
caminho representa o lugar onde o programa do Internet Explorer está localizado, fazendo com que o ícone que
vemos na área de trabalho seja apenas um atalho a todo o caminho especificado. Os atalhos normalmente têm
o mesmo ícone do programa referenciado, acrescentando-se uma setinha no canto inferior esquerdo do ícone.
A extensão dos arquivos de atalho é .lnk. Veja os exemplos:
Ícone do Windows Media Player.
Ícone de Atalho do Windows Media Player.
Ícone do Bloco de notas.
Ícone de Atalho do Bloco de notas.
Ícone do Microsoft Word.
Ícone de Atalho do Microsoft Word.
Existem três formas de criar um atalho:
1.
Selecionando o arquivo que o atalho deve referenciar. Para isso, no menu Arquivo do Windows
Explorer, escolha Criar atalho; isso só pode ser feito se o arquivo estiver dentro de uma pasta e esta
pasta estiver aberta.
2. A outra maneira, é clicando com o botão direito do mouse sobre o arquivo desejado, escolhendo Criar
atalho a partir do menu de contexto. Será criado um atalho no mesmo local do arquivo inicial, com o
nome Atalho do nome-do-arquivo. Basta então, movê-lo para o local desejado e renomeá-lo, se
quiser.
3. A outra forma, é clicando com o botão direito do mouse no local em que você deseja que o atalho seja
criado (na área de trabalho ou dentro de uma pasta qualquer). No menu de contexto, escolha a opção
Novo e em seguida clique em Atalho. Na janela que será aberta, digite o caminho do programa
(c:\arquivos de programas\Windows Media Player\wmplayer.exe, por exemplo) ou clique em Procurar
para buscar a pasta e o arquivo desejados e em seguida clique em Avançar. Digite o nome do atalho e
clique em Concluir. Pronto! O atalho foi criado no local desejado.
Quando criamos um atalho, o arquivo executável não é copiado para a área de trabalho - é apenas
criado um arquivo que faz referência a ele. Portanto, ao apagar um atalho, isto não quer dizer que o
programa tenha sido apagado.
Capítulo 3 - Meu Computador
O atalho Meu Computador está localizado em sua área de trabalho e, com ele, é possível acessar os arquivos
armazenados no disco rígido de seu computador, bem como arquivos em disquetes, CDs etc.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
9
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
UNIDADE DE DISCO
As unidades de disco são representações lógicas dos discos de armazenamento (disco rígido, disquete, CD etc), ou
seja, são atalhos de acesso aos dados (arquivos) gravados nesses discos. São representadas por letras do alfabeto
seguidas de dois pontos (:). Cada drive do computador é representado por uma unidade de disco.
Utilizando o Meu Computador, nós temos acesso ao que chamamos de unidades de disco. São elas que nos
permitem acesso aos dados (arquivos) armazenados.
Capítulo 3 - Meus Documentos
A pasta Meus Documentos foi criada para permitir uma pré-organização em seu computador. Vários programas a
utilizam como local padrão para armazenamento de documentos, imagens, sons e outros arquivos. Além disso,
como esse ícone faz parte de sua área de trabalho, você tem acesso rápido a todo seu conteúdo.
Minhas
para
desenhos,
imagens.
organizada
Em Meus Documentos, você encontra a pasta:
Figuras, para o Windows 2000 e Minhas Imagens,
Windows 98.
Por exemplo, nessa pasta, podemos guardar: fotos,
gráficos, ou seja, qualquer arquivo relacionado a
Com isso, armazenamos nossos arquivos de forma
e segura.
Capítulo 3 - Lixeira
Todos os arquivos excluídos vão para a Lixeira, lugar onde eles ficam até que você decida excluí-los
permanentemente do computador ou recuperá-los.
Ícones da Lixeira
A Lixeira apresenta dois ícones: um que indica quando ela está cheia, ou seja, com
arquivos anteriormente apagados, e outro que indica quando ela está vazia. Para que
um item seja levado para a lixeira, você precisa excluí-lo (para isso, selecione-o com
o mouse e tecle Delete (Del) no teclado). Caso o item esteja na área de trabalho,
você pode arrastá-lo sobre a lixeira.
Uma mensagem de confirmação será exibida, escolha a opção SIM.
Para enviar mais de um item para a lixeira, selecione-os com a tecla Ctrl ou SHIFT apertada. Todos os itens
selecionados serão levados para a lixeira. Pressionando a tecla Shift junto à tecla Delete (Del), os arquivos serão
excluídos diretamente, sem serem levados à lixeira. Cuidado com esse comando! Pois os arquivos não poderão
mais ser recuperados!
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
10
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 3 - Trabalhando com a Lixeira
Em geral, os arquivos da Lixeira são arquivos antigos ou arquivos que não têm mais utilidade, entretanto,
continuam ocupando espaço em disco. Assim, sempre que você precisar liberar espaço em disco, o primeiro local a
"ser limpo" é a Lixeira.
Para apagar um arquivo da lixeira, selecione o item desejado e tecle Delete (Del). Para excluir todos os arquivos
de uma só vez, clique no botão Esvaziar Lixeira.
Recuperando arquivos
É muito comum enviar arquivos para a Lixeira por engano. Quando isso acontece, vá até à Lixeira e restaure o item
excluído.
Para restaurar um arquivo da Lixeira, selecione o item desejado e vá ao menu superior, clique em Arquivo e
selecione a opção Restaurar.
ATENÇÃO! Ao apagar um item da Lixeira, este item será excluído definitivamente, não sendo mais possível
recuperá-lo.
ATIVIDADE 10
E-TUTOR
Nesta atividade você deverá apagar e recuperar arquivos, utilizando a Lixeira.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Abra o Bloco de Notas. Para isso, vá ao menu Iniciar, escolha Programas, depois Acessórios.
Escreva seu nome completo.
Salve o arquivo. Clique no menu Arquivo e escolha a opção Salvar. Escolha Área de trabalho, depois
em nome do arquivo, digite Aluno_Monitor. Feche o Bloco de Notas.
Verifique se na Área de trabalho apareceu o ícone Aluno_Monitor (caso isso não tenha acontecido,
refaça os itens de 1 a 3).
Agora, envie o arquivo para a lixeira (lembre-se, existem várias maneiras de se fazer isso!).
Entre na Lixeira, e recupere o arquivo.
Volte à Área de trabalho e verifique se o item voltou ao seu local de origem.
Agora é com você. Envie novamente esse arquivo para a lixeira e depois exclua-o definitivamente.
Após realizar esse procedimento, entre na ferramenta e-Tutor e envie uma mensagem contando para o
tutor quais foram os procedimentos e os resultados obtidos nos itens 4 a 8. Use como assunto de sua
mensagem, o texto Fase II - Básico: Utilizando a Lixeira
Capítulo 3 - Meus Locais de Rede
Em Meus locais de rede podemos visualizar toda a rede à qual seu computador está conectado. Além disso,
podemos acessar qualquer computador por meio dessa janela, como também utilizar todos os recursos de
compartilhamento de uma rede.
No módulo referente a Redes, iremos abordar melhor esse item.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
11
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 3 - Barra de Tarefas
A barra de tarefas está localizada na parte inferior da sua área de trabalho. Nela estão dispostos: o botão
Iniciar, a Barra de Inicialização rápida, os programas ou pastas que estão abertos, a Área de Notificação e
o Relógio.
Por meio desta barra, você visualiza os programas que estão abertos e escolhe com qual deles vai trabalhar,
dando apenas um clique de forma prática e rápida.
Capítulo 3 - Trabalhando com a Barra de Tarefas
É possível alterar o tamanho e a posição da barra de tarefas, assim como ocultá-la para que só apareça quando
você desejar.
Movendo a barra de tarefas
Para alterar a posição da barra de tarefas, clique sobre a mesma e a arraste para os cantos da tela. Observe
que ao tentar mover a barra de tarefas, só é possível posicioná-la nas laterais ou na parte superior da área de
trabalho
Redimensionando a barra de tarefas
Para alterar o tamanho da barra de tarefas, mova o mouse até a borda da barra, de maneira que o seu ponteiro
se torne uma linha vertical com as pontas em seta. Quando isso acontecer, clique e arraste o mouse até que a
barra de tarefas tenha o tamanho desejado.
Ocultando a barra de tarefas
Ocultar a barra de tarefas significa escondê-la temporariamente para aumentar o espaço de
visualização de sua área de trabalho. Para visualizá-la novamente, leve o mouse até sua
última localização. Para ocultar a barra de tarefas, no Windows 2000, clique com o botão
direito do mouse sobre ela, e escolha a opção Propriedades. Então, marque a opção
Ocultar automaticamente e clique em OK.
Já no Windows 98, escolha a opção Auto ocultar e clique em OK.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
12
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 3 - A Barra de Inicialização Rápida
A Barra de Inicialização Rápida tem como função permitir que você acesse com apenas um clique os
programas e documentos mais freqüentes, sem precisar acessar o menu Iniciar ou visualizar a área de
trabalho. Essa barra contém o ícone Mostrar área de trabalho, que permite a visualização imediata de sua
área de trabalho. Esta opção é muito últil principalmente quando estamos trabalhando com muitas janelas
abertas ao mesmo tempo. Passe o mouse na figura abaixo para verificar qual o ícone que mostra a área de
trabalho:
Apenas o necessário
Recomenda-se deixar na barra de inicialização rápida apenas os programas e documentos realmente muito
utilizados. Geralmente, são mostrados três ícones (Internet Explorer, Outlook Express e Mostrar área de
trabalho). Quando houver mais de três atalhos, é exibida uma setinha, utilizada para mostrar os outros ícones.
Incluir atalhos
É possível incluir atalhos na barra de inicialização rápida. Para isso, clique sobre o ícone desejado e arraste-o
em direção à barra, até posicioná-lo sobre ela. Outra forma até mais interessante para inserir atalhos, é clicar
com o botão direito do mouse sobre a barra de inicialização rápida e escolher a opção Abrir pasta (ou Mostrar
Pasta, na versão Windows 2000). Será aberta uma janela com todos os ícones presentes na barra. Com a
janela aberta você pode inserir, copiar/recortar e colar pastas e arquivos normalmente, como em uma pasta
comum.
Ajustando o relógio
Muitas vezes, o relógio está configurado com a hora e a data erradas.
Para corrigir, clique com o botão direito do mouse sobre o relógio e
escolha Ajustar data/ hora ou apenas dê um duplo clique sobre ele.
Na janela Propriedades de Data e Hora, escolha a data e a hora e
clique em OK.
Capítulo 4 - O Menu Iniciar
O menu iniciar é aberto sempre que clicamos sobre o botão Iniciar, no
canto esquerdo da barra de tarefas.
A partir desse menu, é possível acessar todos os softwares instalados, as
opções de configurações e a função de desligar.
Note que o menu Iniciar do Windows dá acesso a todas as funções
do computador.
A seguir, vamos conhecer melhor cada um dos itens do menu
Iniciar.
Abrindo o menu Iniciar
Se a barra de tarefas não estiver aparecendo na tela, mantenha
pressionada a tecla Ctrl e aperte a tecla Esc. O menu Iniciar será aberto.
Você pode também pressionar a tecla Windows, em destaque na imagem
ao lado.
Capítulo 4 - Menu Iniciar: Executar
Clicando sobre a opção Executar, é aberta uma janela na qual você pode
digitar
palavras-chave
para
abrir
determinados
programas.
Para abrir o bloco de notas, digite notepad; para abrir a calculadora, calc e
para abrir o paint, digite mspaint. Também é possível indicar o caminho
do arquivo. Se você não souber o caminho completo do arquivo a ser
executado, clique em Procurar.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
13
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
O caminho de uma pasta ou de um arquivo é indicado pela letra do drive e a seqüência de pastas pelas quais é
necessário passar para chegar ao arquivo desejado, separadas por uma barra invertida (\).
Por exemplo, para abrir o bloco de notas, o caminho é c:\windows\notepad.exe.
Capítulo 4 - Menu Iniciar: Pesquisar
Na opção Pesquisar, é possível procurar
arquivos específicos no seu computador.
Você pode procurar esses arquivos pelo
nome completo ou por parte dele, como
por exemplo, as três primeiras letras ou
até mesmo por sua extensão.
Localizar arquivos no CD
Você pode também procurar arquivos que
estejam num CD, para isso altere a opção
localizar em para o drive corresponde ao
CD (D: ou E:).
Letras curingas
Quando precisamos realizar a busca de algum arquivo, mas faltam dados, a melhor solução é utilizarmos os
caracteres curingas, para que a busca por um arquivo seja mais abrangente. O caracter * (asterisco) é um
caractere curinga e significa qualquer. Por exemplo, se você quer encontrar arquivos que comecem com a letra
a e tenham extensão .txt, basta digitar, no campo da busca, a*.txt. O computador interpretará que você
procura por qualquer arquivo que começa com a letra A e tem extensão TXT.
Esta forma de pesquisa também pode ser usada para encontrar um arquivo com qualquer extensão. Assim, ao
digitar matemática.*, os arquivos a serem procurados serão todos aqueles que possuem o nome
MATEMÁTICA, com qualquer extensão.
O caracter ? (interrogação) também é curinga, mas tem um significado diferente do * (asterisco): O caracter ?
no campo de busca indica que pode ser colocado qualquer outro caractere em seu lugar. Por exemplo, para
localizar imagens que tenham um mesmo nome, diferindo apenas pelo último caractere, pode-se escrever
imagem?.bmp no campo de busca.
ATIVIDADE 11
E-TUTOR
Em seu computador estão instaladas muitas imagens, que podem ser figuras ilustrativas, fotos, desenhos,
entre outros. No módulo anterior (em Como instalar um scanner) você aprendeu que as extensões de uma
imagem podem ser: .bmp, .jpg etc. Nessa atividade vamos procurar pelas imagens presentes em nosso
computador.
1.
2.
Abra no menu Iniciar, a opção Pesquisar (arquivos ou pastas);
Procure por todos os arquivos com nome windows. Ao concluir, verifique quantos arquivos foram
encontrados. Volte à janela Pesquisar;
3. Agora, localize todos os arquivos windows que têm extensão .gif;
4. Responda a pergunta: quais foram as diferenças encontradas nas duas buscas?
5. Entre no e-Tutor e envie suas conclusões. É importante que você descreva como conseguiu os
resultados, informando inclusive se você teve alguma dificuldade. Use como assunto de sua mensagem,
o texto Fase II - Básico: Pesquisando no Windows.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
14
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 - Menu Iniciar: Ajuda
Em Ajuda, você encontra dicas para solucionar problemas e dúvidas em relação ao
uso do computador e do próprio Windows.
É muito fácil pesquisar uma solução. Você deve selecionar quais os problemas que
está encontrando e uma lista de soluções será aberta. Escolha a solução que melhor
atende seu caso. Depois, é só seguir a sugestão
Atalho para ajuda
Você também pode acessar o item Ajuda pelo teclado: com a sua área de trabalho ativa, pressione a tecla F1
do teclado de funções. Clique na imagem abaixo:
ATIVIDADE 12
FÓRUM
Veja como é fácil resolver um problema utilizando a janela Ajuda. Vamos supor que a data e a hora do sistema
de seu computador estão incorretas e que você não sabe como ajustá-las.
1. Entre no menu Iniciar, acesse a opção Ajuda;
2. Na guia Pesquisar digite relógio;
3. Note que uma lista de tópicos referentes à palavra relógio é exibida. Selecione a opção relacionada ao
problema mencionado acima - Alterar o fuso horário e a hora do computador;
4. Agora, é só seguir os passos da sugestão;
5. Entre no Fórum, na pasta Fase II - Básico, entre no tópico Atividade 12 - Utilizando a ajuda, e
escreva uma mensagem dizendo o que você achou do item Ajuda, se você conseguiu ou não resolver o
problema, quais foram as suas dificuldades etc. Aproveite para
ver a respostas dos seus colegas.
Capítulo 4 - Menu Iniciar: Documentos
Em Documentos estão listados os últimos arquivos (texto, imagem,
planilhas, arquivos de som ou vídeos) que foram abertos em seu
computador.
Você pode abrir qualquer um dos documentos listados, clicando sobre o
nome do arquivo desejado.
Capítulo 4 - Menu Iniciar: Programas
Na opção Programas é possível acessar os programas instalados em
seu
computador.
É importante lembrar que
nem todos os programas criam pastas ou atalhos no menu Iniciar
automaticamente, sendo que muitos perguntam, na instalação, se
você deseja que a pasta do programa seja criada.
Portanto, pode ser que alguns softwares não estejam no menu,
mas provavelmente eles têm atalhos em outros lugares, como na
Área de Trabalho ou mesmo na Barra de Inicialização Rápida.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
15
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 - Menu Iniciar: Configurações
O item Configurações é uma das opções mais importantes do menu Iniciar. A partir dele você tem acesso às
pastas de configurações do computador e seus dispositivos, que chamamos de Painel de
Controle.
No Painel de Controle estão localizados os ícones e as ferramentas responsáveis por alterar a
aparência e as funcionalidades do Windows, ou seja, é aqui que você personaliza e configura
seu computador.
Capítulo 5 - Painel de Controle: Configurando o Vídeo
Existem duas maneiras de alterar as configurações de vídeo. Com a janela do Painel de Controle aberta dê
um duplo clique sobre o ícone Vídeo. Outra forma é clicar com o botão direito do mouse na área de
trabalho e selecionar Propriedades. Em Propriedades de vídeo podemos alterar as configurações
selecionando a opção desejada nas guias.
Diferenças de versão
A tabela abaixo faz uma comparação das Propriedades de Vídeo entre as versões do Windows.
Repare que no Windows 98/2000 a guia Plano de Fundo corresponde a guia área de trabalho no
Windows XP, por exemplo.
Windows 98/2000
Plano de Fundo
Proteção de Tela
Aparência
Efeitos
Web
Configurações
Windows XP
Temas
Área de Trabalho
Protteção de Tela
Aparência
Configurações
Windows 98/2000
Windows XP
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
16
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 - Configurando o Vídeo: Plano de Fundo
Na guia Plano de fundo é escolhida a imagem que irá decorar sua área de trabalho.
Observe que nesta guia o desenho de um monitor de vídeo é mostrado. Nele será exibida a imagem
selecionada. Para escolher uma imagem, clique sobre seu nome na lista entitulada Papel de parede.
Personalizando o Plano de Fundo
Clicando em Procurar, você pode escolher uma imagem do seu arquivo de documentos para exibi-la
como plano de fundo da área de trabalho. Você pode colocar uma foto sua, de seus parentes, de
uma viagem, ou até mesmo, alguma que você encontre na Internet e ache interessante.
Para colocar uma imagem da Internet como plano de fundo, clique com o botão direito do mouse sobre
a imagem e selecione definir como plano de fundo.
DOT PITCH : São os pontos azuis, vermelhos e verdes que formam qualquer imagem apresentada
pelo monitor
Reativando o monitor
Para reativar o computador, mexa o mouse ou pressione qualquer tecla para que a proteção de tela
seja desativada.
Configurações
Alguns protetores
Configurações.
de
tela
permitem
pequenas
configurações.
Para
isso,
clique
no
botão
Marcando a opção Protegido por senha, cada vez que você desejar sair da proteção de tela, a senha
que foi configurada deverá ser informada. Caso você selecione esta opção, e venha esquecer a
senha, reinicie seu computador. Em Recursos de economia de energia do monitor, na opção
Configurações, você poderá ajustar as opções de energia de seu monitor de vídeo. É possível
configurar o período de inatividade em que o monitor de vídeo será desligado. Alguns protetores de
tela permitem pequenas configurações. Para isso, clique no botão Configurações.
Marcando a opção Protegido por senha, cada vez que você desejar sair da proteção de tela, a senha
que foi configurada deverá ser informada. Caso você selecione esta opção, e venha esquecer a
senha, reinicie seu computador. Em Recursos de economia de energia do monitor, na opção
Configurações, você poderá ajustar as opções de energia de seu monitor de vídeo. É possível
configurar o período de inatividade em que o monitor de vídeo será desligado.
Senhas na escola
Você pode, ao configurar um protetor de tela, marcar a opção de Protegido por senha. Usar essa opção
não é uma prática recomendável em computadores utilizados por muitas pessoas, como é o caso
dos computadores do laboratório de sua escola.
Capítulo 5 - Configurando o Vídeo: Aparência
Na aba Aparência, você escolhe o esquema de cores do seu computador. É possível alterar características de
vários elementos das janelas, além da cor da área de trabalho.
Para alterar as cores das janelas do Windows, clique sobre cada um dos elementos no quadro de exemplo e
escolha as características que mais lhe agradam nas opções cor e fonte.
Se preferir, você pode escolher um esquema pré-definido que traz combinações agradáveis e interessantes.
Para isso, selecione uma opção em Esquema.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
17
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
A cor da área de trabalho
Escolher uma cor para a Área de Trabalho é importante, mesmo quando for escolhida uma imagem. A cor aqui
selecionada é a utilizada como cor de fundo para os textos dos ícones. Para manter a harmonia de cores na
área de trabalho, recomenda-se que esta cor combine com a cor predominante da figura.
Capítulo 5 - Configurando o Vídeo:
Efeitos
Em Efeitos, você pode alterar o ícone dos
atalhos da área de trabalho, como Meu
computador, Meus Documentos, entre
outros.
Para alterar as imagens dos ícones, clique
sobre o ícone desejado, e depois, no botão
Alterar ícone. Será aberta uma janela com
opções de ícones. Veja o passo-a-passo
abaixo:
1.
2.
Para modificar o ícone de um dos
atalhos da área de trabalho,
selecione-o a partir da opção
Ícones da área de trabalho.
Clique no botão Alterar ícone.
Assim que você clicar no botão
Alterar ícone, a janela em
destaque será mostrada. Escolha
um novo ícone na lista apresentada
ou clique em Procurar para
pesquisar por outra imagem. Clique
em OK para efetivar a alteração.
Capítulo 5 - Configurando o Vídeo: Web
Na aba Web é possível adicionar na sua área
de trabalho, canais da Internet com
informações sobre tempo, cotações, esportes
etc.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
18
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Um novo canal Web
Para incluir um novo canal da Web, clique no botão Novo.
Indique a URL (endereço na Internet) no campo Local, e pressione OK. O canal será então, adicionado.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
19
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 - Configurando o Vídeo: Configurações
Na guia Configurações são ajustadas a quantidade
de cores e a resolução da tela (ou área da tela), que
indica a quantidade de pontos por qual a tela é
formada. Quanto maior a resolução da tela, menor as
imagens serão mostradas. Entretanto, a área útil será
maior, permitindo que você veja mais elementos na
tela. Na tela, a imagem é formada por pequenos
pontos de cor (chamados pixels), que juntos formam
os elementos gráficos que você vê.
Capítulo 5 - Configurando o Vídeo: Temas no
Windows XP
No Windows XP encontramos a guia Temas. Nessa
opção é possível selecionar um esquema de cores,
aparência, plano de fundo e ícones predeterminados
pelo Windows.
Você pode também Salvar como tema, as
configurações que realiza. Dessa forma, sempre que
você entrar em configurações poderá optar por uma
configuração feita anteriormente.
Plus
Na versão Windows 98, podemos instalar um pacote adicional, denominado Plus. Com esse pacote,
podemos optar por configurações bem interessantes pré-determinadas pelo próprio Windows.
Para acessar o Pacote Plus, no Painel de Controle clique duas vezes sobre o ícone Temas para área de
trabalho.
Capítulo 5 - Painel de Controle: Sons
Com o ícone Som é possível atribuir avisos sonoros ou pequenos trechos de músicas a eventos do Windows.
Na caixa Eventos de som, escolha o evento ao qual deseja atribuir um som e na lista Nome selecione o som.
Clique em Procurar, para buscar um novo som. Lembre-se de que são aceitos todos os arquivos de som com
extensão .wav. Passe o mouse sobre as partes destacadas da imagem ao lado, para conhecer melhor as
configurações de som
Volume na barra de tarefas
Na parte de baixo da janela é configurado o
volume do som. Aqui você também pode
marcar a opção: Exibir controle de volume
na barra de tarefas. Será exibido um ícone
na barra de tarefas e, clicando nele, é
possível
ajustar
o
volume
do
som
facilmente:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
20
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 - Painel de Controle: Configurações Regionais
A ferramenta Configurações regionais (ou Opções regionais, na versão Windows 2000) configura datas,
horas, valores de moedas e números com frações decimais, de acordo com o padrão do país em que se está.
Por exemplo, o formato de data utilizado pelos Estados Unidos (mês/dia/ano: 8/31/2004) é diferente do
Brasil (dia/mês/ano: 31/08/2004). Além dessas diferenças, essa opção também é utilizada quando se muda a
moeda de um país, no caso do Brasil de CR$ (cruzeiros) para R$ (reais).
ATIVIDADE 13
E-TUTOR
Vamos colocar os conhecimentos adquiridos a respeito dos itens de personalização do Windows em prática?
1.
Entre em Painel de controle, procure peloícone Vídeo e personalize seu computador: altere o plano
de fundo, a proteção de tela e a aparência do Windows. Verifique qual é a resolução de tela utilizada.
Teste novas configurações;
2. Acesse o ícone Sons. Modifique o som de alerta dos botões da janela (minimizar, restaurar, maximizar,
fechar) e do botão iniciar;
3. Teste seus resultados, abrindo e fechando janelas, acessando os programas pelo botão iniciar etc. Caso
deseje testar outras combinações, siga os passos anteriores;
4. Entre na ferramenta e-Tutor e escreva uma mensagem dizendo quais as opções que mais lhe
agradaram: o que você colocou de plano de fundo, qual foi a proteção de tela escolhida etc. Informe
qual a resolução de tela que está usando e a quantidade de cores. Use como assunto de sua
mensagem, o texto Fase II - Básico: Personalizando as configurações.
Capítulo 5 - Painel de Controle: Opções de Acessibilidades
Por meio do ícone Opções de acessibilidade os usuários com deficiências motoras, visuais e auditivas
podem ajustar as ferramentas do sistema operacional de maneira a proporcionar maior facilidade de acesso
aos programas e utilização dos dispositivos de comunicação, como o mouse, o teclado e o monitor.
Na imagem ao lado, passe o mouse sobre as guias para ver como configurar algumas das opções de
acessibilidade do Windows.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
21
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
22
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
23
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 6 - Windows Explorer
Windows Explorer é um utilitário que gerencia pastas e arquivos do Windows. Com ele é possível visualizar
tudo que está instalado em seu computador, bem como o conteúdo das unidades externas de armazenamento
como os CDs e os disquetes. Além disso, caso seu computador esteja em rede, você pode ter acesso aos
arquivos de forma rápida e prática. Para abrir o Windows Explorer você deverá:
•
Windows 2000 - Clique no menu
Iniciar, selecione Programas,
Acessórios e então clique em
Windows Explorer.
É um software que desempenha funções de manutenção no computador, como proteção contra vírus,
melhoria no desempenho, entre outras.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
24
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 6 - Apresentação do Windows Explorer
A janela do Windows Explorer está dividida em duas áreas específicas: do lado esquerdo é exibida a
estrutura de pastas do seu computador e do lado direito é exibido o conteúdo do item que foi selecionado no
lado esquerdo.
O sinal "+" Também podemos acessar as unidades de discos (disquete, CD-Rom e disco rígido) a
partir do Windows Explorer, expandindo o Meu Computador (ou seja, clicando no sinal + ao lado
dele) e selecionando a unidade desejada.
Por que utilizamos pastas?
Para entender como é organizado um computador, e a relação existente entre unidade, pasta e arquivo,
vamos pensar em um guarda-roupa. Ele pode ser dividido em prateleiras, gavetas e cabides.
Cada uma das gavetas pode ser subdivida em caixinhas ou partes, que podem ser divididas em partes ainda
menores sucessivas vezes.
No seu guarda-roupa, você organiza seus pertences seguindo um critério que pode ser só seu, como por
exemplo, as camisetas numa gaveta; as bermudas em outra, ali perto das calças; as meias ficam perto dos
sapatos e assim por diante.
No computador, a unidade de disco (o seu disco rígido ou um disquete, por exemplo) é o guarda-roupa. Ela
deve ser dividida em pastas e subpastas, que seriam por exemplo, as gavetas e caixinhas. Finalmente, as suas
roupas são os arquivos, organizados dentro das pastas.
Da mesma forma como o seu guarda-roupa tem uma organização, o seu computador também deve ter os
arquivos organizados em pastas, para facilitar o acesso a eles posteriormente.
Capítulo 6 - Como criar novas pastas
O local a ser escolhido para a criação de uma pasta é constituído de uma unidade de disco. Quando criamos
uma pasta diretamente na unidade C: (disco rígido ou disco local), dizemos que essa pasta está na "raiz" da
unidade. Por exemplo: C:\Trabalhos - essa pasta está na raiz da unidade de disco C:.
Criando pastas: Você também pode criar uma pasta a partir do botão direito do mouse em qualquer lugar,
sem necessariamente estar no Windows Explorer (pode ser numa janela, ou mesmo na área de trabalho). Para
isso, clique no local selecionado com o botão direito do mouse, e no menu de contexto, selecione Novo e então,
Pasta. Quando você for criar uma pasta, subpasta ou arquivo, é importante nomeá-los de maneira que o nome
atribuído lembre o conteúdo e o significado de cada um deles. Excluir uma pasta significa apagá-la de seu
computador, junto a todas as suas subpastas e arquivos. Por isso, muito cuidado com esse comando:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
25
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Verificando as propriedades de uma pasta
Para verificar as propriedades de uma pasta, clique sobre ela com o botão direito do mouse e escolha, no
menu de contexto, a opção Propriedades. A janela Propriedades de teste será aberta.
São três abas presentes nessa janela:
•
•
•
Geral: contém informações sobre a pasta no computador.
Compartilhamento: contém informações sobre o compartilhamento da pasta na rede. Estudaremos
esse item mais adiante.
Segurança: contém informações sobre quais os usuários que têm acesso a ela e qual o tipo de
acesso.
Na aba Geral, você encontra informações como
localização da pasta, tamanho e espaço ocupado em
disco, quantos arquivos estão armazenados dentro
dela e a data em que foi criada.
Observe que as propriedades: Tamanho e Tamanho
em disco (na aba está Tam. em disco) não têm o
mesmo tamanho. Isto acontece porque Tamanho
define o tamanho real da pasta ou do arquivo
consultado. Já Tamanho em disco exibe a quantidade
de espaço em disco usada no momento pelo arquivo
ou pasta selecionada. O número mostrado reflete o
tamanho do cluster usado pelo arquivo ou se o
arquivo for compactado, o número mostrado reflete o
tamanho compactado do arquivo.
Além das propriedades, você pode configurar alguns
atributos para a pasta consultada:
Somente leitura: O atributo somente leitura não
permite que a pasta seja alterada e nem excluída,
evitando acidentes.
Oculto: Especifica se a pasta está oculta, o
que significa que você não pode vê-la ou usála a menos que saiba seu nome. Clique no
botão Avançados para ter acesso aos
atributos avançados. A janela Atributos
avançados será mostrada:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
26
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Um dos atributos mais úteis é o atributo “Compactar o conteúdo para organizar o espaço em disco”. Esse
atributo especifica se a pasta e seu conteúdo devem ser compactados para ocuparem menos espaço em
disco.
Verificando as propriedades de um arquivo
As propriedades dos arquivos são um pouco diferentes das propriedades das pastas, embora na aba Geral,
algumas informações sejam as mesmas, como: local do arquivo, tamanho, tamanho em disco, data de
criação.
Porém, em arquivos, você encontra mais informações, como a data da última modificação do arquivo e a
data do último acesso.
Os atributos têm as mesmas características que os atributos das pastas.
A aba Resumo contém informações bastante interessantes sobre o arquivo. São informações que dizem
muito sobre ele, como o título do seu conteúdo, o assunto abordado pelo arquivo, o seu autor, ainda podem
ser incluídos comentários, palavras-chave para buscas e a categoria do arquivo.
Capítulo 6 - Trabalhando com pastas e arquivos
Existem várias operações que podem ser realizadas com as pastas e os arquivos a partir do Windows Explorer.
São operações úteis que facilitam o trabalho do usuário, pois por meio delas podemos, por exemplo, guardar
cópias de arquivos e pastas em disquetes e levar o conteúdo do arquivo ou da pasta copiado para qualquer
lugar: para o computador de casa ou para entregar um trabalho a um professor.
Recortar pastas e arquivos
Recortar um arquivo significa que deseja movê-lo para um outro lugar sem
deixar uma cópia no local de origem. Para isso, selecione o item desejado e
clique no menu Editar opção Recortar. Você pode fazer isso também pelo
botão direito do mouse.
Observe que o item irá desaparecer do local onde estava. Ele também pode
adquirir um tom esbranquiçado, como na figura a seguir.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
27
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copiar pastas e arquivos
Copiar um arquivo significa que você deseja mover sua pasta ou arquivo para outro
lugar, preservando o arquivo de origem. Com isso você terá dois arquivos ou pastas
iguais, porém em locais diferentes. Para fazer uma cópia de uma pasta ou arquivo
selecione um deles, clique no menu Editar opção Copiar, ou com o botão direito
do mouse escolha Copiar.
Você pode também selecionar o arquivo ou pasta, arrastar para outra janela, e com
a tecla Shift pressionada, soltar no local desejado. Automaticamente será feita uma
cópia do item. Esse procedimento só poderá ser realizado se as pastas de origem e
destino estiverem visíveis.
Para recortar ou copiar vários arquivos, você deve selecioná-los pressionando a tecla
Shift do teclado, para arquivos que estão na seqüência, ou CTRL para arquivos
variados. Em seguida escolha uma das opções Recortar ou Copiar no menu
Editar.
Colar arquivos ou pastas
A operação colar é executada após uma das ações: recortar ou copiar. Ela indica
onde o item copiado ou movido será guardado.
Para isso, vá ao local em que a pasta ou arquivo será colado (uma pasta ou unidade
de disco) e escolha a opção Colar no menu Editar, ou clique com o botão direito
do mouse e escolha a opção Colar.
Dependendo do tamanho dos arquivos a serem colados, esta operação pode
demorar alguns segundos. Uma caixa de diálogo será exibida, mostrando quantos
arquivos já foram colados.
Não é possível colar arquivos dentro de um Cd. Você precisará ter um drive
gravador de Cd para realizar essa operação.
Renomear pastas e arquivos
Renomear um arquivo ou pasta consiste em alterar o seu nome. Para fazer isso,
selecione o item, clicando uma vez sobre o mesmo. Vá ao menu Arquivo e escolha
a opção Renomear.
Outra forma de proceder é clicar sobre o ícone com o botão direito do mouse e
selecionar Renomear.
O nome atual do arquivo será selecionado e ficará com "fundo" azul, isso significa
que você pode digitar um novo nome. Digite o nome e tecle Enter para confirmar a
alteração.
Excluir arquivos
Excluir uma pasta significa apagá-la de seu computador. Se a pasta tiver outras
subpastas e arquivos dentro dela, eles também serão apagados! Por isso, muito
cuidado com esse comando!
Quando você desejar excluir uma pasta ou arquivo, selecione e escolha Excluir no
menu Arquivo ou aperte a tecla Delete (Del) no teclado. Ou, ainda, clique sobre
a pasta com o botão direito do mouse e escolha Excluir no menu de contexto. De
todas as formas, será exibida uma mensagem de confirmação na qual é preciso
escolher Sim para excluir a pasta. A pasta ou arquivo serão enviados para a
Lixeira.
Capítulo 6 - Modos de exibição
O modo de exibição refere-se à forma como o Windows Explorer mostra os arquivos e pastas para o usuário.
No menu superior, o item Exibir traz uma lista de opções de modos de exibição.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
28
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Windows XP: modo de exibição Película
No Windows XP, há mais um modo de exibição disponível: o modo Película. Ele está disponível apenas
em pastas de imagens, pois funciona como um visualizador rápido de imagens.
Para configurar uma pasta como pasta de imagens, clique sobre ela com o botão direito do mouse e
escolha Propriedades. Na aba Personalizar, escolha o tipo Imagens como modelo e clique em OK.
Observe também que, numa pasta de imagens, do lado direito são exibidas outras tarefas, como: exibir
as imagens da pasta como uma apresentação de slides, definir a imagem selecionada como plano de
fundo da área de trabalho e comprar imagens on-line.
Modos de exibição
Você também pode acessar as opções de
Modos de Exibição clicando com o botão
direito do mouse na parte direita do
Windows Explorer ou pelo botão de atalho na
barra de ferramentas.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
29
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
ATIVIDADE 14
E-TUTOR
Você aprendeu um pouco sobre os recursos que o Windows Explorer apresenta para organizar arquivos e
pastas. Agora, vamos pensar em como utilizar essas ferramentas para armazenar, de forma organizada, os
trabalhos dos alunos e de sua comunidade nos computadores do laboratório. Imagine por exemplo, como são
organizadas as fichas de todos os alunos da escola na secretaria. Provavelmente, existe um armário com várias
gavetas e, dentro de cada uma delas, diversas pastas com as fichas dos alunos organizadas por série. E, nos
computadores, como serão separados os trabalhos dos alunos?
1.
2.
3.
4.
5.
6.
7.
Faça uma lista com o nome de todas as turmas que usarão o laboratório de informática;
Abra o Windows Explorer;
Acesse a pasta Meus documentos;
Crie uma pasta com o nome de sua escola;
Dentro da pasta de sua escola, crie uma pasta para cada turma;
Coloque um arquivo interessante que você já tenha produzido em cada uma das pastas criadas;
Entre na ferramenta e-Tutor e escreva uma mensagem para seu tutor dizendo quais foram os passos
tomados para realizar essa atividade e também quais foram as dificuldades encontradas. Use como
assunto de sua mensagem, o texto: Fase II - Básico: Criando e Organizando pastas.
Capítulo 1 – Classificação dos Softwares
Um dos principais softwares instalados no computador, como vimos no módulo anterior, é o Sistema
Operacional.
O Sistema Operacional trabalha em conjunto com outros softwares, que possibilitam realizar funções
específicas, como: escrever um texto, fazer uma apresentação ou desenhar, por exemplo.
Com exceção do Sistema Operacional, os softwares são classificados quanto à sua:
•
•
Forma de distribuição e
Finalidade
Versão Beta e Demo: Você já deve ter ouvido falar em versão Beta e Demo. Um programa tem sua versão
Beta, quando ainda está em desenvolvimento. Essa versão precede a versão oficial.
Já a versão Demo, geralmente é relacionada a jogos. É uma versão que contém apenas uma parte do
programa, caso você se interesse por ele, deve comprar sua versão final, que está completa.
Direitos Autorais
Quando utilizamos um software, é importante saber quais os direitos e deveres de cada uma das partes:
usuários e fabricantes de software.
Existem softwares que podem ser utilizados sem restrições, porém existem aqueles que devem ser
regulamentados, obedecendo a uma série de leis para proteção do intelecto do fabricante do software (que
também chamamos de copyright ou direitos autorais).
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
30
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 1 – Classificação quanto à forma de distribuição
Software proprietário
É chamado de software proprietário ou protegido, aqueles que não divulgam os códigos fonte.
Redistribuir ou modificar um software desses é proibido pelo fabricante, que conta com uma série de leis de
direitos que os protegem. Esse tipo de software pode ser adquirido pela compra de uma licença de uso.
Desenvolver um software é muito trabalhoso, por isso algumas empresas de desenvolvimento protegem seu
intelecto, não permitindo que o código fonte de seus programas sejam abertos, dificultando plágios e
protegendo-os de cópias indevidas, como é o caso dos Softwares proprietários.
LICENÇA DE USO
Licença de uso geralmente corresponde a um código de letras e números, conhecido como número serial ou cdkey (também conhecido como key, ou chave em português), que deve ser cadastrado no sistema, que oferece
a autorização legal de uso do software
Software livre
Os softwares livres têm seus códigos fonte disponíveis, possibilitando alterações por terceiros, de acordo com
suas necessidades. Esse termo se refere à liberdade dos usuários em executarem, copiarem, distribuírem,
estudarem, modificarem e aperfeiçoarem o software, de maneira que o mesmo atenda às necessidades de seus
usuários.
Para um software ser considerado livre, o seu usuário deve ter as seguintes liberdades:
•
•
•
•
Executar o programa, sob qualquer propósito;
Estudar como o software funciona e adaptá-lo às suas necessidades (para isso, é necessário acesso ao
código fonte);
Redistribuir cópias de forma que você possa ajudar o seu próximo;
Aperfeiçoar o programa e liberar os seus aperfeiçoamentos para que toda a comunidade se beneficie
delas (acesso ao código fonte é um pré-requisito para essa liberdade).
Fonte: www.softwarelivre.org.br
CÓDIGO FONTE
Um programa é uma seqüência de instruções organizadas de forma lógica, para executar uma ou mais ações. O
texto dessa seqüência é chamado de código fonte do programa
Shareware
Os softwares do tipo Shareware também são disponibilizados na Internet, mas apenas em versões que
chamamos de avaliação, a idéia é que você possa testá-los antes de adquiri-los. Assim, você terá certeza de
que eles realmente atendem às suas necessidades. Após um período de avaliação, que varia de software para
software (normalmente, o período de avaliação do software é de 30 dias), é necessário adquirir a licença de
uso do software para continuar a utilizá-lo, caso contrário o software perde suas funcionalidades.
SHAREWARE
Share, em inglês, quer dizer compartilhado. Mercadoria compartilhada.
Trials
Os softwares classificados como Trials são aqueles que você adquire apenas parte deles, para testar suas
funcionalidades com o intuito de analisar se o software atende às suas necessidades, e se é necessário comprar
a sua versão completa.
Geralmente, nas versões distribuídas, não estão disponibilizados os recursos para salvar ou exportar os
trabalhos realizados.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
31
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Demo
Os softwares distribuídos em versões Demo estão basicamente relacionadas a jogos. É, geralmente, uma
versão menor do jogo, contendo apenas um pedaço dele para que você instale-o e possa avaliá-lo. Se você
gostar, será preciso comprar o software na sua versão completa. A versão Demo é distribuída porque a maioria
dos jogos são muito grandes, ocupando vários CDs, e seria impraticável distribuí-los a título de Shareware.
Software comercial:
Um software comercial é desenvolvido por uma empresa com o objetivo de obter lucro com sua distribuição. A
maioria dos softwares comerciais também é proprietário, mas também existem softwares comerciais livres,
embora seja mais raro encontrá-los. Os softwares comerciais são vendidos em lojas de equipamentos de
informática, empacotados geralmente com o(s) Cd(s) e manual de uso. Um exemplo de Software Comercial é o
pacote Office contendo os programas da Microsoft: Word, Excel, PowerPoint, Access e Front Page.
Freeware:
Os Freeware ou software gratuito são programas distribuídos gratuitamente pela Internet, que não têm um
prazo de expiração, ou seja, uma data limite para o uso do software.
Para utilizar esse software em seu computador, você precisa fazer download da Internet e instalá-lo em sua
máquina. Esse tipo de software pode ser redistribuído sem qualquer problema, mas não pode sofrer
modificações, pois seu código fonte não é disponibilizado.
Adware: São softwares gratuitos, que exibem propagandas enquanto estão em funcionamento. As
propagandas aparecem na forma de janelas abertas automaticamente, assim que o programa é executado.
FREEWARE: Free, em inglês, quer dizer livre. E ware, mercadoria. Portanto mercadoria livre.
Validação do Software
A maioria dos softwares não funciona sem a validação de uma key ou um número serial. Esse código é gerado
a partir de cálculos numéricos, para possibilitar a verificação do mesmo, o que significa que apenas seqüências
específicas são válidas para cada software, uma vez que cada software utiliza cálculos diferentes.
Os cálculos utilizados são secretos, para evitar usos indevidos dos softwares. Entretanto, os hackers
decifram grande parte dos cálculos das keys, distribuindo-as pela Internet.
HACKER: Um hacker é uma pessoa que invade sistemas de computadores em busca de informações que não
lhe pertencem. Isso caracteriza uma invasão e, portanto, é considerado crime. Essa pessoa possui
conhecimentos profundos em programação de computadores e de sistemas operacionais. Conhece também
muitas das falhas de segurança que permitem a sua entrada não autorizada em uma rede ou computador. O
hacker é capaz de desenvolver suas próprias técnicas e programas para realizar uma invasão.
Capítulo 1 - Classificação pela Finalidade
A classificação por finalidade, como já vimos, apresenta dois grupos: os aplicativos e os utilitários. Nesse
capítulo, estudaremos três aplicativos que já vêm instalados com o sistema operacional Windows: o Paint,
para edição de imagens; a Calculadora, para fazer cálculos e o Windows Media Player, que é um aplicativo
para executar sons e vídeos. No próximo capítulo, veremos também alguns Utilitários, que vão nos ajudar a
manter os computadores do laboratório de informática de sua escola sempre em boas condições de uso.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
32
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 2 – Aplicativo: Paint
O Paint é o editor de imagens do Windows. Esse aplicativo é muito útil para
fazer desenhos que não tenham muitos detalhes, como formas geométricas e
desenhos com poucas cores.
Para abrir o Paint, clique em Iniciar, selecione Programas, depois Acessórios
e então clique em Paint.
ATIVIDADE 15
PORTIFÓLIO
Vamos desenhar com o Paint?
Nessa atividade seu objetivo é fazer um desenho. Mas, antes de realizá-los, é
interessante que você teste todas as ferramentas, para desenvolver suas
habilidades.
1. Abra o aplicativo Paint e explore livremente todos os seus recursos.
2. Acesse o site www.msn.com.br e busque a letra da sua música preferida.
3. Faça um desenho que ilustre essa letra. Porém, antes, vamos dimensionar o tamanho da área de desenho,
pois seu desenho não pode ficar muito grande. Para isso, vá até o menu Imagem e escolha a opção
Atributos. A janela abaixo será exibida:
Em Largura e Altura, digite os valores 400, como mostra a
figura ao lado. Ao digitar os valores, clique em OK.
4.
5.
6.
7.
Ao terminá-lo, não se esqueça de assinar seu desenho, afinal você é um artista!
Salve-o na pasta Meus Documentos com o nome: <seunome>.bmp ou <seunome>.jpg que é um
formato que ocupa bem menos espaço.
Entre na ferramenta Portifólio, abra a sua pasta, clique em
Incluir novo item e insira a letra da música e o desenho. Dê o
título: Meu desenho e comente sobre a música que escolheu no
espaço Texto.
Acesse o Portifólio de seus colegas, veja como ficaram os outros
trabalhos e aproveite para comentar.
Capítulo 2 – Aplicativo: Calculadora
O item Calculadora, oferece uma calculadora eletrônica para auxiliá-lo
em suas operações matemáticas. Para abrir a calculadora, clique em
Iniciar, selecione Programas, Acessórios e clique em Calculadora.
Esta é a calculadora padrão. Para utiliza-la é muito simples. Os
comandos são os mesmos das calculadoras comuns. Você pode usar
tanto o mouse para clicar nos botões, como também o teclado numérico, localizado na parte direita do seu
teclado.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
33
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
A calculadora científica: O Windows também oferece uma calculadora científica. Para utilizá-la, clique
no menu Exibir na tela da calculadora e escolha a opção Científica.
Capítulo 2 – Aplicativo: Windows Media Player
O Windows Media Player é o aplicativo multimídia do Windows. Ele reproduz arquivos de áudio (som) e vídeo
nos formatos: .wav e .wma de áudio e .mpg, e .avi para vídeo.
Para abrir o Media Player, até a versão 6, clique no menu Iniciar, selecione Programas, Acessórios,
Entretenimento e então clique sobre Windows Media Player.
Para abrir o Media Player, a partir da versão 7, clique no menu Iniciar, selecione Programas e clique sobre
Windows Media Player ou apenas clique sobre o ícone na barra de inicialização rápida, se ela estiver sendo
exibida.
Para agilizar suas pesquisas, você pode instalar no seu computador programas próprios para a busca de
arquivos de música em formato .mp3 na Internet. Para baixá-los acesse: http://superdownloads.ubbi.com.br.
Procure pelo link MP3 e na lista de programas disponíveis, escolha um Freeware
Atualizando o Windows Media Player : Você pode utilizar o próprio Windows Media Player para
verificar novas atualizações, como mostra a figura abaixo:
Se desejar, faça download do Centro de Download da Microsoft, clicando aqui. Provavelmente, uma lista
com as versões do Windows Media Player será exibida. Nela, escolha a versão que foi criada paara a versão do
Windows instalado em seu computador. Veja a imagem de exemplo abaixo:
Se você utiliza o Windows 2000, por exemplo, pode fazer download da instalação da versão 9 do
Windows Media Player, clicando no link da página que corresponde à versão desejada.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
34
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Formatos de mídia aceitos pelo Windows Media Player
•
•
•
•
•
Formatos nativos, ou seja, aceitos naturalmente pelo Windows Media Player: .asf, .asx, .rmi, .wav, wma,
wax.
Moving Pictures Experts Group (MPEG): .mpg, .mpeg, .m1v, .mp2, .mp3, .mpa, .mpe.
Musical Instrument Digital Interface (MIDI): .mid, .rmi.
Apple QuickTime®, Macintosh® AIFF Resource: .qt, .aif, .aifc, .aiff, .mov.
Formatos UNIX: .au, .snd.
Acessando as propriedades de um formato: Para visualizar as propriedades de um formato específico de
mídia, reproduza o arquivo, clique no menu Exibir e depois selecione Configurações. Você pode também
clicar com o botão direito do mouse sobre o arquivo e clicar em Propriedades.
ATIVIDADE 16
FÓRUM
Usando o Windows Media Player
Para utilizar o Windows Media Player, você precisa ter um arquivo de som em seu computador. Nessa
atividade, vamos procurar por arquivos de sons em nosso computador e, em seguida, vamos executá-lo no
Windows Media Player.
1.
Primeiro, abra a janela para busca de arquivos no Windows. Se você estiver utilizando o Windows 2000:
Menu Iniciar, selecione Pesquisar e, depois, Arquivos ou pastas. Se estiver utilizando o Windows 98:
Menu Iniciar, selecione Localizar e, depois, Arquivos ou pastas.
2. Na janela para busca, pesquise pelas extensões: *.wav, *.mid, *.wma e *.mp3. Todas essas extensões
são reconhecidas pelo Windows Media Player.
3. Na lista de resultados da busca, dê um duplo clique em um dos arquivos para executá-lo. O Windows Media
Player será aberto e executará o arquivo selecionado.
4. Entre no Fórum, na pasta Fase II - Básico, no tópico Atividade 16 - Utilizando o Windows Media
Player, e troque idéias com seus colegas sobre o que encontrou em seu computador, quais as extensões e
tipos de músicas que mais apareceram. Comente com eles também sobre suas preferências musicais e se
conhecem sites autorizados que permitam baixar músicas sem que isso seja considerado pirataria.
Capítulo 3 – Utilitário: Desfragmentador de disco
O programa que realiza a desfragmentação é chamado de desfragmentador de disco, ou
defrag. Para abrir o Defrag, entre em Ferramentas de sistema e então clique em
Desfragmentador de disco.
A desfragmentação:
O processo de desfragmentação é um pouco lento e depende do tamanho do disco, quanto
maior, mais demorado será o processo. Outro fator que influi é a quantidade de
fragmentação, quanto mais fragmentado, mais demorado. É interessante deixar o computador “parado”,
evitando até mesmo o uso de proteção de tela durante o processo
Capítulo 3 – Utilitário: ScanDisk
O Scandisk é o utilitário responsável por varrer o
disco rígido em busca de erros. Se a correção não for
possível, ele marca os pontos danificados, para evitar
que dados sejam salvos nesses locais.
Nesta janela, você pode escolher o tipo de teste a ser
realizado em seu disco (rígido ou disquete). Passe o
mouse sobre as áreas em destaque na figura ao lado
para obter maiores informações.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
35
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
O checkdisk é efetuado automaticamente na
inicialização do computador, toda vez que ele é
desligado de forma errada, isto é, sem utilizar a opção
Desligar no menu Iniciar.
Scandisk
A partir do Windows 2000, o Scandisk não está mais
presente na pasta Ferramentas do Sistema, sendo
necessário utilizar o prompt do MS-DOS. Para isso, no
menu Iniciar, aponte para Programas, Acessórios
e clique em Prompt de comando.
No prompt do MS-DOS, digite chkdsk /f e pressione
Enter. O sistema começará a verificar o disco rígido e
corrigir problemas possivelmente encontrados. Como
é necessário que o computador esteja executando
apenas esse processo, o Checkdisk (como o Scandisk
é chamado no MS-DOS) perguntará se você deseja
executá-lo na próxima inicialização do computador.
Digite s (sim) e pressione Enter. Para fazer a
checagem de disco, reinicie o computador.
Capítulo 3 – Utilitário: Limpeza de Disco
O assistente de Limpeza de disco do Windows, auxilia você a identificar os arquivos
desnecessários e liberar espaço em disco. Ele apaga os dados em locais onde são
encontrados arquivos temporários, arquivos da Internet, arquivos excluídos etc. Assim,
não será necessário que você perca tempo procurando por esses arquivos. Para
executar esse utilitário, entre em Ferramentas de sistema, clique em Limpeza de
disco.
A limpeza do disco: O assistente de Limpeza de disco é executado automaticamente pelo Windows
sempre que houver pouco espaço disponível no disco rígido
Arquivos temporários: Todos os programas que utilizamos no computador ocupam espaço. O problema é que o
disco rígido não é infinito, de forma que é inevitável que um dia sua capacidade de armazenamento se esgote.
Como fazer então para evitar, ou pelo menos retardar, a troca do disco rígido por outro de maior capacidade? A
primeira coisa a fazer é apagar os arquivos auxiliares ou temporários. Esses arquivos servem para auxiliar
o sistema operacional durante algumas tarefas e são salvos automaticamente. Porém, quando a tarefa está
concluída, esses arquivos se tornam desnecessários e ficam ocupando espaço no disco. Na Internet, quando
estamos navegando, muitos arquivos temporários são salvos automaticamente para agilizar a abertura de sites
nas próximas vezes em que nós os acessarmos. O ideal é apagarmos todos esses arquivos. Para excluí-los, o
melhor procedimento é a ferramenta Limpeza de Disco. Você pode também excluí-los por meio de uma busca
(Iniciar, Pesquisar). Digite *.tmp e depois exclua todos os arquivos achados.
Capítulo 3 – Utilitário: Como funciona a Limpeza de Disco
Assim que o utilitário Limpeza de disco é aberto, o assistente calcula o espaço ocupado pelas pastas que
armazenam arquivos que geralmente podem ser descartados, como a pasta de arquivos temporários da
Internet ou a Lixeira. Clique no ícone abaixo para ver o passo-a-passo da ferramenta: Clique na aba Mais
opções, para liberar ainda mais espaço, removendo componentes do Windows ou desinstalando
programas que não são utilizados.
ATENÇÃO! Os arquivos excluídos utilizando a ferramenta de Limpeza de disco, não poderão ser
recuperados! Por isso, atenção ao utilizar essa ferramenta.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
36
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
ATIVIDADE 17
FÓRUM
Utilizando as Ferramentas de Sistema
1.
2.
3.
4.
5.
Agora que você já sabe um pouco mais sobre as Ferramentas de Sistema, vamos verificar qual é a
situação do seu computador?
Acesse o Scandisk. Faça uma varredura completa no disco rígido. Anote os resultados finais.
Entre no Desfragmentador. Confira pelo gráfico como o disco está fragmentado. Clique em
desfragmentar. Depois anote os resultados e comente se o disco estava muito ou pouco fragmentado
em comparação com o resultado final da desfragmentação.
Em Limpeza de Disco, verifique se há a presença de muitos arquivos temporários, se houver, Limpe o
disco. Anote também qual o resultado: quanto tempo demorou a análise, se havia muitos arquivos a
serem apagados. Descreva a quantidade de Kbytes que foram apagados.
Troque informações no Fórum com seus colegas sobre o estado das máquinas do laboratório da sua
escola e discuta com eles o que pode ser feito para que o laboratório fique sempre em ordem. A
discussão deve ser realizada na pasta Fase II - Básico, dentro do tópico Atividade 17 - Utilizando
as ferramentas de sistema.
Capítulo 4 – Adicionando e Removendo Softwares
Você já aprendeu que os softwares são classificados em aplicativos e utilitários, que existem softwares cuja
utilização é gratuita e outros que necessitam de uma licença especial de seu fabricante para instalá-los. Mas
como instalar um software em nosso computador? E se você não quiser mais utilizar esse software, como
excluir do seu computador?
O processo para adicionar um software no seu computador é chamado de instalação. Remover um software é o
mesmo que desinstalá-lo, apagá-lo.
Capítulo 4 – Formas de Instalação
Existem duas formas básicas para instalar um programa.
Os arquivos executáveis são os responsáveis por todos os procedimentos de inicialização; servem tanto para
abrir o assistente de instalação como para carregar um programa.
É possível executar - Nome dado em português a ação de iniciar ou abrir um procedimento. Os arquivos com a
extenção .exe, são sempre arquivos executáveis - ou iniciar a instalação de um programa, geralmente a partir
dos arquivos: install.exe ou setup.exe. Também é possível iniciar a instalação utilizando a opção Executar no
menu Iniciar. Clique sobre o botão Procurar, vá ao drive correspondente ao CD, e procure os arquivos de
instalação.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
37
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 – Como fazer uma instalação Autorun
Para fazer uma instalação Autorun, vamos partir de um exemplo prático que você, futuro Aluno
monitor, deverá realizar muitas vezes na sua vida profissional.
Instalação Autorun
1.
Insira a mídia
2.
Coloque o CD de instalação do Office no drive
correto. Após alguns instantes, o assistente de
instalação será iniciado. Enquanto o assistente
está preparando a instalação, não existe ainda
interação com o mesmo (a não ser que você
desista da instalação e clique em Cancelar); ao
final do processo, clique em Avançar.
Preencha o formulário
Digite o nome de usuário, a organização e o
Product key (o cd-key do Office que está
impresso numa etiqueta amarela colada na caixa do CD de instalação) e clique em Avançar. O nome
de usuário e a organização podem ser o nome
da sua escola, já que ela é a proprietária do
software.
3.
Licença
Leia os termos do contrato de licença e
marque a opção Aceito. Não é possível
clicar em Avançar sem marcar essa
opção.
4.
Escolha a instalação
Agora, escolha entre as instalações
típica, completa ou personalizada.
o Na típica, serão instalados os
componentes
mais
utilizados
pela maioria dos usuários;
o Com a completa, todos os
componentes serão instalados;
o Na personalizada, você poderá
escolher quais programas serão
instalados. Somente depois de
escolher os programas, é que
você verá o botão Instalar.
o
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
38
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
5.
Finalizando a instalação
Escollhendo a típica ou a completa, basta clicar em Avançar nas telas que se seguem e depois, clicar
em Instalar. Pronto! Você verá uma barra mostrando o tempo de instalação. Ao final do processo
reinicie o computador.
Capítulo 4 – Como fazer uma instalação manual
Para que você aprenda a fazer uma instalação manual, vamos utilizar o programa Ad-aware. O Ad-aware é
um programa que verifica se em seu sistema existem programas instalados sem a sua devida autorização.
Existem muitos programas que desempenham essa função, porém, utilizaremos como exemplo o Ad-aware por
ele ser gratuito, embora o software não tenha tradução para o português.
3. Iniciar a instalação
Abra o Windows Explorer e selecione a pasta Arquivos de programas, e dê um duplo clique sobre o arquivo
correspondente à instalação do Ad-aware (adware6181.exe), para executá-lo.
4. Instalando o Ad-aware.
Uma vez iniciado o processo de instalação, basta clicar no
botão Next sucessivamente e, na última janela, clicar em
Finish, para finalizar o processo.
ATIVIDADE 18
FÓRUM
Nessa atividade, você deve colocar em prática o aprendizado adquirido no passo-a-passo de instalação Autorun
e Manual.
1.
2.
Instale o programa Ad-aware;
Entre na ferramenta Fórum, na pasta Fase II - Básico, entre no tópico Atividade 18 - Processos de
Instalação e deixe um comentário a respeito da instalação. Em qual momento surgiram dúvidas?
Comente se conseguiu completar a instalação com sucesso e se você já havia realizado esse tipo de
atividade antes.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
39
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 – Formas de desinstalação
Ao instalar um software, muitos “rastros” são deixados em seu computador, pois além do ícone na área de trabalho e a pasta
no disco rígido, muitos outros arquivos são gravados no sistema operacional, como registros de configurações na pasta do
Windows. Para apagar esses rastros “ocultos”, é necessário utilizar os programas de desinstalação: programas
que apagam todas as alterações no sistema feitas pelo software.
Uninstall: Alguns softwares têm um programa de uninstall, ou seja, uma ferramenta para desinstalação desse
programa. Quando essa ferramenta não existe, utiliza-se o assistente de desinstalação presente no Windows
Não adianta excluir: Apagar a pasta do programa no Windows Explorer, ou excluir o ícone na área de trabalho,
por exemplo, não é a forma correta de desinstalar os programas, pois os seus registros ainda estarão presentes
no sistema operacional
Capítulo 4 – Utilizando o Uninstall
Normalmente o Uninstall, que em português pode ser traduzido como Desinstalar ou Remover, é um software
fornecido por seu próprio fabricante e está localizado na mesma pasta que o programa que se deseja excluir.
Clique nos botões abaixo e siga os passos para saber como desinstalar o programa Ad-aware.
1. Acessando o Uninstall do Ad-aware
Para acessar o Uninstall, clique em Iniciar, Programas, acesse a pasta do software Ad-aware e clique
em Uninstall Ad-aware 6.
2. Iniciando a desinstalação
O programa de desinstalação será
iniciado, confirme o processo de
desinstalação do software, como mostra
a figura abaixo:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
40
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Na janela acima, escolha Automatic e clique em Next. Na próxima tela, uma mensagem de confirmação é
exibida e para efetivar a desinstalação, clique em Finish.
3. Finalizando a desinstalação
Ao final do processo, verifique que o programa não estará mais
presente em seu computador. Observe a pasta de programas, se
você seguiu corretamente todos os passos, verá que a pasta
correspondente ao programa foi apagada. Para apagar a pasta do
item Programas, no menu Iniciar, siga os passos abaixo:
Passo 1
Clique com o botão direito do mouse sobre o Menu Iniciar, para
que o menu de contexto seja aberto. Nele, selecione a opção
Explorar.
Passo 2
Para chegar até a pasta do programa Ad-aware, dê um duplo
clique em Programas, como mostra a figura abaixo:
Selecione a pasta Lavasoft Ad-aware 6 e tecle Delete (DEL).
Limpeza Total
Fique tranqüilo! Ao realizar o uninstall, não haverá mais rastros
do programa desinstalado em seu sistema operacional.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
41
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 – O assistente de desinstalação do Windows
Quando o software não oferece um programa de desinstalação, podemos utilizar o assistente de desinstalação
do Windows, chamado de Adicionar ou remover programas, que fica localizado no Painel de controle.
Clique nos botões abaixo e siga os
passos para aprender como remover
um programa utilizando esse recur
Outras maneiras
Também é possível instalar softwares
utilizando o Assistente do Windows,
mas os métodos de instalação
Autorun ou Manual são mais simples
e igualmente eficientes
ATIVIDADE 19
E-TUTOR
Desinstalando um programa
Nessa atividade, você deverá desinstalar um programa.
1. Escolha um dos métodos de desinstalação: Uninstall do programa Ad-aware ou Adicionar ou
Remover Programas do Painel de Controle e desinstale o programa Ad-aware.
2. Entre na ferramenta e-Tutor e descreva como aconteceu o processo de desinstalação. Você notou a
presença de algum arquivo do Ad-aware na área de trabalho? Use como assunto de sua mensagem, o
texto Fase II - Básico: Desinstalando com Assistente do Windows.
Capítulo 5 – Softwares úteis para o laboratório de informática
Para manter o laboratório da sua escola em boas condições de uso, os computadores devem ter seus softwares
utilitários e aplicativos corretamente instalados e sempre atualizados. Existem muitos softwares
gratuitos que ajudam você na manutenção do laboratório e que são muito úteis para pequenas tarefas do diaa-dia, como por exemplo:
limpar os vírus do
computador
compactar arquivos
visualizar imagens ou
documentos
scanear fotos
gravar CDs
Capítulo 5 – O antivírus AVG
O programa de antivírus AVG é um utilitário distribuído pela Internet gratuitamente para usuário que
utilizam computadores em casa. Esse software é muito importante, pois ele é utilizado para proteger o
computador de sua casa contra vírus. Clique no botão abaixo para ver como instalar o AVG:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
42
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Para instalar o AVG, é necessário antes fazer o download de sua instalação.
1. Baixando o programa AVG
Faça o download do programa pela página da Grisoft, empresa desenvolvedora do AVG. Siga os passos
abaixo:
1.
Abra o Internet Explorer e digite o endereço da Grisoft: http://www.grisoft.com. Na página
principal, passe o mouse sobre o menu download e clique em products, no sub-menu aberto,
como mostra a figura abaixo:
2.
Na nova tela aberta, clique sobre o link AVG Anti-Virus Free Edition download, que o
direcionará para a página de download de uma versão gratuita do antivírus. Nessa mesma tela,
você pode observar que o local onde você se encontra também é destacado:
3.
Mais uma vez, uma nova janela será carregada. Role a barra de rolagem até o fim da página, onde
você encontrará uma tabela com o link para download do arquivo de instalação do AVG, como
mostra a figura abaixo. Para fazer download, clique sobre o arquivo: avg70free_296a409.exe.
4.
Na janela Salvar como, indique a pasta: Meu computador em Arquivos de programas, pois é o
local mais indicado para salvar os programas.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
43
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
2. Iniciando a instalação do AVG
Para iniciar a instalação do AVG em seu computador, abra a pasta Arquivos de programas e dê um duplo
clique sobre o arquivo do AVG para executá-lo: avg70free_296a409.exe.
3. Completando a instalação
Uma vez iniciado o processo de instalação, basta clicar no botão Next sucessivamente. As imagens abaixo
são exceções ao botão Next. Por isso, quando você visualizá-las, clique sobre o botão destacado em verde:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
44
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Quando você clicar em Finish, como mostra a figura acima, a instalação do AVG será iniciada, como
mostra a figura abaixo:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
45
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Ao finalizar a instalação, a janela abaixo será mostrada. Nela, clique em OK e seu computador será
reiniciado.
Lembramos que essa versão somente deve ser utilizada em seu computador pessoal, se você deseja
utilizar o AVG em sua escola, entre em contato com o seu Diretor, para verificar as possibilidades de
aquisição do AVG para uso autorizado no laboratório de informática.
Utilizando um antivírus na escola:
A instalação do antivírus AVG, assim como a de qualquer outro software proprietário, não pode ser feita em sua
escola, caso ela não possua uma licença específica para esse software. Tome cuidado com isso, ok?! Procure a
administração de sua escola para certificar-se de que ela possui uma licença adequada para sua utilização.
Vírus
Mas o que são vírus, mesmo? Vírus de computador são programas cujo código fonte contém instruções para
danificar o funcionamento correto dos computadores. Esses danos incluem alterações ou exclusões de arquivos,
desconfigurações, entre outros.
A história dos vírus
O desenvolvimento dos vírus iniciou-se como pesquisa acadêmica, na tentativa de produzir alguma espécie de
vida artificial, uma vez que os vírus de computador se comportam como os vírus de verdade: precisam
“parasitar” outros programas para se reproduzir.
O primeiro programa desenvolvido com a finalidade de se auto-replicar foi apresentado ainda nos anos 60. O
único dano que esse programa poderia causar era copiar-se múltiplas vezes na memória, impedindo a execução
de outros programas. A partir daí, iniciaram-se tentativas de produzir softwares que se duplicassem e
executassem uma ação útil. Nesse ponto, histórias de ficção já atentavam para o perigo que os vírus de
computador poderiam representar.
Nos anos 80, as tentativas se concretizam, e no final dessa década infecções já representavam uma
preocupação aos usuários de computadores. Nessa época, os vírus eram transmitidos principalmente por
disquetes, o principal meio de troca de arquivos. Podemos citar como exemplos os vírus Brain, Lehigh,
Jerusalém, MacMag, entre outros.
Existiam dois tipos de vírus: de programa e de boot.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
46
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Ao ligar o computador, inicia-se o processo de boot, ou seja, de inicialização do sistema operacional. Esse
processo pode levar alguns minutos dependendo do sistema operacional e principalmente da capacidade do
computador.
A palavra boot (pronuncia-se “but”) é uma palavra inglesa e significar "dar um pontapé". A partir
dela, surgiram neologismos como bootar e reboot, entre outros.
Os vírus de programa infectavam apenas programas do computador. Quando um programa “doente” (ou seja,
um programa com o código fonte do vírus copiado em seu código fonte) era executado, o código do vírus era
ativado, e sempre que outro programa era executado, este também era infectado pelo vírus. Os vírus de boot
infectavam o setor de boot dos disquetes, passando então a serem executados junto com o sistema operacional
e a partir daí infectavam todos os programas que eram carregados na memória.
Até esse momento, os programas maliciosos (vírus) precisavam ser executados para causar uma infecção.
Assim, o meio mais eficiente de evitar infecções era atentar para a procedência dos programas copiados e
verificá-los sempre com programas de antivírus, cuidar sempre dos seus disquetes, usar sempre a trava de
gravação do disquete.
A Internet, popularizada a partir do meio dos anos 90, passou a ser o maior meio de transmissão,
ultrapassando os disquetes. Mesmo porque os disquetes foram gradativamente excluídos da distribuição de
programas, uma vez que os então novos CD-ROM eram bem melhores para esse fim: mais duráveis e com
maior capacidade de armazenamento que os disquetes, além de não ser possível infectá-los. Os disquetes
passaram a ser utilizados basicamente para transferência de arquivos.
Entretanto, os vírus ainda precisavam ser executados para causar danos, sendo transmitidos principalmente
como anexos de e-mail. As regras para evitar infecções ainda eram parecidas: muito cuidado com anexos de
procedência duvidosa. Até que, em 1999, foi criado o vírus Melissa, que se auto-enviava por e-mail, sem
interferência do usuário. Ele funcionava da seguinte maneira: você recebia um e-mail com um documento do
Word em anexo. Ao abrir esse anexo, o e-mail era enviado para 50 pessoas da sua lista de contatos do
Outlook. Se você não utilizasse o Outlook, o vírus infectava outros documentos do Word que, quando enviados
em anexo, infectariam outros computadores.
O grande problema com esse vírus era a sua capacidade de auto-spam, ou seja, sua capacidade de enviar,
sem interferência do usuário, grande quantidade de e-mails. Entretanto, não causa maiores danos ao
computador. Esse vírus foi o precursor dos vírus modernos que causaram grandes epidemias como o BugBear e
o Blaster. A tendência dos vírus atuais é utilizar esse recurso de auto-spam para outras técnicas destrutivas.
Os vírus não surgem sozinhos em seu computador. Eles são distribuídos por meio de programas
baixados pela Internet ou por disquetes infectados. A partir do momento em que o computador
executa um programa contaminado, o vírus entra em ação e começa seu processo de destruição!
Spam são mensagens de e-mail que você recebe sem solicitação, geralmente em grande quantidade, como
propaganda, trotes sobre novos vírus (ou hoaxes), correntes... Enfim, todo tipo de e-mail desnecessário, que
apenas ocupa espaço na sua caixa de e-mail e tempo gasto para ler e/ou apagar o e-mail. Tem representado
um grande problema não só para os usuários de e-mail, que têm que conviver com as inúmeras mensagens
indesejadas, mas também para os servidores de e-mail, que gastam um tempo enorme transmitindo milhões
de spam diariamente, causando grande volume de trabalho desnecessário. Spammer é a pessoa que remete os
e-mails.
Capítulo 5 – Como funciona um Antivírus
Quando instalados, alguns antivírus costumam ficar constantemente em execução, monitorando o fluxo de
dados para procurar sinais de vírus nos programas e arquivos abertos no computador. Observe que, antivírus
como o AVG, o Norton e McFee mantêm um ícone na barra de tarefas, ao lado do relógio, como mostra a figura
abaixo:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
47
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Durante a busca por vírus, o antivírus vasculha o disco rígido e compara os dados que estão armazenados nele
com as informações de um banco de dados dos vírus conhecidos.
Empresas X Vírus
A cada dia, aparecem novos vírus. As empresas desenvolvedoras de antivírus estão constantemente
preocupadas em aprender a detectá-los e removê-los, distribuindo suas novas descobertas aos usuários por
meio de atualizações nas informações cadastradas em banco de dados. Por isso, é muito importante manter o
seu antivírus sempre atualizado, para evitar infecções de vírus novos.
Prevenindo-se contra vírus
É possível remover um vírus de seu computador! Entretanto, melhor que removê-lo, é não permitir que seu
computador seja infectado, assim, você evita perda de dados e trabalho desnecessário. Para isso, é preciso
prevenção. Observe a lista abaixo, ela contém algumas ações que protegem o seu computador da infecção de
vírus:
•
•
•
•
•
•
Utilize sempre um programa de antivírus e mantenha-o sempre atualizado.
Sempre verifique a procedência dos arquivos que você copia para o seu computador.
Mantenha cópias de seus arquivos importantes fora de seu computador, em disquete ou CD, por
exemplo.
Tome cuidado com arquivos executáveis. Abra-os somente quando tiver certeza de sua procedência e
conteúdo.
Não abra arquivos com dupla extensão, como por exemplo, arquivo.jpg.pif. Não existem arquivos com
dupla extensão! A extensão válida é sempre a última. Na verdade, a primeira é apenas uma tentativa
de enganar e fazer você pensar que é um arquivo seguro.
Se tiver alguma dúvida sobre o anexo recebido, mesmo que confie no remetente, não abra.
Capítulo 5 – Utilizando o AVG
Execute o AVG utilizando o ícone na área de
trabalho ou clique no menu Iniciar, selecione
Programas, AVG Free Edtion e então clique em
AVG Free Edition for Windows.
Na primeira vez em que o programa é iniciado, um
assistente é aberto para ajudá-lo a realizar as três
tarefas básicas oferecidas pelo AVG.
Clique nos botões ao lado para aprender a utilizar o
antivírus AVG.
. Conectado a Internet
Para atualizar o antivírus, é necessário conectar-se à Internet. Recomendamos que, pelo menos uma vez por
semana, seja feita uma verificação e atualização do antivírus no sistema.
2. Clique em Check for Updates
Na tela de entrada do AVG, o ícone para atualização é disponibilizado, procure pelo ícone da figura abaixo em
seu programa.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
48
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
3. Update (que significa em português: atualização)
A janela de Update será aberta, como a imagem abaixo exemplifica. Nela, escolha a forma com a qual a
atualização deve ser realizada. Se você tiver em uma pasta de seu computador o arquivo de atualização,
clique em Folder para escolher a pasta. Caso contrário, clique no botão Internet.
4. Baixando as atualizações
A tela a seguir é exibida e as atualizações são iniciadas.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
49
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Discos de emergência são cópias dos arquivos mais importantes do sistema, como: arquivos de
configuração, que ficam escondidos em seu computador. A idéia é que você possa restaurar um arquivo
eventualmente danificado por vírus ou por qualquer outro motivo.
Para criar um disco de emergência manualmente, você precisa saber quais são esses arquivos e copiá-los,
um a um, para um local seguro (recomenda-se o uso de CDs ou disquetes). Mas, o AVG faz isso
automaticamente para você. Para isso, siga os passos abaixo:
Passo 1
Para iniciar o processo de criação dos discos de
emergência,
você
precisará
de
quatro
disquetes
formatados.
No menu esquerdo do programa AVG, clique em Rescue
Disk, como mostra a figura ao lado.
Ao clique no botão, um assistente será aberto, para ajudálo a criar um disco de emergência. Na primeira tela, clique
no botão Next, pois ela emite apenas uma mensagem de
boas-vindas. As telas seguintes estão listadas abaixo:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
50
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Passo 2
Na janela acima, você deve indicar quais os arquivos devem ser copiados para o seu disco de emergência.
Escolha as duas opções. A primeira copia os arquivos executáveis do próprio AVG, esses arquivos são
úteis, pois são utilizados para remover vírus.
Passo 3: Na janela abaixo, você pode atribuir um nome para o backup realizado de seu sistema
e uma descrição ou pode, também, aceitar a sugestão padrão do programa.
Passo 4: Na próxima tela escolha o local onde deve ser criado o disco de emergência. Em
nosso caso, escolha a opção Floppy disk drive (A:\).
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
51
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Passo 5: Na próxima tela são exibidas informações sobre as opções escolhidas por você,
anteriormente. Clique em Create para continuar.
Passo 6 : Se o seu arquivo não estiver formatado, clique em Format disk. Caso contrário, clique
em Continue.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
52
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Passo 7: Ao finalizar a cópia no primeiro disco, o software emitirá uma mensagem solicitando a
troca do disquete. Não se esqueça de colocar uma etiqueta em cada um dos disquetes e
numerá-los.
Passo 8: Ao finalizar o processo, a tela abaixo será mostrada. Nela, clique no botão Finish.
Quando um disco é formatado, os setores e as trilhas do disco são refeitos, e isso implica na perda de
todos os dados que estavam armazenados. Realizamos esse processo quando queremos iniciar um novo
trabalho num disquete. Na formatação de um disco rígido, além dos dados, perde-se também o Sistema
Operacional. Assim, será necessário a reinstalação de todos os programas novamente.
Para verificar se o seu computador está infectado por vírus, é recomendado que você tenha
atualizado o antivírus antes de realizar a verificação.
1. Iniciar verificação.
Para começar clique em Scan
Computer,
para
que
uma
completa verificação seja feita em
seu computador.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
53
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
2. Durante a verificação.
Durante a verificação de seu computador, o AVG fornece algumas informações em tela. Repare na
tela a seguir:
Nessa janela, você ainda pode pausar a verificação, clicando em Pause ou finalizá-la, clicando em
Stop.
3. Identificação de Vírus.
O AVG vai informando se existe algum vírus encontrado. Na parte superior da janela você pode
observar o escrito em vermelho: Vírus Detected.
Nessa tela, você pode escolher entre excluir o arquivo de vírus (botão Delete file), movê-lo para os
arquivos bloqueados até que eles sejam recuperados (Move to Vault) ou pressionar Continue, que
não faz nada com o vírus identificado.
4. AVG Vírus Vault
Ao finalizar o processo de verificação, clique no botão Virus Vault, selecione todos os vírus da lista
que aparece e clique no ícone de exclusão. Pronto! Seus vírus foram exterminados!
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
54
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
ATIVIDADE 20
FÓRUM
Utilizando um antivírus
Nessa atividade, vamos verificar se existem vírus em seu computador, para isso, realize o procedimento para a
verificação e anote todos os resultados, a partir dos seguintes passos:
1.
2.
3.
Atualize o antivírus. Se tiver dúvidas sobre esse procedimento, entre em contato com o seu tutor ou
com os colegas da turma pelo próprio fórum da atividade.
Verifique, novamente, se existem vírus no sistema de seu computador.
Acesse o Fórum, na pasta Fase II - Básico, no tópico Atividade 20 - Vírus no computador e
comente com seus amigos se o antivírus encontrou algum vírus em seu computador e quais eram os
nomes dos intrusos. Veja o que eles responderam. Existiam vírus iguais nos computadores deles?
Discuta também com seus colegas o que pode ser feito para evitar que os computadores sejam
contaminados com vírus.
Capítulo 5 – O Compactador de Arquivos
Os Compactadores de Arquivos são programas que comprimem os arquivos de forma a ocupar menos
espaço em disco.
São especialmente úteis para realizar a transferência de arquivos via disquete ou Internet. No caso da Internet,
o tamanho do arquivo é essencial para determinar o tempo de transferência. Quanto menor o arquivo, menor
será o tempo de envio.
Vamos utilizar para compactação de arquivos o WinZip, que, apesar de ser um shareware, é o software mais
utilizado.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
55
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Compactando arquivos
É possível compactar apenas um arquivo ou vários arquivos de uma vez só, agrupados em um único arquivo
compactado. Arquivos compactados servem apenas para serem transportados. Enquanto estão compactados,
os arquivos não podem ser abertos ou executados. Para tanto, é necessário descompactá-los.
Capítulo 5 – O WinZip
Com o WinZip é possível compactar arquivos, abrir e descompactar arquivos compactados. O WinZip
pode ler arquivos de várias extensões, como .zip e .cab. Os arquivos que são abertos pelo WinZip
são identificados pelo ícone, como nos mostra a figura abaixo:
Extensões
Existem várias extensões de arquivos compactados, como: .zip, .rar, .cab, entre outras. Entretanto, a
extensão mais utilizada é a .zip, graças à popularização do software WinZip.
É interessante conhecer as palavras criadas a partir da extensão .zip:
- zipar, é o verbo correspondente à ação de compactar arquivos;
- zipado, é o adjetivo atribuído ao arquivo compactado.
Outros compactadores: Há muitos outros compactadores, alguns freeware e a grande maioria deles utiliza a
extensão .zip. Podemos citar como exemplos: o WinRar (agora com versão em português) e o BraZip (software
brasileiro), que também são shareware; o PowerArchiever e o Filzip são softwares freeware mas não possuem
versões em português.
Capítulo 5 – Instalando o WinZip
Para trabalhar com o WinZip, é necessário, antes, baixá-lo da Internet, ou seja, fazer download de seu
instalador. Você pode encontra-lo no site: www.superdownloads.com.br ou no buscador www.google.com.br
Veja como instalar o WinZip.
1. Duplo clique sobre o ícone
Vá até a Área de trabalho, e dê um duplo clique sobre o ícone do arquivo de WinZip que foi
baixado da Internet.
2. Escolhendo o local de instalação
A instalação será inicializada, clique em OK para
instalar o programa na pasta padrão, que
normalmente é a pasta Arquivos de programas. Caso
não seja, localize essa pasta para colocar o WinZip.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
56
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
3. Licença
Verifique a licença de uso (que está em
inglês - License Agreement) do programa,
selecione YES e clique em Next.
4. Continuando a instalação
Selecione Start with WinZip Classic e volte a
clicar em Next sucessivamente, até concluir
instalação.
a
5. Instalação concluída
Pronto! Agora a máquina precisará ser reinicializada e
você poderá começar a trabalhar com o WinZip.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
57
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – Abrindo o WinZip
Para abrir o WinZip, você poderá usar o atalho na área de trabalho, ou procurá-lo no menu
Iniciar/Programas. Por ser um software shareware, sempre que você abrir o WinZip aparecerá uma janela
com as opções:
•
•
•
Comprar Agora (Buy Now);
Versão de avaliação (Use Evaluation Version);
Cadastrar código de registro (Enter Registration Code).
Enquanto a licença não for adquirida, essa janela será exibida. Para continuar usando a versão de
avaliação, clique em Use Evaluation Version.
Na janela seguinte após abrir o WinZip, é exibida a dica do dia, WinZip Tip of the Day. Como não
existe versão em português, será exibida a dica do dia em inglês. Para que ela não seja exibida
novamente, escolha Never show tips at startup e clique em Close.
Capítulo 5 – Utilizando o WinZip
Com o WinZip é possível compactar um ou vários arquivos de uma só vez. Enquanto estão compactados, os
arquivos não podem ser abertos ou executados. É necessário descompactá-los para utilizá-los.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
58
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Utilizando o botão direito do mouse
Todas as ações podem ser realizadas sem abrir o WinZip, utilizando o botão direito do mouse:
Compactar arquivos - selecione o arquivo que será compactado ou selecione vários arquivos e clique com o
botão direito do mouse sobre um deles. No menu de contexto, escolha a opção WinZip. Clique sobre Add to
nome-do-arquivo.zip. Você vai criar um arquivo .zip com o referido nome na mesma pasta em que está o
arquivo original.
Criar um novo arquivo .zip - com um nome diferente do sugerido ou incluir o(s) arquivo(s) em um .zip que
não está na lista, clique em Add to Zip file. Clique em New para escolher o local e o nome do .zip que será
criado ou em Open para escolher o .zip existente em que os arquivos serão incluídos. Em seguida, clique em
Add.
Descompactar arquivos - clique com o botão direito do mouse em um arquivo .zip e selecione WinZip.
Clique em Extract to here para descompactar todos os arquivos dentro do .zip para a pasta atual. Caso queira
criar uma pasta com o nome do arquivo .zip dentro da pasta atual e descompactar os arquivos dentro dela,
clique em Extract to caminho-da-pasta-atual \ nome-do-arquivo-zip. Para escolher outro local para
descompactar os arquivos, clique em Extract to, selecione o local e clique em Extract
Note que, com o botão direito do mouse, só será possível descompactar todos os arquivos que
estiverem dentro de um .zip. Para descompactar arquivos específicos dentro do arquivo .zip será
preciso abri-lo com o WinZip, selecionar os arquivos a serem descompactados e clicar no botão
Extract.
Capítulo 5 – Visualizador de Documentos
Um Visualizador de documentos, como o próprio nome sugere, é um programa desenvolvido para visualizar
arquivos de textos e imagens. Um exemplo de visualizador de arquivos é o Adobe Acrobat Reader,
disponibilizado gratuitamente na Internet. Esse programa produz os arquivos com extensão .pdf, que
possibilitam a leitura e visualização do conteúdo sem a possibilidade de alteração do documento. É importante
instalá-lo nos computadores da sala de informática, pois ao realizarmos pesquisas na Internet é muito comum
nos depararmos com esse tipo de arquivo. Sem o Adobe Acrobat Reader instalado, não é possível visualizar
esses arquivos.
Uso na prática
Com a popularização da Internet, tornou-se comum encontrarmos material didático disponível na Web, como
apostilas, por exemplo. Esse é um tipo de texto que não pode ser alterado por qualquer pessoa, apenas pelo
autor da obra; ou seja, textos assim precisam ser transmitidos num formato de texto que não permita posterior
alteração. Essa característica também confere aos arquivos maior segurança contra vírus, pois não é possível
alterar o documento e inserir vírus nele, o que pode ser feito quando se utiliza o formato de texto mais comum,
o .doc, gerado pelo Word.
Visualizador de Documentos
O Microsoft Word pode ser considerado um visualizador de documentos, mas como ele tem várias outras
funções e opções, principalmente para edição de textos, ele é mais conhecido como um editor de textos. O
programa utilizado para ler arquivos com extensão .pdf é o Adobe Acrobat Reader, que está na versão 6.0, é
gratuito e tem versão em português.
Capítulo 5 – Instalando o Adobe Acrobat Reader
Antes de instalar o software, é necessário baixá-lo da Internet. Veja como baixar o Adobe Reader 6.0 em
protuguês.
1. Entre no site da Adobe
Abra o Internet Explorer – menu Iniciar, Programas. Digite o endereço: http://www.brasil.adobe.com.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
59
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
2. Ícone no site
Na página inicial do site da Adobe, ao lado direito clique sobre o ícone Get Acrobat Reader.
3. Faça o download
No final da tela que será aberta, você
visualizará um Box cinza com as opções de
Idioma, Conexão e Plataforma, referente a
etapa 1 de download. Selecione-os de acordo
com a máquina em que será instalado o
programa.
4. Opção de tamanho
A seguir aparece a etapa 2, você terá a opção
de baixar o arquivo parcial ou completo.
Quanto maior, mais demorado. Clique no
botão vermelho Download.
5. Confirmando o local
Aguarde alguns instantes, aparecerá a janela do Windows solicitando a confirmação para salvar. Clique em
Salvar e escolha a pasta Arquivos de programas, localizada no Meu computador, Disco local (C:).
Pronto! Espere a barra de tempo terminar para o arquivo ser salvo na máquina.
Agora vamos instalar o Adobe Reader.
1. Procurando o arquivo: Procure o arquivo salvo na pasta Arquivos de programas e dê um duplo clique
sobre o ícone.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
60
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
2. Procedendo a instalação
O programa de instalação do Adobe Reader é bem simples. Quando sua janela for aberta, clique
sucessivamente em Avançar e depois em Instalar. Esse processo pode demorar um pouco. Por último, clique
em Concluir.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
61
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
62
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
63
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – O Adobe Acrobat Reader
Após instalar o Adobe Acrobat Reader, é possível visualizar documentos com extensão .pdf em seu
computador.
Na primeira vez em que o Reader for iniciado, será exibida uma janela solicitando que você aceite os termos da
licença. Pressione a tecla Pg Down sucessivas vezes para visualizar e ler todo o texto da licença. Ao final do
texto, clique em Sim para aceitar os termos lidos. Se você clicar em Não, o programa será fechado. Não existe
segredo na utilização do Reader: é só abrir o arquivo desejado. Dê um duplo clique sobre o ícone do arquivo,
ou com o Adobe Reader aberto, escolha a opção Abrir no menu superior Arquivo. Utilize as setinhas do
teclado ou a barra de rolagem para movimentar o texto.
ATIVIDADE 21
FÓRUM
Que tal procurar na Web apostilas relacionadas à informática? Essa pode ser uma forma
interessante de aprimorar os seus conhecimentos na área. Como esses arquivos costumam ocupar
bastante espaço, uma boa alternativa é compactá-los utilizando o Winzip, para isso siga os
seguintes passos:
1. Acesse o site de pesquisa www.msn.com.br.
2. No campo Buscar na internet, digite: apostila windows+pdf e
clique em Buscar.
Observe que inúmeros sites dispõem desse tipo de arquivo.
Selecione um deles e faça o download do arquivo pdf. Não se
esqueça de salvar o arquivo na pasta Meus Documentos.
Provavelmente, o arquivo PDF será aberto na janela do próprio
navegador.
Na janela aberta, indique a pasta Meus documentos antes de
salvar o arquivo. Ao selecioná-la, clique no botão Save.
3.
Abra a pasta Meus Documentos, que está localizada na área de trabalho do Windows. Ao abri-la,
procure o nome do arquivo que você salvou e dê um duplo clique sobre ele. Automaticamente, o
programa Adobe Reader será aberto.
4. Leia o texto, você poderá obter novas informações sobre o Windows.
5. Compacte o arquivo utilizando o Winzip e, se preferir, pesquise sobre outros temas relacionados à
informática, de acordo com o seu interesse.
6. Vá até o Fórum e abra a pasta Fase II - Básico, no tópi
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
64
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – O Digitalizador de Imagens
Digitalizador de imagens é o software utilizado, em conjunto com o scanner, para passar imagens que
estão no papel como fotos, gravuras, desenhos, e até mesmo textos para o computador.
É muito comum, ao adquirir um scanner, que você receba também um software para digitalizar
imagens. O uso desse software não é obrigatório; existem diversos outros softwares que
desempenham a mesma função como o Imaging e o Microsoft Office Document Scanning,
programas que já vêm junto ao próprio Windows.
Trabalhando com imagens
Se você tem um scanner, é essencial ter um programa de edição de imagens instalado no computador. Com
essa dupla, você poderá melhorar muito os seus trabalhos, ilustrando-os com fotografias, imagens de livros e
revistas. Você poderá também fazer um jornal da sua escola, repleto de fotos dela e da turma. Use a
criatividade!
É muito comum a utilização do neologismo scanear uma imagem, uma vez que o nome do dispositivo
utilizado para isso é o scanner. Tem o mesmo significado que digitalizar uma imagem, em
português.
Capítulo 5 – O Imaging do Windows
O Imaging do Windows permite a digitalização de
imagens, também oferece alguns recursos de edição de
imagens. Esse programa consegue abrir diversos tipos de
arquivo, mas salva apenas nos formatos .bmp e .tif.
Para abrir o Imaging, vá ao menu Iniciar, selecione
Programas, Acessórios e então clique em Imaging.
Para digitalizar uma imagem, clique em Nova Digitalização. O programa do driver do scanner será aberto,
para que você possa digitalizar a imagem.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
65
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Salvando a imagem scaneada : Com a figura scaneada, você pode editá-la com as ferramentas do
Imaging. Para salvar a imagem, vá ao menu Arquivo e escolha Salvar. Digite o nome e o local, onde o
arquivo será salvo.
Capítulo 5 – O Microsoft Document Scanning
Microsoft Office Document Imaging é um digitalizador de
imagens que faz parte do pacote Office. Na verdade, ele é
apenas um visualizador e utiliza um outro utilitário do Office
para digitalizar: o Microsoft Office Document Scanning. Para abrir
o Document Imaging, vá ao menu Iniciar, selecione Programas e
depois Ferramentas do Microsoft Office. Então, clique em Microsoft
Office Document Imaging. Para digitalizar uma imagem, vá ao
menu Arquivo e clique em Digitalizar novo documento ou clique no
ícone com esse mesmo nome.
Capítulo 5 – Trabalhando com o Document Scanning
Com o Microsoft Office Document Scanning aberto, você
precisará apenas ajustar as opções desejadas em relação às
cores e à área da imagem, em seguida, clique em
Digitalizar.
Ao iniciar o processo de digitalização, o driver do scanner
será chamado para efetivar o processo, observe que é o
mesmo visto no Imaging.Ao seu final, a janela do driver
deverá ser fechada e o Document Imaging será aberto com a
imagem digitalizada. Se desejar, feche o Scanning.
Capítulo 5 – O Gravador de CD
Os Gravadores de CD são softwares utilizados para gravar
CD-ROMs. Com eles é possível copiar uma grande
quantidade de arquivos de seu computador para a mídia
transportável.
Ao adquirir um gravador de CD, é comum receber também o
software que realiza a gravação. Em geral, são softwares
disponibilizados graças a acordos entre os fabricantes dos
gravadores e os fabricantes dos softwares.
Como exemplo, vamos utilizar o Burn4Free, um software
gratuito que pode ser baixado da Internet para uso nos computadores de sua escola.
Sobre o CD
É muito comum dizer “queimar um CD” referindo-se ao processo de gravação do mesmo.
Lembre-se também de que em Hardware vimos que os chamados CD-Rs (Compact Disk Recordable) são
graváveis e os CD-RW (Compact Disk ReWritable) são regraváveis. É preciso lembrar que nem todo drive
de CD é gravador. Isto quer dizer que não adianta ter um software para gravar CD instalado, se o
computador não tiver o drive de gravador de CD.
Lotação esgotada: Não se esqueça de verificar o tamanho dos arquivos adicionados para uma
gravação! A soma não poderá ser maior que a capacidade de armazenamento do CD (entre 650 e
700 Mb, dependendo do CD).
Gravando mais arquivos no CD : Lembre-se de que só será possível incluir arquivos no CD-R, se não
houver possibilidade de apagar arquivos já gravados no CD. Já no CD-RW pode-se tanto incluir
arquivos quanto excluí-los.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
66
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 6 – Software Pirata
Software Pirata é o termo utilizado para definir o uso indevido e não autorizado de programas comerciais e
proprietários ou mesmo quando a sua cópia e distribuição não têm autorização legal do fabricante.
Ao adquirir um software, o usuário estará na verdade comprando o direito de utilização do software, que é
estabelecido em um termo chamado licença de uso e recebe um número serial.
A licença de uso contém termos que, em geral, explicam como o software pode e deve ser usado.
Nestes termos não são dados direitos de revenda ou reprodução de softwares. Quem assim procede
está praticando uma ação ilegal.
Fora da lei
A Pirataria de software é ilegal. A Lei 9.608/98 estabelece que a violação de direitos autorais de
programas de computador é crime, punível com pena de detenção de 6 meses a 4 anos e multa,
além de ser passível de ação cível indenizatória.
Fonte: www.abes.org.br
Problema social: A pirataria de software também traz problemas à sociedade como a diminuição nas
contribuições fiscais. Há sérios indícios de que, no Brasil, a pirataria de software esteja diretamente
ligada ao crime organizado.As altas taxas de pirataria de software desestimulam investimentos em
tecnologia, afastando grandes empresas que poderiam trazer muitos benefícios para o Brasil, como
geração de empregos, investimentos em educação e pesquisa tecnológica.
Segundo a consultoria PricewaterhouseCoopers, se o índice de pirataria de software brasileiro fosse
reduzido para o patamar de 25%, o setor deixaria de perder R$ 1,7 bilhões em faturamento e
seriam gerados quase 25 mil novos empregos.
Fonte: http://www.radiobandeirantes.com.br/artigos/interna.asp?idartigo=3251
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
67
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 7 – Inventário de Software
Inventário de software é um relatório no qual todos os programas instalados no computador são listados
juntamente a algumas informações importantes, como o espaço que cada um ocupa em disco, a data em que
foram instalados, quais suas funcionalidades, entre outras funções.
Existem softwares especializados em colher informações não só dos programas instalados, mas também dos
componentes de hardware e suas configurações e especificações. Um exemplo de software capaz de gerar
relatórios de inventário é o Gerenciador de Sala de Aula Informatizada (ou GSAI), que veremos a seguir.
Inventário no laboratório
Manter um inventário dos computadores do laboratório de informática de sua escola pode ser muito útil, pois
permite o acesso rápido a muitas informações sobre os computadores. Um inventário atualizado de cada um
deles pode ser essencial para a correção de problemas, manutenção preventiva, atualização de softwares
obsoletos e desinstalação de softwares não apropriados.
Capítulo 7 – Executando o GSAI
Antes de utilizar o Gerenciador de Sala de Aula Informatizada (GSAI) em um computador, você precisar fazer
download do software da Internet. Para isso, entre na área Meu curso do Portal Aluno Monitor, clique sobre o
ícone Kit de ferramentas e escolha a opção GSAI: Gerenciador de Sala de Aula Informatizada (Versão
Offline).
Clique sobre o ícone download. Será aberta uma janela solicitando que você escolha onde salvar o programa.
Normalmente, a pasta indicada pelo Windows é a pasta Arquivos de programas. Se não estiver direcionado
para a pasta de programas, clique em Procurar, para indicar o caminho correto. Ao terminar o download do
software, procure pelo arquivo GSAI.exe e dê um duplo clique para executar o software GSAI, em sua versão
offline. Clique em Avançar para conhecer as várias áreas do software.
Offline quer dizer: desconectado. Essa versão do GSAI é chamada de offline, pois não tem conexão
ativa com o servidor. Veremos mais adiante, na Fase III - Avançado, a versão do GSAI que mantém
uma conexão (online) com o servidor.
Capítulo 7 – Utilizando o GSAI
A utilização do GSAI é bem
simples: enquanto ele é
carregado na memória, o
programa
colhe
as
informações
do
seu
computador. Ao exibir sua
janela,
as
informações
colhidas
já
estarão
disponíveis.
Nas
três
primeiras abas, existe um
botão para gerar relatórios
em formato de arquivo
texto, com extensão .TXT.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
68
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
69
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Minimizando o GSAI
Ao minimizar o GSAI, ele não fica como um
botão na barra de tarefas, e sim como um
ícone na área de notificação (barra onde está o
relógio).
Capítulo 1 – Introdução: o que são redes?
Os computadores de um laboratório de informática ou de uma
empresa podem estar interligados e trocar informações entre
si. Essa estrutura é chamada de rede. As redes surgiram da
necessidade de se compartilhar informações e recursos. Esse
compartilhamento é basicamente realizada entre um
computador transmissor, que envia as informações, e um
receptor, que recebe essas informações. Chamamos de rede,
toda a estrutura de troca de informações, que mantém
pessoas e equipamentos interligados. Formando assim, um
importante canal de comunicação.
A revolução das redes
As redes revolucionaram todo o modo de comunicação entre as pessoas no mundo inteiro, mudando o
comportamento de toda a sociedade. Um exemplo disso é a Internet, que é composta de várias redes que se
interligam no mundo todo.
Capítulo 1 – Introdução: como funcionam as redes
Basicamente uma rede funciona quando dois ou mais computadores são interligados com o objetivo de
compartilhar informações. O transporte das informações é feito por um meio de comunicação. No caso dos
computadores, o meio de comunicação mais comum é o cabo. Através do cabo são enviados os sinais elétricos
correspondentes à informação.
Também é necessário que o computador receptor e o transmissor obedeçam a uma mesma regra, ou seja,
falem a mesma língua. Nos computadores, o sistema de padronização de entrada e saída de informações é
chamado de protocolo. Protocolo é um conjunto de regras para fazer com que a mensagem seja
compreendida.
Transporte de Informações : A comunicação, como sabemos, é resultado da transferência de
informações entre um transmissor e um receptor. O transporte das informações é feito por um meio
de comunicação. No caso de duas pessoas conversando, o meio de comunicação é o ar, pois a fala
(som) se propaga por meio de ondas no ar. Para que duas ou mais pessoas se comuniquem e se
compreendam, não só é necessário um meio de comunicação (a fala), mas também regras de
linguagem (o idioma). Pois se uma falar em português e a outra falar em japonês, jamais se
entenderão.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
70
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Sistemas de transmissão de dados
Uma transmissão de dados pode ocorrer em um único sentido ou em dois sentidos simultaneamente. Existem
transmissões onde há apenas um emissor e um receptor. Em outros casos o emissor e o receptor trocam de
papel no decorrer da comunicação e pode acontecer ainda que um emissor seja ao mesmo tempo um receptor.
Veja os tipos de comunicação existentes:
• Simplex: é o tipo de conexão unidirecional na qual há um emissor e um receptor e estes não trocam de papel.
Podemos fazer comparação com o código Morse, no qual o aparelho que transmite a informação não pode receber
e o que recebe não pode transmitir.
• Half-Duplex: Sistema bidirecional que permite a troca de mensagens. Nesse sistema acontece uma ação de
cada vez, ou envio ou recebimento, pois os dispositivos compartilham o mesmo canal de transmissão. Esse é o
sistema mais utilizando em pequenas redes de computadores e pode ser comparado, como exemplo, a um
walkie-talkie no qual apenas uma pessoa tem a possibilidade de falar de cada vez.
• Full-Duplex: Este é o verdadeiro sistema bidirecional que permite aos usuários enviar e receber mensagens
ao mesmo tempo. Analogamente podemos citar o telefone, que é um sistema que permite, ao mesmo tempo,
falar e ouvir.
Capítulo 1 – Introdução: vantagens de uma rede
Com os computadores interligados, podemos compartilhar ou trocar dados e informações de maneira prática e
rápida, facilitando o trabalho do dia-a-dia, seja ele de caráter pessoal ou profissional.
Com uma rede de computadores, podemos:
•
•
•
•
•
•
Comartilhpar informações entre várias pessoas;
Enviar arquivos de um computador a outro em segundos;
Comunicar-se instantaneamente entre um grupo de pessoas;
Acessar simultaneamente qualquer informação;
Trabalhar em equipe;
Compartilhar equipamentos com todos os usuários. Como por exemplo, uma mesma impressora para
uma equipe de 20 pessoas.
Para compartilhar uma impressora para que todos os computadores que pertence a mesma rede possam
acessá-la, siga os passos abaixo. Fique atento ao seu sistema operacional!
Windows 2000
1.
Clique em Iniciar, depois em
Configurações e abra o Painel de
controle. Dê um duplo clique no
ícone de Impressoras.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
71
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Uma nova janela é aberta com o título de
Impressoras. Nessa janela, é possível
visualizar todas as impressoras instaladas
em seu computador. Nesse exemplo, temos
uma impressora instalada com o nome HP
Deskjet 690C, portanto essa impressora será
compartilhada na rede local. Para isso, clique
com o botão direito do mouse sobre o ícone
da impressora HP Deskjet 690C, abrindo o
menu de contexto. Nele, escolha a opção
Compartilhamento
2.
Será aberta a janela de propriedades da
impressora HP Deskjet 690C. Clique na aba
Compartilhamento e selecione a opção
Compartilhada como.
3. Assim que a opção Compartilhada como
for selecionada, o campo referente ao
compartilhamento será habilitado. Nele,
você deve informar o nome pelo qual a
impressora deve ser identificada no
compartilhamento,
nesse
exemplo,
utilizamos o nome HPDeskjet. Clique em OK
para finalizar o compartilhamento.
4.
Concluído o compartilhamento, na janela
Impressoras do Painel de controle, o ícone
da impressora é alterado para que seja
indicado o seu compartilhamento: uma
mãozinha é mostrada junto ao ícone da
impressora. Observe a imagem abaixo:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
72
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Sem rede
x
com
rede
Imagine a situação do seu laboratório de informática, sem rede:
A professora passa um trabalho que deve ser feito no computador e, ao finalizá-lo, ele deve ser impresso e
entregue a ela. Dessa forma, todos os alunos fazem seu trabalho no computador. E na hora de imprimi-lo
começa o problema...
Para levar o trabalho até o computador onde a impressora está ligada, todos os alunos devem primeiro salvar o
arquivo em um disquete e depois levá-lo até o computador com a impressora. Isso criaria uma fila de alunos
com seu respectivo disquete, que deveriam esperar a sua vez de utilizar o computador com a impressora.
Essa é uma tarefa que dá trabalho e desperdiça tempo! Tudo isso seria muito mais fácil e rápido se os
computadores estivessem ligados em rede! Agora perceba como a rede facilita o modo de trabalho em um
laboratório:
O arquivo de cada aluno será transportado até o computador onde a impressora está ligada através da rede.
Assim, bastaria cada aluno dar um comando para imprimir o arquivo de sua própria máquina. Em pouco tempo
todos os trabalhos seriam impressos. As redes de computadores permitem então, que informações sejam
enviadas de um computador a outro, de maneira simples.
Capítulo 2 – Topologias de rede
Os computadores podem ser conectados entre si seguindo diferentes padrões. Tais padrões são conhecidos
como Topologia de redes e as principais são:
•
•
•
•
•
•
Barramento;
Anel;
Estrela;
Malha;
Híbrida;
Wireless.
Na seqüência, vamos conhecer cada uma delas. A topologia, ou arquitetura de rede, indica a forma
como os elementos que compõem a rede, são fisicamente conectados.
Capítulo 2 – Topologia de Barramento
A topologia de Barramento é a mais básica de todos
os tipos de conexão. Os computadores são interligados
em seqüência, através de um único cabo. Quando um
computador envia uma mensagem, todos os
computadores que estão no caminho entre o
remetente e o destinatário recebem a informação até
que ela chegue ao endereço do destinatário, que por
sua vez recebe o dado.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
73
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Desvantagens da topologia de barramento
Apesar de simples, a topologia de barramento apresenta algumas desvantagens. Para que a rede funcione
corretamente, é necessário que todos os nós (computadores) estejam ligados e funcionando. Caso contrário
haverá problemas na comunicação. Como cada nó pode comunicar-se apenas com o seu próximo, se um ou
mais computadores estiverem desligados, haverá um “buraco” na linha de comunicação, o que impede o
recebimento da mensagem por seu destinatário. Qualquer dispositivo ligado em rede pode ser chamado de um
nó da rede, como por exemplo, um computador.
Capítulo 2 – Topologia em Anel
Na topologia em Anel, os computadores são ligados por um cabo de maneira a formar um anel (círculo).
Cada computador conectado a esse cabo só pode passar uma informação para o computador imediatamente ao
seu lado. Para enviar uma mensagem para um computador não adjacente, a mensagem é enviada para o
computador ao lado que repassa para o próximo e assim por diante, até que a mensagem chegue ao seu
destinatário. Além disso, os dados são transmitidos sempre no mesmo sentido, unidirecionalmente.
Desvantagens da topologia em Anel
A grande desvantagem dessa topologia é a exigência que todos os nós estejam em perfeito funcionamento para
que uma mensagem seja transmitida e chegue ao seu destinatário. Se um dos computadores que compõe a
rede não estiver funcionando, a rede inteira pára de transmitir ou retransmitir os dados e todo seu tráfego é
interrompido
Capítulo 2 – Topologia em Estrela
Na topologia em Estrela os computadores são ligados a um ponto central, chamado de concentrador, que pode
ser um Hub ou Switch. Utilizando essa topologia, não é necessário que todos os computadores estejam ligados
para a rede funcionar. Basta que apenas o concentrador e os computadores que precisam dessa comunicação
estejam ligados.
Quando um computador envia uma mensagem, ela é transmitida até o concentrador que retransmite essa
mensagem até o computador de destino. A topologia em estrela é bastante utilizada em pequenas redes.
O Hub é um aparelho responsável por receber e repassar dados para os computadores a ele conectados.
O Switch é um aparelho que recebe e repassa dados para os computadores a ele conectados, com mais
eficiência que o Hub. Estudaremos o SWITCH mais adiante.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
74
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 2 – Topologia em malha
A topologia em malha interliga diretamente todos os nós da rede. Para cada ligação, existe um cabo. Nessa
configuração, quando um nó comunica-se com outro, isto é feito diretamente, sem passar por um concentrador
ou por um outro nó da rede. Além disso, podem ocorrer várias transmissões simultâneas, pois os nós não
compartilham o mesmo cabo.
Desvantagem da topologia em Malha:
A grande desvantagem da topologia em Malha consiste no seu alto custo, pois requer que cada nó esteja
fisicamente conectado a todos os outros, o que implica na compra de muitos componentes.
Capítulo 2 – Topologia híbrida
A topologia híbrida refere-se a uma rede
formada pela junção de várias outras redes
menores que podem ser de diferentes
topologias. Reúne, por exemplo, uma rede
Anel com uma rede Estrela, formando assim
uma rede mista. Essa topologia, geralmente é
encontrada em redes maiores, em médias e
grandes organizações públicas e privadas.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
75
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 2 – Topologia em Wireless
Wireless é uma tecnologia de transmissão de dados
na qual não se emprega a utilização de cabos para
interligar os elementos de uma rede. A transmissão
de dados entre os computadores é feita através de
ondas eletromagnéticas. Dessa forma, é possível
interligar diversos computadores sem problemas
físicos com cabos.
Atualmente existem diversos tipos de redes Wireless
que podem ser utilizadas para interligar várias
máquinas em uma sala ou até para interligar duas
ou mais redes geograficamente separadas
Vantagens de uma rede em Wireless; As redes Wireless estão em expansão, sendo empregadas em
lugares onde seria difícil ou até impossível a colocação de cabos.
Diferente das outras redes que necessitam de um espaço físico determinado, as redes Wireless provêem
mobilidade aos seus usuários, ou seja, é possível mover-se de um local para outro sem perder a conexão.
ATIVIDADE 22
PORTIFÓLIO
Montando uma rede
1.
2.
3.
4.
5.
Você precisa montar uma rede com 10 computadores em sua escola.
Analise as topologias de redes que você conheceu e veja qual a melhor topologia para manter a rede em
funcionamento.
Importante: leve em conta que nem sempre todos os computadores estarão ligados ao mesmo tempo e
que sua escola não dispõe de muito dinheiro.
Faça um desenho no Paint que represente a planta do laboratório de informática da sua escola e
represente a topologia que você considera mais adequada para manter a rede em funcionamento.
Vá para a ferramenta Portifólio, insira um novo item com o seu projeto final, dê o título A planta do meu
laboratório, e escreva as suas conclusões no espaço para digitação do texto, disponível nessa ferramenta.
Capítulo 3 – Classificação das Redes
Além da topologia da rede, que define a forma em que computadores são interligados, as redes de
computadores são também classificadas quanto:
•
•
ao seu tamanho e abrangência: LAN, MAN e WAN;
a lógica: rede cliente/servidor e ponto-a-ponto.
Capítulo 3 – Redes LAN
Uma LAN (Local Area Network ou rede local) é uma rede de computadores pequena, geralmente limitada a uma
sala, um prédio ou até mesmo, a um pequeno conjunto de prédios.
Não existe um número máximo de computadores para montar uma rede local. Assim, podemos classificar como
LAN, desde um laboratório de informática com poucos computadores, até várias salas e departamentos de uma
empresa, onde centenas de computadores são interligados.
Ethernet: Atualmente, o protocolo mais comum nas redes locais é chamado Ethernet. Para utilizar esse
protocolo é necessário que os computadores estejam interligados utilizando a topologia em Estrela. O padrão
de rede local Ethernet, permite que os dados trafeguem em altas velocidades, como 10, 100 e até 1.000 Mbps.
Mbps é uma sigla que significa: Megabits por segundo. Essa sigla nomea a velocidade de transmissão de dados
em uma rede
Compartilhamento: Uma rede local permite que os computadores a ela interligados comuniquem-se entre si e
compartilhem recursos. Os mais comuns são:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
76
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
•
•
•
Impressora: não é necessário ter uma impressora para cada computador. Pode-se ter apenas uma
impressora compartilhada na rede;
CD-Rom: da mesma forma que a impressora, o CD-Rom de um computador pode ser compartilhado
através da rede, permitindo que uma pessoa em outro computador utilize-o;
Documentos : arquivos de trabalho podem ser enviados de forma simples e rápida para outros
computadores.
Capítulo 3 – Redes MAN
MAN (Metropolitan Area Network ou rede metropolitana) é uma rede
de tamanho médio, geralmente limitado a uma determinada região
ou cidade. É comumente formada pela junção de várias LANs,
podendo variar de algumas centenas de computadores até alguns
milhares
Capítulo 3 – Redes WAN
WAN (Wide Area Network ou rede de longa distância) é uma rede
que interconecta LANs e MANs, independente da distância entre elas,
podendo ligar redes localizadas em países diferentes ou até mesmo
em outro continente.
Uma WAN pode ser conectada por cabos de fibra óptica, satélite, rádio digital ou linhas discadas (telefone).
A Internet é o exemplo mais conhecido de rede Wan. Nela, diversas redes menores são interconectadas em
diversos pontos do mundo, podendo incluir os computadores da sua escola, aqui no Brasil e um computador
pessoal, lá no Japão.
Capítulo 3 – Redes Cliente/Servidor
As redes Cliente/Servidor são caracterizadas pela existência de computadores responsáveis por disponibilizar
um determinado serviço para os outros computadores que compõem a rede.
O computador central é chamado de servidor e os demais de cliente. Veja alguns exemplos de servidores:
•
•
•
•
Servidor
Servidor
Servidor
Servidor
de
de
de
de
Arquivos - armazena arquivos dos usuários;
Impressão - gerencia a utilização da impressora;
Processamento - executa aplicações para os computadores clientes;
Acesso - controla o acesso aos recursos da rede;
Vantagens em se trabalhar com servidores
Quando se utiliza servidores, fica muito mais fácil gerenciar os recursos dentro da rede, pois sabe-se
exatamente quem é o responsável por cada serviço. Por exemplo, imagine uma equipe que precisa
compartilhar informações. Em uma rede sem servidor, os arquivos ficariam espalhados pelos computadores dos
funcionários, dificultando a localização dos mesmos e causando uma grande confusão. Além disso, um
funcionário poderia utilizar uma informação sem saber que já existe uma outra mais atualizada em outro
computador. Quando se utiliza um servidor de arquivos, todas as informações são centralizadas no servidor.
Dessa forma, fica muito mais fácil verificar quais são as versões existentes para um arquivo, qual é a versão
mais recente, entre outras vantagens que evitam confusões quando várias pessoas trabalham juntas no mesmo
arquivo. As redes Cliente/Servidor são amplamente utilizadas em empresas, já que a utilização de servidores
facilita o compartilhamento de recursos.
Servidor Domínio
Em redes maiores, com muitos computadores ou ainda em locais onde são armazenadas informações importantes, é
necessário ter um servidor que gerencie e controle o acesso aos recursos e informações. Esse servidor é chamado de
Servidor de Domínio. O servidor de domínio controla o acesso aos recursos através de um Login e uma Senha. O login é
um nome que identifica um usuário (cliente) e a senha é uma palavra secreta conhecida apenas pelo dono do login. A senha é
utilizada para provar que o usuário é quem diz ser, pois só o verdadeiro usuário sabe a senha. Pode-se dizer que a senha é
como uma chave da rede, apenas quem possuir a chave terá acesso à rede. Dessa forma, o administrador da rede define o
nível de acesso de cada usuário, ou seja, que informações e recursos cada usuário está autorizado a acessar. Utilizando esse
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
77
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
mecanismo, as informações e recursos disponíveis na rede estarão seguros de acessos não autorizados, como por exemplo,
de pessoas de fora da empresa. Além de controlar o acesso dos usuários aos computadores e aos recursos e informações da
rede, os servidores de domínio podem ser utilizados para dividir a rede em diversos segmentos. Dessa forma, é possível
agrupar os computadores em diversos segmentos lógicos. Imagine que você precisa localizar um computador em uma rede
com mais de mil computadores. Se todos os computadores estiverem em uma única lista, será mais trabalhoso encontrar o
computador desejado.
Servidor domínio, será?
Na maioria das escolas o número de computadores em rede é pequeno, não ultrapassando vinte estações. Por
isso costuma-se encontrar redes sem domínio, por serem mais simples. Uma rede com Servidor domínio é
geralmente mais complexa e requer maiores cuidados e maior disponibilidade do administrador no dia-a-dia.
Capítulo 3 – Redes ponto-a-ponto
As redes Ponto-a-ponto são caracterizadas pela
ausência de servidores. Neste tipo de rede
qualquer computador pode assumir o papel do
servidor e oferecer seus recursos, ou seja, todas
as máquinas compartilham seus recursos
mutuamente.
É
utilizada
geralmente
em
pequenos escritórios, por serem fáceis de
montar. No entanto, os recursos vão ficando
difíceis de administrar, à medida que a rede
cresce.
ATIVIDADE 23
E-TUTOR
Qual é a Rede?
Nessa atividade vamos descobrir qual a topologia e classificação de rede utilizada em sua escola.
1.
Tente descobrir qual é a topologia da rede no laboratório da sua escola. Verifique se há cabos que ligam
os computadores. Esses cabos vão para um Concentrador ou são conectados diretamente nos
computadores?
2. Tente classificar a rede de sua escola em LAN, MAN ou WAN.
3. Veja também se a rede está estruturada em ponto-a-ponto ou cliente/servidor.
4. Entre no e-Tutor, e envie sua conclusão. Comente qual é o tipo de rede do laboratório da sua escola e
como você a classifica. Não se esqueça de justificar a classificação dada! Use como assunto de sua
mensagem, o texto: Fase II - Conhecendo a rede.
Capítulo 4 – Componentes de uma Rede
Os equipamentos utilizados para montar uma rede, em geral são:
•
•
•
•
Placa de rede;
Cabos - coaxial, par trançado ou fibra óptica;
Conectores – RJ 45 e BNC;
Concentradores – Hub ou Switch.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
78
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
79
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 – A Placa de Rede
Para o funcionamento de uma rede, cada computador deve possuir uma
Placa de rede instalada. Também conhecida como NIC (Network
Interface Card), a Placa de rede é responsável por receber e enviar
dados, fazendo a ponte entre as informações do computador e o cabo de
rede. Quando envia informações, a placa de rede converte os bits em
sinais compatíveis para cada tipo de cabo. Por exemplo, os dados são
transformados em luz para os cabos de fibra óptica. Já quando uma
placa de rede recebe os dados, converte-os em bits, que é a linguagem
dos computadores.
Velocidade de processamento relativa
A velocidade dentro do mundo dos computadores depende muito do conjunto de equipamentos utilizados.
Você pode ter, por exemplo, um computador com 2.0 GHz de processamento (que é uma velocidade alta para
os dias de hoje), mas uma memória de 64 MBs (muito baixa para os dias de hoje), ou seja, o resultado final é
uma velocidade menor do que você esperava.
Em redes de computadores a história é a mesma. Tudo dependerá do conjunto que você empregará na
confecção de sua rede. Por exemplo, trabalhando com placas PCI (Peripheral Component Interconnect) você
pode obter uma velocidade de até 100Mbps, mas caso não tenha um concentrador e cabos apropriados para
esta configuração, a velocidade será bem menor.
Capítulo 4 – Os Cabos
Os cabos são, em geral, responsáveis por transmitir a informação na rede. Atualmente existem três tipos de
cabo. Clique sobre as imagens abaixo para ter mais informações:
Comparando os cabos
CUSTO
INSTALAÇÃO
VELOCIADADE
TRANSFERÊNCIA
INTERFERÊNCIA
MATERIAL
PRESENÇA
COONCENTRADOR
CABO COAXIAL
Baixo
Fácil
PAR TRANÇADO
Baixo
Fácil
FIBRA ÓPTICA
Alto
Difícil
10 Mbps
10 e 100 Mbps
16 Tbps
Baixa
Cobre, Alumínio
Diminuindo
Não necessita
Alta (UTP) e Baixa (STP)
Cobre
Muita
Necessita
Nenhuma
Vidro, plástico, gel
Emergente
-
UTP (Unshielded Twisted Pair) é o cabo de rede de par trançado não blindado e STP (Shielded Twisted Pair) é o
cabo de rede de par trançado blindado. A vantagem do cabo de par trançado blidando é que ele oferece maior
proteção contra interferências na transmissão de dados.
Definições de transmissão nos cabos
A IEEE (Institute of Eletrical and Eletronic Engineer – Instituto de Engenharia Elétrica e Eletrônica) é uma
organização que define padrões para vários ramos da engenharia elétrica e eletrônica. Este instituto definiu o
padrão X base Y para os cabos de transmissão de dados, sendo que: “X” indica a velocidade, medida em Mbps
(megabits por segundo) e “Y” multiplicado por 100 (y × 100) é a extensão máxima de cada seguimento da
rede em metros, ou seja, o tamanho máximo que um cabo pode ir de um computador até outro ou a um
concentrador.
Logo, se nos depararmos com a definição 10 Base 2 significa que este cabo é capaz de transmitir até 10 Mbps
(megabits por segundo) e a extensão máxima de um segmento da rede será de 200 metros.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
80
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 4 – Os Conectores
Para realizar a ligação entre o cabo e a placa, é utilizado um
conector. Existem dois tipos básicos de conectores, clique nas
imagens abaixo para conhecê-los.
BNC
O Conector BNC é utilizado nos cabos coaxiais. Este conector é
parecido com o utilizado em TV's a cabo, porém tem um sistema
de encaixe melhor. Assim como os cabos coaxiais, o conector BNC
também está em desuso.
RJ-45
O conector RJ-45 é utilizado nos cabos Par trançado. Este conector tem
oito canais para o encaixe dos fios. É muito parecido com o conector do
cabo de telefone utilizado em residências.
Capítulo 4 – O Concentrador Hub
Quando estudamos Topologia de Redes, vimos que a topologia Estrela necessita de um equipamento especial
chamado concentrador, onde os nós da rede são conectados.
A função do Hub é receber os dados de um computador e distribuir para os outros a ele conectados.
Para isso, ele tem diversos conectores de entrada e saída, comumente chamados de portas, onde são ligados
os cabos de rede. O número de portas é em sua maioria múltiplo de 8, sendo que os mais comuns são Hubs
de 8, 16 ou 24 portas.
Capítulo 4 – O Concentrador Switch
O Switch trabalha de forma semelhante ao Hub, no entanto de
maneira mais eficiente.
Quando o Hub recebe o sinal de um computador, ele apenas
repete o mesmo sinal para todas as suas portas, ou seja, todos os
computadores ligados a ele recebem o mesmo sinal. Esse
comportamento impede que vários computadores enviem dados
ao mesmo tempo, pois como o Hub repete o sinal em todas as
portas, haverá colisões.
Já o Switch tem a capacidade de analisar o sinal e verificar qual é o
destinatário da mensagem, podendo assim, retransmitir o sinal apenas para
o destinatário que deve estar conectado à rede. Dessa forma, os Switchs permitem transmissões simultâneas entre os pares
de computadores.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
81
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – Internet, a rede das redes
Neste módulo, vamos navegar no mundo das grandes redes de computadores, ou melhor, na maior rede
existente – a Internet, a rede mundial de computadores. Como vimos na Fase I - Módulo 3, a Internet difere
das outras redes comerciais por ser uma rede aberta, ou seja, sem proprietários; qualquer pessoa pode fazer
parte dela.
Atualmente, a Internet é a maior rede de computadores existente. Nela, estão conectados milhares de
computadores ao redor do mundo inteiro, o que permite o compartilhamento e a troca de informações em
grande escala e a grandes distâncias.
Usuários domiciliares no Brasil
O número de usuários, assim como as tecnologias que trabalham com a Internet, estão em ascensão. Veja
alguns dados estatísticos da Internet no Brasil:
Dezembro
2002
Agosto
2003
Setembro
2003
Outubro
2003
Usuários
(milhões)
7,404
7,537
7,2
8,52
Horas navegadas por
usuário.
-
11h e 15 min
12 h e 28 min
12h e 52 min
Fonte: IBOPE NetRatings.
História da Internet
A Internet nasceu em 1969, no laboratório de pesquisa da ARPAnet (ARPA: Advanced Research Projects
Agency), nos EUA. Este laboratório fazia parte do Departamento de Defesa norte-americano.
Era o auge da Guerra Fria e os cientistas queriam interligar vários centros de informação, para permitir a
comunicação entre eles de forma eficiente. Para isso, construíram uma rede, que permitia aos computadores,
comunicar-se sem a necessidade de um controle central. Isto foi feito para garantir que a rede continuasse
funcionando, caso um dos laboratórios fosse bombardeado, ou seja, a comunicação entre os computadores
seria independente. Essa rede deu origem ao conceito da Internet: uma rede de computadores onde todos
podem se comunicar sem a existência de um ponto
de controle central. Assim, se B deixa de funcionar,
A e C podem continuar a se comunicar.
O nome Internet surgiu bem mais tarde, quando a
tecnologia da ARPAnet passou a ser usada para
conectar diversas universidades, laboratórios e
centros de pesquisa, com o intuito de compartilhar
informações (pesquisas) e facilitar a comunicação
entre os cientistas.
Com o passar do tempo, mais e mais computadores
e redes foram se juntando dando origem à Rede
Mundial de Computadores, a famosa Internet.
É importante destacar a criação da WWW (Word
Wide Web). A WWW é uma arquitetura de busca e
obtenção de informações que foi criada em 1989
com o objetivo de facilitar a pesquisa de documentos
entre os cientistas que utilizavam a Internet. Assim,
a WWW foi o ponto inicial. Ela deu origem às
páginas, portais e sites, que existem hoje na
Internet.
Capítulo 5 – Como entrar na Internet
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
82
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
A expressão "entrar na Internet" é utilizada quando queremos estabelecer uma conexão entre seu computador
e a rede mundial. Atualmente existem muitas maneiras de se acessar a Internet.
Conexão digital
O acesso via conexão digital é realizado por meio de equipamentos mais sofisticados que a conexão discada. Os
serviços são oferecidos via roteador, cabo ou rádio e são chamados de conexão banda larga. A expressão
banda larga refere-se às ligações digitais que oferecem maior velocidade de acesso à Internet quando
comparadas com as ligações analógicas (via linha telefônica). Para ser considerada Banda larga a conexão
precisa atingir a velocidade de transmissão mínima de 64 Kbps (Kilo bites por segundo).
Neste caso também é necessário um provedor de acesso, que vai disponibilizar a entrada para a grande rede.
Conexão analógica
O acesso via conexão analógica é realizado por meio de uma linha telefônica. Este tipo de conexão é chamado
acesso discado e é muito utilizado para acessos domésticos. Neste tipo de conexão é necessário que o seu
computador tenha um dispositivo de hardware chamado modem. O modem converte os sinais digitais
transmitidos pelo computador em sinais analógicos, próprios para serem enviados através da linha telefônica. A
linha telefônica, por sua vez, estabelece a conexão entre o seu computador e o provedor de acesso, e este
disponibiliza a entrada propriamente dita na rede.
Provedor de Acesso
Os provedores de acesso são empresas responsáveis por disponibilizar o acesso à Internet. Esse acesso ocorre
mediante o preenchimento de um cadastro por parte do interessado em ter uma conta de Internet, onde são
informados o nome de usuário e a senha, itens imprescindíveis para o acesso à rede. O acesso à Internet
costuma ser tarifado conforme o número de horas contratadas. Existem empresas que disponibilizam este
serviço gratuitamente, como o iG (www.ig.com.br), iBest (www.ibest.com.br) e o Yahoo (www.yahoo.com.br).
Banda Larga ADSL
Hoje existem basicamente quatro tipos disponíveis de acesso Banda larga: ADSL, Cable Modem, Rádio e ISDN.
O Assymetrical Digital Subscriber Line, conhecido como ADSL, permite o uso simultâneo de voz e dados através
da linha telefônica convencional através da instalação, pela operadora de telefonia, de um modem especial
(alugado). Apesar da tecnologia ser capaz de alcançar velocidades de até 8Mbps as operadoras, hoje, oferecem
velocidades da ordem de 256 ou 512Kbps.
Suas vantagens são: a velocidade de acesso alcançada, uma das maiores entre as soluções aqui descritas,
cobrança fixa mensal pelo acesso, independente do tempo de conexão e não ocupar a linha telefônica.
Além do valor pago pelo acesso e do aluguel do modem, existe a necessidade de contratação de um provedor
Internet de banda larga. Normalmente esta solução apresenta os maiores custos das quatro opções.
Fonte: www.sucesues.org.br
Capítulo 5 – Como funciona a Internet
Existem vários servidores que ficam permanentemente ligados, formando a base da Internet. Estes servidores
são provedores de informações, de gerenciamento, de localização e de armazenamento de conteúdo. A outra
parte da Internet é formada por computadores que se conectam à grande rede para utilizar seus serviços, que
são fornecidos pelos provedores de acesso que ficam permanentemente ligados. Como você pôde perceber, a
Internet não é um espaço físico, é na verdade um conjunto de todos os servidores e computadores conectados
a ela. A partir do momento que o seu computador é conectado à Internet, ele passa a ser um ponto dentro da
rede mundial. Para acessar os serviços que estão hospedados na rede, o seu computador envia o comando
desejado através do protocolo TCP/IP até o provedor de acesso. Este o encaminha para o servidor que retorna
com a informação requerida.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
83
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – Principais serviços da Internet
Compras, bate-papos, pesquisas, aprendizado, entretenimento, filmes, músicas, notícias, mensagens, enfim,
encontra-se de tudo na Internet nos dias de hoje. Passe o mouse sobre os botões abaixo para obter maiores
informações:
Facilidades on-line
Outra grande inovação da Internet é a possibilidade de efetuar Compras on-line. É possível comprar até
mesmo um carro pela Internet com a comodidade de escolher suas características e a forma de pagamento
sem precisar sair de casa. É difícil encontrar uma empresa hoje em dia que não divulgue e forneça seus
serviços na rede mundial. Não é mais preciso ir até uma agência bancária ou a um caixa eletrônico para pagar
uma conta, realizar uma transferência, realizar aplicações financeiras etc. Os bancos já possuem mecanismos
que permitem a realização dessas funções a partir de seus sites. Suas transações bancárias podem ser online.
Cuidados com conteúdos da Internet
Como vimos até agora, você pode utilizar a Internet para várias coisas: trocar arquivos, enviar mensagens por
e-mail, conversar através de bate-papos, fazer pesquisas etc. Dentre tantas coisas o estudo também é algo que
deve ser bastante explorado na Internet. Aliás, a Internet é um ótimo instrumento de estudo quando utilizada
de maneira certa e consciente. Ao utilizar a Internet para estudar, tome cuidado com:
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
84
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
•
•
•
Nunca tome como verdadeiras as informações de somente um site. Alguns sites podem trazer informações
distorcidas, desatualizadas ou mesmo falsas sobre determinado assunto. Portanto, busque confrontar as
informações em outros sites a fim de checar se são verdadeiras tais informações. Além disso, procure sites
publicamente conhecidos, como o MSN;
Evite sites que ofereçam serviços de pornografia ou serviços hacker. Geralmente são sites maliciosos que
podem instalar programas-espião em seu computador como um vírus ou spyware;
Cuidado com o conteúdo que você copia dos sites. Eles, muitas vezes, são protegidos por lei (copyright)
que reserva os direitos somente ao criador do mesmo.
SPYWARE
São chamados de programa-espião. Essa é uma nova e perigosa tecnologia que pode copiar padrões de
navegação na Web, toques de tecla e informações de senha para enviar a um site na Internet, com ou sem o
conhecimento do usuário.
Capítulo 5 – Hipertexto, a base da WEB
A Web é uma arquitetura de busca e obtenção de informações. Para facilitar a pesquisa de documentos, as
páginas, portais e sites são baseados em hipertextos. Os hipertextos são informações cruzadas com outros
dados (como palavras-chave), que têm por objetivo agilizar e facilitar o processo de busca e apresentação das
informações ao usuário. Dessa forma, um hipertexto é um conjunto de textos com conexões e links a outros
textos. Com isso, o usuário pode navegar facilmente por muitas informações, até encontrar a informação
desejada. O hipertexto organiza as informações distribuindo o assunto em partes, que são associadas e conectadas através
de links. Desta forma o usuário pode escolher as partes da informação que deseja ver. Como por exemplo, o link de uma foto,
geralmente, remete o usuário ao seu conteúdo, podendo apresentar mais fotos ou textos. Os links são áreas clicáveis dentro
do hipertexto, que trazem as informações associadas a eles. Um link pode ser uma palavra, uma frase ou até mesmo uma
imagem.
Capítulo 5 – Endereços na Internet
Da mesma maneira que as residências têm informações como o nome de rua, cidade e estado, os sites também
têm endereços a fim de serem localizados na Internet. Estes endereços são chamados de URL (Uniform
Resource Locator).
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
85
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Podemos tomar como exemplo de endereço URL o site do nosso projeto - Microsoft Aluno Monitor:
http://www.alunomonitor.com.br
Sites Interessantes
Conheça alguns sites que escolhemos para auxiliar seus
estudos e aprimorar seus conhecimentos. Nessa coletânea,
você encontrará sites de pesquisa escolar, estudos,
notícias, diversão, e de muitas outras áreas.
Esses sites serão de grande importância para sua
formação, além de serem uma grande ferramenta para o
Aluno Monitor.
Portais de Apoio ao Estudante
Esse tipo de portal, oferece ao estudante vários links sobre
educação.
http://www.educarede.org.br/educa/educalinks/educalinks
.cfm?pagina=links&id_educalink=16
Neste site você encontra informações como: Cursinhos,
Universidades, ONGs, formações e muitas outras coisas.
http://www.colsantamaria.com.br/ensino/espaco%20do%20aluno/tarefas_de_casa.htm
Links para as várias matérias ministradas tanto no Ensino Fundamental como no Ensino Médio.
http://sitededicas.uol.com.br/links.htm
Site mais voltado ao ensino Fundamental. Nele encontram-se também links para sites do governo na educação,
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
86
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
bibliografia de pessoas ligadas à educação e histórias infantis.
http://veja.abril.uol.com.br/idade/guia_internet/educacao02.html
Site com um extenso conteúdo e variados links na área da educação. Neste é possível encontrar desde sites
infantis até universitários. Também disponibiliza links para jornais e revistas e TV no Brasil.
www.aprendebrasil.com.br
Site completo com diversos links sobre a educação que acontece em todo o Brasil. Além de notícias atualizadas
o site ainda traz links para alunos de 1ª a 4ª, 5ª a 8ª, ensino médio e até mesmo para educadores.
www.educacional.com.br
Apresenta algumas curiosidades como "O que é o que é", "Relações Familiares", "Leis" entre outros. Também
disponibiliza uma busca escolar muito eficiente.
www.edukbr.com.br
Este site se preocupa em retratar a história de grandes personalidades que fizeram época. Também traz
notícias, guias, links e muito mais.
www.escola24horas.com.br
Disponibiliza, além de um grande acervo de assuntos ligados à educação, como dicas, resumos e notícias, o
serviço de interação entre o aluno e o professor baseado em perguntas e respostas.
http://www.priberam.pt/dlpo/
Dicionário on-line gratuito. Além disso, este site tem ferramentas de conjugação de verbos, de regras de
gramática e de abreviaturas.
http://www.flip.pt/onine/
Corretor ortográfico on-line.
http://sitededicas.uol.com.br/biblio.htm
Biblioteca Virtual.
http://www.meusdicionarios.com.br/
Links para dicionários de diversas línguas.
http://sitededicas.uol.com.br/webgraca.htm
Links gratuitos para cursos, apostilas, simulados, download para materiais a serem usados em atividades em
sala, etc.
Site de química
http://www.rossetti.eti.br/
Site sobre Matemática
http://www.somatematica.com.br
Informações sobre profissões, vestibulares, mercado de trabalho, etc. http://odisseia.com.sapo.pt/alunos.html
Simulados de química na Internet
http://www.vestquip.hpg.ig.com.br/simulados/index.htm
Site sobre Literatura.
www.biblio.com.br
Conteúdos diversos para pesquisa.
http://www.miniweb.com.br
http://www.adasantanna.hpg.ig.com.br/links.htm
http://www.bussolaescolar.com.br/
Fontes
http://www.marco.eng.br
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
87
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – Navegando na Internet
Com vimos na Fase I – Módulo 3, para navegar na
Internet é preciso utilizar um software de
navegação, também chamado de Navegador ou
Browser (em inglês). Esse software é responsável por
exibir o conteúdo da Internet (textos, figuras,
animações etc). Utilizando essa ferramenta, o usuário
"navega" nas páginas de hipertexto, ou seja, é levado
de uma página a outra com um simples clique do
mouse. Um exemplo de navegador é o Internet
Explorer (IE), navegador padrão da Microsoft e o
mais utilizado em todo o mundo. A partir de agora,
iremos abordar algumas das funções mais comuns do
Microsoft Internet Explorer.
Capítulo 5 – O Internet Explorer
O Internet Explorer é repleto de funções que procuram facilitar ao máximo a navegação entre as páginas de
hipertexto. Vamos conhecer duas funções muito úteis:
Nova janela
É muito comum você navegar por mais de um site ou página ao mesmo tempo. Para isso, é possível abrir uma
nova janela, com um assunto diferente.
Por exemplo, você pode estar lendo as novidades no site da Microsoft utilizando uma janela e acessando o site
do Hotmail para ler seus e-mails, em outra janela, tudo isso ao mesmo tempo.
Nova janela
1.
2.
Clique no menu Arquivo, em seguida aponte para Novo.
No menu exibido, clique na opção Janela. Automaticamente
será aberta uma nova janela com o site em que você já está.
3. Digite o novo endereço desejado.
4. Para abrir uma janela de forma mais rápida, pressione as teclas Ctrl + N juntas, no teclado.
Favoritos
No Menu Favoritos temos a opção de guardar os endereços que são freqüentemente acessados ou que
desejamos guardar para não esquecê-los. Esse menu pode ser comparado à sua agenda de telefones, mas
nesse caso, as informações guardadas são sites da Internet. Para adicionar uma URL aos favoritos é muito
simples: Uma vez que a página do site esteja aberta, clique no menu Favoritos e logo em seguida em
Adicionar a Favoritos. Uma janelinha para a configuração do nome do site irá aparecer. Dê um nome a este
seu favorito e clique em OK.
Capítulo 5 – Como imprimir uma página
Outra função do Internet Explorer bastante utilizada, é a impressão das páginas de um site. Você pode imprimilas e levá-las para ler quando e onde quiser. Para imprimir, você pode proceder de duas maneiras, clique nos
botões abaixo para descobrir como proceder:
Para imprimir o arquivo a partir do próprio site.
Clique no menu Arquivo opção Imprimir ou tecle Ctrl + P.
Imprimir a partir de um outro programa.
•
•
•
•
Selecione o conteúdo, arrastando o mouse pela áera desejada.
Copie (Ctrl+C) e vá até o Word se for um texto e para o Paint ou qualquer outro programa gráfico) se
for uma imagem.
Cole (Ctrl+v) o conteúdo na área do programa.
Então, clique no menu Arquivo opção Imprimir ou tecle Ctrl + P.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
88
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
Capítulo 5 – Como baixar arquivos
Quando se está navegando na Internet, além de
visualizar as páginas, em determinados momentos é
possível fazer mais do que isso. Você pode, por
exemplo, baixar um arquivo ou um software. Para
isso, você tem que conhecer um conceito
importante: BAIXAR ou download, é o termo que
descreve a ação de transferir informações, um
arquivo ou software, da Internet para o nosso
computador.
Upload
O upload tem o mesmo conceito do download
diferindo, somente, no papel de quem recebe e envia
os dados.
No upload acontece o caminho inverso do download, ou seja, quem envia os dados agora é o usuário, com
destino a um servidor.
Esta atividade é encontrada, comumente, nas tarefas de um administrador de site. Esses administradores, de
tempos em tempos, atualizam as informações nos servidores de seu site efetuando upload dos conteúdos.
ATIVIDADE 24
E-TUTOR
Proteja-se!
Imagine que um spyware foi instalado em um dos computadores do laboratório de informática da sua escola.
Por isso, é muito importante manter um antispyware atualizado no sistema. Nessa atividade, vamos fazer
download do anti-spyware: Spybot.
1. Acesse o site Download.com: http://www.download.com/
O site www.download.com, hoje, é um dos mais populares entre os que prestam serviços no ramo de
downloads pela Internet, assim como o www.superdownloads.com.br.
Nele, encontramos arquivos que estão dispostos ao usuário nas formas Freeware, Shareware, Demo,
Trial ou Softwares Livres (como você pôde conferir no Módulo 6 - Software).
É um site completo que tem um sistema de busca interna de arquivos e uma boa divisão destes em
sessões como redes e Internet, produção, programação, sistema operacional, entre outros.
2. Localize no site, o campo chamado Search, como mostra a figura abaixo. Com ele, será possível
encontrar com maior facilidade o que desejamos. Digite no campo em branco: spybot e clique em GO.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
89
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
3.
Você será remetido a uma nova página com o resultado da pesquisa. Nessa pesquisa, procure o link
que corresponde ao Spybot, como mostra a figura abaixo:
4.
Clique sobre o botão Download, que está na linha correspondente ao software desejado, como mostra
a figura abaixo:
5.
Automaticamente, uma janela pop-up será aberta. Clique no botão Salvar. Se por algum motivo essa
janela não aparecer, volte ao site e siga as instruções fornecidas por ele.
6.
Em seguida, escolha o local onde deverá ser salvo o arquivo. Por questões de facilidade, aconselhamos
que o arquivo seja salvo na pasta Arquivo de programas, dentro do Meu computador, Disco local
(C:).
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
90
NRTE – Diretoria de Ensino da Região de Campinas Oeste – fone: (19) 32768890
7.
Espere o processo de download ser finalizado. Observe que são mostrados o tempo estimado e a
porcentagem restantes para que a transferência seja completada. Ao final do processo de download,
uma mensagem o avisa sobre sua conclusão.
8. Pronto! Agora seu antispyware já pode ser instalado. Vá até a pasta Arquivos de programas e abra o
arquivo spybotsd13.exe, clique aqui para saber como fazer a sua instalação. Ao terminar de instalar o
software, clique em Utilizando o Spybot, para aprender a utilizá-lo.
9. Envie uma mensagem para seu tutor contando sobre sua experiência com o software que acabou de
instalar. Utilize para isso, a ferramenta e-Tutor e como assunto de sua mensagem, o texto: Fase II Básico: Aprendendo a proteger meu computador.
Copyright  http://:www. alunomonitor.com.br (Microsoft Brasil) – adaptação NRTE Campinas Oeste - 2005
91
Download

Capítulo 1 - O que é Sistema Operacional