Modulares
Informática
Rafael Araújo
2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
Informática
1 – Conceitos de Hardware
.........................................................................................................01
2- Conceitos de Redes de Computadores
.........................................................................................................17
3- Conceitos de Internet / Intranet...............................................20
4 –Segurança da Informação.......................................................50
5- Broffice.org Writer......................................................................57
ASSUNTO:
6 – Broffice.org Calc........................................................................83
7 – Sistema Operacional................................................................101
8-LINUX…….....………………………………………………………….104
9 – Windows.....................................................................................109
10 – Windows 7...............................................................................131
11 –Word 2007.................................................................................151
12- Excel 2007.................................................................................160
CONCEITOS DE HARDWARE
CONCEITOS INICIAIS
O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas de agilizar o processo de
transformação de dados em informações. Além disso, a informática também se
preocupa com a segurança e a precisão dessas informações.
Prof. Rafael Araújo
2
Informática
DADOS x INFORMAÇÃO
O conceito de informação aparece em variadas formas, em diferentes literaturas.
Genericamente, pode ser conceituada como "um fato, um evento, um comunicado".
Porém, um fato não comunicado, não constitui uma informação, assim como um
comunicado sem o fato não terá consistência, desta forma uma definição mais
aprimorada para a informação seria: um fato comunicado.
Alguns autores afirmam que a informação vai além de uma coleta de dados,
englobando organização e ordenação destes que passam a ter significados e contextos.
Distinguem os conceitos de informação e de dados afirmando que os dados não
possuem a capacidade de informar ao não possuírem um significado e um contexto.
Assim, a diferença técnica entre o conceito de informação e de dados seria que os
últimos são os itens básicos de informação, enquanto que a informação é o resultado do
processamento
destes.
PROCESSAMENTO DE DADOS
O computador é divido em duas partes: a parte lógica, que é chamada de
Software, que compreende os programas e a parte física, chamada de Hardware, que
compreende todos os componentes físicos do computador. Por meio desses
componentes são realizados a entrada dos dados, processamento dos dados, saída das
informações e o armazenamento das informações. Dentro de um sistema de informação,
além das partes citadas, ainda existe o componente humano chamado Peopleware
(Usuários) responsáveis em manusear os computadores.
PROCESSADORES
Prof. Rafael Araújo
3
Informática
Figura 1.1 – Processador Pentium 4 da Intel.
Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo,
são eles:


INTEL
AMD
Esses processadores são fabricados basicamente para duas aplicações: o uso
doméstico e o uso para processamento pesado.
A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como
AMD.
INTEL
AMD
PENTIUM
K5
PENTIUM MMX
K6
PENTIUM II
K6-2
PENTIUM III
K6-3
CELERON
DURON
CELERON D
SEMPRON
PENTIUM 4
ATHLON 64
PENTIUM D
ATHLON 64 X2
CORE 2 DUO
ATHLON 64 FX
CORE 2 QUAD
ATHLON II X2
CORE I3
ATHLON II X3
CORE I5
PHENOM II X2 / PHENOM X4
CORE I7
PHENOM II X6
Prof. Rafael Araújo
4
Informática
Tecnologia Hyper-Threading (HT)
A tecnologia Hyper-Threading permite que o processador se apresenta aos
sistemas operacionais e aplicativos modernos como dois processadores virtuais. O
processador usa recursos que não são usados com freqüência e tem uma saída muito
maior no mesmo intervalo de tempo. Essa tecnologia foi criada pela INTEL.
Dual-core
Todo processador equipado com essa tecnologia possui dois núcleos de execução
(dois processadores reais) ao invés da tecnologia HT (dois processadores virtuais). Com
essa tecnologia o processador poderá executar aplicações simultaneamente. Os
processadores Pentium D, Core 2 Duo e Athlon 64 x2 são exemplos de processadores que
possuem essa tecnologia.
Quad-Core
Os processadores equipados com essa tecnologia possuem quatro núcleos de
execução. Ex: Core 2 Quad (INTEL) e PHENOM X4 (AMD).
Prof. Rafael Araújo
5
Informática
TURBO BOOST
Disponível em determinados modelos da família de processadores Intel® Core™, a
tecnologia Intel® Turbo Boost redireciona a energia e acelera o desempenho para
corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas
seriam "desligadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost
redireciona aquele desempenho não utilizado para os núcleos que estão ativos,
impulsionando seu desempenho sem perder a energia. Como resultado, você obtém
automaticamente desempenho extra sempre que precisar dele e mais energia quando
não precisar de desempenho extra.
CLOCK (FREQUÊNCIA).
Exatamente como um cronômetro esportivo, a velocidade do clock mede a
velocidade com que o processador executa uma atividade—qual atividade, vai
depender de como você pretente usar o seu computador. Essas taxas de velocidade do
clock são exibidas em gigahertz (GHz), que significa um bilhão de ciclos por segundo.
Ex: Pentium 4 3 Ghz


Pentium 4 – modelo do processador.
3.2 Ghz – Clock.
FSB (Barramento Frontal)
É o nome do barramento que liga o chipset ao processador. Nele trafegam os
dados lidos da memória, escritos na memória, enviados para interfaces e recebidos
de interfaces. Pode ser dividido em três grupos:

Barramento de dados

Barramento de endereços

Barramento de Controle
Prof. Rafael Araújo
6
Informática
Através do barramento de endereços o processador pode especificar qual a
placa ou interface através da qual quer transmitir ou receber dados, e também
especificar o endereço de memória no qual deseja ler ou armazenar dados. Dados
esses que serão transmitidos posteriormente através do barramento de dados. O
barramento de dados tem 64 bits na maioria dos processadores modernos. O
barramento de endereços é sempre unidirecional, ou seja, os bits são gerados pelo
processador. O barramento de dados é bidirecional, ou seja, os dados são ora
transmitidos, ora recebidos pelo processador.
O barramento de controle contém vários sinais que são necessários ao
funcionamento do processador, bem como controlar o tráfego do barramento de
dados. Alguns dos seus sinais são de saída, outros são de entrada, outros são
bidirecionais. Existem sinais para indicação do tipo de operação (leitura ou escrita),
sinais se especificação de destino/origem de dados (memória ou E/S), sinais de
sincronismo, sinais de interrupção, sinais que permitem a outro dispositivo tomar o
controle do barramento, sinais de clock, sinais de programação e diversos outros. A
velocidade deste barramento determina o Clock Externo.
Prof. Rafael Araújo
7
Informática
Tamanho da palavra
Todo processador é fabricado para processar uma determinada
quantidade de dados por vez, essa quantidade determina o tamanho da palavra, ou
seja, a quantidade de dados que ele pode manipular de uma vez só. Hoje em dia, os
processadores mais novos possuem palavras de 64 bits.
REGISTRADORES
Os registradores funcionam como posições de memória que armazenam instruções
que estão em execução. São as memórias mais rápidas do computador, porém são
as memórias de menor capacidade de armazenamento.
A capacidade dos registradores depende do processador.
•
Processadores
de
8
bits
usam
registradores
•
Processadores
de
16
bits
usam
registradores
•
Processadores
de
32
bits
usam
registradores
• Processadores de 64 bits usam registradores de 64 bits
de
de
de
8
16
32
bits
bits
bits
ULA
Arithmetic Logic Unit. Como o nome sugere, é a parte do processador principal
encarregada de processar os cálculos matemáticos e lógicos.
UC
A unidade de controle é a unidade do processador que armazena a posição de
memória que contém a instrução corrente que o computador está executando,
informando à ULA qual operação a executar, buscando a informação (da memória) que
a ULA precisa para executá-la e transferindo o resultado de volta para o local
apropriado da memória. Feito isto, a unidade de controle vai para a próxima instrução.
Prof. Rafael Araújo
8
Informática
PLACA MÃE
figura 1.2 – parte superior da placa mãe.
É a principal placa do computador, a ela estão conectados todos os componentes de
hardware, alguns de uma forma direta (encaixados na própria placa); outros de forma
indireta (ligados através de cabos ou adaptadores), onde é claro também está
conectado o principal componente do computador a CPU (Unidade Central de
Processamento), que é o cérebro do computador, responsável em realizar o
processamento de dados, que consiste em transformar dados em informações, daí o
nome Informática (Informação Automática), o usuário dá entrada com os dados a CPU
processa os dados e gera automaticamente a informação.
Outro ponto muito importante é que CPU não é gabinete como muita gente
pensa. A CPU é um componente eletrônico também chamado de processador como
mostra a figura 1.1, e o gabinete é aquela caixa que fica normalmente ao lado do
monitor de vídeo.
Com base na figura 1.2, vamos começar a identificar cada um dos itens
separadamente.
Circuitos On-Board
Equipamentos que são fabricados integrados à Placa-Mãe (e não separados, como
placas de expansão). Alguns modelos de Placa-Mãe possuem Placas de Vídeo, Som,
Modem e Rede todas On-Board.
Prof. Rafael Araújo
9
Informática
1. CHIPSET
Figura 1.3 – Os dois chips que formam o Chipset.
É o principal componente da placa mãe, normalmente formado por dois chips,
daí o nome Chipset (conjunto de chips). Esses chips são classificados em ponte norte e
ponte sul.
Em alguns casos, a ponte norte pode fazer parte do próprio processador (como
acontece com alguns processadores), porém na maioria dos casos a ponte norte faz
parte da placa mãe. A ponte norte (o chip maior) é a parte mais importante do chipset,
pois controla os acessos mais rápidos, e tem como uma das principais funções controlar
o acesso do processador à memória Ram. Já a ponte sul sempre será localizada na
placa mãe e tem, como outras funções, controlar as interfaces IDE, e vários outros
barramentos como USB, PS/2 entre outros.
Atualmente existem vários modelos de Chipset`s no mercado. Cada um deles
desenvolvidos para um determinado processador, ou seja, ao adquirir uma placa mãe é
importante saber qual processador essa placa aceita e em que freqüência o
processador trabalha.
Todas essas características são determinadas pelo Chipset, ou seja, a placa mãe só
possui o que o Chipset aceita.
Outro ponto a ser levado em consideração é que o chipset também pode
influenciar no desempenho do computador.
Prof. Rafael Araújo
10
Informática
Como já foi informado anteriormente, o Chipset é o
responsável por controlar todos os barramentos da placa mãe, mas o que são
barramentos ?
Barramentos (ou Bus) são meios de transmissão de dados entre dois ou mais
dispositivos, são caminhos físicos que percorrem a placa mãe no qual estão conectados
vários dispositivos (como mostra a figura 1.4). Por meio dos barramentos, esses periféricos
estão ligados ao Chipset e, conseqüentemente, ao processador.
Esses barramentos podem ser classificados em serias ou paralelos. Os barramentos
seriais transmitem dados através de um único par de fios (um para enviar, outro para
receber) de forma serial, em que um bit trafega de cada vez. Exemplos são as portas
seriais, portas USB e o novíssimo Serial ATA. Os barramentos seriais são mais baratos e
sofrem menos com o problema de interferência.
Os barramentos paralelos, por sua vez, utilizam um número maior de fios para transmitir
vários bits de cada vez. Nas portas paralelas, por exemplo, temos oito bits (1 Byte) por
transferência; no barramento PCI temos 32 bits e assim por diante.
Esses barramentos podem ser internos ou externos: aqueles equipamentos que ficam
dentro do gabinete são conectados ao chipset por meio dos barramentos internos; e os
que ficam fora do gabinete são ligados através dos barramentos externos.
Os exemplos de barramentos internos são IDE, ISA, PCI, AGP; e os exemplos de
barramentos externos são USB, FIREWIRE, PS/2 entre outros (mais adiante falaremos de
cada um desses barramentos).
Figura 1.4 – parte inferior da placa mãe.
Prof. Rafael Araújo
11
Informática
Processadores Intel
Desde os primeiros processadores a Intel usa um barramento externo chamado
barramento frontal (Front Side Bus, FSB) que é compartilhado entre a memória e os
demais componentes do micro. A nova geração dos processadores da Intel tem um
controlador de memória integrado e, portanto, existe dois barramentos: um barramento
de memória para conectar o processador à memória e um barramento de
entrada/saída para conectar o processador ao mundo externo. A este último
barramento a Intel deu o nome de QuickPath Interconnect (QPI).
Arquitetura usada pelos atuais processadores da Intel.
Processadores da AMD
Atualmente todos os processadores da AMD têm um controlador de memória
integrado e eles usam um barramento chamado HyperTransport para fazer a
comunicação entre o processador e os dispositivos de entrada/saída. Apesar de os
barramentos QuickPath e HyperTransport terem o mesmo objetivo e funcionarem de
maneira similar, eles são incompatíveis.
2. SLOTS
Prof. Rafael Araújo
12
Informática
Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de
expansão, ligando-as fisicamente aos barramentos por onde trafegam os sinais. Essas
placas podem ser placas de vídeos, som, modem, rede entre outras.
Esses conectores chamados Slots estão conectados fisicamente aos barramentos
ISA, PCI e AGP, daí
conhecê-los como Slots ISA, PCI e AGP.
O Slot ISA é o mais antigo e com isso hoje em dia não é mais utilizado a não ser em
computadores mais antigos, as placas mães atuais já não estão mais trazendo o Slot ISA
que quando são encontrados nas placas mães geralmente são conectores pretos. Os
barramentos ISA conseguiam transferir 16 bits por vez a uma freqüência de 8 Mhz
atingindo assim uma taxa de transferência de 16 MB/s, o que já não é mais suficiente
para atender as placas atuais.
O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA,
esse barramento pode ser utilizado por qual tipo de placa de expansão,ou seja, existem
placas de vídeo, som, modem, rede sendo fabricadas para serem encaixadas no slot
PCI. O barramento PCI transfere 32 bits por vez a uma freqüência de 33 Mhz o que
equivale a uma taxa de transferência de 132 MB/s contra 16 MB/s do ISA.
O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente
para ser utilizado pelas placas de vídeo, bem diferente do PCI que servem para qualquer
placa. O barramento AGP possui hoje várias versões como mostra o quadro abaixo:
Prof. Rafael Araújo
13
Informática
VERSÕES AGP
TAXA DE TRANSFERÊNCIA
AGP 1X
266 MB/S
AGP 2X
533 MB/S
AGP 4X
1066 MB/S
AGP 8X
2133 MB/S
Além de operar com taxas de transferência elevadas, o barramento AGP também
permite que a placa de vídeo use a memória RAM do micro com uma extensão de sua
memória de vídeo, para o armazenamento de texturas e o elemento z (responsável pelo
vetor de profundidade em imagens 3D), o que aumenta bastante o desempenho já que
o barramento da memória é mais rápido do que o barramento AGP.
Plug and Play – conjunto de especificações desenvolvidas pela Intel para permitir
que um computador detecte e configure automaticamente um dispositivo, o que facilita
e muito a instalação dos dispositivos e placas. Os barramentos PCI, AGP e PCI EXPRESS
dão suporte ao recurso Plug and Play (PnP), já o barramento ISA não suporta esse
recurso.
PCI EXPRESS
Barramento criado para substituir os barramentos PCI e AGP. Ao contrário do
PCI e AGP o PCI EXPRESS é um barramento serial.
Atualmente existem várias versões para esse barramento sendo que:
PCI Express 1x - 250 MB/s
PCI Express 2x - 500 MB/s
PCI Express 4x - 1.000 MB/s
PCI Express 16x - 4.000 MB/s
PCI Express 32x - 8.000 MB/s
Prof. Rafael Araújo
14
Informática
No barramento PCI EXPRESS 1x é possível ligarmos placas de som,
modem, rede entre outras. Já as outras versões foram desenvolvidas para a utilização de
Placas de Vídeo.
Placa de Vídeo (adaptador de vídeo)
Placa de expansão que é conectada a um computador pessoal para oferecer a ele
recursos de exibição. Os recursos de exibição de um computador dependem dos
circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Além disso, a maioria
dos adaptadores possui seu próprio co-processador para executar cálculos gráficos.
Esses adaptadores geralmente são chamados de aceleradores gráficos.
3. BARRAMENTO IDE
A grande parte das placas mãe possui dois barramentos IDE, que são classificados
como IDE 1 e IDE 2, exceto algumas placas fabricadas para servidores de rede que
geralmente trazem barramento SCSI. Os dispositivos são conectados a esse barramento
através de conectores presentes na placa mãe como mostra a figura 1.6.
Figura 1.6 – 2 conectores da interface IDE..
Os dispositivos são ligados a esses conectores através de cabos chamados flat. Esses
cabos contêm 3 conectores, onde um se encaixa na placa mãe e os outros dois, aos
dispositivos.
Logo podemos concluir que, é possível ligar até 4 dispositivos IDE na placa mãe;
dois em cada conector, mas que dispositivos são esses ?
Existem vários dispositivos IDE. Os mais comuns são HD`s, drives de CD, gravadores de
CD, drives de DVD; porém, esses dispositivos não são fabricados apenas para serem
ligados ao barramento IDE. Existem também os mesmos dispositivos fabricados para o
barramento SCSI no qual falaremos mais adiante.
Prof. Rafael Araújo
15
Informática
Uma observação muito importante em relação a IDE é que
esse barramento é apenas interno, ou seja, só permite a conexão de dispositivos que
estão dentro do gabinete, logo impressora, scanner, teclado nunca serão conectados a
IDE.
O barramento IDE possui várias versões que foram sendo criadas desde o seu
surgimento, essas versões são ATA 33 que permite que a interface IDE transferir 33 MB/s,
ATA 66 ( 66MB/s), ATA 100 ( 100 MB/s) e ATA 133 que por sinal é a versão mais rápida da
IDE podendo transferir 133 MB/s, os dispositivos IDE também adotam esse padrão.
SCSI
Small Computer System Interface. Um padrão de barramento para a conexão de
discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. As
controladoras e discos SCSI são superiores às IDE em vários aspectos, porém não são tão
populares devido ao preço. Sua taxa de transferência é de até 320 MB/s.
Serial ATA (SATA)
Este novo padrão vêm substituindo as interfaces IDE atuais como meio de conexão
de HDs e gravadores de DVDs. O Serial ATA é um barramento serial que utiliza cabos de 4
vias, com conectores minúsculos, ao contrário dos cabos de 80 vias utilizados pelas
interfaces ATA 66 ou ATA 100 atuais. A primeira geração de interfaces serial ATA é capaz
de transmitir dados a 150 MB/s e a segunda versão é capaz de transferir a uma taxa de
300 MB/ s.
DMA
Acesso à memória que não envolve o microprocessador. O DMA é usado
freqüentemente para transferir dados diretamente entre a memória e um dispositivo
periférico, como uma unidade de disco.
IRQ
Solicitação de atenção ao processador. Quando o processador recebe uma
interrupção, ele suspende as operações atuais, salva o status do trabalho e transfere o
controle para uma determinada rotina conhecida como um manipulador de
Prof. Rafael Araújo
16
Informática
interrupção, que contém as instruções para lidar com a situação
específica que causou a interrupção.
PORTAS DE COMUNICAÇÃO (Barramentos Externos)
Como vimos anteriormente os dispositivos externos são conectados ao chipset
por meio dos barramentos externos. Vejamos agora esses barramentos:
Porta Serial (RS-232) - Esse barramento é serial, ou seja, sua transmissão é realizada
bit a bit, na época dos micros 486 era uma porta de comunicação muito utilizada,
porém, sempre teve uma velocidade muito baixa e, atualmente praticamente não é
mais utilizada a não ser para a conexão de mouses.
Porta Paralela – Esse barramento até pouco tempo atrás era muito utilizado, porém,
sua velocidade que sempre foi maior que a porta serial, mas não é mais suficiente para
novos dispositivos que estão sendo lançados cada vez mais rápidos, que passaram a
utilizar o barramento USB.
Porta USB – Barramento externo que dá suporte à instalação Plug and Play. Com o
USB, você pode conectar e desconectar dispositivos sem desligar e/ou reiniciar o
computador (HOT) . É possível usar uma única porta USB para conectar até 127
dispositivos periféricos, incluindo, unidades de CD-ROM, unidades de fita, teclados,
scanners e câmeras. Taxa de Transferência:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
Porta PS/2 – Barramento serial de baixa velocidade, destinado a conexão exclusiva
de mouses e teclado.
1- PS/2 3- PARALELA
2- USB
4- SERIAL
Firewire (também conhecido por IEEE 1394)
O Firewire é usado principalmente para transmissão de som e vídeo digital e
armazenamento de dados. Já podemos encontrar câmeras digitais, filmadoras digitais,
Prof. Rafael Araújo
17
Informática
discos rígidos, gravadores de CDs, drives de DVD, scanners de
alta resolução e vários outros periféricos utilizando este padrão.
A Apple desenvolveu há alguns anos o barramento Firewire, hoje presente na
configuração padrão dos seus computadores, assim como o USB. Em 1995 o Firewire
tornou-se um padrão do IEEE (Instituto de engenheiros eletricistas e eletrônicos) sob o
código 1394. Portanto Firewire e IEEE 1394 são sinônimos.
Posteriormente este padrão sofreu pequenas revisões e passou a ser designado
como 1394a. A maioria dos dispositivos Firewire existentes hoje no mercado seguem a
especificação 1394a. O novo padrão 1394b tem como principais características, o uso
de taxas de transferência mais elevadas e conexões feitas com cabos mais longos.
Principais características do Firewire
· Dados digitais transmitidos em formato serial
· Taxas de transmissão de 12.5, 25 e 50 MB/s (1394a)
· Taxas de transmissão de 100, 200 e 400 MB/s (1394b)
· Plug and Play
· HOT
· Ideal para transmissão de dados em altíssimas velocidades
· Utiliza cabos com até 4,5 metros entre dispositivos (1394a)
· Utiliza cabos com até 100 metros (1394b)
· Permite conectar até 63 dispositivos
MEMÓRIAS
As memórias são componentes eletrônicos que servem para armazenar dados no
computador.
De uma maneira geral, podemos dizer que a memória de um
microcomputador
pode
ser
dividida
em
três
categorias:
Memória de armazenamento (também conhecida como memórias secundárias ou de
massa);
Memória
ROM
(do
inglês
Read
Only
Memory);
Memória
RAM
(do
inglês:
Random
Access
Memory).
Memória de Armazenamento
A memória de armazenamento é constituída pelos dispositivos de armazenamento
permanente do micro, como os disquetes, discos rígidos, CD-ROMs, DVDs, Zip disks, etc.
Note que a memória é onde fica a informação armazenada e não o dispositivo utilizado
para armazená-la. Por isso é que, por exemplo, o Zip disk é memória de armazenamento
e o Zip drive não é. A grande vantagem da memória de armazenamento é que ela é
permanente, ou seja, não é volátil. Assim as informações gravadas na memória de
armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar
dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a
recuperação das informações se faz de forma muito mais lenta que nas memórias RAM
ou
ROM,
que
são
totalmente
eletrônicas
(falaremos
mais
adiante).
Prof. Rafael Araújo
18
Informática
MEMÓRIA
ROM
A memória ROM é um tipo de memória presente no micro que, normalmente, só
pode ser lida (como o próprio nome diz) e não pode ser escrita (não de maneira
simples), ao contrário da memória RAM que permite a leitura e a escrita. Existem dois
motivos
para
que
a
memória
ROM
seja
usada
em
um
PC:
- Ela não é volátil, ou seja, a informação contida nela permanece mesmo que
desliguemos o computador. Na verdade, mesmo que o chip de memória ROM seja
retirado do micro e guardado em um armário a informação continuará armazenada
dentro
dele.
- A segurança de uma memória ROM é bastante grande, já que ela não pode ser
facilmente modificada. Na verdade, alguns tipos de ROM nem podem ser modificados.
Uma das funções mais comuns desempenhadas pelas memórias ROM no PC é o
armazenamento do BIOS do micro. Além da placa-mãe, também encontramos
memórias ROM na Placa de vídeo e em placas de rede. Os principais tipos de memória
ROM
são:
- ROM (propriamente dita) – este tipo de ROM é feita na fábrica para desempenhar uma
função pré-determinada e não pode ser programada ou modificada de nenhuma
forma. Alguns dispositivos como calculadoras e telefones celulares costumam utilizá-las.
Poderíamos compará-la ao CD-ROM comercial, aquele que compramos com um
determinado
programa
pré-gravado.
- PROM (Programmable ROM) – Este tipo de ROM pode ser programada através de um
equipamento especial usado em laboratórios. Porém, uma vez programada, não pode
ser modificada de nenhuma forma. Muito útil para quem trabalha com hardware em
laboratório e para quem precisa de segurança máxima. É como se fosse um disco
“virgem”
de
CD-R.
-EPROM (Erasable PROM) – É uma PROM que pode ser apagada e programada
novamente. Só que este tipo de PROM só pode ser apagada e programada utilizando-se
aparelhos existentes em laboratório eletrônicos, como emissores de luz ultravioleta.
- EEPROM (Eletrical Erasable PROM) – Esta Memória pode ser apagada e reprogramada
sem o uso de aparelhos específicos. Na verdade, basta um programa especial para
apagá-la e reprogramá-la. Seu conteúdo é apagado com a utilização de eletricidade.
Atualmente, vários modelos de placas mães disponíveis no mercado possuem EEPROMs
para armazenar o BIOS, permitindo assim o famoso “upgrade” ou atualização de BIOS.
No caso da placa mãe, nessa memória é armazenado um programa chamado
B.I.O.S (Basic lnput Output System), responsável pela inicialização do computador, possui
também outros dois programas que na realidade são subdivisões do BIOS são eles:
• P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os
componentes básicos, entre esses testes está o da contagem da memória RAM que
Prof. Rafael Araújo
19
Informática
sempre é realizado ao ligar o computador e o resultado é
apresentado no canto superior esquerdo da primeira tela apresentada.

SETUP – Programa de configuração dos componentes básico, muito importante
para o correto funcionamento da máquina, entre as configurações mais
importantes estão:
1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQÜÊNCIA DE BOOT
4. CPU PLUG AND PLAY
5. SENHA
CMOS
Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil,
alimentado por uma bateria, usado para gravar as configurações do Setup da placa
mãe. Essa bateria fica localizada na placa-mãe.
Memória
RAM
A memória RAM é memória utilizada para armazenar os programas e dados que
estão sendo usados naquele momento pelo microcomputador. Ela foi escolhida pela sua
velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita
facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver
energia alimentando os chips da memória RAM, toda a informação armazenada nestes
chips se perderá. É por esta razão que temos que “salvar” um arquivo texto que foi
digitado por nós antes de desligar o micro. Enquanto está sendo digitado, o arquivo fica
guardado na memória RAM. O ato de “salvar” o arquivo nada mais é do que armazenálo na memória de armazenamento (disquete, HD, etc.) que é permanente. Quando
precisamos usar um programa que não está na memória RAM este é “carregado”, ou
melhor, transferido da memória de armazenamento para a memória RAM.
Apesar de ambas serem eletrônicas a memória RAM é mais rápida que a
memória ROM, ou seja, o seu tempo de acesso é menor quando comparado com a
ROM, outra característica importante é o fato da memória RAM ter um acesso aleatório,
daí seu nome RAM (Random Access Memory), isso significa que não importa a posição
onde os dados estão armazenados o tempo de acesso será o mesmo para todos os
dados ali armazenados. Vale lembrar também que ela permite tanto a escrita como a
leitura.
Quando o Windows percebe que um micro possui uma baixa quantidade de memória
RAM ele usa uma técnica chamada Memória Virtual. O Windows “simula” a memória
RAM na memória de armazenamento, ou seja, ele complementa a memória RAM “real”
com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada
Prof. Rafael Araújo
20
Informática
mais é do que um arquivo que simula a memória Ram. Esse
arquivo é chamado de arquivo de Paginação.
A técnica da memória virtual; é interessante, mas, como a memória de
armazenamento é muito mais lenta que a memória RAM, se o micro tiver pouca
memória e usar muito a memória virtual seu desempenho será baixo. Quanto menos o
Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que
quanto mais memória RAM, melhor será o desempenho do Windows e também de outros
sistemas como Linux, etc. É bom lembrar que, apesar de ser possível, mesmo que se
tenha uma enorme quantidade de memória RAM no micro a memória virtual não deve
ser desabilitada no Windows.
Como
reconhecemos
a
memória
RAM?
A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o
mais comum é encontrarmos a memória num formato de módulo, também chamado de
“pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo.
Um
Os
módulo
principais
componentes
de
do
módulo
memória
de
memória
são:
Chip de memória DRAM – Existem basicamente dois tipos de memória RAM: DRAM (ou
RAM dinâmica) e SRAM (ou RAM estática). Para que uma memória RAM do tipo SRAM
consiga armazenar a informação basta que haja uma corrente elétrica alimentando os
chips de SRAM. Já as memórias DRAM também precisam da mesma eletricidade, porém,
além disso, as DRAM precisam de um sinal elétrico específico que as faz “lembrar” da
informação que estão armazenando. Este sinal é chamado de sinal de “refresh”. Como a
SRAM não precisa deste sinal, ela é mais rápida que a DRAM. Em compensação as
DRAM são muito mais baratas e os chips de memória DRAM são bem menores em
tamanho. Por serem mais rápidas, as SRAM são normalmente utilizadas em aplicações
específicas no microcomputador como a memória cache, tanto a cache L1 como a
cache L2. Infelizmente por serem caras e ocuparem um espaço físico muito grande, as
SRAM só costumam ser usada para memória cache e para os registradores. Já as
memórias DRAM é que compõe o que chamamos de memória RAM do micro. Ou seja,
quando alguém fala que o seu PC possui 512 MB de memória, quer dizer que este micro
tem 512 MB de memória composto por chips de memória DRAM.
Prof. Rafael Araújo
21
Informática
Velocidade
da
Memória
Quando o processador precisa de uma informação ele envia um pedido ao
controlador de memória que por sua vez faz a leitura das informações armazenadas nos
bancos de memória e entrega a informação para o processador. Este ciclo completo:
CPU/Chipset/RAM/Chipset/CPU é necessário para obtermos as informações da memória.
Quanto mais rápido ele acontecer, mais rápido a CPU vai poder processar a informação,
melhorando
seu
desempenho.
Tempo de acesso - o tempo que o dispositivo acesso demora a entregar os dados
requisitados, ou armazenar a informação desejada. Quanto mais baixo for o tempo
acesso, mais rápido será o dispositivo. Na memória RAM o tempo de acesso é medido
em nanossegundos. Em HD´S o tempo de aceso é bem mais alto medido em
milessegundos.
Memória
Cache
Memória cache é um tipo de memória de alta velocidade que fica próxima à
CPU e consegue acompanhar a velocidade de trabalho da CPU. Por ser uma memória
de alta velocidade ela é difícil de ser produzida e por isso mesmo muito cara. É bom
lembrar que, ao invés da tecnologia DRAM, usa-se a tecnologia SRAM para a produção
de
chips
de
memória
cache.
A idéia por trás do cache é muito simples: colocar na memória cache os dados e
instruções que são mais comumente utilizados pelo processador. É a regra 80/20, ou seja,
20% dos dados/instruções/etc. são usados 80% das vezes no micro. Assim se estes
dados/instruções/etc. estiverem no cache, que é muito mais rápido que a memória RAM
“normal”, o desempenho do micro será muito melhor. O usuário não precisa se
preocupar em colocar os dados mais utilizados na memória cache. Existe um circuito
especifico que faz isso automaticamente chamado Controlador de cache. Este circuito
tenta, inclusive, “adivinhar” quais serão os dados solicitados pelo processador.
Se o processador precisa de uma informação e ela está no cache, ótimo, a
informação é acessada e o desempenho é alto. Quando isso acontece, chamamos de
cache “hit” ("acerto"). Porém se a informação não estiver no cache, ela vai ter que ser
lida da memória RAM “normal”, o que é um processo mais lento. Este caso é chamado
de cache “miss” ("erro"). A idéia é fazer com que o número de cache hits seja muito
maior
que
o
número
de
cache
miss.
Níveis
de
cache
De acordo com a proximidade do processador são atribuídos níveis de cache.
Assim, a memória cache mais próxima da CPU recebe o nome de cache L1 (do inglês
"level 1" ou nível 1). Se houver outro cache mais distante da CPU este receberá o nome
de
cache
L2
e
assim
por
diante.
Com o lançamento do 80486 a Intel incorporou memória cache a seus
processadores, dentro do próprio chip. Por sua vez, as placas-mãe também possuíam
memória cache. Par diferenciar, e também pela localização do cache, essas memórias
cache ficaram conhecidas como: cache interno (que seria o cache L1 – dentro da CPU)
Prof. Rafael Araújo
22
Informática
e cache externo (que ficava na placa-mãe e deveria se chamar
L2). Isso valeu até o lançamento do Pentium II quando a Intel “incorporou” o cache
externo (ou melhor, L2) ao cartucho que formava o processador. Atualmente a maior
parte dos processadores incorpora a memória cache em seu chip propriamente dito e
por isso a nomenclatura cache L1, L2, L3, etc. é mais correta e também mais usada.
O primeiro processador a utilizar memória cache L3 foi K6-3, fabricado pela AMD, sendo
que dentro do processador se encontravam o L1 e L2 sendo que o L3 ficava na placamãe, porém, logo esse esquema deixou de ser utilizado e atualmente os processadores
fabricados para uso doméstico só utilizam L1 e L2 ambos dentro do processador
trabalham a mesma freqüência deste. Os processadores desenvolvidos para servidores
de rede passaram há pouco tempo a utilizarem 3 níveis de cache, porém, os 3 níveis
todos dentro do processador, o que melhorou e muito o desempenho destes
processadores, mas por outro lado encareceu muito o custo do processador, tanto que
só é utilizada essa técnica em processadores para servidores de rede.
TIPOS DE DRAM
Os módulos de memória são formados por chips de memória RAM com várias
tecnologias diferentes. Desde a antiga tecnologia FPM até a moderna DDR2. Vamos
detalhar um pouco mais essas tecnologias usadas em memória RAM, mostrando suas
principais características.
FPM – Fast Page Mode
Quando os módulos de memória começaram a aparecer a tecnologia FPM foi a mais
usada. Neste momento é bom explicar que um chip de memória RAM é formado por
conjunto de matrizes de células de memória. Estas células recebem sinais de
endereçamento e controle e fornece ou recebem um dado. Na prática, essas matrizes
nada mais são tabelas com linhas e colunas.
Assim, simplificando, podemos dizer que um chip de memória é formado por um
conjunto de tabelas de linhas e colunas. A figura abaixo exemplifica melhor o que foi
dito. Estas tabelas também (ou matrizes) também são chamadas de bancos. Essa
tecnologia foi bastante utilizada na época dos micros 486.
EDO – Extended Data Out
A tecnologia EDO é uma evolução da tecnologia FPM. Nela a leitura de dados da
memória é otimizada, fazendo com que os chips com tecnologia EDO sejam cerca de 10
a 20% mais rápidos que os chips FPM. Muito utilizada na época dos primeiros
processadores PENTIUM.
Prof. Rafael Araújo
23
Informática
SDRAM – Synchronous DRAM
As memórias com tecnologias FPM e EDO não são sincronizadas com o processador.
Assim, muitas vezes, o processador é obrigado a esperar um tempo até que estas
memórias estejam prontas para poderem fornecer um dado. Por outro lado a tecnologia
SDRAM permite que as memórias sejam sincronizadas com o processador. Assim o
controlador de memória sabe exatamente em que ciclo de clock a informação estará
disponível para o processador, evitando que o processador espere os dados.
A maioria dos micros atuais usa memórias DRAM síncronas (SDRAM) ou derivadas desta
tecnologia (DDR, etc.). Isto significa que a memória funciona sincronizada pelo sinal de
clock. A mudança no sinal é registrada na subida ou descida do sinal de clock. No
intervalo entre a subida e a descida do sinal de clock o mesmo permanece num estado
imutável ou instável. O uso do clock do sistema com memórias DRAM permite que o
sistema trabalhe de maneira bastante rápida, pois este é previsível. O clock da memória
tem dois parâmetros básicos:
- O período do clock – que é a quantidade de tempo gasta em um ciclo de clock
- A freqüência do clock – que é o número de ciclos de clock por segundo, clock/seg =
hertz.
As memórias FPM e EDO vêm com códigos que indicam o seu tempo de acesso, medido
em nanosegundos. As memórias SDRAM também vêm com estes códigos, mas na
verdade eles não indicam o tempo de acesso e sim o tempo de ciclo, melhor dizendo, o
clock com o qual a SDRAM trabalha. Encontramos memórias SDRAM de 66 MHz, 100 MHz
e 133 MHz. Essas memórias são também conhecidas por PC66, PC100 e PC133
respectivamente. Os chips de memória SDRAM são montados em módulos DIMM de 168
vias.
DDR-SDRAM – Double Data Rate SDRAM
A tecnologia DDR-SDRAM é um avanço em relação ao padrão SDRAM simples. As
memórias Single Data Rate (as SDRAM) só transferem dados na subida do sinal de clock.
As memórias DDR-SDRAM transferem dados na subida E na descida do sinal de clock,
dobrando a taxa de transferência de dados (data rate). Assim uma memória DDRSDRAM operando num clock de 100 MHz (real) consegue desempenho equivalente a
200M Hz (efetivo).
Os chips com tecnologia DDR são encontrados em módulos no formato DIMM de 184
vias que são PC1600 (DDR 200), PC2100 (DDR 266), PC2700 (DDR 333) e PC3200 (DDR400).
DDR2
Como o próprio nome indica, a memória DDR2 é uma evolução da tão utilizada
memória DDR. Entre suas principais características estão o menor consumo de energia
elétrica, menor custo de produção, maior largura de banda de dados e velocidades
Prof. Rafael Araújo
24
Informática
mais rápidas. O padrão DDR2 trabalha com freqüências de 533
Mhz, 667 Mhz, 800 Mhz e 1066 Mhz.
A memória DDR2 não é compatível com Placas-mãe que trabalham com a memória
DDR. Os chips com tecnologia DDR2 são encontrados em módulos no formato DIMM de
240 vias.
MEMÓRIAS SECUNDÁRIAS
1) HD
O HD é uma memória onde fica instalado o Sistema Operacional e todos os outros
programas que o usuário tem no seu computador. Além dos programas, no HD ficam
também todos os seus arquivos, como texto, planilhas, músicas, etc.
O HD é um disco magnético de alta capacidade de armazenamento e de alta
velocidade, nos dias atuais armazena na casa de Gigabytes. O HD pode ser chamado
de outros nomes:
• Winchester – Nome código do projeto que o criou
• HD – Hard Disc
• HDD – Hard Disc Drive
OBS: Hard – sólido, Disc – Disco = Disco Rígido
2) DISQUETE (3 1/2)
O disquete é um disco magnético muito lento e possui uma capacidade de
armazenamento muito pequena, essa memória armazena 1.44 Megabytes. Para que
esta memória seja utilizada no computador exige que seja instalado um dispositivo
chamado de Drive de Disquete, que fica montado no gabinete.
3) ZIP
Prof. Rafael Araújo
25
Informática
São discos magnéticos 31/2 polegadas, bem mais seguros do que
o disquete, mais rápidos e com capacidade de armazenamento bem maior entre 100
MB e 250 MB. Para utilizar essa memória no computador terá que ser instalado um
dispositivo chamado Zip Drive que pode ser interno ou externo.
4) FITAS MAGNÉTICAS
Essas fitas são utilizadas para Backup (Cópia de segurança). Tipos de fitas magnéticas:
• QIC (Quarter Inch Cartridge) É o padrão lançado pela 3M em 1972 como um sistema
de armazenamento para
sistemas de telecomunicações e coleta de dados, que foi adotado pelos primeiros
usuários de PC. É um padrão preferido para arquivamento de dados. Modelos de QIC:
MC – Mini Cartridge – Capacidade de 40 MB até 1,8 GB.
DC – Data Cartridge – Capacidade de 525 MB até 25 GB
• DAT (Digital Áudio Tape)
O sistema DAT foi concebido como um formato de gravação de áudio com qualidade
de CD, que posteriormente padronizado pela HP e Sony para dados. Tem alta
capacidade de armazenamento, a especificação DDS-4 chega a armazenar até 40 GB.
5) CD (COMPACT DISC)
O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável,
capacidade esta que pode ser de 650 MB ou 700 MB. Para ler CDs no computador será
necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de
cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de
dois tipos.
• CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja
alterado, um CD-R quando gravado totalmente vira CD-ROM que passa a permitir
apenas a sua leitura.
Prof. Rafael Araújo
26
Informática
• CD-RW – Tipo de cd que permite que seu conteúdo seja
apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler e regrava.
Os primeiros drives transferiam dados a uma velocidade de 150 KB por segundo (KB/s).
Esses, eram chamados de drives de velocidade simples, ou seja, 1X. Com a evolução da
tecnologia, foram lançados drives cada vez mais rápidos. Hoje, paga-se muito menos
por um drive de 56X, do que um de 1X, em 1993. Para saber o valor da taxa de
transferência do seu drive de CD-ROM, basta multiplicar a velocidade do drive (essa
informação esta presente na parte frontal do aparelho) por 150. Por exemplo, se seu
drive possui 52X, faça 52 ×150 = 7800 KB/s. Veja a tabela a seguir:
6) DVD
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD)
parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os
DVDs são usados normalmente para armazenar filmes de longa duração e outros
conteúdos que usem multimídia e precisem de grande quantidade de espaço de
armazenamento. Os modelos de DVD que pode se encontrar com facilidade são o DVDR e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD,
que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD.
Existem vários tipos de DVDs graváveis:

DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos
pela maioria de leitores de DVDs.
A real diferença do DVD+R e DVD-R:
O DVD+R é, como o DVD-R, um disco de 4,7 GB que pode ser usado para gravar
filmes e assistir em DVD players comerciais. Apesar de ter a mesma função e a mesma
capacidade, um disco DVD+R só pode ser gravado em gravadores DVD+R, enquanto
que discos DVD-R só podem ser gravados em gravadores DVD-R. Existem no mercado
gravadores que conseguem gravar os dois tipos de mídia, chamados gravadores DVD±R.
Na prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R
são lidos mais rapidamente do que discos DVD-R. Esta diferença só é sentida se você
usar o disco DVD para gravar arquivos comuns, isto é, usar como uma mídia de backup,
já que para assistir filmes o desempenho é o mesmo. A taxa de transferência do DVD é
de 1x=1350.
Prof. Rafael Araújo
27
Informática
7) Blu-Ray e HD-DVD
Com o advento da TV de alta definição (HDTV) a capacidade de armazenamento do
DVD tornou-se insuficiente para este tipo de aplicação. Só para você ter uma idéia,
duas horas de vídeo de alta definição com compactação de dados requer 22 GB de
espaço em disco. Portanto, o que fazer para permitir o armazenamento de mais dados
de modo a suportar a gravação de conteúdo de alta definição? É aqui que entram
essas duas tecnologias Blu-Ray e HD-DVD que concorreram pela sucessão do DVD. No
entanto em 19 de Fevereiro de 2008, a Toshiba comunicou a descisão de não continuar
com o desenvolvimento, fabricação e comercialização do HD-DVD. O Blu-Ray ganhou
assim a guerra contra o HD-DVD e é o novo sucessor do DVD. Na verdade, um disco BluRay ou HD-DVD nada mais é do que um disco de DVD com capacidade de
armazenamento mais elevada, permitindo a gravação de conteúdo de alta definição. É
importante salientar que a principal motivação para a criação de um sucessor para o
DVD foi o surgimento da TV de alta definição, que exige maior espaço de
armazenamento em disco, coisa que o DVD não pode oferecer.
Formatos
diferentes
A principal diferença entre os formatos é a capacidade de armazenamento, com
vantagem para o Blu-ray, que armazena 25 GB em discos de uma camada (50 GB em
Double Layer), contra 15 GB do HD-DVD de uma camada (30 GB em duas camadas).
REDES DE COMPUTADORES
O QUE É UMA REDE?
Rede é um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos, ou seja, dois ou mais computadores interligados por algum meio
físico, trocando informações e compartilhando recursos (impressoras, informações,
programas, etc.).
Prof. Rafael Araújo
28
Informática
TIPOS DE REDES.
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
como:
LAN (REDE LOCAL) – É uma rede que permite a interconexão de equipamentos de
comunicação de dados numa pequena região, podemos citar como exemplo uma
rede dentro de um escritório ou em casa.
MAN (REDE METROPOLITANA) – É uma rede que permite a interconexão de
equipamentos de comunicação de dados em uma área bem superior comparada a
uma Lan.
WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de
comunicação de dados onde os computadores podem estar em cidades, estados ou
até países diferentes.
TOPOLOGIA.
A topologia de uma rede é um diagrama que descreve como seus elementos estão
conectados. Esses elementos são chamados de NÓS, e podem ser computadores,
impressoras e outros equipamentos. A topologia de uma rede descreve como o é o
"layout" do meio através do qual há o tráfego de informações, e também como os
dispositivos estão conectados a ele. São várias as topologias existentes, podemos
citar:o Barramento, Estrela, Anel e Árvore.
BARRAMENTO
Os computadores são conectados por um único cabo de rede. Em cada extremidade
do cabo, é ligado um conector chamado “Terminador” que faz com que o sinal não
ressoe pela rede se não encontrar a estação de destino. A principal desvantagem desse
tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto
qualquer a rede fica inoperante (fica fora do ar). Outro problema desse tipo de
topologia é a dificuldade de se fazer a manutenção na rede e a degradação da
performance com o aumento do número de estações conectados no cabo.
Prof. Rafael Araújo
29
Informática
ESTRELA
Nessa topologia os computadores são conectados a um componente concentrador e
distribuidor de sinais (HUB , SWITCH) pela rede. Essa topologia oferece um gerenciamento
centralizado que facilita a manutenção e oferece uma alta tolerância a falhas. O ponto
negativo é que essa topologia consome muito cabo e requer um componente adicional
para a conexão dos computadores como é o caso do HUB.
Topologia em Árvore
Prof. Rafael Araújo
30
Informática
Podemos dizer que este tipo de rede é formado por estrelas
conectadas entre si. É bastante comum nas redes modernas que possuam um número
grande de equipamentos.
ARQUITETURA DE REDE (Tecnologia de Rede)
É um padrão da indústria que determina como será a interação entre os meios físicos e
lógicos para a transmissão dos dados. As arquiteturas mais importantes são:
ETHERNET – Opera à 10 Mbps.
FAST ETHERNET – Opera à 100 Mbps.
GIGABIT ETHERNET – Opera à 1000 Mbps
CABOS DE REDE
O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o
ETHERNET que fixa várias especificações para cabos sendo que as mais utilizadas são:
 CABO COAXIAL
Prof. Rafael Araújo
31
Informática
 PAR TRANÇADO
 FIBRA ÓPTICA
EQUIPAMENTOS DE REDES
HUB
O hub é um dispositivo que tem a função de interligar os computadores de uma rede
local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o
hub recebe dados vindos de um computador e os transmite às outras máquinas. No
momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua
liberação acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede
de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A
quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede
não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um
outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro
com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são
adequados para redes pequenas e/ou domésticas.
SWITCH
O switch é um aparelho muito semelhante ao hub, mas tem uma grande
diferença: os dados vindos do computador de origem somente são repassados ao
computador de destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa"
a um único computador no envio de informações. Isso aumenta o desempenho da rede
já que a comunicação está sempre disponível, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente à mesma máquina. Essa
característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da
mesma forma.
Roteador
Prof. Rafael Araújo
32
Informática
O Roteador é um equipamento de rede capaz de
conectar redes distintas como, por exemplo, conectar uma rede Lan à Internet.
Endereço MAC
MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho.
Eles são utilizados para identificar a placa de rede.
Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único
para cada placa de rede em cada computador. Os endereços MAC são gravados em
uma memória ROM da placa.
Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada
placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de
rede fosse trocada em um computador, o endereço físico da estação mudaria para o
novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 0000-0c-12-34-56.
REDES WI-FI
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar
redes locais que garantissem conectividade e mobilidade entre as máquinas integrantes
com equivalência em facilidade, recursos e performance às redes locais tradicionais
baseadas em cabeamento estruturado.
Inicialmente, essas redes foram implementadas como extensão ou alternativa às
redes cabeadas onde estas se tornavam inviáveis para implantação. Em seguida,
passaram a ser utilizadas de forma independente, principalmente no acesso à Internet,
ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”).
WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o
acesso em banda larga dos seus usuários às redes de computadores, privadas ou
públicas, via sinais de rádio.
Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet,
correio eletrônico e navegação através de terminais como laptops e PDA’s equipados
com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes estão
disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.
Padrão 802.11
O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo
Institute of Electrical and Eletronic Engineers (IEEE) para redes sem fio. A especificação foi
aceita em 1997 e define uma interface entre clientes sem fio e estações base e entre
dois clientes sem fio.
Prof. Rafael Araújo
33
Informática
802.11b
Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical)
e utiliza as técnicas DSSS(Direct Sequentrum). Por trabalhar em uma banda mais baixa
está mais suscetível a interferências de outros tipos de fontes de ruído como aparelho
celulares e fornos de microondas que trabalham na mesma faixa de frequência.
Conhecido por Wi-fi (Wireless Fidelity) foi a primeira versão de rede wireless comercial a
ser lançada e atualmente é a implementação mais utilizada em ambientes públicos,
corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa
de transmissão pode chegar a 11Mbps.
802.11 a
A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média,
cinco vezes mais veloz que o padrão 802.11b. Disponibiliza até oito canais por ponto de
acesso,o que possibilita maiores taxas de transmissão para uma quantidade maior de
usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend
national information Infrastructure) operando com frequências mais elevadas. Por este
motivo, é mais imune a interferências eletromagnéticas. A grande desvantagem de
operar em uma frequência mais elevada é que sofre maior atenuação dos sinais
emitidos e recebidos.
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11
b, suporta aplicações que fazem uso intenso de largura de banda, apesar de ainda não
ser um padrão utilizado em larga escala. Este padrão foi estabelecido recentemente
pelo IEEE, sendo um aperfeiçoamento do Wi-Fi
802.11b porém mantendo
compatibilidade com o mesmo. O 802.11g é capaz de transmitir dados a 54Mbps,
velocidade equivalente à 802.11A mas muito maior que os 11Mbps do 802.11b usado
atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa
de frequência de 2.4 ghz do padrão 802.11 b, o que permite que os dois padrões sejam
compatíveis. O objetivo é oferecer a possibilidade de montagem de rede 802.11b e no
futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados
da mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede
já existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o
ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na
rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11
megabits.
Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais
diferentes, dobrando a taxa de transmissão (e também o nível de interferência com
outras redes próximas). Chegamos então às placas de 22 megabits (802.11b+) e 108
megabits (802.11g+).
 802.11 n
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.
HOTSPOT
Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se
conectar a uma rede local ou à Internet. O ponto de acesso transmite um sinal sem fio
em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem ser
Prof. Rafael Araújo
34
Informática
encontrados em locais públicos gratuitamente ou mediante o
pagamento de uma taxa, contanto que os dispositivos dos usuários (
pda’s) possuam suporte WI-FI.
laptop’s,
3. CONCEITOS DE INTERNET
O QUE É INTERNET?
Nome dado à rede mundial de computadores, na verdade a reunião de milhares de
redes conectadas entre si. Nascida como um projeto militar, a Internet evoluiu para uma
rede acadêmica e hoje se transformou no maior meio de intercâmbio de informações
do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de
negócio e fórum de discussão dos mais diversos temas. O que faz a Internet tão
poderosa assim é uma espécie de esperanto da informática que atende pelas siglas
TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os
computadores que atendem essa língua são capazes de trocar informações entre si.
Assim, pode-se conectar máquinas de diferentes tipos, como PC’s, MAC’s etc.
O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na
implementação das redes privadas como Intranet.
Tecnicamente o que são protocolos?
Pode-se definir protocolo como uma série de regras e formatos de mensagens que os
computadores devem obedecer para que possam trocar dados. Esses dados que são
trocados são chamados de mensagens, que terão formatos diferentes de acordo com
cada protocolo, o que ocorre também com as regras de comunicação que serão
utilizadas, essas regras determinam o que irá acontecer com as mensagens durante a
transmissão e o que fazer se as mensagens chegarem ou não.
O TCP/IP
Prof. Rafael Araújo
35
Informática
A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL
, ou seja, Protocolo de Controle de Transmissão.
A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um
conjunto de protocolos (inclusive com o TCP e o IP) criados para diversas funções que
fazem a rede funcionar. Esses protocolos formam uma família de protocolos que foram
divididos em camadas que se unem na hora da transmissão.
Os principais protocolos da família TCP/IP são:
 HTTP (Hypertext Transfer Protocol )
Protocolo usado na Internet para transferir as páginas da WWW (WEB).
 HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer),
essa camada adicional permite que os dados sejam transmitidos através de uma
conexão criptografada e que se verifique a autenticidade do servidor e do cliente
através de certificados digitais.
 FTP (File Transfer Protocol)
Protocolo usado na transferência de arquivos.
 TFTP (Trivial File Transfer Protocol)
No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP.
Ele é uma espécie de parente do FTP, mas que utiliza portas UDP para transferir arquivos,
sem nenhum tipo de verificação de erros e sem muitos recursos de segurança. Os dados
são simplesmente transmitidos da forma mais rápida e simples possível.
 TELNET
Protocolo que permite o acesso remoto, permite que você acesse uma máquina a
distância, usando a Internet.
 POP3
O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail
armazenado no servidor para o computador local do usuário.
 IMAP (Internet Message Access Protocol)
É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de
comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os
remetentes podem ser checados a distância para que se decida, então, se a
mensagem completa deve ser transferida. Por meio do IMAP, também é possível
Prof. Rafael Araújo
36
Informática
manipular pastas de mensagens no servidor ou ainda fazer
pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de
correio eletrônico, é que o acesso do Post Office Protocol é off-line, ou seja, o usuário
puxa mensagens para uma única máquina à medida que vão chegando.
O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP
pode ser visto como um serviço de "armazenamento temporário e posterior
encaminhamento".
As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes
computadores para acesso a caixa de mensagens, menor quantidade de dados
armazenados na máquina do usuário, acesso independentemente da plataforma a
várias caixas de correio, entre outros.
Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais remotas,
como se elas fossem locais, e o armazenamento das mensagens no servidor, não na
máquina do usuário.
 SMTP
Protocolo que permite o envio de e-mails.
 SNMP
Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado
para fornecer informações de status sobre um Host em uma rede TCP/IP.
 DHCP
Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que
oferece configuração dinâmica com concessão de endereços IP de host e distribui
outros parâmetros de configuração para clientes de rede qualificados. O DHCP fornece
uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de
endereço e ajuda a preservar a utilização de endereços IP de clientes na rede.
O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o
gerenciamento centralizado dos endereços IP usados na rede. Os clientes com suporte
para DHCP podem solicitar e obter concessões de um endereço IP de um servidor DHCP
como parte do seu processo de inicialização da rede.
Transmission Control Protocol – TCP
Principais características do TCP:

Fornece um serviço de entrega de pacotes confiável e orientado por conexão.
Prof. Rafael Araújo
37
Informática
 Executa a segmentação e reagrupamento de grandes
blocos de dados enviados pelos programas e garante o
seqüenciamento adequado e entrega ordenada de dados segmentados.
 Envia mensagens positivas dependendo do recebimento bem-sucedido dos
dados.
User Datagram Protocol - UDP
O UDP é usado por alguns programas em vez de TCP para o transporte rápido de
dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem
verificação de dados. O protocolo UDP fornece um serviço de pacotes sem conexão
que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega
ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de
comunicação confiável deve usar TCP ou um programa que ofereça seus próprios
serviços de seqüenciamento e confirmação.
Protocolo Internet - IP
O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o
responsável pelo encaminhamento de um pacote através de um conjunto de redes de
um host de origem para um host de destino (roteamento).
4. Características do IP
 Não orientados à conexão
 Sem controle de erros e sem reconhecimento
 Isso significa que o protocolo IP não executa:
 Controle de erros sobre os dados da aplicação
 Controle de fluxo
 Seqüenciamento de dados
 Entrega ordenada
PORTAS
Portas são conexões do seu computador para uma rede externa (saída) ou de
uma rede externa para ele (entrada). Só existe compartilhamento, ou comunicação
entre dois computadores, quando e somente quando houver conexões de entrada e
saída estabelecidas entre os dois computadores, através de uma determinada porta do
computador de origem, à uma porta do computador de destino do compartilhamento.
Neste caso, estas duas portas estão executando um serviço, que no computador
de origem pode estar funcionando como cliente e no computador de destino como
servidor,
ou
vice-versa.
Para cada serviço, então, é associado uma porta e um número de identificação entre 1
e 65536.
Prof. Rafael Araújo
38
Informática
O TCP e o UDP têm seus conjuntos de números de portas
distintas.
PORTAS TCP
80

PROTOCOLO
APLICAÇÃO
HTTP
443
HTTPS
25
SMTP
110
POP3
143
IMAP
20 / 21
FTP
23
TELNET
NÚMERO DA PORTA

PORTAS UDP

NÚMERO DA PORTA
69

PROTOCOLO
APLICAÇÃO
TFTP
161
SNMP
53
DNS
DE
DE
Para você acessar a Internet, primeiro você precisa de um provedor de acesso. E o que
é um provedor de acesso?
Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário
residecial ou empresas. Alguns provedores limitam-se ao acesso físico, enquanto outros
oferecem, ainda, conteúdo.
A velocidade da Internet depende de vários fatores, mas o principal é a forma de
conexão, vejamos agora as principais formas de conexão.
REDE DIAL-UP
Prof. Rafael Araújo
39
Informática
Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor
de acesso.
Os Modens para esse de tipo de conexão atualmente são de 56 Kbps. Esse tipo de
conexão também é conhecido como acesso discado.
INTERNET A CABO
Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de
conexão e também conexão permanente. Nesse tipo de tecnologia o usuário utiliza um
aparelho chamado Cable-Modem, este pode ser ligado através de uma placa de rede
ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 100 Mbps.
ADSL (Assimetria Digital em Linha de Assinante)
Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica
cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em
banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A principal
virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar
pulsos, apenas a tarifa mensal.
Para isso, é instalado um modem ADSL na casa do assinante e outro na central
telefônica. Os dois modens estabelecem uma comunicação contínua, usando
freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao
telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado
diretamente ao sistema do provedor, sem passar por outras centrais telefônicas. Um
exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o Velox,
oferecido pela Telemar.
ADSL 2+
Esse tipo de tecnologia permite conexão de até 24 Mbps.
BACKBONE
No contexto de redes de computadores, o backbone (traduzindo para português,
espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo,
tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de
telecomunicações mantêm sistemas internos de elevadíssimo desempenho para
Prof. Rafael Araújo
40
Informática
comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet,
numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários
backbones: os de ligação intercontinental, que derivam nos backbones internacionais,
que por sua vez derivam nos backbones nacionais. A este nível encontram-se,
tipicamente, várias empresas que exploram o acesso à telecomunicação — são,
portanto, consideradas a periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e
interfaces apropriados ao débito que se pretende manter. Na periferia, desdobra-se o
conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos
de acesso que irão impor a velocidade total do backbone.
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa
RNP opera um serviço de backbone para atender às comunidades
acadêmica e de pesquisa, oferecendo acesso à Internet através dos seus pontos
de presença regionais. Os pontos de presença da RNP, que compõem o seu
backbone nacional, estão presentes em todas as 27 unidades da Federação.
Instituições usuárias da infra-estrutura de rede da RNP conectam-se ao backbone
diretamente, através dos pontos de presença, ou indiretamente, através de redes
acadêmicas regionais.
WORLD WIDE WEB (WWW)
É um sistema global de hipertexto.
 Hipertexto
O conjunto de informações textuais, podendo estar combinadas com imagens
(animadas ou fixas) e sons, organizadas de forma a permitir uma leitura ( ou navegação)
não linear, baseada em indexações e associações de idéias e conceitos, sob a forma de
links. Os links agem como portas virtuais que abrem caminhos para outras informações.
O QUE É DNS
DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de
um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria
das redes) que permite acessar computadores sem que o usuário ou sem que o próprio
computador tenha conhecimento de seu endereço IP.
Prof. Rafael Araújo
41
Informática
Cada site da internet é acessível por um endereço IP. O
problema é que existem tantos que é praticamente impossível decorar o
IP
de
cada um. Imagine que ao invés de digitar www.cursoaprovacao.com.br para acessar
este site, você tivesse que informar ao navegador o endereço 200.1.1.2. Imagine então
que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL,
Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses
sites através do endereço IP, pois além de decorá-los, você teria que consultar uma
relação de IPs toda vez que quisesse acessar um site novo.
Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes
(também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na
internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de
todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do
tipo www.nomedosite.com).
DOMÍNIO
É um nome que serve para localizar e identificar conjuntos de computadores na Internet.
O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma
sequência grande de números.
Exemplo:
cursoaprovacao.com.br
br – domínio geográfico (1o nível)
com – domínio do tipo (2o nível)
cursoaprovacao – domínio da empresa (3o nível).
TIPOS DE DOMÍNIO
Domínios genéricos ou organizacionais:
com – instituições comerciais;
mil – instituições militares;
gov – instituições do governo;
org – organizações e fundações;
edu – instituições educacionais;
int – organizações internacionais;
net – organizações de rede (como prove-dores de acesso a Internet).
 Domínio de Primeiro Nível
Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em
que o computador está localizado, como br no caso do Brasil, ca (Canadá), jp (Japão)
etc.
ENDEREÇO URL
É um sistema de endereçamento que declara precisamente onde um recurso (como
uma página na Web) está localizado. Esse sistema é fornecido por Uniform Resource
Locator (URLs), um padrão para descrever a localização de recursos na Web. É
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos.
Algumas URLs omitem o nome de caminho e o nome de recurso e mostram a home
page do servidor.
Exemplo:
Prof. Rafael Araújo
42
Informática
OUTROS SERVIÇOS INTERNET
Correio eletrônico – O serviço Internet mais popular de todos, o correio
eletrônico (e-mail) está-se tornando rapidamente um suplemento indispensável aos
telefones, cartas e faxes. Permite enviar mensagens de correio eletrônico para outros
usuários de Internet, assim como para usuários de serviços online, como America Online,
Universo Online etc. Para o envio da mensagem é necessário o conhecimento do
endereço do destinatário. Normalmente, o correio eletrônico chega em alguns
segundos, mas é armazenado no computador dos provedores de acesso até o
destinatário efetuar logon, baixar a mensagem.
Serviços de Busca na Internet – Procura por qualquer tipo de assunto. Serviço executado
por servidores específicos para cada área como Negócio, Notícia, Viagem, Ciência etc.
Os servidores mais conhecidos são GOOGLE, ALTAVISTA, YAHOO, CADÊ etc.
INTRANET
São redes internas construídas baseadas na tecnologia TCP/IP. Fornecem aos usuários as
mesmas ferramentas familiares que são utilizadas na Internet. Entretanto, essas redes
destinam-se somente à utilização interna. Utiliza navegadores, correios eletrônicos,
sistema de hipertexto, sistema de pesquisa, diferenciando-se das redes comuns.
EXTRANET
Algumas empresas abrem suas intranets para aliados selecionados, como laboratórios de
pesquisa, fornecedores ou clientes-chave. Utilizam a Internet externa para conexão, mas
os dados atravessam a Internet de forma criptografada, protegida contra possíveis
invasores.
VPN
Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações
privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou
instituições, construída em cima de uma rede de comunicações pública (como por
exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade necessária para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
PROXY
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões.
Por exemplo, uma empresa pode configurar um proxy para permitir que todos os
computadores se conectem à internet por meio dele, sem precisar deixar que todos os
computadores tenham acesso direto à web. Isso permite que a empresa exerça mais
controle sobre o que os funcionários estão visitando.
HTML
Para que informações possam ser publicadas e distribuídas globalmente, através da
Internet, é necessário que se utilize uma formatação que seja entendida pelos mais
diversos computadores e sistemas. E para tanto é necessário que se desenvolva e se
adote um padrão; o padrão desenvolvido e adotado na Web é o HTML.
HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é
Prof. Rafael Araújo
43
Informática
a linguagem padrão para apresentação de documentos
estruturados
na
Internet.
Hipertexto é a capacidade de se pular de um documento para outro com um clique do
mouse, ou seja, aqueles itens sublinhados e com uma cor destacada em relação ao
restante do texto que levam o internauta a uma seção na mesma página ou a outra
página
com
mais
detalhes
sobre
o
item
clicado.
O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou
formatação), isto é, ela fornece elementos que indicam como um texto deve aparecer
na página, tais como "negrito" e "sublinhado".
NAVEGANDO NA INTERNET
Hoje em dia é comum ouvirmos o termo “navegar na Internet”. Isto deve-se ao fato de
que com a utilização deste recurso qualquer pessoa em qualquer lugar do mundo, onde
haja um computador e pelo menos uma linha telefônica é possível comunicar-se com
diversos usuários ao mesmo tempo, acessando dados, imagens, músicas etc.
De fato, trata-se de uma forma de navegação, uma vez que podemos “passear” por
entre essas informações e serviços disponíveis de forma quase ilimitada.
BROWSERS
Para podermos “navegar” entre as diversas opções da Internet, faz-se necessária a
utilização de determinados softwares que possibilitam a comunicação entre dois tipos de
clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são utilizados para
realizarem a localização de informações solicitadas pelo usuário através de
determinados protocolos de serviços.
Exemplos de browser (navegador): Netscape, Internet Explorer, Opera, Firefox.
2. Internet Explorer
Prof. Rafael Araújo
44
Informática
Novos recursos

A navegação com guias é um novo recurso do Internet Explorer, que permite abrir
diversos sites em uma única janela do navegador. Você pode abrir páginas da Web ou
links em novas guias e depois alternar entre elas, clicando na guia. Se várias guias
estiverem abertas, você pode usar as Guias Rápidas
as guias abertas.
para alternar facilmente entre

A nova caixa Pesquisa Instantânea
permite
pesquisar na Web a partir da barra de Endereços. Você também pode pesquisar com
diferentes provedores de pesquisa, para obter melhores resultados.

Agora, o Internet Explorer permite que você exclua seus arquivos temporários,
cookies, históricos das páginas da Web, senhas salvas e informações de formulário em
apenas um local. Exclua apenas categorias selecionadas ou tudo de uma vez.

Clique no botão Favoritos
para abrir a Central de Favoritos e gerenciar os
favoritos, feeds e históricos em apenas um local.

O Zoom
permite aumentar ou reduzir texto, imagens e alguns controles.
O que é um feed (RSS)?
O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da
Web é um conteúdo freqüentemente atualizado e publicado por um site. Geralmente
ele é usado em sites de notícias e blogs, mas também serve para distribuir outros tipos de
conteúdo digital como imagens, áudio e vídeo. Os feeds também podem ser usados
para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode
ouvir no computador ou no MP3 Player. Isso é denominado podcasting. Você pode
também inscrever-se nos feeds para verificar e baixar automaticamente as atualizações,
que podem ser exibidas mais tarde.
O interessado em obter as notícias ou as novidades, deve incluir o link do feed do site
que deseja acompanhar em um programa leitor de RSS (também chamado de
agregador). O Internet Explorer 7 e Firefox 2 oferecem esse recurso.
Prof. Rafael Araújo
45
Informática
Como eu sei se um site oferece feeds?
Quando você visita um site pela primeira vez, o Internet Explorer procura feeds. Se eles
estiverem disponíveis, o botão Feeds
muda de cor e emite um som.
Para se inscrever em um feed
1.
Entre na página da Web que possui o feed no qual você deseja se inscrever.
2.
Clique no botão Feeds
para descobrir feeds na página da Web.
3.
Clique em um feed (se houver mais de um disponível). Se apenas um feed estiver
disponível, você irá diretamente para essa página.
4.
Clique no botão Inscrever-se nesse feed
e então clique em Inscrever-se nesse
feed.
5.
Digite um nome para o feed e selecione a pasta na qual deseja criá-lo.
6.
Clique em Inscrever-se.
Como posso ver os feeds em que me inscrevi?
Você verá os feeds na guia Feeds na Central de Favoritos. Para ver os seus feeds, clique
no botão Central de Favoritos
e então clique em Feeds.
Noções básicas sobre recursos de segurança e privacidade
O Internet Explorer fornece vários recursos que podem ajudar a proteger a sua
privacidade e tornar o seu computador mais seguro.
Os recursos de privacidade do Internet Explorer incluem configurações que permitem
controlar como computador lida com cookies, alertas de privacidade que avisam
quando você tenta acessar um site que não cumpre os critérios de suas configurações
de privacidade e a capacidade de ver a diretivas de privacidade de um site.
Os recursos de segurança no Internet Explorer incluem o seguinte:
3.
A capacidade de detectar e bloquear sites e relatados de phishing.
4.
A capacidade de bloquear a maioria das janelas pop-up.
5.
A capacidade de atualizar, desativar ou permitir complementos do navegador da
Web.
6.
Notificação quando um site está tentando baixar arquivos ou softwares para o seu
computador.
Barra de ferramentas do I.E 7
Prof. Rafael Araújo
46
Informática
O que é phishing?
O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de
computador para que eles revelem informações pessoais ou financeiras através de uma
mensagem de email ou site fraudulento. Um scam típico de phishing online começa com
uma mensagem de email que parece uma nota oficial de uma fonte confiável como um
banco, uma empresa de cartão de crédito ou um comerciante online de boa
reputação. No email, os destinatários são direcionados a um site fraudulento em que são
instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em
seguida, essas informações são geralmente usadas para o roubo de identidade.
O Filtro de Phishing é um recurso do Internet Explorer que ajuda a detectar sites de
phishing. O Filtro de Phishing utiliza três métodos para ajudá-lo proteger-se contra os
scams de phishing. Em primeiro lugar, ele compara os endereços dos sites visitados com
uma lista dos sites relatados para a Microsoft como legítimos. Essa lista é armazenada no
seu computador. Depois, ele ajuda a analisar os sites que você visita para ver se eles têm
características comuns dos sites de phishing. Em terceiro lugar, com o seu consentimento,
o Filtro de Phishing envia alguns endereços de sites para a Microsoft, para que sejam
verificados em relação a uma lista freqüentemente atualizada de sites relatados de
phishing.
Se o site que você está visitando estiver na lista de sites relatados de phishing, o Internet
Explorer exibe uma página de aviso e uma notificação na barra de Endereços. Na
página de aviso, você pode continuar ou fechar a página. Se o site apresenta
características comuns a um site de phishing mas não está na lista, o Internet Explorer
apenas o avisa, na barra de Endereços, de que este pode ser um site de phishing.
Prof. Rafael Araújo
47
Informática
Excluir histórico da página da Web
Enquanto você navega na Web, o Internet Explorer armazena informações sobre sites
visitados e as informações que são solicitadas freqüentemente (por exemplo, o seu nome
e endereço). A seguir, está uma lista dos tipos de informação que o Internet Explorer
armazena:
arquivos temporários da Internet
Cookies
Um histórico dos sites visitados
As informações que você digitou nos sites ou na barra de Endereços (denominadas
dados salvos de formulários e incluem fatores como o seu nome, endereço e os
endereços de sites que você já visitou).
 Senhas
 Informações temporárias armazenadas pelos complementos do navegador
Geralmente, é útil que essas informações sejam armazenadas no seu computador
porque isso pode agilizar a navegação ou fornecer as informações automaticamente,
para que você não precise digitá-las várias vezes. Pode ser conveniente excluir essas
informações quando você faz uma limpeza no computador ou usa um computador
público e não quer que suas informações pessoais sejam armazenadas.




Para excluir todo o histórico da navegação
1.
2.
3.
4.
5.
No Internet Explorer clique no botão Ferramentas e então clique em Excluir
Histórico de Navegação.
Clique em Excluir tudo e, em seguida, clique em Sim.
Para excluir uma categoria específica do histórico da navegação
No Internet Explorer clique no botão Ferramentas e então clique em Excluir
Histórico de Navegação.
Clique no botão Excluir ao lado da categoria de informações que deseja excluir,
clique em Sim e então clique em Fechar.
Prof. Rafael Araújo
48
Informática
O que é navegação com guias?
Navegação com guias é um novo recurso do Internet Explorer que permite abrir diversos
sites em uma única janela do navegador. Você pode abrir as páginas da Web ou links
em novas guias e alternar entre elas, clicando em cada guia. Se várias guias estiverem
abertas, você pode usar as Guias Rápidas
para acessar facilmente as outras guias. A
vantagem é que você terá menos itens abertos na barra de tarefas.
Para exibir todas as guias, clique em Guias Rápidas
. Todas as páginas da Web
abertas serão exibidas como miniaturas. Clique na página que deseja exibir.
Prof. Rafael Araújo
49
Informática
INTERNET EXPLORER 8
Novos Recursos
Proteção Contra Fraudes
Filtro SmartScreen – Ele previne os perigos invisíveis.
Para entender esse filtro, você precisa entender que ele previne: softwares malintencionados e malwares. Ambos são softwares que entram “escondidos” durante a
navegação e danificam o seu computador.
Com o filtro SmartScreen ativado, sempre que você acessar um site ou tentar baixar um
arquivo considerado inseguro uma tela de alerta aparece e dá alternativas para você.
Para ativá-lo clique no Menu Segurança no canto superior do seu browser e procure a
opção de Filtro Smartscreen.
Prof. Rafael Araújo
50
Informática
O recomendado é ficar com ele sempre habilitado, mas se preferir você também pode
desabilitá-lo.
Previne:





Malware
Softwares mal-intencionados
Danos no seu computador.
Roubo de dados.
Invasão de privacidade online
Exemplo de um site bloqueado pelo filtro Smart Screen.
Navegue com privacidade
Use o recurso Navegação InPrivate e não deixe rastros.
Essa opção permite que você mantenha a sua privacidade mesmo quando está
naveguando em computadores utilizados por diversas pessoas.
Com a navegação InPrivate você não grava histórico de navegação, arquivos
temporários de internet, dados de um formulário, cookies e nomes de usuário ou senhas.
Prof. Rafael Araújo
51
Informática
Ver e-mails em um cybercafé ou comprar um presente para um
familiar em segredo, agora é fácil.
Você só precisa abrir uma nova aba e selecionar Navegar com o InPrivate, ou então
selecionar essa mesma opção no Menu Segurança que fica no canto superior do seu
browser.
Filtragem InPrivate
Um nível extra de controle e seleção de informações, que protege você de conteúdos
de terceiros que podem estar ligados indiretamente aos sites que você acessa. Com isso
você evita que esses sites desconhecidos monitorem a sua navegação.
Use este recurso selecionando Filtragem InPrivate,no menu segurança e gerencie
diversos níveis de filtragem nas configurações desse recurso.
Vale lembrar: essa opção só bloqueia conteúdos que aparecem com frequência, por
isso só começa a agir quando ele identifica esse comportamento.
Previne
- Sites que monitoram a sua navegação.
BARRA DE FERRAMENTAS DO INTERNET EXPLORER 8
Prof. Rafael Araújo
52
Informática
Prof. Rafael Araújo
53
Informática
BARRA DE MENUS
Prof. Rafael Araújo
54
Informática
Prof. Rafael Araújo
55
Informática
6-
Mozilla Firefox
O Mozilla Firefox é o navegador de Internet mais moderno e flexível existente
atualmente e é também o browser que mais está crescendo em números de usuários
em toda parte do mundo. É um Software de código aberto, livre e grátis. Tem versões
para Windows, Linux e Mac.
O Mozilla Firefox possui muitos recursos entre os quais podemos destacar:
 Navegação por abas;
 Bloqueador de Popup;
 Utilização de extensões que permite adicionar novas funcionalidades
de maneira prática e segura;
 Suporte a Favorito Dinâmico – RSS. O Favorito dinâmico é atualizado
periodicamente sem a necessidade de se acessar o site para saber das
novidades. A grande maioria dos portais já disponibilizam suas notícias em
RSS;
 Gerenciador de download integrado
 Utilização de Plugins para acessar as mais novas tecnologias
encontradas nos sites mais modernos, como: Flash, Java, RealPlayer,
Adobe Acrobat, Windows Media Player.
Gerenciador de Perfil de usuário
Os perfis de usuários são úteis quando muitas pessoas utilizam o mesmo
computador e não se deseja compartilhar informações como: Favoritos, histórico de sites
visitados, Favorito Dinâmico – RSS, etc.
Ao executar o Mozilla Firefox pela primeira vez o assistente de importação será
ativado ajudando na importação de opções, favoritos, histórico, senhas e outras
informações do Microsoft Internet Explorer.
Prof. Rafael Araújo
56
Informática
Importação de informações do Microsoft Internet Explorer
Importação da página inicial do Internet Explorer
Resultado
da
importação
Prof. Rafael Araújo
57
Informática
Caso o Mozilla Firefox não seja o navegador padrão
(browser), toda vez que se este for aberto será feita a seguinte pergunta:
Aconselha-se a deixar o Mozilla Firefox como navegador padrão, portanto deve-se
clicar em Sim.
A tela padrão do Mozilla Firefox pode ser vista a seguir:
As principais áreas da tela do Mozilla Firefox são:
(1) Título da página visitada (no caso Google.com.br) e o nome do Navegador
(Mozilla Firefox).
(2) Barra de menus, que são responsáveis por todos os comandos e configurações
do Mozilla Firefox.
(3) Barra de navegação, deixando disponível o comando mais usado, de maneira
Prof. Rafael Araújo
58
Informática
rápida e eficiente.
(4) Campo de endereço, onde se digita o nome do site que se quer navegar
(5) Barra de favoritos.
(6) Barra de abas, mostra as abas (páginas) atualmente abertas.
(7) Área de status do carregamento da página.
Barra de Abas
A barra de abas somente estará visível caso haja mais de uma página aberta.
Para se abrir uma nova aba, em branco, deve-se clicar no menu Arquivo / Nova
aba ou digitar a tecla de atalho CTRL+T, e depois digitar no campo endereço a nova
página a ser aberta.
Uma maneira mais rápida de se abrir um link em uma nova aba é clicar no link
desejado com a tecla CTRL pressionada. Esse procedimento fará com a nova página
seja aberta em uma nova aba em segundo plano, ou seja, continua-se navegando na
página atual enquanto a outra é carregada. No topo da nova aba aparece a imagem
animada
, informando que a página está sendo carregada. Quando a imagem
animada for trocada pela imagem estática , significa que a página terminou de ser
carregada.
As mesmas imagens também aparecem para página em primeiro plano, quando
se clica em um link, sem o CTRL pressionado, entretanto o novo link (página) sobrepõe a
página atual.
Prof. Rafael Araújo
59
Informática
Para se trocar entre as abas basta selecionar a aba
desejada clicando no título da aba desejada.
Para se fechar uma determinada aba (página) deve-se selecionar a aba e
clicar no X (
) na extremidade direita da barra de abas.
Reabrindo abas fechadas
Se você acidentalmente fechar uma aba, você poderá reabri-la com um clique.
Simplesmente acesse a opção Reabrir abas no menu Histórico e selecione a aba que
você deseja reabrir.
Barra de navegação
A barra de navegação c o n t é m vários ícones, que são utilizadas para
melhorar a navegação nas páginas visitadas. Essa barra de navegação pode ser
modificada, acrescentando ícones ou tirando ícones, através do menu Exibir / Barra
de ferramentas / Personalizar...
1
2
3
4
5
(1) Retornar para a página anterior
(2) Próxima página
(3) Atualizar a página
(4) Interromper o carregamento da página
(5) Ir para a página inicial.
Configurações
O Mozilla Firefox tem muitas configurações, no entanto, veremos somente as
mais importantes. As configurações são acessadas através do menu Ferramentas /
Opções
Prof. Rafael Araújo
60
Informática
Opções Gerais
Na Aba Geral contem as configurações de Página Inicial (que pode ser mudada
para qualquer página válida na internet ou página existente no próprio computador)
e de Conexão entre outras. Clicando-se no botão Configurar conexão..., procede-se a
configuração do proxy, necessária em muitas configurações de redes.
Opções de configuração do proxy
Prof. Rafael Araújo
Opções de configuração da pagina inicial
61
Informática
 A caixa Bloquear janelas popup marcada significa que as janelas
popup que alguns sites possuem não serão mostradas. Caso queira
que algumas janelas popup de alguns determinados sites sejam vistos
deve-se cadastrar tal site clicando no botão Exceções...
 A caixa Permitir java e Permitir JavaScript marcadas, são importantes
para a visualização de determinados sites.
 Nas opções de abas existem diversas configurações pertinentes a
navegação pelo sistema de abas.
Prof. Rafael Araújo
62
Informática
Opções de Abas
Opções de Segurança
Gerenciador de Downloads
O novo gerenciador permite que você possa fazer downloads facilmente, e com
maior segurança. Com o recurso de pausa não é mais necessário esperar o download
terminar antes de desconectar-se. Assim, se você está no meio de um download você
pode pausar e continuar o download quando você chegar em casa. A opção Continuar
Prof. Rafael Araújo
63
Informática
também funciona se o seu sistema falhar ou se for forçado a
reiniciar. O gerenciador mostra o progresso do download e deixa você procurar seus
arquivos por nome ou o endereço da Web de onde seu download iniciou.
Ferramentas < Downloads> Ctrl+J
Utilizando os Favoritos
Existe um menu especialmente voltado para a utilização dos favoritos, o qual
pode ser acessado através do menu Favoritos.
Prof. Rafael Araújo
64
Informática
Tela do menu favoritos
Com a utilização do menu Favoritos é possível ter um gerenciamento
completo dos favoritos, personalizando-o da melhor maneira possível. Em Organizar,
dentre outras coisas, pode-se mudar a ordem dos favoritos, criar novas pasta, procurar
por determinado favorito.
Prof. Rafael Araújo
65
Informática
Histórico das Páginas Visitadas
A visualização do histórico das páginas visitadas pode ser visualizado através
do menu Histórico, através da tecla de atalho CTRL+H ou ainda através do menu Exibir
/ Painel / Histórico.
No painel que é aberto existe a opção de procurar no histórico das páginas
visitadas, bastando preencher o campo e clicar na tecla Enter.
As páginas visitadas estão organizadas por dia em forma de árvore de diretório.
A quantidade de dias que o histórico das páginas guarda, por padrão, é de 9 (nove)
dias, entretanto essa quantidade pode ser mudada através do menu Ferramentas /
Opções / Privacidade / Histórico.
Opções de Privacidade
Visualização da Impressão
Antes de imprimir uma determinada página da internet pode-se antes visualiza-la
a fim de verificar possíveis imperfeições ou realizar algumas configurações. A
visualização da impressão pode ser realizada através do menu Arquivo / Visualizar
impressão.
Bloqueador de Janelas Popups
Prof. Rafael Araújo
66
Informática
Estando habilitado o bloqueador de janelas popups, ao se
carregar uma determinada página surge no topo da página uma mensagem
informando que o Mozilla Firefox bloqueou as telas de popups do atual site.
1
Tela de informação de bloqueio de popups
A barra de informação de bloqueio de popups (1), possui um botão de
opções que serve para realizar o desbloqueio da janela de popups do site, mudar as
opções de popups ou para ocultar a janela e manter a janela de popups bloqueada.
OBS. O desbloqueio da janela de popups deverá ser feita para cada site de
maneira individual. Caso se queira desbloquear as janelas popups para todos os
sites, deve-se clicar em Editar opções para popups ou no menu Ferramentas /
Opções / Conteúdo e desabilitar o bloqueador de janelas popups.
Instalador de Plugins
Ao se abrir determina página que necessita de algum plugin que ainda não está
instalado no Mozilla Firefox, como Flash, RealPlayer, Adobe Acrobat entre outros;
surge no topo da página uma mensagem informando a falta de plugins.
1
Prof. Rafael Araújo
67
Informática
Tela de informação de instalação plugins
Caso queira instalar os plugins necessários para a correta visualização da
página, pode-se clicar no botão Instalar plugins na barra de informação de plugins
(1). Isto fará com que o assistente de instalação de plugins se abra.
Tela do assistente de instalação de plugins
O assistente de instalação de plugins listará todos os plugins, que não
estejam instalados, necessários para a correta visualização da página. Clicando-se
no botão avançar serão realizados os downloads dos plugins e suas devidas
instalações, de maneira rápida e prática.
Verificador Ortográfico
Um verificador ortográfico integrado permite que você digite seu texto em
qualquer página na Web — como notas de blog ou sites de Webmail —, sem a
necessidade de se preocupar com erros de sintaxe ou digitação. Funciona diretamente
nas páginas e economiza o seu tempo.
Prof. Rafael Araújo
68
Informática
Restauração de Sessão
Se o Firefox fechar sem aviso, você não precisa gastar tempo recuperando dados
ou relembrando seus passos na Web. Se você estiver no meio da digitação de um email,
você poderá continuar exatamente onde havia deixado, até a última palavra que havia
digitado. A Restauração de Sessões traz instantaneamente suas janelas e abas,
recuperando o conteúdo que você digitou e qualquer download que estava em
andamento.
Pesquisa Integrada
Procurar na Web ficou fácil com o campo de pesquisa integrado, localizado à
direita do campo de endereços. Use o mecanismo de pesquisa de sua preferência
digitando diretamente no campo. A largura do campo é ajustável para que você possa
aumentá-lo se precisar de mais espaço.
Ferramentas < Limpar dados pessoais>
Prof. Rafael Araújo
69
Informática
MENUS
Prof. Rafael Araújo
70
Informática
Prof. Rafael Araújo
71
Informática
FIREFOX 7
Prof. Rafael Araújo
72
Informática
Dicas para otimizar buscas na Internet usando o Google:
1. OR: Uma coisa ou Outra
Normalmente quando você faz uma busca no google ele realiza uma varredura por
páginas que contenha todas as palavras digitadas. Você pode pesquisar utilizando a
opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica funciona
também com “”|” (sem aspas).
Exemplos:
dinheiro OR investimento
amor | paixao
2. Citações entre Aspas
O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar
aspas, ele vai procurar exatamente o que está dentro delas.
Exemplos:
Vencedor Aprendiz 4
“Vencedor Aprendiz 4″
3. NOT: Negação
Se quiser procurar por uma página e deseja que nela não contenha uma palavra
específica, use o símbolo de menos “-”
Exemplo:
modelos celulares -motorola
Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que
contenha a palavra motorola
4. caractere curinga
Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música,
nome de site na internet. Use o asterisco (*) para especificar qualquer coisa entre as
palavras.
Prof. Rafael Araújo
73
Informática
Exemplo:
h* potter
5. Definições
Não sabe o que significa alguma coisa? utilize define:oquerosaber
Exemplo: define:iphone
6. Calculadora
Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e
/.
Exemplo:
50 * 599
7. Número intermediário
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um
número e outro, e o Google vai trazer apenas resultados que tenham números dentro do
intervalo que você definiu
Exemplo:
oscar 2005..2007
Retorna páginas com contéudo falando do Oscar entre os anos de 2005 e 2007
8. Site específico
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais
para aqueles que não possuem utilize o comando “site:” junto do domínio onde você
deseja buscar
Exemplo:
site:globo.com
9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.
Prof. Rafael Araújo
74
Informática
Exemplos:
movie:oqueeuquero
music:oqueeuquero
10. Encontre determinados tipos de arquivos
Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar,
documentos em PDF, documentos do Word, planilhas do Excel são algumas das
extensões suportados pelo Google.
Exemplos:
curriculo filetype:doc
investimentos filetype:xls
11. Especifique em que parte deseja buscar
É possível buscar pelas palavras em determinadas partes de uma página específica,
ajudando a filtrar os resultados na busca.
Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:”
(apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:passaros
12. Utilize o cache do Google
Você pode usar deste recurso para encontrar conteúdos que já não existe mais nas
páginas, porém nos servidores do Google ainda estão em cache, são página que são
salvas pelo Google de tempos em tempos.
Prof. Rafael Araújo
75
Informática
13. Páginas similares
Quando você clica no link "Páginas Semelhantes" no resultado de uma busca, o Google
vasculha automaticamente a web atrás de páginas que estão relacionadas a este
resultado.
O link "Páginas Similares" pode ser usado de muitas maneiras. Se você gosta do conteúdo
de um site específico, mas desejaria que ele tivesse mais a dizer, este link pode encontrar
outros sites com conteúdo similar e com os quais você não esteja familiarizado. Se você
estiver procurando informação sobre um produto, "Páginas Similares" pode encontrar
informação competitiva para você, de modo que você possa conseguir o melhor
negócio. Se você estiver interessado em pesquisar um campo particular, ele pode ajudálo a encontrar muito rapidamente um grande número de recursos, sem que você perca
tempo preocupando-se com que palavras-chave usar para aqueles sites.
O Google encontra páginas semelhantes para milhões de páginas. Entretanto, quanto
mais especializada for uma página, menor o número de resultados que podem ser
encontrados. Por exemplo, o Google pode não conseguir encontrar páginas
relacionadas à sua página pessoal, se ela não contiver informações suficientes para
associar com segurança outras páginas a ela. Além disso, para empresas que usam
vários endereços para suas páginas (como google.com e www.google.com), pode
haver mais informação em um dos endereços que no outro. No geral, entretanto,
"Páginas semelhantes" funciona bem para a maioria das páginas da Internet.
14. Estou com sorte
Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página
Web que o Google devolveu para a sua pesquisa. Você não verá quaisquer outros
resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™" significa menos tempo
à procura de páginas e mais tempo para as explorar.
Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente
Stanford na caixa de pesquisa e clique no botão "Estou com sorte™". O Google irá leválo automaticamente para "www.stanford.edu", a página oficial dessa Universidade.
15. Descubra quem aponta para você
Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial
para o Google. Uma destas palavras é o operador "link:". A pesquisa link: <url> mostra
todas as páginas que apontam para a URL especificada. Por exemplo,
link:www.google.com mostrará todas as páginas que contêm um link para a página
principal do Google. Você não pode combinar uma pesquisa com "link:" numa pesquisa
normal por palavras-chave.
Prof. Rafael Araújo
76
Informática
16. Busca avançada
Quando necessário, a busca avançada fornece comandos extras, utilize está opção na
home do Google (pesquisa avançada).
GOOGLE DOCS
Crie documentos, planilhas e apresentações on-line
Crie
documentos
básicos
totalmente
novos.
Todas as tarefas básicas podem ser realizadas com facilidade: criação de listas com
marcadores; classificação por colunas; inclusão de tabelas, imagens, comentários e
fórmulas; alteração de fontes etc. E isso tudo é grátis!
Faça
upload
dos
seus
arquivos
existentes.
O Google Docs aceita os formatos de arquivos mais conhecidos, incluindo DOC, XLS,
ODT, ODS, RTF, PPT, etc. Portanto, vá em frente e faça upload dos seus arquivos
existentes.
A
área
de
trabalho
conhecida
facilita
muito
a
edição.
Basta clicar nos botões da barra de ferramentas para aplicar negrito, sublinhado, recuo,
alterar a fonte ou o formato de números, alterar a cor de fundo das células e assim por
diante.
Compartilhe e colabore em tempo real
Escolha
quem
pode
acessar
seus
documentos.
Basta inserir os endereços de e-mail das pessoas com quem deseja compartilhar um
determinado documento e enviar o convite.
Compartilhamento
instantâneo.
Qualquer pessoa convidada por você para editar ou visualizar um documento, uma
planilha ou apresentação, pode acessá-lo logo após efetuar login.
Prof. Rafael Araújo
77
Informática
Você e seus convidados editam e apresentam em tempo real.
Várias pessoas podem visualizar e fazer alterações simultaneamente. As
planilhas
possuem uma janela de bate-papo na tela, e as revisões de documentos mostram
exatamente quem alterou o quê e quando. Como qualquer pessoa que tenha se
juntado à apresentação pode seguir automaticamente com o apresentador, ver uma
apresentação junto com alguém ficou muito fácil.
Organize e guarde seu trabalho com segurança
Edite
e
acesse
de
qualquer
lugar.
Não é preciso baixar nada; você acessa seus documentos, planilhas e apresentações de
qualquer computador com conexão à internet e um navegador padrão. E isso tudo é
grátis!
Guarde
seu
trabalho
com
segurança.
Com o armazenamento on-line e salvamento automático, você não precisa se
preocupar com falhas no disco rígido local ou falta de luz.
Salve
e
exporte
cópias
com
facilidade.
Você pode salvar seus documentos e planilhas no seu computador nos formatos DOC,
XLS, ODS, ODT, PDF, RTF e HTML.
Organize
seus
documentos
Encontre facilmente seus documentos organizando-os em pastas. Arraste e solte seus
documentos em quantas pastas desejar.
Prof. Rafael Araújo
78
Informática
Criptografia
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em
código. É parte de um campo de estudos que trata das comunicações secretas, usadas,
dentre outras finalidades, para:

autenticar a identidade de usuários;

autenticar e proteger o sigilo de comunicações pessoais e de transações
comerciais e bancárias;

proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou
seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo
da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa
que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta)
e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma
chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para
“fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos
temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de
decifração não pode ser obtida a partir do conhecimento da chave de cifração
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas
relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos
assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua
correspondente para decifrar.
Certificado Digital
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou
instituição, utilizados para comprovar sua identidade. Este arquivo pode estar
armazenado em um computador ou em outra mídia, como um token ou smart card.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de
habilitação de uma pessoa. Cada um deles contém um conjunto de informações que
identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos
públicos) que garante sua validade. Os certificados digitais possuem uma forma de
assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é
normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório
Prof. Rafael Araújo
79
Informática
Eletrônico". Estes certificados podem ser emitidos para diversos
tipos de entidades, tais como: pessoa, computador, departamento de uma instituição,
etc.
Algumas das principais informações encontradas em um certificado digital são:

chave pública do usuário;

nome do usuário proprietário da chave;

nome da organização associada;

data de emissão do certificado;

período de validade da chave.
Os princípios básicos de segurança da informações são:
Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações
envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma
eletrônica pela rede.
Integridade: garantia de que as informações trocadas nas transações eletrônicas não
foram alteradas no caminho que percorreram.
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na
comunicação.
Disponibilidade :é a garantia de que a informação estará disponível no momento
desejado.
Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um
documento eletrônico.
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica não poderá, posteriormente negar sua
autoria.
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial
após atualizações ou correções de erro.
Infraestrutura de chave pública (PKI)
O termo geralmente usado para descrever as leis, diretivas, padrões e softwares
que regulam ou manipulam certificados e chaves públicas e particulares. Na prática, é
um sistema de certificados digitais, autoridades de certificação e outras autoridades de
registro que verificam e autenticam a validade de cada pessoa envolvida em uma
transação eletrônica. No Brasil, foi instituída a Infra-Estrutura de Chaves Públicas Brasileira
- ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de
documentos em forma eletrônica.
A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma
autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta
pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e
pelas Autoridades de Registro – AR.
Prof. Rafael Araújo
80
Informática
À AC Raiz, primeira autoridade da cadeia de certificação,
executora das Políticas de Certificados e normas técnicas e operacionais aprovadas
pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar
os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de
certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e
auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em
conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da
ICP-Brasil. A AC raiz tem um certificado auto-assinado.
OBS: É vedado à AC Raiz emitir certificados para o usuário final.
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de
chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e
gerenciar os certificados, bem como colocar à disposição dos usuários listas de
certificados revogados e outras informações pertinentes e manter registro de suas
operações. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua
chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Às AR, entidades operacionalmente vinculadas a determinada AC, compete
identificar e cadastrar usuários na presença destes, encaminhar solicitações de
certificados às AC e manter registros de suas operações.
Assinatura digital
A assinatura digital consiste na criação de um código, através da utilização de
uma chave privada de quem assina, de modo que a pessoa ou entidade que receber
uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz
ser e identificar qualquer mensagem que possa ter sido modificada.
Função HASH ou Resumo de Mensagem: esta técnica permite que, ao ser aplicada à
uma mensagem de qualquer tamanho, seja gerado um resumo criptografado de
tamanho fixo e bastante pequeno, como por exemplo 128 bits. Este resumo também é
conhecido como message digest. Algumas das propriedades desta função:
* Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a
mensagem original;
* Duas mensagens diferentes, quaisquer que sejam, não podem produzir um mesmo
resumo; deve ser fácil e rápido de ser aplicado. Entre os algoritmos típicos de hash, estão
incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de
função de hash.
Funcionamento
Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois
exemplos bastante simples, os quais descrevemos a seguir:
Prof. Rafael Araújo
81
Informática
1. Correio eletrônico seguro:
Um usuário, Rafael, deseja enviar uma mensagem para Ana, de forma que
ninguém mais tenha acesso a esta informação e que Ana tenha certeza de que esta
mensagem foi realmente enviada por ele e também que não foi alterada durante a
transmissão.
Procedimentos feitos por Rafael:
* aplica uma função hash à mensagem original obtendo um resumo;
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar
como Assinatura Digital;
* Pega a chave pública de Ana;
* criptografa a mensagem original com a chave pública de Ana;
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.
Procedimentos feitos por Ana:
* descriptografa a mensagem utilizando sua chave privada;
* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo;
* Pega a chave pública de Rafael;
* descriptografa a assinatura feita por Rafael utilizando a chave pública do mesmo e
obtendo assim o resumo da mensagem original;
* compara os dois resumos obtidos, que devem ser iguais.
Resultados Obtidos:
Sigilo - Rafael tem certeza de que somente Ana terá acesso à mensagem, pois a mesma
trafega criptografada e, como foi utilizada para isso a chave pública de Ana, somente
ela, utilizando sua chave privada, poderá descriptografá-la;
Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a
mensagem, pois consegue descriptografar a assinatura que acompanha a mesma com
a chave pública de Rafael, o que implica dizer que ela foi criptografada com a chave
privada dele, a qual somente Rafael deve ter acesso;
Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido
substituída por outra ou alterada, pois na comparação dos resumos feita por ela isto seria
detectado.
MALWARES
Prof. Rafael Araújo
82
Informática
Malware é um termo geral normalmente aplicado ao nos
referir-mos a qualquer software desenvolvido para causar danos em
computadores, servidores ou redes de computador, e isso independentemente de o
software ser um vírus, um spyware, etc.
Portanto qualquer software, por exemplo, um trojan, ou mesmo um worm, são
denominados de “malware”, o que informa que esses são software possuem códigos
maliciosos.
SPYWARE
É o termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informações coletadas para
terceiros.
Seguem algumas funcionalidades implementadas em spywares, que podem ter
relação com o uso legítimo ou malicioso:

monitoramento de URLs acessadas enquanto o usuário navega na Internet;

alteração da página inicial apresentada no browser do usuário;

varredura dos arquivos armazenados no disco rígido do computador;

monitoramento e captura de informações inseridas em outros programas, como IRC
ou processadores de texto;

instalação de outros programas spyware;

monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique
do mouse

captura de senhas bancárias e números de cartões de crédito;

captura de outras senhas usadas em sites de comércio eletrônico.
Keylogger
É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado de um computador.
SCREENLOGGERS
É um programa capaz de capturar e armazenar as telas acessadas pelo usuário no
computador.
Adware
É um tipo de software especificamente projetado para apresentar propagandas,
seja através de um browser, seja através de algum outro programa instalado em um
computador.
Cavalo de Tróia
Cavalo de tróia (trojan horse) é um programa, normalmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que
Prof. Rafael Araújo
83
Informática
além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas e
sem
o
conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas
por um cavalo de tróia são:

instalação de keyloggers,

furto de senhas e outras informações sensíveis, como números de cartões de crédito;
 inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador;
Backdoor
Porta dos fundos. É uma porta aberta no sistema, não documentada, que permite
ao criador ter acesso a ele (legitimamente ou não). As backdoors podem ser criadas
tanto pelo responsável, como um meio de acesso emergencial ao sistema, quanto por
alguém interessado em invadi-lo, roubar informações etc. Neste último caso, o meio mais
usado é convencer algum usuário do sistema a executar o programa que abrirá a
backdoor, enviando-o via e-mail , uma comunicação do chefe, um jogo, etc.
Ransonware
Os Ransonwares são softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software
exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são
ferramentas para crimes de extorsão e são extremamente ilegais.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
Worms
Worm é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Diferente do vírus, o
worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Sua propagacão se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a
presença de um invasor em um computador comprometido. É importante ressaltar que o
nome rootkit não indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o
acesso privilegiado em um computador previamente comprometido.
Prof. Rafael Araújo
84
Informática
PORT SCAN
Programa utilizado para vasculhar as portas abertas no Sistema.
Tipos de Ataque
Negação de Serviço (Denial of Service)
Nos ataques de negação de serviço (DoS- Denial of Service) o objetivo é tirar do ar
um servidor, bombardeando-o com tráfego inútil Os principais objetivos deste ataque
são:
- Gerar uma grande sobrecarga no processamento de dados de um computador, de
modo que o usuário não consiga utilizá-lo;
- Gerar um grande tráfego de dados para uma rede, ocupando toda a banda
disponível, de modo que qualquer computador desta rede fique indisponível;
- Tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a
suas caixas de correio no servidor de e-mail ou ao servidor Web.
O que é DdoS?
DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço
distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um
ou mais serviços ou computadores conectados à Internet.
Normalmente, estes ataques procuram ocupar toda a banda disponível para o
acesso a um computador ou rede, causando grande lentidão ou até mesmo
indisponibilizando qualquer comunicação com este computador ou rede. Em ataque
do tipo DoS podem ser utilizadas técnicas como o PING DA MORTE, que consiste em
enviar um comando com um pacote de dados maior que o permitido, isto causa o
travamento ou a reinicialização de máquina atacada.
Botnets
É um grupo de computadores infectados com o software malicioso tipo de robô,
os bots, que apresentam uma ameaça para a segurança do computador proprietário.
Depois que o software robô for instalado com sucesso em um computador, este
computador se torna um zumbi ou um zangão, incapaz de resistir aos comandos do robô
comandante. Podem ser usados em atividades de negação de serviço, esquemas de
fraude, envio de spam, etc.
Prof. Rafael Araújo
85
Informática
IP Spoofing
Disfarce. É isto que este ataque faz. Muitas comunicações entre computadores na
Internet se baseiam em "parceiros" confiáveis. Um computador X pode manter uma
comunicação com um computador Y de forma que não seja necessária a constante
verificação de autenticidade entre eles.
O hacker, então, se disfarça, dizendo para o computador X que "ele" é o
computador Y. Desta forma o computador X vai aceitar seus comandos tranqüilamente.
Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas.
Spammer
Pessoa que envia spam.
Boato (Hoax)
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente ou aponta como autora da mensagem alguma instituição, empresa
importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de email, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas
vezes sem sentido.
Golpes on-line
Phishing Scam
Em computação, phishing é uma forma de Engenharia Social, caracterizada por
tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de
crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O
termo Phishing surge cada vez mais das sofisticadas artimanhas para "pescar" (fish) as
informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas
para obter acesso à informações importantes ou sigilosas em organizações ou sistemas
por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista
pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional
de determinada área, etc. É uma forma de entrar em organizações que não necessita
da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias
Prof. Rafael Araújo
86
Informática
pessoas que, quando não treinados para esses ataques, podem
ser facilmente manipuladas.
Servidor DNS
Na Internet, é um computador dotado de um software que traduz os nomes dos
sites (domínios), da linguagem humana para números (chamados de endereços IP, ou
Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da
rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de
atribuição de nomes de domínios e endereços eletrônicos em redes de computadores.
O que é cache DNS?
Cache é o nome geral dado a memória temporária de um programa ou máquina,
que serve para armazenar informações já acessadas e diminuir o tempo de acesso na
próxima vez que a informação for requisitada. No caso do cache DNS, trata-se da
memória temporária de um servidor DNS, de modo que o endereço IP de um site
anteriormente acessado fique guardado na máquina, facilitando os acessos futuros.
Pharming
nÉ um golpe que consiste em alterar os registros de IP´s baseados em um Servidor
DNS para que apontem para um determinado IP que não é o real.
n
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache
poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é
comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários
deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.
Esse ataque também pode ser feito remotamente ou por meio de programas
maliciosos como cavalos-de-tróia, a um arquivo presente nos computadores de usuários
finais, chamado "hosts". Este arquivo, encontrado na maioria das versões do Windows e
em outros sistemas operacionais, pode incluir uma lista de nomes de sites associados a
determinados endereços eletrônicos, como num catálogo telefônico. Se estes endereços
forem alterados, o computador do usuário poderá direcioná-lo a um falso site toda vez
que o nome de um site legítimo presente na lista for digitado no navegador de Internet.
FIREWALL
Conceito de Firewall
Um Firewall é um sistema de segurança via software ou hardware que trabalha
protegendo uma rede interna de computadores do acesso de outras redes não
confiáveis, fazendo o repasse de pacotes de acordo com normas e regras. O firewall
pode ser uma estação de trabalho, um Roteador, um Mainframe ou uma combinação
de tudo isso. O seu objetivo é determinar, através de regras pré-definidas, qual
informação ou serviço pode ser acessado de fora para dentro e quem tem permissão
Prof. Rafael Araújo
87
Informática
de usar os recursos de dentro para fora. Uma rede pode ter mais
de um Firewall, mas, normalmente, um Firewall é instalado no ponto de
estrangulamento (ponto de encontro) da rede interna com a rede externa.
DMZ
É o termo consagrado no jargão técnico para designar a sub-rede, protegida por
“firewall”, em que se encontram os servidores que têm de ser resguardados e, ao mesmo
tempo, devem ser acessíveis via Internet, tais como servidores Web, de correio eletrônico,
transmissão de arquivos, sincronização de hora, listas, de nomes e domínios etc.
IDS
Sistemas de detecção de intruso adicionam um novo nível de visibilidade ao
analisar as características do tráfego da sua rede, identificando acessos não autorizados,
atividades suspeitas e ataques de Hackers
Anotações
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
__________________________________
5. BROFFICE.ORG WRITER
1.0 INTRODUÇÃO
Prof. Rafael Araújo
88
Informática
O Software BrOffice.org é um software livre, é um pacote
completo que oferece vários aplicativos, que otimiza a criação de documentos,
planilhas, apresentações, manipulação de imagens e outros...
Writer é um aplicativo do pacote BrOffice.org e sua função é de processar texto,
oferecendo vários recursos de processamento como: formatação de um texto, inserção
de objetos (imagens, arquivos e outros...), buscando cada vez mais facilitar a criação de
documentos.
Calc é um aplicativo do pacote BrOffice.org, que oferece diversos recursos aos usuários
na construção de planilhas, é uma ferramenta poderosa na inserção e criação de
fórmulas, inserção de gráficos e outros objetos que a ferramenta disponibiliza na
construção das planilhas.
Impress é um aplicativo do pacote BrOffice.org que auxilia os usuários na criação de
apresentações de notas de aula, palestras entre outros, utilizando para as apresentações
diversas modelos e estruturas slide, e um grande numero de efeitos de textos e imagens,
entre outros recursos que o aplicativo disponibiliza ao usuário na criação das
apresentações. Julgamos que para o melhor entendimento deste material, faz-se
necessário que o aluno
venha obter o software brofficer.org o qual poderá ser
baixado gratuitamente no endereço http://www.broffice.org. O pacote Office da
Microsoft (Word , Excel, PowerPoint) é similar ao pacote Broffice.org ( Writer, Calc,
Impress) , respectivamente.
2. BrOffice.org WRITER
2.0 ESTRUTURA BÁSICA DOS DOCUMENTOS
BARRA DE TÍTULO
Apresenta o nome do arquivo e o nome do programa, que em nosso caso Broffice.org
Writer; estão também na barra de títulos 3 botões no canto superior direito
quais são minimizar, maximizar / restaurar e fechar a janela do programa.
os
BARRA DE MENUS
Apresenta os menus suspensos onde estão as listas de todos os comandos e funções
disponíveis do programa.
BARRA DE FERRAMENTAS
Prof. Rafael Araújo
89
Informática
Apresenta os objetos que facilita o manuseio de algumas
funções da ferramenta, por exemplo: salvar arquivo, abrir arquivo, imprimir, copiar,
recortar e colar e etc...
BARRA DE FORMATAÇÃO
Apresenta os objetos que ajudam na formatação dos textos, por exemplo: tamanho da
letra, tipo de fonte, alinhamento e etc...
BARRA DE STATUS
Apresenta o número de páginas / total de páginas, o valor percentual do Zoom e a
função INSERIR / SOBRESCREVER. Esta barra está localizada na parte inferior da tela.

Alternância entre o Modo de Inserção e o de Substituição
Com o teclado:
o
Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo
atual é exibido na Barra de status.
Com o mouse:
o
Na barra de status, clique na área que indica o modo atual para alternar para o outro
modo:
 INSER
O modo de inserção está ativado. O cursor de texto tem o formato de uma linha vertical
intermitente. Clique na área para ativar o modo de substituição.
 SOBRE
O modo de substituição está ativado. O cursor de texto tem o formato de um bloco
intermitente. Clique na área para ativar o modo de inserção.

Modo de seleção
Exibe o modo de seleção atual. É possível alternar entre PADRÃO, EXT e ADIC E BLOCO. A
cada clique no campo é mostrada uma das opções disponíveis:
Exibir:
Modo:
PADRÃO Modo padrão
Efeito:
Clique no texto onde deseja posicionar o cursor;
clique em uma célula para torná-la ativa.
Qualquer outra seleção será então desfeita.
EXT
Modo de Extensão Um clique no texto amplia ou reduz a seleção
atual.
ADIC
Modo de seleção Uma nova seleção é adicionada a uma seleção
adicional
existente. O resultado será uma seleção múltipla.
Prof. Rafael Araújo
90
Informática
BLOCO
Modo de seleção Uma forma de seleção que permite selecionar
em coluna
apenas um bloco de texto.
BrOffice.org Writer 3.1 / 3.2
BrOffice.org Writer 3.3
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o
comando Ir Para.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para
esquerda, para direita, ou um clique na própria barra de rolagem, segurar e ir à direção
desejada.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As
combinações de teclas que podem ser utilizadas para deslocar o cursor pelo texto são:
- Desloca cursor um caractere à direita.
Ctrl +
- Desloca cursor para o início da próxima palavra.
Shift +
- Seleciona um caractere à direita
Shift +
- Seleciona um caractere à esquerda
Ctrl + Shift +
- Seleciona uma palavra à direita
Ctrl + Shift +
-
Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Prof. Rafael Araújo
91
Informática
Shift + Home - Seleciona de onde estiver o curso até o início da
linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será
selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será
selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o inicio do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.
Ctrl + Del – Apaga uma palavra à direita.
Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp- Mover página da tela para cima
Shift+PageUp- Mover página da tela para cima com a seleção
PageDown- Mover uma página da tela para baixo
Shift+PageDown- Mover uma página da tela para baixo com a seleção
Seleção com o Mouse
1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo
MENU ARQUIVO
 NOVO
Permite criar um novo documento em branco do BrOffice.org Writer.
Prof. Rafael Araújo
92
Informática
Novo Documento
Figura 2.2 Novo Documento
 ABRIR
 DOCUMENTOS RECENTES
Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique no
nome dele.
 ASSISTENTES
 Guia você na criação de cartas comerciais e pessoais, fax, agendas,
apresentações etc.
 FECHAR
 Feche o documento atual sem sair do programa.
 SALVAR
 Salva o documento atual.
 SALVAR COMO
Salva o documento atual permitindo escolher o local, o nome do arquivo e a extensão.
Podemos ainda utilizar as famosas teclas de atalho para salvar (<Ctrl> + <S>) e Salvar
como (<Ctrl> + <Shift> + <S>).
Prof. Rafael Araújo
93
Informática
Proteção de Todos os Documentos ao Salvar
Ativação da Escolha Arquivo - Salvar como e marque a
proteção
caixa de seleção Salvar com senha. Salve
o documento.
Desativação Abra o documento, inserindo a senha
da proteção correta. Escolha Arquivo - Salvar como e
desmarque a caixa de seleção Salvar com
senha.
OBS 1: O BrOffice.org Writer 3.2 já permite salvar arquivos com extensão.doc com senha.
OBS 2: O BrOffice.org Writer 3.2 permite abrir arquivos no formato .docx, porém não
consegue salvar nesse formato.
OBS 3: O BrOffice.org Writer 3.3 permite abrir e salvar em .docx, porém não permite o uso
de senha nesse formato.
 SALVAR TUDO
 Permite salvar todos os documentos abertos do BrOffice.org.
 RECARREGAR
 Substitui o documento atual pela última versão salva.
 VERSÕES
 Salva e organiza várias versões do documento atual no mesmo arquivo. Você
também pode abrir, excluir e comparar versões anteriores.
 EXPORTAR
 Salva o documento atual com outro nome e formato em um local a especificar.
 EXPORTAR COMO PDF
 Permite salvar o conteúdo do documento diretamente em um arquivo PDF,
implementando, inclusive, a segurança deste tipo de arquivo.
Prof. Rafael Araújo
94
Informática

 PROPRIEDADES
 Exibe as propriedades do arquivo atual, incluindo estatísticas, como contagem de
palavras e parágrafos.
 Assinaturas Digitais
Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você
também pode usá-la para exibir certificados.
Prof. Rafael Araújo
95
Informática
 MODELOS
Modelos e Estilos
Modelos são documentos que contêm estilos de formatação específicos, figuras, tabelas,
objetos e outras informações. Um modelo é utilizado como base para criar outros
documentos. Por exemplo, você pode definir os estilos de parágrafo e caractere em um
documento, salvá-lo como um modelo e, em seguida, utilizar este modelo para criar um
novo documento com os mesmos estilos.
A menos que seja especificado, cada novo documento de texto do BrOffice.org será
baseado no modelo padrão.

Alteração de Modelos Padrão
Quando você abre um novo documento usando Arquivo - Novo, aparece um
documento em branco baseado em um modelo do BrOffice.org. Você pode editar,
modificar ou substituir esse modelo para que o novo documento contenha estilos
personalizados ou outro conteúdo.
o
Modificação de modelos padrão
7. Primeiro, abra um modelo existente do BrOffice.org e modifique-o ou abra um
documento novo e em branco e edite-o para criar o modelo desejado.
4. Salve o documento escolhendo Arquivo - Modelos - Salvar e salvando-o na
categoria Meus modelos.
5. Escolha Arquivo - Modelos - Organizar.
6. Clique duas vezes em Meus modelos na lista à esquerda. Você verá os modelos
definidos pelo usuário no diretório de usuário especificado em Ferramentas Opções - BrOffice.org - Caminhos. Selecione o modelo que acabou de salvar e
abra o menu de contexto ou o submenu do botão Comandos.
7. Escolha Definir como modelo padrão.! Na próxima vez em que você abrir um novo
documento de texto, ele será baseado no novo modelo padrão.
Nomes de formatos de arquivo do OpenDocument
O BrOffice.org 3.2 usa os seguintes formatos de arquivo:
Formato do documento
Extensão de arquivo
Texto do OpenDocument (Writer)
*.odt
Modelo
de
texto
OpenDocument (Writer)
do *.ott
Planilha do OpenDocument (Calc) *.ods
Modelo
de
planilha
OpenDocument (Calc)
do *.ots
Apresentação do OpenDocument *.odp
(Impress)
Modelo de apresentação
OpenDocument (Impress)
Prof. Rafael Araújo
do *.otp
96
Informática
 VISUALIZAR PÁGINA
 IMPRIMIR
 Imprime o documento atual, a seleção ou as páginas que você especificar. Você
também pode definir as opções de impressão para o documento atual.
 SAIR
 Aciona o fechamento de todos os arquivos abertos do BrOffice.org e solicita que
você salve suas alterações.
MENU EDITAR
Este menu contém comandos para a edição do conteúdo
de um documento, para utilizarmos suas opções seguimos o
seguinte passo: Barra de Menu, e em seguida Editar.
 DESFAZER
Reverte o último comando ou a última entrada digitada. Para
reverter várias ações de uma só vez, clique na seta ao lado
do ícone Desfazer na barra Padrão.
 Restaurar
Reverte a ação do último comando Desfazer.
 REPETIR
Repete o último comando.
 CORTAR
Remove e copia a seleção para a área de transferência.
 COPIAR
Copia a seleção para a área de transferência.
 COLAR
Insere o conteúdo da área de transferência na posição do cursor e substitui o texto
ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o
Prof. Rafael Araújo
97
Informática
formato ou escolha Editar - Colar especial e, em seguida,
selecione o formato apropriado.
 COLAR ESPECIAL
Insere o conteúdo da área de transferência no arquivo atual em um formato que
você pode especificar.
 SELECIONAR TUDO
Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.
 ALTERAÇÕES
Para proteger alterações feitas em um documento durante a edição, escolha Editar Alterações - Proteger Registros. Para desativar a função, aceitar ou rejeitar alterações é
necessário inserir a senha correta primeiro.
5.
Escolha Proteger Registros. Essa opção abre a caixa
de diálogo Senha.
6.
Insira uma senha de, no mínimo, 5 caracteres e
confirme. Clique em OK.
Todas as alterações habituais feitas por um revisor são registradas, como adições,
exclusões, alterações de texto e formatação normal.
1 Para iniciar a gravação, abra o documento a ser editado e escolha Editar . Alterações. Em seguida, escolha Proteger Registros.
2 Agora comece a fazer as alterações. Como você poderá notar, todas as
. passagens de texto que forem inseridas estarão com um sublinhado colorido e
todas as passagens de texto excluídas permanecerão visíveis, mas estarão
tachadas e coloridas.
3 Se posicionar o ponteiro do mouse sobre uma alteração marcada, você verá uma
. referência ao tipo de alteração, ao autor, à data e à hora da alteração na Dica
da Ajuda. Se as Dicas adicionais também estiverem ativadas, você também verá
qualquer comentário disponível sobre essa alteração.
Aceitação ou rejeição de alterações
Quando edita um documento no qual outras pessoas fizeram alterações, você pode
aceitar ou rejeitar as alterações individualmente ou todas juntas.

 Abra o documento e escolha Editar - Alterações - aceitar ou rejeitar. a caixa de
diálogo aceitar ou rejeitar alterações aparecerá.
 Modo de seleção
Escolha o modo de seleção do submenu: modo de seleção normal, ou modo de seleção
por bloco.
Prof. Rafael Araújo
98
Informática
 Comparar documento
Compara o documento atual com um documento que você seleciona.
 Auto-texto
Cria, edita ou insere Auto-texto. Você pode armazenar texto formatado, texto com
figuras, tabelas e campos como Auto-texto.
 LOCALIZAR E SUBSTITUIR
Procura ou substitui textos ou formatos no documento atual.
MENU EXIBIR
 LAYOUT DE IMPRESSÃO
Exibe a forma que terá o documento quando este for
impresso.
 LAYOUT DA WEB
Exibe o documento como seria visualizado em um
navegador da Web. Esse recurso é útil ao criar
documentos HTML.
Prof. Rafael Araújo
99
Informática
 BARRAS DE FERRAMENTAS
Abre um Sub-menu para mostrar e ocultar barras de ferramentas. Uma barra de
ferramentas contém ícones e opções que permitem acessar rapidamente os comandos
do BrOffice.org.
Para acessar escolha na barra de menu em seguida, Menu Exibir – Opção Barra de
Ferramentas.
 BARRA DE STATUS
Mostra ou oculta a barra de status na borda inferior da janela.
 RÉGUA
Mostra ou oculta a régua horizontal e Vertical. Na régua horizontal você pode ajustar
margens de página, marcas de tabulação, e recuos. Na régua vertical você pode
configurar as margens superior e inferior.
Usando as réguas
Ajuste de Margens de Página
As margens de uma página são indicadas pelas áreas preenchidas no fim das réguas.
Alteração de Recuos
Prof. Rafael Araújo
100
Informática
Os recuos são ajustados com os três Triângulos pequenos na
régua horizontal.
1. Para alterar o recuo de parágrafo esquerdo ou direito, selecione o(s) parágrafo(s) dos
quais você deseja alterar o recuo e arraste o triângulo inferior esquerdo ou direito na
régua horizontal para um novo local.
2. Para alterar o primeiro recuo de linha de um parágrafo selecionado, arraste o triângulo
superior esquerdo na régua horizontal para um novo local.
Você também pode clicar duas vezes em qualquer lugar da régua horizontal e ajustar os
recuos na caixa de diálogo Parágrafo. (Ver figura 2.17 Régua Horizontal)
Triângulo Superior
Triângulo
figura 2.17 Régua Horizontal
Inferior
 LIMITES DO TEXTO
Mostra ou oculta os limites da área imprimível da página. As linhas de limite não são
impressas.
 CARACTERES NÃO-IMPRIMÍVEIS
Mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo, quebras de
linha, paradas de tabulação e espaços.
 TELA INTEIRA
Prof. Rafael Araújo
101
Informática
Exibe ou oculta os menus e as barras de ferramentas no Writer ou
no Calc. Para sair do modo de tela inteira, clique no botão Ativar/Desativar tela inteira.
 ZOOM
Reduz ou amplia a exibição de tela do BrOffice.org.
 NAVEGADOR
Mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente diferentes
partes do documento.
Prof. Rafael Araújo
102
Informática
MENU INSERIR
 QUEBRA MANUAL
Insere uma quebra manual de linha, de coluna ou de página
na posição atual em que se encontra o cursor.
 CAMPOS
Insere um campo na posição atual do cursor. Os principais
campos são:
 Data
Insere a data atual como um campo. É usado o formato de data padrão, e a data
não é atualizada automaticamente.
 Hora
Insere a hora atual como um campo. A hora é obtida diretamente das configurações
do sistema do seu sistema operacional. É aplicado um formato de hora fixa, que não
pode ser atualizado com a tecla de função F9.
 Números de página
Insere o número da página atual como um campo na posição do cursor. A
configuração padrão é o formato Estilo de página.
 Contagem de páginas
Prof. Rafael Araújo
103
Informática
Insere, como um campo, o número total de páginas do
documento.
 Assunto
Insere o assunto especificado nas propriedades do documento como um campo. Este
campo exibe os dados inseridos no campo Assunto em Arquivo - Propriedades Descrição.
 Título
Insere, como um campo, o título especificado nas propriedades do documento. Esse
campo exibe os dados inseridos no campo Título em Arquivo - Propriedades Descrição.
 Autor
 Insere, como um campo, o nome da pessoa que criou o documento. O campo
aplica a entrada incluída em Ferramentas - Opções - BrOffice.org - Dados de
usuário.
Outros
Insere um campo na posição atual do cursor. Os campos contêm informações que
podem ser atualizadas automaticamente, como data, hora ou número da página. A
caixa de diálogo lista todos os campos disponíveis.
 CARACTERE ESPECIAL
Insere os caracteres especiais a partir das fontes instaladas.
 SEÇÃO
Prof. Rafael Araújo
104
Informática
Insere uma seção de texto no mesmo local em que o cursor está
posicionado no documento. Também é possível selecionar um bloco de texto e, em
seguida, escolher esse comando para criar uma seção. Use as seções para inserir blocos
de texto de outros documentos, para aplicar layout de colunas personalizado ou para
proteger ou ocultar os blocos de texto.
 HYPERLINK
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.
 CABEÇALHO
Adiciona ou remove um cabeçalho do estilo de página que você selecionar no Submenu. O cabeçalho é adicionado a todas as páginas que usam o mesmo estilo de
página. Em um novo documento, é listado apenas o estilo de página "Padrão". Outros
estilos de páginas serão adicionados à lista depois que você aplicá-los ao documento.
Para acessar, seguir os passos Barra de Menu, Menu Inserir, Opção Cabeçalho.
Cabeçalho
Figura 2.20 Cabeçalho
 RODAPÉ
Prof. Rafael Araújo
105
Informática
Adiciona ou remove um rodapé do estilo de página selecionado
no Sub-menu. O rodapé é adicionado a todas as páginas que usam o mesmo estilo. Em
um novo documento, somente o estilo de página "Padrão" é listado. Outros estilos serão
adicionados à lista depois que forem aplicados ao documento.
Para acessar, seguir os passos Barra de Menu, Menu Inserir, Opção Rodapé.
Figura 2.21 Rodapé
 NOTA DE RODAPÉ
Insere uma nota de rodapé ou uma nota de fim no documento. A âncora para a nota é
inserida na posição atual do cursor. Você pode escolher entre a numeração automática
ou um símbolo personalizado.
 LEGENDA
Adiciona uma legenda numerada à figura, tabela, quadro, quadro de texto ou objeto
de desenho selecionado. Você também pode acessar este comando clicando com o
botão direito do mouse no item ao qual deseja adicionar a legenda.
 MARCADOR
Insere um marcador na posição do cursor. Você pode então utilizar o Navegador para,
posteriormente, ir rápido até o local destacado. Em um documento HTML, os marcadores
são convertidos em âncoras para as quais você pode ir rapidamente através de um
hyperlink.
 NOTA
Insere uma nota na posição atual do cursor. Para exibir ou editar o conteúdo de uma
nota, selecione-a e escolha este comando.
Prof. Rafael Araújo
106
Informática
 ÍNDICES E TABELAS
Abre um menu para inserir entradas de índice e inserir índices e tabelas.
 ENVELOPE
Cria um envelope. Nas três páginas de guias, você pode especificar o destinatário e o
remetente, a posição e o formato dos dois endereços e o tamanho e a orientação do
envelope.
 QUADRO
Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de
texto e objetos.
 TABELA
Insere uma tabela no documento. Você também pode clicar na seta, arrastar o mouse
para selecionar o número de linhas e colunas a serem incluídas na tabela e, em seguida,
clicar na última célula.
 LINHA HORIZONTAL
Insere uma linha horizontal na posição atual do cursor.
 FIGURA
Selecione a origem da figura que deseja inserir.
 FILME E SOM
Insere um arquivo de vídeo ou de som no documento.
 OBJETOS
Permite Inserir um objeto em seu documento, como, por exemplo, uma planilha do
Microsoft Excel.
Prof. Rafael Araújo
107
Informática
 ARQUIVO
Permite inserir um texto de outro arquivo na posição atual do cursor.
MENU FORMATAR
 FORMATAÇÃO PADRÃO
Remove formatação direta da seleção.
 CARACTERE
Muda a fonte e a formatação de fonte dos caracteres
selecionados.
 PARÁGRAFO
Modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo.
 Recuos e espaçamento
Prof. Rafael Araújo
108
Informática
Define as opções de recuo e espaçamento para o parágrafo.
Prof. Rafael Araújo
109
Informática
 Alinhamento
Define o alinhamento do parágrafo em relação às margens da página.
 Capitulares
Formata a primeira letra de um parágrafo com uma letra maiúscula grande, que pode
ocupar várias linhas.
Prof. Rafael Araújo
110
Informática
Tabulações
Define a posição de uma parada de tabulação em um parágrafo.
Se desejar, você também pode usar a régua para definir as posições de tabulação.
Para acessar este comando...
Escolha a guia Formatar - Parágrafo - Tabulações
Clique duas vezes na régua
Posição
Selecione um tipo de parada de tabulação, insira uma nova medida e, em seguida,
clique em Novo. Se desejar, você também pode especificar as unidades de medida a
serem utilizadas para a tabulação (cm para centímetro ou " para polegadas). As
tabulações existentes à esquerda da primeira tabulação definida serão removidas.
Tipo
Selecione o tipo de parada de tabulação que você deseja modificar.
Esquerda
Alinha a borda esquerda do texto à parada de tabulação e estende o texto para a
direita.
Direita
Alinha a margem direita do texto à parada de tabulação e estende o texto para a
esquerda da parada.
Centralizada
Alinha o centro do texto à parada de tabulação.
Prof. Rafael Araújo
111
Informática
Decimal
Alinha a vírgula decimal de um número no centro da parada de tabulação e o texto à
esquerda da tabulação.
O caractere que é utilizado como separador decimal varia em função das
configurações regionais do sistema operacional.
Caractere
Insira um caractere que a tabulação decimal utilizará como separador decimal.
 MARCADORES E NUMERAÇÃO
Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o
formato da numeração ou dos marcadores.
 PÁGINA
Especifique os estilos de formatação e o layout do estilo de página atual, incluindo
margens da página, cabeçalhos, rodapés e o plano de fundo da página.
Prof. Rafael Araújo
112
Informática
 ALTERAR CAIXA
Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor
estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres
nela.
 COLUNAS
Especifica o número de colunas e o layout de coluna para um estilo de página, quadro
ou seção.
 SEÇÕES
Altera as propriedades das seções definidas no documento. Para inserir uma seção,
selecione o texto ou clique no documento e, em seguida, escolha Inserir - Seção.
Prof. Rafael Araújo
113
Informática
 ESTILOS E FORMATAÇÃO
Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover estilos de
formatação. Clique duas vezes para aplicar o estilo.
 FIGURA
Formata o tamanho, a posição e outras propriedades da figura selecionada.
Prof. Rafael Araújo
114
Informática
MENU TABELA
 INSERIR
Tabela: Insere uma nova tabela.
Colunas: Insere colunas.
Linhas: Insere linhas.
 EXCLUIR
Tabela: Exclui a tabela atual.
Colunas: Exclui as colunas selecionadas.
Linhas: Exclui as linhas selecionadas.
 SELECIONAR
Tabela: Seleciona a tabela atual.
Coluna: Seleciona a coluna atual.
Linha: Seleciona a linha atual.
Célula: Seleciona a célula atual.
 MESCLAR CÉLULAS
Combina o conteúdo das células selecionadas da tabela em uma única célula.
 DIVIDIR CÉLULAS
Divide a célula ou o grupo de células, horizontalmente ou verticalmente, no número de
células que você inserir.
 DIVIDIR TABELA
Divide a tabela atual em duas tabelas separadas na posição do cursor. Você também
pode clicar com o botão direito do mouse em uma célula da tabela para acessar este
comando.
Prof. Rafael Araújo
115
Informática
 CONVERTER
Texto em tabela
Abre uma caixa de diálogo em que você pode converter em tabela o texto
selecionado.
Tabela em texto
Abre uma caixa de diálogo em que você pode converter a tabela atual em texto.
 CLASSIFICAR
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode
definir até três chaves de classificação e combinar chaves de classificação
alfanuméricas e numéricas.
 FÓRMULA
Abre a Barra de fórmulas para inserir ou editar uma fórmula.
 PROPRIEDADES DA TABELA
Especifica as propriedades da tabela selecionada, como, por exemplo, nome,
alinhamento, espaçamento, largura da coluna, bordas e plano de fundo.
Ver Barra de Ferramenta, e conheça a função de cada objeto
Prof. Rafael Araújo
116
Informática
Barra de Ferramentas das Tabelas
Ícone
Nome e Função da Ferramenta
Tabela: Cria uma nova tabela.
Estilo de linha: Clique neste ícone para abrir a barra de ferramentas
Estilo de linha, na qual você pode modificar o estilo de linha da
borda.
Cor da Linha da Borda: Adiciona ou remove a cor das linhas da
borda da tabela.
Bordas: Clique no ícone Bordas para abrir a barra de ferramentas de
mesmo nome. Nela você pode modificar a borda de uma área da
planilha ou de um objeto.
Plano de fundo do parágrafo: Plano de fundo do parágrafo ou Cor
de plano de fundo quando em uma tabela em texto, quadros e
figuras inseridas.
Mesclar Células: Combina o conteúdo das células selecionadas da
tabela em uma única célula.
Dividir células: Divide a célula ou o grupo de células,
horizontalmente ou verticalmente, no número de células que você
inserir.
Otimizar: Abre uma barra de ferramentas que contém funções para
a otimização das linhas e das colunas de uma tabela.
Superior: Alinha o texto na parte superior da linha.
Centro (Vertical): Alinha o texto no centro da linha.
Inferior: Alinha o texto na parte Inferior da linha.
Inserir linhas: Insere uma ou mais linhas na tabela, abaixo da
seleção. Você pode inserir mais de uma linha abrindo a caixa de
diálogo (escolha Tabela - Inserir - Linhas) ou selecionando mais de
uma linha antes de clicar no ícone. O segundo método insere linhas
Prof. Rafael Araújo
117
Informática
da mesma altura que as linhas selecionadas originalmente.
Inserir coluna: Insere uma ou mais colunas na tabela, após a
seleção. Você pode inserir mais de uma coluna ao mesmo tempo
abrindo a caixa de diálogo (escolha Tabela - Inserir - Colunas) ou
selecionando várias colunas antes de clicar no ícone. Se o segundo
método for usado, as colunas inseridas terão a mesma largura
relativa que as colunas selecionadas.
Excluir Linha: Exclui da tabela a(s) linha(s) selecionada(s).
Excluir Coluna: Exclui da tabela a(s) coluna(s) selecionada(s).
Selecionar Tabela: Seleciona tabela inteira.
Selecionar Coluna: Seleciona coluna inteira
Selecionar Linha: Seleciona linha inteira
Autoformatação: Aplica automaticamente formatos à tabela atual,
incluindo fontes, sombreamento e bordas.
AutoAjustar: Largura da coluna: Abre a caixa de diálogo Largura da
coluna, na qual você pode alterar a largura de uma coluna.
Propriedades da Tabela: Especifica as propriedades da tabela
selecionada,
como,
por
exemplo,
nome,
alinhamento,
espaçamento, largura da coluna, bordas e plano de fundo.
Classificar: Faz a classificação alfabética e numérica dos parágrafos
selecionados. Você pode definir até três chaves de classificação e
combinar chaves de classificação alfanuméricas e numéricas.
Fórmula: Abre a Barra de fórmulas para inserir ou editar uma fórmula.
Prof. Rafael Araújo
118
Informática
MENU FERRAMENTAS
 VERIFICAÇÃO ORTOGRÁFICA
Verifica a ortografia manualmente.
 IDIOMA
Abre um sub-menu em que você pode escolher comandos
específicos do idioma.
 CONTAGEM DE PALAVRAS
Conta às palavras e caracteres da seleção atual e do
documento inteiro.
 AUTOCORREÇÃO
Define as opções para a substituição automática de texto à medida que você digita.
Entre esses recursos encontra-se o recurso completar palavra.
Recurso Completar palavra
Esse recurso permite que BrOffice.org crie automaticamente uma lista com várias
palavras que você digitou na sessão atual. Quando posteriormente você digitar as três
primeiras letras de uma palavra já incluída na lista, o BrOffice.org a completará
automaticamente. Caso deseje, salve a lista atual das palavras incluídas de modo que
ela possa ser usada na sessão seguinte.

Se houver mais de uma palavra na memória de AutoCorreção que corresponda às três
letras que você digitar, pressione Ctrl+Tab para percorrer as palavras disponíveis. Para
percorrer na direção oposta, pressione Ctrl+Shift+Tab.
o
Uso do recurso Completar palavras
 Por padrão, pressionando a tecla Enter, você aceita que a palavra seja
completada.
 Para rejeitar o recurso Completar palavras, continue digitando com qualquer outra
tecla.
Prof. Rafael Araújo
119
Informática
o
Desativação do recurso Completar palavras
 Escolha Ferramentas - AutoCorreção - Completar palavras.
 Desmarque a opção Ativar o recurso Completar palavras .
 NUMERAÇÃO DE LINHAS
Permite numerar automaticamente as linhas de um o documento. Os números de linhas
são incluídos quando você imprime o documento, mas não quando o salva em formato
HTML. Você pode especificar o intervalo de numeração de linhas, a linha de numeração
inicial e se deseja contar as linhas em branco ou as linhas em
quadros.
 CLASSIFICAR
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode
definir até três chaves de classificação e combinar chaves de classificação
alfanuméricas e numéricas.
Prof. Rafael Araújo
120
Informática
 MACROS
Permite gravar, organizar e edite macros.
 Notas de rodapé
Especifica as configurações de exibição de notas de rodapé e notas de fim.
 Galeria
Abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu
documento.
 Assistente de Mala Direta
Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de email a vários destinatários.
 Classificar
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode
definir até três chaves de classificação e combinar chaves de classificação
alfanuméricas e numéricas.
 Opções
Este comando abre uma caixa de diálogo para configuração personalizada do
programa.
Ex:


Salvamento automático de documentos
Para criar um arquivo de backup toda vez que você salvar um documento
Escolha Ferramentas - Opções - Carregar/Salvar - Geral.
Marque Sempre criar uma cópia de backup.
Se a opção Sempre criar uma cópia de backup estiver selecionada, a versão antiga do
arquivo será salva no diretório de backup sempre que você salvar a versão atual do
arquivo.
 Você pode alterar o diretório de backup escolhendo Ferramentas - Opções BrOffice.org - Caminhos; em seguida, altere o caminho Backups na caixa de
diálogo.
 A cópia backup tem o mesmo nome do documento, mas a extensão é .BAK. Se a
pasta de backup já contiver esse arquivo, ele será substituído sem aviso.
 Para salvar automaticamente informações de recuperação a cada n minutos
8. Escolha Ferramentas - Opções - Carregar/Salvar - Geral.
Prof. Rafael Araújo
121
Informática
9. Marque Salvar informações de recuperação automática a cada e selecione o
intervalo de tempo.
Esse comando salva as informações necessárias para restaurar o documento atual em
caso de falha. Além disso, no caso de uma falha, o BrOffice.org tentará
automaticamente salvar as informações de recuperação automática para todos os
documentos abertos, se possível.
2.9 JANELA
Contém comandos para manipulação e exibição de janelas de documentos.
 NOVA JANELA
Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver
diferentes partes do mesmo documento ao mesmo tempo.
LISTA DE DOCUMENTOS
Lista os documentos abertos no momento atual. Selecione o nome de um documento
ma lista para alternar para esse documento.
 TECLAS DE ATALHO DO BROFFICE.ORG WRITER
Você pode usar teclas de atalho para executar rapidamente tarefas comuns no
BrOffice.org. Esta seção lista as teclas de atalho padrão do BrOffice.org Writer.
Prof. Rafael Araújo
122
Informática
TECLAS DE FUNÇÃO UTILIZADAS EM DOCUMENTOS DE TEXTO
Teclas de atalho
Efeito
F2
Barra Fórmulas
F5
Ativar/Desativar Navegador
Ctrl+Shift+F5
Ativar Navegador, ir para número da
página
F7
Verificação ortográfica
Ctrl+F7
Dicionário de Sinônimos
F8
Modo de extensão
Shift+F8
Seleção adicional
F9
Atualizar campos
Ctrl+F10
Ativar/Desativar caracteres nãoimprimíveis
F11
Ativar/Desativar janela Estilos e
formatação
Shift+F11
Criar estilo
Ctrl+Shift+F11
Atualizar estilo
F12
Ativar numeração
Ctrl+F12
Inserir ou editar tabela
Shift+F12
Ativar marcadores
Ctrl+Shift+F12
Desativar Numeração/Marcadores
Prof. Rafael Araújo
123
Informática
TECLAS DE ATALHO DO WRITER
Teclas de atalho
Efeito
Ctrl+B
Negrito
Ctrl+U
Sublinhar
Ctrl+I
Itálico
Ctrl+S
Salvar
Ctrl+Shift+S
Salvar Como
Ctrl+A
Selecionar tudo
Ctrl+Shift+V
Colar Especial
Ctrl+J
Justificar
Ctrl+D
Sublinhado duplo
Ctrl+E
Centralizado
Ctrl+F
Localizar e substituir
Ctrl+Shift+P
Sobrescrito
Ctrl+L
Alinhar à esquerda
Ctrl+R
Alinhar à direita
Ctrl+Shift+B
Subscrito
Ctrl+Y
Refazer última ação
Shift+Enter
Quebra de linha sem alteração de
parágrafo
Ctrl+Enter
Quebra manual de página
Ctrl+Shift+Enter
Quebra de coluna em textos com
Prof. Rafael Araújo
124
Informática
várias colunas
Alt+Enter
Inserção de um novo parágrafo sem
numeração
Alt+Enter
Inserção de um novo parágrafo
diretamente antes ou depois de uma
seção ou tabela.
Inserir
Ativar/Desativar modo de inserção
Ctrl+Tab
Próxima sugestão com Completar
palavra automaticamente
Ctrl+Shift+Tab
Use a sugestão anterior com Completar
palavra automaticamente
Alt+W
Caixa de diálogo Verificação
ortográfica: retorna a palavra
desconhecida original na caixa de
texto
Barra de Ferramenta Padrão
Conhecendo objetos da Barra de Ferramentas Padrão
Ícone
Nome e Função da Ferramenta
Novo - Cria um novo documento do BrOffice.org.
Abrir Arquivo - Abre ou importa um arquivo.
Salvar - Salva o documento atual.
Salvar como - Salva o documento atual em outro local ou com um
nome de arquivo ou tipo de arquivo diferente.
Prof. Rafael Araújo
125
Informática
Documento como e-mail - Abre uma nova janela no programa de
e-mail padrão com o documento atual como anexo. O formato do
arquivo atual usado. Se o documento for novo e não salvo, o
formato especificado em Ferramentas - Opções - Carregar/Salvar Geral é usado.
Editar arquivo - Use o ícone Editar arquivo para ativar ou desativar o
modo de edição.
Exportar como PDF - Salva o arquivo no formato PDF (Portable
Document Format). Porém, não permite habilitar nenhuma restrição.
Neste caso, é possível ver e imprimir um arquivo PDF em qualquer
plataforma sem perder a formatação original, desde que haja um
software compatível instalado.
Imprimir arquivo diretamente - Clique no ícone Imprimir arquivo
diretamente para imprimir o documento ativo com as configurações
de impressão padrão. Tais configurações podem se encontradas na
caixa de diálogo Instalação de impressora, que você pode chamar
por meio do comando de menu Configurações da impressora.
Visualização de página - Exibe uma visualização da página
impressa ou fecha a visualização.
Verificar - Faz uma verificação ortográfica no documento atual ou
na seleção.
Ativar/Desativar
AutoVerificação
ortográfica
Verifica
automaticamente a ortografia à medida que você digita e, então,
sublinha os erros.
Cortar - Remove e copia a seleção para a área de transferência.
Copiar - Copia a seleção para a área de transferência.
Colar - Insere o conteúdo da área de transferência na posição do
cursor e substitui o texto ou os objetos selecionados. Clique na seta
ao lado do ícone para selecionar o formato.
Pincel de Estilo - Copia a formatação do objeto ou do texto
selecionado e aplica-a a outro objeto ou a outra seleção de texto.
Clique no ícone Pincel de Estilo na barra de ferramentas Padrão.
Desfazer - Reverte o último comando ou a última entrada digitada.
Para selecionar o comando que você deseja reverter, clique na seta
ao lado do ícone Desfazer na barra Padrão.
Prof. Rafael Araújo
126
Informática
Refazer - Reverte a ação do último comando Desfazer. Para
selecionar a etapa Desfazer que você deseja reverter, clique na
seta ao lado do ícone Refazer na barra de ferramentas Padrão.
Hyperlink - Abre uma caixa de diálogo que permite que você crie e
edite hyperlinks.
Tabela - Insere uma tabela no documento. Você também pode
clicar na seta, arrastar o mouse para selecionar o número de linhas e
colunas a serem incluídas na tabela e, em seguida, clicar na última
célula.
Mostrar funções de desenho - Clique para abrir ou fechar a barra
Desenho, onde você pode adicionar ao documento atual formas,
linhas, texto e textos explicativos.
Localizar e substituir - Procura ou substitui textos ou formatos no
documento atual.
Fontes de dados - Lista os bancos de dados registrados para o
BrOffice.org e permite que você gerencie o conteúdo deles.
Caracteres não-imprimíveis - Mostra os caracteres não-imprimíveis
no texto, como marcas de parágrafo, quebras de linha, paradas de
tabulação e espaços.
Navegador - Clique no ícone Ativar/Desativar Navegador para
ocultar ou mostrar o Navegador.
Galeria - Abre a Galeria, onde você poderá selecionar figuras e sons
para inserir em seu documento.
Zoom - Reduz ou amplia a exibição de tela do BrOffice.org. O fator
de zoom atual é exibido como um valor de porcentagem na barra
de status.
Ajuda do BrOffice.org - Abre a página principal da Ajuda do
BrOffice.org do aplicativo atual. Você pode percorrer as páginas da
Ajuda e procurar por termos do índice ou por outro texto.
O que é isto - Ativa as dicas de ajuda adicionais sobre o ponteiro do
mouse até o próximo clique.
Prof. Rafael Araújo
127
Informática
5. BROffice.org Calc
ESTRUTURA BÁSICA DAS PLANILHAS
O Calc possibilita a criação e edição de planilhas eletrônicas, pois permite:

Aplicar fórmulas e funções a dados numéricos e efetuar cálculos;
Aplicação de uma grande variedade de formatações (tipo, tamanho e coloração
das letras, impressão em colunas, alinhamento automático etc);


Utilização de figuras, gráficos e símbolos;
Movimentação e duplicação dos dados e fórmulas dentro das planilhas ou para
outras planilhas;

Armazenamento de textos em arquivos, o que permite usá-los ou modificá-los no
futuro.

PLANILHA
Uma planilha é uma grande tabela, já preparada para efetuar cálculos, operações
matemáticas, projeções, análise de tendências, gráficos ou qualquer tipo de operação
que
envolva
números.
GUIAS OU ABAS DAS PANILHAS
O Calc se apresenta como uma pasta de três planilhas, às quais se tem acesso por meio
das 3 guias (Planilha 1, Planilha 2 e Planilha 3) no canto inferior esquerdo da tela. A
(Figura 3.1 Estrutura Básica das Planilhas) tem a Planilha 1 selecionada, ou seja, ativa.
Basta clicar nas abas para passar de uma planilha para outra, dentro de um mesmo
arquivo. A guia da planilha em que se está trabalhando é a ativa (ou atual) ficando
sempre em destaque.
PARA CRIAR UMA NOVA PASTA DE TRABALHO
Clicar no Menu "Arquivo", "Novo" e em "Planilha".
Prof. Rafael Araújo
128
Informática
PARA INSERIR UMA NOVA PLANILHA NA PASTA DE TRABALHO ATUAL
Clicar no Menu "Inserir", "Planilha".
TELA DE EDIÇÃO
O Calc aparece sob a forma de uma janela como uma pasta com três planilhas
eletrônicas, prontas para serem usadas.
A TELA INICIAL DO CALC É COMPOSTA POR VÁRIOS ELEMENTOS:
Barra de Título
Apresenta o nome do arquivo e o nome do programa, que em nosso caso Broffice.org
Calc; estão também na barra de títulos 3 botões no canto superior direito
quais são minimizar, maximizar / restaurar e fechar a janela do programa.
os
Barra de Menus
Apresenta os menus suspensos onde estão as listas de todos os comandos e funções
disponíveis do programa.
Barra de Ferramentas
Apresenta os comandos mais usados. Possibilita salvar arquivo, abrir arquivo, imprimir,
copiar, recortar e colar.
Barra de Fórmulas
Possui 2 campos, no primeiro está a identificação da célula ativa ou o intervalo de
células. No segundo está o conteúdo da célula, o qual pode ser um texto, um número ou
uma fórmula.
Barra de Status
Apresenta o número de páginas / total de páginas, o valor percentual do Zoom e outros
dados. Está na parte inferior da planilha.
MENU
No topo da tela, aparece a Barra de Menus, com as seguintes opções:
Arquivo - Editar - Exibir - Inserir - Formato - Ferramentas - Dados - Janela – Ajuda
Prof. Rafael Araújo
129
Informática
Para escolher um comando do menu, deve-se dar um clique no
nome desejado ou pressionar a tecla a tecla <Alt> juntamente com a letra sublinhada
em cada item do Menu.
Figura 3.1 Estrutura Básica das Planilhas
Prof. Rafael Araújo
130
Informática
ENDEREÇO OU REFERÊNCIA
Cada planilha é formada por linhas numeradas e por colunas ordenadas
alfabeticamente, que se cruzam delimitando as células. Quando se clica sobre uma
delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no
instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula
ocupa em uma planilha. Por exemplo: a intersecção entre a coluna B e a linha 4 é
exclusiva da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa (ou atual, ou selecionada), ou seja, o cursor está
na intersecção da linha 4 com a coluna B. (Notar que tanto a linha 4 como a coluna B
destacam-se em alto relevo).
Cabeçalho
de Linha
Célula
Ativa
Cabeçalho de Coluna
Alça de Preenchimento
Figura 3.2 Célula de uma Planilha
Prof. Rafael Araújo
131
Informática
Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da
célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da
célula que contém a fórmula se alterar, a referência será alterada. Se você copiar a
fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por
padrão, novas fórmulas usam referências relativas. Por exemplo, se você copiar uma
referência relativa que está na célula B2 para a célula B3, a referência será
automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma
célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a
referência absoluta permanecerá a mesma. Se você copiar a fórmula ao longo de linhas
ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam
referências relativas e você precisa trocá-las para referências absolutas. Por exemplo, se
você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá a
mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e
coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por
diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a
posição da célula que contém a fórmula se alterar, a referência relativa será alterada e
a referência absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou
colunas, a referência relativa se ajustará automaticamente e a referência absoluta não
se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela
se ajustará de =A$1 para =B$1.
Prof. Rafael Araújo
132
Informática
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem valores oriundos de células de
outra planilha. Para fazer esse tipo de referência basta digitar o nome da planilha,
seguido de “.” e o endereço da célula.
EX: Planilha1.A2
Calcular ao longo de várias planilhas
Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira
e a última planilha do intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer
esse tipo de referência basta informar o nome do outro documento entre aspas
invertidas simples, depois o caractere # e, em seguida, o nome da planilha do
outro documento, seguido por um ponto e pelo nome da célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1
3.1 BARRA DE MENUS
Os comandos da barra de menu a seguir estão disponíveis para planilhas
BrOffice.org Calc.
A janela do documento em que você deseja trabalhar deve estar selecionada
para que seja possível usar os comandos de menu. Da mesma forma, é necessário
selecionar um objeto no documento para poder usar os comandos de menu associados
a esse objeto.
Prof. Rafael Araújo
133
Informática
Os menus são contextuais, o que significa que os itens de menu disponíveis são
aqueles que são relevantes ao trabalho que está sendo realizado no momento. Se o
cursor estiver localizado em um texto, todos os itens de menu necessários à edição do
texto estarão disponíveis. Se houver figuras selecionadas em um documento, você verá
todos os itens de menu que podem ser usados para a edição de figuras.
ARQUIVO
Contém comandos para trabalhar com planilhas, como abrir, fechar, salvar e
imprimir. Para encerrar o BrOffice.org, clique em Sair.
EDITAR
Utilize os comandos deste menu para editar planilhas do Calc; por exemplo, para
copiar, colar e excluir o conteúdo de uma célula.
EXIBIR
O menu Exibir contém comandos para o controle da exibição de janelas e barras
de ferramentas da planilha.
INSERIR
O menu Inserir contém comandos para a inserção de novos elementos na planilha
atual, por exemplo, células, linhas, planilhas e nomes de células.
FORMATAR
O menu Formatar contém comandos para a formatação das células selecionadas,
dos objetos e do conteúdo das células do documento.
FERRAMENTAS
O menu Ferramentas contém comandos para verificação ortográfica,
rastreamento de referências da planilha, localização de erros e definição de cenários.
DADOS
Utilize os comandos do menu Dados para editar os dados da planilha atual. Você
pode definir intervalos, classificar e filtrar os dados, calcular resultados, esquematizar
dados e abrir o Assistente de Dados.
Prof. Rafael Araújo
134
Informática
JANELA
Utilize o menu Janela para abrir, dividir e dispor janelas.
AJUDA
O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice.org.
3.2 BARRA DE FERRAMENTAS
BARRA DE FERRAMENTAS PADRÃO
Ícone
Nome e Função da Ferramenta
Novo - Cria um novo documento do BrOffice.org.
Abrir Arquivo - Abre ou importa um arquivo.
Salvar - Salva o documento atual.
Salvar como - Salva o documento atual em outro local ou com um
nome de arquivo ou tipo de arquivo diferente.
Documento como e-mail - Abre uma nova janela no programa de email padrão com o documento atual como anexo. O formato do
arquivo atual usado. Se o documento for novo e não salvo, o formato
especificado em Ferramentas - Opções - Carregar/Salvar - Geral é
usado.
Editar arquivo - Use o ícone Editar arquivo para ativar ou desativar o
modo de edição.
Exportar como PDF - Salva o arquivo atual no formato PDF (Portable
Document Format).É possível ver e imprimir um arquivo PDF em qualquer
plataforma sem perder a formatação original, desde que haja um
software compatível instalado.
Imprimir arquivo diretamente - Clique no ícone Imprimir arquivo
diretamente para imprimir o documento ativo com as configurações de
impressão padrão. Tais configurações podem se encontradas na caixa
de diálogo Instalação de impressora, que você pode chamar por meio
Prof. Rafael Araújo
135
Informática
do comando de menu Configurações da impressora.
Visualização de página - Exibe uma visualização da página impressa ou
fecha a visualização.
Verificar - Faz uma verificação ortográfica no documento atual ou na
seleção.
Ativar/Desativar AutoVerificação ortográfica - Verifica automaticamente
a ortografia à medida que você digita e, então, sublinha os erros.
Cortar - Remove e copia a seleção para a área de transferência.
Copiar - Copia a seleção para a área de transferência.
Colar - Insere o conteúdo da área de transferência na posição do cursor
e substitui o texto ou os objetos selecionados. Clique na seta ao lado do
ícone para selecionar o formato.
Pincel de Estilo - Copia a formatação do objeto ou do texto selecionado
e aplica-a a outro objeto ou a outra seleção de texto. Clique no ícone
Pincel de Estilo na barra de ferramentas Padrão.
Desfazer - Reverte o último comando ou a última entrada digitada. Para
selecionar o comando que você deseja reverter, clique na seta ao lado
do ícone Desfazer na barra Padrão.
Refazer - Reverte a ação do último comando Desfazer. Para selecionar a
etapa Desfazer que você deseja reverter, clique na seta ao lado do
ícone Refazer na barra de ferramentas Padrão.
Hyperlink - Abre uma caixa de diálogo que permite que você crie e
edite hyperlinks.
Inserir gráfico: Criar um gráfico no documento atual.
Classificar em ordem crescente / Classificar em ordem decrescente:
Classifica a seleção do menor ao maior valor, ou do maior ao menor
valor, utilizando a coluna que contém o cursor.
Mostrar funções de desenho - Clique para abrir ou fechar a barra
Desenho, onde você pode adicionar ao documento atual formas,
linhas, texto e textos explicativos.
Localizar e substituir - Procura ou substitui textos ou formatos no
documento atual.
Fontes de dados - Lista os bancos de dados registrados para o
BrOffice.org e permite que você gerencie o conteúdo deles.
Prof. Rafael Araújo
136
Informática
Navegador - Clique no ícone Ativar/Desativar Navegador para ocultar
ou mostrar o Navegador.
Galeria - Abre a Galeria, onde você poderá selecionar figuras e sons
para inserir em seu documento.
Zoom - Reduz ou amplia a exibição de tela do BrOffice.org. O fator de
zoom atual é exibido como um valor de porcentagem na barra de
status.
Ajuda do BrOffice.org - Abre a página principal da Ajuda do BrOffice.org
do aplicativo atual. Você pode percorrer as páginas da Ajuda e
procurar por termos do índice ou por outro texto.
O que é isto - Ativa as dicas de ajuda adicionais sobre o ponteiro do
mouse até o próximo clique.
BARRA FORMATAÇÃO
A barra Formatação oferece os comandos básicos para aplicar manualmente a
formatação.
Ícone
Nome e Função da Ferramenta
Estilos e formatação: Especifica se a janela Estilos e formatação será
mostrada ou ocultada; é nela que você pode atribuir e organizar os
estilos.
Nome da fonte: Permite que você selecione um nome de fonte na
lista ou digite um nome de fonte diretamente.
Você pode inserir várias fontes, separadas por ponto-e-vírgulas. O
BrOffice.org usará cada fonte nomeada em sucessão se as fontes
anteriores não estiverem disponíveis.
Tamanho da fonte: Permite que você escolha entre diferentes
tamanhos de fonte na lista ou que digite um tamanho
manualmente.
Negrito: Aplica o formato negrito ao texto selecionado. Se o cursor
estiver sobre uma palavra, ela ficará toda em negrito. Se a seleção
ou a palavra já estiver em negrito, a formatação será removida.
Prof. Rafael Araújo
137
Informática
Itálico: Aplica o formato itálico ao texto selecionado. Se o cursor
estiver sobre uma palavra, ela ficará toda em itálico. Se a seleção
ou palavra já estiver em itálico, a formatação será removida.
Sublinhado: Sublinha o texto selecionado ou remove o sublinhado
do texto selecionado.
Sublinhado Duplo: Sublinha o texto selecionado duas vezes ou
remove o sublinhado do texto selecionado.
Alinhar à Esquerda: Alinha o conteúdo da célula à esquerda.
Centralizar
Horizontalmente:
conteúdos da célula.
Centraliza
horizontalmente
os
Alinhar à Direita: Alinha à direita o conteúdo da célula.
Justificar: Alinha o conteúdo da célula às bordas esquerda e direita
da célula.
Mesclagem e desmesclagem de células: Você pode selecionar
células adjacentes e, em seguida, mesclá-las em uma única célula.
Ao contrário, você pode ter uma célula grande que foi criada com
a mesclagem de células únicas e dividi-las para retorná-las às
células individuais.
Da esquerda para a direita: A inserção do texto é da esquerda para
a direita.
Da direita para a esquerda: O texto formatado em um idioma de
caracteres complexos é inserido da direita para a esquerda.
Texto escrito da esquerda para a direita: Especifica a direção
horizontal do texto.
Texto escrito de cima para baixo: Especifica a direção vertical do
texto.
Alinhar Acima: Alinha o conteúdo da célula à borda superior da
célula.
Centralizar Verticalmente: Centraliza verticalmente o conteúdo da
célula.
Alinhar Abaixo: Alinha os conteúdos da célula na borda inferior
desta.
Formato numérico: moeda: Aplica o formato de moeda padrão às
células selecionadas.
Prof. Rafael Araújo
138
Informática
Formato numérico: porcentagem: Aplica o formato de porcentagem
às células selecionadas.
Formato numérico: padrão: Aplica o formato numérico padrão às
células selecionadas.
Formato numérico: adicionar casa decimal: Adiciona uma casa
decimal aos números das células selecionadas.
Formato numérico: excluir casa decimal: Remove uma casa
decimal dos números das células selecionadas.
Diminuir recuo: Clique no ícone Diminuir recuo para reduzir o recuo
esquerdo do conteúdo da célula ou do parágrafo atual e defina-o
como a posição da tabulação anterior.
Aumentar recuo: Clique no ícone Aumentar recuo para aumentar o
recuo do conteúdo das células selecionadas.
Bordas: Clique no ícone Bordas para abrir a barra de ferramentas de
mesmo nome. Nela você pode modificar a borda de uma área da
planilha ou de um objeto.
Cor do plano de fundo: Selecione o tipo de preenchimento que
você deseja aplicar ao objeto de desenho selecionado.
Cor da Fonte: Clique para aplicar a cor da fonte atual aos
caracteres selecionados. Você também pode clicar aqui e arrastar
uma seleção para alterar a cor do texto. Clique na seta ao lado do
ícone para abrir a barra de ferramentas Cor da fonte.
Largura da Linha: Selecione a largura para a linha.
Cor da Linha: Selecione uma cor para a linha.
Inserir Linhas: Insere uma nova linha acima da célula ativa. O
número de linhas inseridas corresponderá ao número de linhas
selecionadas. As linhas existentes são movidas para baixo.
Inserir Colunas: Insere uma nova coluna à esquerda da célula
ativa.O número de colunas inseridas corresponde ao número de
colunas selecionadas. As colunas existentes são deslocadas para a
direita.
Excluir linha(s) inteira(s): Após a seleção de pelo menos uma célula,
exclui a linha inteira da planilha.
Excluir coluna(s) inteira(s): Após a seleção de pelo menos uma
célula, exclui a coluna inteira da planilha.
Prof. Rafael Araújo
139
Informática
BARRA DE FÓRMULAS
Utilize esta barra para inserir fórmulas.
Ícone
Nome e Função da Ferramenta
Caixa de nome: Exibe a referência da célula atual, o
intervalo das células selecionadas ou o nome da área.
Você também pode selecionar uma série de células e,
em seguida, digitar um nome para essa série na Caixa
de nome.
Assistente de Funções: Abre o Assistente de funções,
que ajuda a criar fórmulas de modo interativo.
Soma: Adiciona automaticamente os números no
intervalo de células especificado. Clique em uma
célula, clique neste ícone e insira o intervalo de células.
Você também pode arrastar para definir um intervalo
de células na planilha.
Função: Adiciona uma fórmula à célula atual. Clique
neste ícone e insira a fórmula na Linha de entrada.
Cancelar: Limpa o conteúdo da Linha de entrada ou
cancela as alterações feitas em uma fórmula existente.
Aceitar: Aceita o conteúdo da Linha de entrada e insere
o conteúdo na célula atual.
Linha de entrada: Insira a fórmula que você deseja
adicionar à célula atual. Ou, clique no ícone Assistente
de Funções para inserir uma função predefinida na
fórmula.
Criando uma fórmula
Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc
permite iniciar fórmulas com os seguintes caracteres:

=

+

-
Prof. Rafael Araújo
140
Informática
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao
resultado.
=5+2*3
+5+2*3
O uso de funções
Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas
através de funções.
Funções: são cálculos já pré-definidos no Calc, para executarmos equações
matemáticas complexas, ou equações de comparação, referência, condição,
contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como
engenharia, matemática geral e financeira, trigonometria, geometria, estatística,
contabilidade, e funções gerais como as que trabalham exclusivamente com hora e
data, com texto e com referências condicionais. Basicamente qualquer função do Calc
pode ser escrita com a seguinte Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os
ARGUMENTOS são informações a que fazem trabalhar corretamente. Algumas funções
solicitam um argumento, outras podem solicitar vários argumentos, outras funções
simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ;
(ponto e vírgula) dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um
sinal de : (dois pontos), significa que estamos apontando para um intervalo de células
(ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo
tudo o que estiver no meio delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos
de como utilizá-las.FÓRMULA
Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas
que efetuam operações matemáticas (adição, subtração, multiplicação) ou que
comparem valores (maior que, menor que).
Prof. Rafael Araújo
141
Informática
Prioridade entre operações
Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc
obedece a prioridade entre as operações.
Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou
subtração.
Exemplo: Como obter a média entre 5 + 6 + 9 ?
Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá?
O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais
números. O resultado será 14, o que, obviamente não corresponde à média.
Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6
+ 9)/3
Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o
resultado será dividido por 3.
Segundo a precedência de operadores (ordem de cálculos) temos:
1°) O que estiver entre parênteses;
2°) Exponenciação
3°) Multiplicação e divisão
4°) Soma e subtração
Prof. Rafael Araújo
142
Informática
O Broffice.org Calc trabalha com os seguintes operadores matemáticos em fórmulas:
Operador
=+ (Mais)
=- (Menos)
=- (Menos)
* (asterisco)
Nome
Adição
Subtração
Negação
Multiplicaçã
o
Divisão
/ (Barra)
Exemplo
1+1
2-1
-5
2*2
9/3
% (Porcentagem)
Porcentage 15%
m
(Acento Exponencia 3^2
ção
^
Circunflexo)
Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.
Operador
= (sinal de igual)
Nome
Igual
Exemplo
A1=B1
> (Maior que)
Maior que
A1>B1
< (Menor que)
Menor que
A1<B1
>= (Maior ou igual a) Maior
ou A1>=B1
igual a
<= (Menor ou igual a) Menor
ou A1<=B1
igual a
<> (Desigualdade)
Desigualdad A1<>B1
e
Operadores de texto
O operador combina seções de texto com o texto por inteiro.
Operador
& (E)
Nome
links
texto e
Exemplo
de Do
&
"mingo"
"Domingo"
é
Operadores de referência
Esses operadores vinculam intervalos de células.
Operador
: (Dois-pontos)
!
(Ponto
exclamação)
Nome
Intervalo
de quantidades
de estilo
Prof. Rafael Araújo
Exemplo
A1:C10
SOMA(A1:B6!B5:C12)
Calcula a soma de todas as células na
interseção; neste exemplo, o resultado traz a
soma das células B5 e B6.
143
Informática
FUNÇÕES
Função
Usado para
SOMA
Soma células que forem citadas dentro dos =SOMA(intervalo)
parênteses.
=SOMA(A4:A10)
MÉDIA
MÉDIAA
MULT
MÁXIMO
Calcula a média aritmética das células
descritas no argumento.
OBS :Células vazias e preenchidas com
texto não entram no cálculo.
Retorna a média dos argumentos. OBS:
Células vazias não entram no cálculo.
Porém, células preenchidas com texto
serão contabilizadas como ZERO.
Sintaxe / Exemplo
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
=MÉDIAA(intervalo)
=MÉDIAA(C1:C3)
Multiplica todos os números dados como =MULT(2; 3; 5)
argumentos e retorna o produto.
=MÁXIMO(intervalol)
Retorna o maior valor das células do
argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO
Retorna o menor valor das células do
argumento.
MED
Retorna a mediana dos números indicados.
A mediana é o número no centro de um
=MED(intervalo)
conjunto de números; isto é, metade dos
números possui valores que são maiores do =MED(A1:A7)
que a mediana e a outra metade possui
valores menores.
=MÍNIMO(D1:D9)
=ARRED(número;
contagem)
ARRED
TRUNCAR
Prof. Rafael Araújo
Arredonda
um
número
para
um
=ARRED(2,348;
2)
determinado número de casas decimais.
retorna 2,35.
=ARRED(2,348;
0)
retorna 2.
=ARRED(2,5) retorna 3.
=TRUNCAR(número;
Trunca um número ao remover casas contagem)
decimais.
=TRUNCAR(1,239;
2)
retorna 1,23. O dígito 9
é descartado.
144
Informática
ÍMPAR
PAR
INT
Retorna o número arredondado para cima
até o inteiro ímpar mais próximo.
Retorna o número arredondado para o
inteiro par mais próximo. Esta função pode
ser usada para processar itens que
aparecem em pares.
Arredonda um número para baixo até o
número inteiro mais próximo.
ÍMPAR(núm) - Núm - é
o valor a ser
arredondado.
=ÍMPAR(1,5) Arredonda
1,5 para cima até o
número inteiro ímpar
mais próximo (3)
=PAR(1,5) Arredonda
1,5 para cima para o
número inteiro par mais
próximo (2)
=PAR(3)
Arredonda
3 para cima para o
número inteiro par mais
próximo (4)
=INT(8,9)
Arredonda
8,9 para baixo (8)
=INT(-8,9) Arredonda
-8,9 para baixo (-9)
=CONCATENAR(Texto
1;...;Texto 30)
CONCATENAR
=CONCATENAR("Bom
";"Dia ";"Sra. ";"Maria")
Combina várias sequências de caracteres retornará Bom Dia Sra.
de texto em apenas uma sequência de Maria.
caracteres.
Também podemos unir
textos de duas células
utilizando o “&. Ex: A1=
7 B1= 4
C1= A1&B1=74
AGORA
Mostra Data e a Hora atuais.
=AGORA( )
HOJE
Mostra Data Atual.
=HOJE( )
ABS
Retorna o valor absoluto de um número.
Número é o valor cujo valor absoluto Sintaxe:
deverá ser calculado, ou seja, o valor =ABS(Número)
absoluto de um número é seu valor sem o
sinal de + ou -.
CONT.NÚM
Conta quantos números existem na lista de EX: CONT.NÚM(A1:A7)
argumentos. As entradas de texto ou
Prof. Rafael Araújo
145
Informática
células vazias serão ignoradas.
Conta o número de valores que estão na
lista de argumentos. As entradas de texto
EX:
CONT.VALORES também são contadas, as células vazias
CONT.VALORES(A1:A7)
que estiverem dentro do intervalo serão
ignoradas.
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou
não atendida.
=SE(TESTE;”verdadeiro”;”falso”)
Ex:
A
B
Fórmula
Descrição (resultado)
1
2
=
E Todos os argumentos são
(VERDADEIRO;
VERDADEIROS (VERDADEIRO)
VERDADEIRO)
3
=
E Um argumento
(VERDADEIRO;
(FALSO)
é
FALSO
FALSO)
4
=
E
2+3=5)
(2+2=4; Todos os argumentos são
avaliados
como
VERDADEIRO
(VERDADEIRO)
Prof. Rafael Araújo
146
Informática
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao
teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO
se um ou mais argumentos forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se
todos os argumentos forem FALSOS.
A
B
Fórmula
Descrição (resultado)
= OU (VERDADEIRO;
VERDADEIRO)
Todos os argumentos são
VERDADEIROS
(VERDADEIRO)
Todos os argumentos são
= OU (1 + 1 = 1; 2+2 =
5)
avaliados como FALSO
(FALSO)
= OU(2+2=6; 2+3=5)
Pelo menos um argumento
é
VERDADEIRO
(VERDADEIRO)
Formatação Condicional
Ao utilizar o comando do menu Formatar - Formatação condicional, a caixa de diálogo
permite que você defina até três condições por célula, que devem ser atendidas para
que as células selecionadas tenham um formato específico.
OBS: Para aplicar a formatação condicional, o Autocalcular deve estar ativado. Escolha
Ferramentas - Conteúdo da célula - Autocalcular (há uma marca de seleção próxima ao
comando quando Autocalcular está ativado).
Prof. Rafael Araújo
147
Informática
Com a formatação condicional, você pode, por exemplo, realçar os totais que
excedem o valor médio de todos os totais. Se os totais se alterarem, a formatação
também se alterará. Não será preciso aplicar outros estilos manualmente.
Para definir as condições
1. Selecione as células às quais você deseja aplicar um estilo condicional.
2. Selecione o comando Formatar - Formatação condicional.
3. Insira a(s) condição(ões) na caixa de diálogo.
SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada
para localizar um intervalo quando você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de
pesquisa. Se o critério for escrito na fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse
parâmetro não tiver sido indicado, os valores encontrados no parâmetro Intervalo serão
somados.
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um
intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de
caracteres. Esses critérios determinam quais células serão contadas. Você também pode
inserir um texto de pesquisa na forma de uma expressão regular, por exemplo, "b*" para
todas as palavras que começam com b. Também é possível indicar um intervalo de
células que contém o critério de pesquisa. Se você quiser pesquisar um texto literal,
coloque o texto entre aspas duplas.
Prof. Rafael Araújo
148
Informática
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1
contém o número 2006. Na célula B2, você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
Alça de preenchimento
Marca existente no canto inferior direito da célula que é usada para
copiar e criar sequências, para isso, basta seguir algumas regras para o
preenchimento.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da
célula até A5, o Calc segue sequência. Mantenha pressionada a tecla Ctrl e arraste o
canto inferior direito se desejar copiar os valores.
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para
isso, o usuário digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as
células e arrasta o canto inferior direito da célula.
Prof. Rafael Araújo
149
Informática
Caso o usuário digite em uma célula meses, dias da semana ou data o Broffice.org Calc
também segue sequência.
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique
duplo na alça, o efeito é praticamente o mesmo, ele preencherá as células (até onde o
vizinho da esquerda foi...) na sequência. Observe o exemplo:
Ao aplicarmos o clique duplo na alça o efeito é:
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da
esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o
preenchimento, só que neste caso, vamos observar que as referências de células usadas
na fórmula irão sofrer ajustes conforme a célula para onde estamos arrastando a alça,
observe a figura:
Prof. Rafael Araújo
150
Informática
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por
tecla de atalho, quanto pelo menu de opções ou através de botões da barra de
ferramentas.
Proteger células contra alterações
No BrOffice.org Calc você pode proteger planilhas e o documento como um todo.
Escolha se as células devem ser protegidas contra alterações acidentais, se podem ser
exibidas no Calc, se são visíveis ou se podem ser impressas.
A proteção pode ser feita por meio de uma senha, mas não é obrigatório. Se você
atribuiu uma senha, a proteção só pode ser removida quando a senha correta for
inserida.
OBS: A proteção para células com o atributo Protegido só será efetiva quando você
proteger a planilha inteira.
Nas condições padrão, cada célula tem um atributo Protegido, Portanto, você deve
remover o atributo seletivamente para as células onde o usuário quer fazer alterações.
Proteja então a tabela inteira e salve seu documento.
Passos:
1. Selecione as células para as quais deseja especificar a proteção.
2. Escolha Formatar - Células e clique na guia Proteção de célula.
3. Selecione as opções de proteção desejadas.
 Selecione Protegida para impedir alterações no conteúdo e no formato de uma
célula.
 Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações.
 Selecione Ocultar ao imprimir para ocultar as células protegidas no documento
impresso. As células não estão ocultas na tela.
4. Clique em OK.
5. Aplique as opções de proteção.
Para proteger células para que não sejam alteradas / visualizadas / impressas de acordo
com as configurações na caixa de diálogo Formatar - Células, escolha Ferramentas –
Proteger documento - Planilha.
Prof. Rafael Araújo
151
Informática
Para evitar que estrutura do documento seja alterada, como por
exemplo a contagem, os nomes e a ordem das planilhas, escolha
Ferramentas - Proteger documento - Documento.
6. (Opcional) Entre com uma senha de no mínimo 5 caracteres.
7. Clique em OK.
Aplicar filtros
Os filtros e filtros avançados permitem que você assegure que somente certas linhas
(registros) de um intervalo de dados fiquem visíveis. Nos documentos de planilhas do
BrOffice.org, há várias possibilidades para a aplicação de filtros.
1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente
restringir a exibição de registros com entradas idênticas em um campo de dados.
2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que
contenham os valores em determinados campos de dados. É possível utilizar o filtro
padrão para conectar até três condições com um operador lógico E ou OU.
3. O Filtro avançado excede a restrição de três condições e permite até oito condições
de filtro. Com os filtros avançados, você insere as condições diretamente na planilha.
Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde
filtro foi aplicado e escolha Dados - Filtro - Remover filtro.
Inserir quebras de linha em células
1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas
Ctrl+Enter.
Esse procedimento só funcionará quando o cursor de edição de texto estiver na célula, e
não em uma linha de entrada. Portanto, primeiro clique duas vezes na célula. Em
seguida, clique na posição de texto em que deseja inserir a quebra de linha.
Formatar células do BrOffice.org Calc para quebra automática de linha
1. Selecione as células em que deseja inserir uma quebra automática de linha.
2. Escolha Formatar - Células - Alinhamento.
3. Selecione Quebra automática de texto.
Mensagens de erros
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma
determinada função, acabamos gerando um erro, este é sinalizado na própria célula ou
na barra de status por uma mensagem de erro, segue abaixo uma relação das
mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma
referência que possui TEXTO. Esse erro não é apresentado quando utilizamos uma
função, apenas quando foi utilizada uma fórmula.
#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho,
enviamos uma solicitação para que ele use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Teclas de
Efeito
Prof. Rafael Araújo
152
Informática
atalho
Ctrl+Home
Move o cursor para a primeira célula na planilha (A1).
Ctrl+End
Move o cursor para a última célula que contém dados na planilha.
Home
Move o cursor para a primeira célula da linha atual.
End
Move o cursor para a última célula da linha atual.
Ctrl+Seta para Move o cursor para o canto esquerdo do intervalo de dados atual. Se a
a esquerda
coluna à esquerda da célula que contém o cursor estiver vazia, o cursor se
moverá para a esquerda da próxima coluna que contenha dados.
Ctrl+Seta para Move o cursor para o canto direito do intervalo de dados atual. Se a
a direita
coluna à direita da célula que contém o cursor estiver vazia, o cursor se
moverá para a direita da próxima coluna que contenha dados.
Ctrl+Seta para Move o cursor para o canto superior do intervalo de dados atual. Se a linha
cima
acima da célula que contém o cursor estiver vazia, o cursor se moverá
para cima da próxima linha que contenha dados.
Ctrl+Seta para Move o cursor para o canto inferior do intervalo de dados atual. Se a linha
cima
abaixo da célula que contém o cursor estiver vazia, o cursor se moverá
para baixo da próxima linha que contenha dados.
Ctrl+Shift+Seta Seleciona todas as células contendo dados da célula atual até o fim do
intervalo contínuo das células de dados, na direção da seta pressionada.
Um intervalo de células retangular será selecionado se esse grupo de teclas
for usado para selecionar linhas e colunas ao mesmo tempo.
Ctrl+Page Up
Move uma planilha para a esquerda.
Na visualização de página: Move para a página de impressão anterior.
Ctrl+Page
Down
Move uma planilha para a direita.
Na visualização de página: Move para a página de impressão seguinte.
Alt + Page Up
Move uma tela para a esquerda.
Alt + Page
Down
Move uma página de tela para a direita.
Validade do conteúdo de células
Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas
serão rejeitadas.
A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já
tiver sido inserido na célula ou se você inserir um valor pelo método arrastar e soltar ou
copiar e colar, a regra de validade não terá efeito.
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando
Marcar dados inválidos para exibir quais células contém valores inválidos.
Utilizar validade de conteúdo de células
1. Selecione as células para as quais você deseja definir uma nova regra de validade.
Prof. Rafael Araújo
153
Informática
2. Escolha Menu Dados - Validade.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.
Congelar linhas ou colunas como cabeçalhos
Se houver linhas ou colunas longas de dados que vão além da área visível na planilha,
será possível congelá-las. Isso permite que as colunas ou linhas sejam vistas quando você
percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja
incluir na região congelada. Todas as linhas acima ou todas as colunas à esquerda da
seleção serão congeladas.
Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da
linha e à direita da coluna que você deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar .
Se desejar rolar a área definida, aplique o comando Janela - Dividir.
Anotações
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________
Prof. Rafael Araújo
154
Informática
7 . Sistema Operacional
SISTEMA OPERACIONAL
Sistema Operacional (S.O.) é um programa ou conjunto de programas cuja a
função é servir de interface entre um computador e o usuário.
Conclui-se que sistema operacional é um software necessário (software básico)
para que o computador (hardware) funcione corretamente.
Entre as várias funções do sistema operacional, destacam-se algumas, a seguir:

Execução de processos;

Gerenciamento da memória;

Gerenciamento do sistema de arquivos;

Disponibilidade de entrada e saída de dados;
O Sistema Operacional é composto por:
Kernel
Kernel de um sistema operacional é entendido como o núcleo deste ou, numa
tradução literal, cerne. Ele representa a camada mais baixa de interface com o
Hardware, sendo responsável por gerenciar os recursos do sistema computacional como
um todo. É no kernel que estão definidas funções para operação com periféricos
(mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de
memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece
para os programas de usuário (aplicativos) uma interface para utilizar os recursos do
sistema.
Shell
Este é um programa que recebe, interpreta e executa os comandos de usuário,
aparecendo na tela como uma linha de comandos, representada por um prompt, que
aguarda na tela os comandos do usuário.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador
através de representações visuais do Sistema Operacional.
Prof. Rafael Araújo
155
Informática
Preparando o HD para a instalação do Sistema Operacional
Bem, é possível implementar num mesmo computador, num mesmo HD dois ou
mais sistemas operacionais. Ou seja, você pode instalar o XP no seu computador com
Windows Vista, ou instalar o Vista tendo o XP, ou o Linux tendo já o Windows XP etc. Neste
caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário preparar
o HD executando os seguintes passos:
•
Partição
Parte de um disco físico que funciona como se fosse um disco fisicamente
separado. Para se utilizar uma partição, entretanto, deve-se criar um sistema de arquivos
(formatação), ou seja, um sistema que organize e controle os arquivos e diretórios desta
partição.
 Formatação
A formatação de um disco é realizada para que o sistema operacional seja capaz de
gravar e ler dados no disco, criando assim estruturas que permitam gravar os dados de
maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é preparar o
disco para receber dados.
Registro mestre de inicialização (MBR)
A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s)
operacionais instalados. Onde começa o processo de inicialização do Sistema
Operacional. O MBR contém a tabela de partições do disco e uma pequena
quantidade de código executável chamado código mestre de inicialização. Para
manter dois ou mais sistemas instalados no mesmo micro é necessário instalar um boot
manager, um pequeno programa que ficará residente na trilha MBR e será carregado
cada vez que o micro é ligado. O boot manager exibe então uma tela perguntando
qual sistema operacional deve ser inicializado.Existem vários gerenciadores de Boot
disponíveis. Ex: LILO E GRUB.
Sistema de Arquivos
O que é um sistema de arquivo?
É uma estrutura que indica como os arquivos devem ser gravados e localizados
em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no
disco, além de ser o método que permite gerenciar como partes de um arquivo podem
ficar "espalhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que
determina como arquivos podem ser gravados, copiados, alterados, nomeados e até
apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia
necessita de um sistema de arquivos para que essas ações sejam possíveis.
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que
será utilizada como índice pelo sistema operacional para que este possa localizar os
dados de maneira eficiente e rápida.
Prof. Rafael Araújo
156
Informática
Unidade de Alocação
É a menor quantidade de espaço em disco que pode ser alocada para
armazenar um arquivo. Todos os sistemas de arquivo organizam discos com base nas
unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada,
mais eficiente será o armazenamento de informações no disco. Uma unidade de
alocação também é chamada de cluster. Um cluster é formado por um ou mais setores
físicos, cada setor de 512 bytes de tamanho.
Sistema de Arquivos do Windows
FAT16
Primeiro, o que quer dizer FAT: FAT significa File Allocation Table. (tabela de
alocação de arquivos). A FAT indica em que cluster um arquivo começa, ou seja, onde
está o primeiro byte de um arquivo. Dependendo do tamanho do disco, o tamanho do
cluster também é diferente. Você pode ser perguntar: e daí que o tamanho é diferente?
Vamos dizer que seu arquivo tem 1KB de tamanho. Você tem este arquivo gravado em
um disco que possui clusters de 2KB ( o tamanho do cluster é o mesmo para todo o disco
lógico). Resultado: como um cluster pode ser ocupado somente por 1 arquivo, no caso
deste arquivo, você estaria desperdiçando 1 KB no cluster. Agora imagine este mesmo
caso, em disco que possui clusters de 32KB? Para "este" arquivo de 1KB você estaria
desperdiçando 31KB!!! Imagina neste caso de disco com cluster de 32KB, se você possui
milhares de arquivos com por exemplo 1KB. Já pensou no desperdício? Outro problema
a se pensar no sistema de arquivos, é a fragmentação. Quando um arquivo é maior que
o tamanho de um cluster, ele tem que ser dividido (se "espalhar", ou se alocar) em
múltiplos pedaços/clusters. Algumas vezes é possível alocar estes múltiplos
pedaços/cluster, ao lado uma das outras (seqüencialmente), de tal forma que quando
for necessário ler o arquivo, a "cabeça de leitura" do disco, não precise se movimentar
muito na superfície para ler o arquivo inteiro. Porém, se os "pedaços"/clusters, forem
gravados distantes uns dos outros no disco, a cabeça de leitura irá se movimentar ao
longo das diversas trilhas na superfícies, o que resultará em um aumento do tempo de
leitura do arquivo. Assim, tendo em mente estes 2 problemas (tamanho/desperdício do
cluster, e fragmentação), junto com a características dos arquivos gravados no disco (se
em sua maioria são pequenos ou grandes), poderemos ter diferente performance e
aproveitamento do disco. No Windows 95/98, o sistema de arquivo utilizado é a FAT16,
esse sistema de arquivo é particularmente sensível a desperdício de disco, pois cria
cluster muito grandes em relação ao tamanho total do disco. Além disso, só gerencia
partições de no máximo 2 GB.
Prof. Rafael Araújo
157
Informática
FAT32
Para resolver o problema do fato de que o maior tamanho de partição que a
FAT16 poderia gerenciar era de 2 GB, e também devido ao grande desperdício de disco
causado pelos tamanhos de cluster utilizado na FAT16, a Microsoft lançou a FAT32. FAT32
foi lançada no Windows 95 OSR2 (também conhecido como B). Ela também está
incluída no Windows 98, ME, 2000 e XP. Ela pode gerenciar partições de até 2 TB
(terabytes). A outra vantagem, é que em partições menores, o espaço é usado mais
eficientemente, devido à diminuição do tamanho dos clusters. Por exemplo: em uma
partição de 2 GB que na FAT16 utilizava cluster de 32 KB agora utiliza clusters de apenas 4
KB, reduzindo o desperdício de espaço em disco.
NTFS
NTFS significa NT File System (sistema de arquivos do NT, onde NT originalmente
significava New Tecnhology). Suportado pelo Windows NT, 2000/ XP e Vista, ele é um
sistema de arquivo "superior" se comparado ao FAT16 e ao FAT32, e foi "desenhado"
principalmente para SERVIDORES. As principais vantagens do NTFS são na área de
segurança (muito importante para servidores), e alta capacidade de tolerância a falhas
(também muito importante para servidores). Ele também é muito eficiente na área de
tamanhos de cluster, e na realidade você pode formatar uma partição com o tamanho
de cluster que você desejar (muito útil quando por exemplo você tem em uma máquina
características bem específicas de tipos/tamanhos de arquivos predominantes). Suporta
partições de até 16 exabytes, o que no momento excede em muito qualquer previsão
de crescimento de volumes de dados, porém, isto só na teoria! A capacidade
correntemente suportada pelo NTFS é de 2 TB (igual ao FAT32), porém a tecnologia está
pronta para suportes a maiores tamanhos, e espera-se que com o barateamento do
custo de armazenagem/HDs, as novas versões rapidamente irão implementar a
capacidade prevista no seu desenvolvimento. Os dados sobre os arquivos são
armazenados no MFT (Master File Table) que inclui informações sobre localizações dos
clusters do arquivo, atributos de segurança, nome de arquivos, etc. Além disto mantém
um "log de transações", que pode ser utilizado para recuperação (operações de
arquivos que ainda não foram realizadas também são gravadas no log, de tal forma que
se o sistema cair, o sistema de arquivos pode ser rapidamente atualizado).
Estes são alguns recursos exclusivos do NTFS:
1. Compactação
2. Cotas de disco
3. Criptografia
Prof. Rafael Araújo
158
Informática
Journaling
Este é um recurso suportado por alguns sistemas de arquivos, entre eles o NTFS. Esse
recurso armazena um arquivo Log onde são armazenadas todas as mudanças feitas em
arquivos do disco. Quando qualquer erro inesperado surge, ou o sistema é desligado
incorretamente é possível localizar todas as operações que não haviam sido
completadas, restaurando a consistência do sistema de arquivos sem a necessidade de
vascular arquivo por arquivo, como faz o Scandisk do Windows ou o FSCK no Linux.
Sistema de Arquivos do Linux
EXT2
O ext2 (second extended file system) é um sistema de arquivos de disco de alto
desempenho utilizado pelo Linux. Ele é um sistema de arquivos muito rápido pelo fato de
não suportar journaling, sendo assim os dados são gravados diretamente. Quando
ocorre alguma parada súbita no sistema, o fsck é acionado para a verificação dos
dados no sistema de arquivos, corrigindo eventuais perdas de informação.
EXT3
O ext3 (que significa "third extended file system") faz parte da nova geração de
sistemas de gestão de arquivos do Linux. A sua maior vantagem é o suporte de
journaling, que consiste em guardar informação sobre as transações de escrita,
permitindo uma recuperação rápida e confiável em caso de interrupção súbita (por
exemplo, por falta de eletricidade).
ReiserFS
ReiserFS é um sistema de arquivos que pode ser usado em um sistema Linux . O
ReiserFS é um dos sistemas de arquivos com suporte a “journaling” mais rápidos da
atualidade. Este é um sistema de arquivos alternativo ao ext2/3.
Linux
Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do
sistema operacional, porém, devido a alguns estudos na área de tecnologia, pode-se
dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 por
Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade
mundial de desenvolvedores (que inclui programadores individuais e empresas como a
IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor
reconhecido mundialmente.
O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que
todos os interessados podem usá-lo e redistribuí-lo. Aliado a diversos outros softwares
livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o
OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para
desktops, servidores e sistemas embarcado.
Prof. Rafael Araújo
159
Informática
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros
subsistemas (como ferramentas de desenvolvimento, ambientes gráficos e aplicativos)
são desenvolvidos independentemente. A tarefa de integrar todos estes componentes
para formar um sistema completo é desempenhada pelas empresas e organizações que
mantêm distribuições de Linux.
SOFTWARE LIVRE
•
•
•
•
A liberdade de executar o programa, para qualquer propósito.
A liberdade de estudar como o programa funciona, e adaptá-lo para as suas
necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade.
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de
modo que toda a comunidade se beneficie deles.
O sistema operacional Linux (ou GNU/Linux)
Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o
kernel (núcleo) de sua autoria juntamente com alguns utilitários básicos. O próprio usuário
devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o Linux
tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste
ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição
Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na
instalação do Linux.
Distribuições Linux
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de
Linux") é uma coleção de softwares criados por indivíduos, grupos e organizações ao
redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a
Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de
comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software
e fornecem um sistema completo, pronto para instalação e uso.
Prof. Rafael Araújo
160
Informática
No decorrer do tempo várias distribuições surgiram e desapareceram, cada qual
com sua característica. Algumas distribuições são maiores outras menores, dependendo
do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores
cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até
algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Podem
ser feitas especificamente para computadores desktops, laptops, servidores de redes,
servidores de aplicações, servidores de banco de dados, telefones celulares e outros.
Das inúmeras distribuições existentes as de maior destaque são: Debian, Fedora,
Mandriva, Red Hat, SuSE, Ubuntu, Kurumin entre outras.
Distribuições Live CD
Live CD é um CD que contém um sistema operacional que não precisa ser
instalado no disco rígido do computador uma vez que o sistema operacional completo é
executado diretamente a partir do CD e da memória RAM. A maioria dessas distribuições
também permitem que se instale o sistema operacional no disco rígido com as mesmas
configurações do sistema que roda no CD, caso o usuário deseje.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador
através de representações visuais do Sistema Operacional. Para Windows temos apenas
o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE
e o Gnome.
Prof. Rafael Araújo
161
Informática
Figura 1. Interface do KDE
A Área de Trabalho do KDE
A área de trabalho compreende a área central (com o papel de parede), o
painel (ou barra de ferramentas) e os ícones de atalhos para dispositivos e programas.
Podem ser adicionados novos itens na área de trabalho, conforme você preferir. Estes
itens podem ser tanto pastas de arquivos e aplicativos, quanto dispositivos de sistemas.
Na área de trabalho do KDE você também pode alterar o papel de parede e acessar
alguns menus especiais, clicando com o botão direito sobre o papel de parede. Serão
explicados agora os itens mais importantes da interface do KDE. Lembre-se apenas que
este Desktop é altamente gerenciável, ou seja, o usuário pode deixar o KDE ao seu
gosto, trocando praticamente toda a interface dele, ou deixando ela semelhante a
interface de outros sistemas operacionais.
O Painel ou Barra de Ferramentas
Está localizado na parte inferior da janela e é utilizado para gerenciar a sua sessão
do KDE. Ele possui menus que possibilitam o gerenciamento da Área de Trabalho na qual
o usuário está, e dos aplicativos que estão sendo executados, permitindo que seja
alternado entre eles, além de outros comandos.
Figura 1.1. Painel do KDE.
Atalhos do Painel
Existe a possibilidade de se inserir ícones de atalhos no painel, para agilizar seu
acesso a pastas e aplicativos. Este recurso é muito interessante e pode otimizar seu
trabalho do dia-a-dia, pois se você usa, por exemplo, o e-mail diariamente e várias vezes
ao dia, é interessante colocar um atalho na barra de ferramentas para abrir mais
rapidamente sua ferramenta de e-mail.
Diversas Áreas de Trabalho
Na barra de ferramentas estão presentes, ao lado dos atalhos, dois ícones
numerados, que representam uma Área de Trabalho do KDE. Você pode usar várias
Áreas de Trabalho ao mesmo tempo, para agilizar seu serviço. Para cada nova Área de
Trabalho criada, será criado um ícone de número para representá-la.
Barra de Tarefas
Prof. Rafael Araújo
162
Informática
A barra de tarefas está localizada ao lado dos botões dos
Desktops Virtuais. Cada vez que você abre um aplicativo no Linux, fica um ícone dele na
barra de tarefas, indicando que ele está em uso.
O Menu K
É um menu que contém atalhos para a maioria dos programas do KDE. Estes
atalhos são divididos em tipos de programas semelhantes, ou seja, os programas de
escritório estão no atalho de escritório, e assim por diante.
Gerenciador de área de Transferência (Klipper)
Ainda na barra de ferramentas, está o gerenciador da área de transferência, que
é um programa que guarda o histórico de cópia e colagem que você faz no seu sistema.
É útil, pois você pode colar várias coisas ao mesmo tempo, e não apenas uma coisa de
cada vez.
Data e Hora
É o relógio que aparece no canto direito da sua barra de ferramentas. Com um
clique sobre ele, aparecerá um calendário para você. Para ajustar a data e hora, clique
com o botão direito sobre ele e depois em Ajustar Data e Hora.O sistema poderá pedir a
senha de root, quando for necessário.
Super Usuário – ROOT
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em
realizar todas as confihurações necessárias para o correto funcionamento da Sistema
Operacional.
KDE Control Center (KControl)
É o centro das configurações do ambiente gráfico do KDE. Comparando com o
Windows é similar ao painel de controle. Dependendo da versão do ambiente gráfico o
Kcontrol é substituído pelo systemsettings.
GNOME
Assim como o KDE, o Gnome não é um simples gerenciador de janelas, mas sim um
desktop, com um conjunto de bibliotecas e vários programas que facilitam o uso e
configuração do sistema.
Prof. Rafael Araújo
163
Informática
Nautilus
O Nautilus é o gerenciador de arquivos default do Gnome. Assim como outros
componentes do Gnome, ele oferece uma interface bastante simples, que enfatiza a
usabilidade sobre o volume de funções. Ao contrário do Konqueror, que também é
navegador, o Nautilus se concentra na tarefa de gerenciador de arquivos, deixando a
parte de navegação em aberto para que você escolha entre o Firefox, Opera ou outro
navegador dedicado.
Samba
É um pacote de software para Linux que simula um servidor Windows, permitindo
que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.
Ou seja, é possível montar um Servidor Linux disponibilizando arquivos, impressões, sendo
que o restante dos computadores da rede todos rodando o Windows acessando o
servidor Linux como se este fosse um servidor Windows.
ÁRVORE DE DIRETÓRIOS DO LINUX
O primeiro choque para quem está chegando agora é a estrutura de diretórios do
Linux, que não lembra em nada o que temos no Windows. No Windows temos os arquivos
do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode
criar e organizar suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do
sistema e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no
diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são
instalados se não existe uma pasta central como a "Arquivos de programas"? E para
onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro
do Windows?
Prof. Rafael Araújo
164
Informática
A primeira coisa com que você precisa se habituar é que
no Linux os discos e partições não aparecem como unidades diferentes, como o C:, D:, E:
do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou
simplesmente "/" (BARRA).
Dentro deste diretório temos não apenas todos os arquivos e as partições de disco,
mas também o CD-ROM, drive de disquete e outros dispositivos, formando a estrutura
que você vê no gerenciador de arquivos.
Principais diretórios e seus conteúdos:
/ - Diretório raiz do sistema de arquivos. É abaixo dele que se situam todos os outros.
/bin - O diretório /bin armazena os executáveis de alguns comandos básicos do sistema,
como o su, rm, pwd, etc.
/boot - Armazena a imagem do Kernel e alguns arquivos usados pelo gerenciador de
boot do sistema, que são carregados na fase inicial do carregamento do sistema
operacional.
/dev - Contém arquivos relacionados aos dispositivos de hardware existentes. Os arquivos
deste diretório são também conhecidos como device drives e são usados para acessar
dispositivos eletrônicos do sistema (recursos como discos, modems, memória, entre
outros). Ex: /dev/hda, /dev/fd0, /dev/modem, etc.
Prof. Rafael Araújo
165
Informática
/etc – Este diretório é um dos mais importantes. Contém os
arquivos de onfiguração do sistema., tais como: roteiros (scripts) de inicialização do
sistema em seus vários níveis e outros como a tabela de sistemas de arquivo,
configuração da inicialização do sistema para cada nível, configurações de login para
todos os usuários, configuração da fila de impressão e um número considerável de
arquivos para configuração de rede e outros aspectos do sistema, incluindo a interface
gráfica.
/root - Este diretório contém todas as informações e configurações do Super-usuário
(Usuário Administrador).
/home - Este diretório contém os diretórios pessoais dos usuários finais. Quando este
diretório - home - se torna excessivamente grande, ele pode ser subdividido, na forma de
grupos de usuários, para facilitar sua manutenção. Exemplos: /home/prof, /home/alunos.
/lib - Este diretório contém bibliotecas do sistema. O nome lib vem de library, biblioteca
em inglês.
/sbin - Esse diretório contém arquivos executáveis e ferramentas para a administração
do sistema.
Comandos básicos do Linux
Aqui estão alguns comandos básicos do Linux:
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do
seu diretório home (como "/home/kurumin"). Para acessar um diretório específico,
especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." e,
para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser
confirmar em qual diretório está, use o comando "pwd".
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos
ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos
como arquivos ocultos.
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome
do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir
o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os
arquivos e subdiretórios.
mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv
também para mover e renomear pastas.
rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os
parâmetros usados. Para remover um arquivo simples, basta usá-lo diretamente, como
em "rm arquivo". Para que ele remova sem pedir a confirmação, adicione o parâmetro "f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretórios
dentro dela, adicione o parâmetro "-r", como em "rm -rf arquivos.
Tome cuidado ao usar o "-rf", pois ele não pede confirmação, deleta os arquivos
diretamente, sem escalas. É possível também usar caracteres curingas na hora de
remover arquivos. Para remover todos que possuírem a extensão ".jpg", use "rm -f *.jpg".
Para remover todos os arquivos que começarem com "img", use "rm -f img*".
mkdir: Este serve para criar novos diretórios.
Prof. Rafael Araújo
166
Informática
rmdir: Esta é uma variação do mkdir, que permite remover
diretórios. A diferença entre ele e o "rm -rf" é que o rmdir só remove
diretórios
vazios. Acostume-se a usá-lo no lugar do "rm -rf" ao deletar uma pasta que acha que
está vazia, assim você evita acidentes.
su: No Linux, existe uma separação clara entre o root e os demais usuários do sistema. O
root é o único que pode alterar a configuração do sistema e usar a maior parte das
ferramentas de configuração. Os usuários normais, por sua vez, podem usar os
programas instalados e modificar arquivos dentro do seu diretório home. Esta
organização permite que várias pessoas usem o mesmo micro (o que é vital no caso dos
servidores), sem que um possa alterar as configurações do outro, nem muito menos
mudar as configurações do sistema.
Por um lado, isso torna o sistema muito mais robusto, mas por outro faz com que algumas
tarefas sejam mais complexas, pois você precisará primeiro se logar como root, para
depois executar o comando. O su permite que você "vire" root a qualquer momento,
passando a abrir os programas, modificar arquivos e usar todas as ferramentas sem
limitações.
Digite "su" e forneça a senha de root. O "$" do terminal vira um "#", alertando que a partir
daí você tem plenos poderes.
Ponto- e- vírgula: Você também pode executar uma fila de comandos de uma vez.
Basta separá-los por ponto- e- vírgula, como em "ls; pwd".
shutdown -h now: Também serve para desligar o sistema, mas permite que você
especifique um horário. É muito útil se você deixar o micro ligado à noite fazendo alguma
coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo
tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes
de desligar, usando o parâmetro "+" como em shutdown -h +60. Você pode ainda
especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às
6:00 da manhã).
shutdown -r now : Reinicializa a máquina.
touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando
seguido do nome do arquivo de sejado. Além disso, esse comando também pode ser
utilizado para alterar a data e a hora de modificação de um arquivo ou pasta .
passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode
trocar a senha de qualquer outro. O usuário comum, porém, pode trocar somente a sua
senha.
chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas
permissões são utilizadas para proteger o sistema de modo que apenas pessoas
autorizadas possam acessar determinadas áreas. O comando chmod permite que se
altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o
usuário deve ter permissões para fazer alterações, ou seja, dever root, dono do arquivo
ou estar do dono do arquivo com permissões de escrita.
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um
programa o sistema interpretará como um processo e cada processo terá um número no
sistema. O comando kill é usado para forçar o encerramento de um processo. É muito
útil quando um programa pára de responder ou por algum outro motivo não é possível
finalizá-lo pelos meios normalmente utilizados.
Prof. Rafael Araújo
167
Informática
WINDOWS XP
Introdução
O sistema operacional Windows XP Professional, foi lançado pela Microsoft
com recursos para execução em segundo plano no computador, segurança
melhorada, navegação na Internet mais segura, facilitação na comunicação com
outras pessoas e outras redes etc.
Outro ponto importante, diz respeito à execução de programas, proteção
contra defeitos de hardwares e softwares, novo layout, barras em alto relevo,
sendo, portanto, um sistema totalmente reformulado.
Podemos usar, por exemplo, a Área de trabalho remota para acessar de
casa o computador do trabalho e seus respectivos recursos, além de poder exibir
os arquivos e documentos do computador de um colega de trabalho na área de
trabalho de seu computador.
CONCEITOS INICIAIS
Atalhos – São representações gráficas (ícones – pequenas imagens ou figuras que
representam programas, pastas) que permitem a execução de programas, arquivos etc.
Arquivo – Documento salvo “guardados” no computador.
Pasta – Locais destinados a “guardar” os arquivos.
Extensões – Representação do tipo de programa ao qual pertence o arquivo.
Janela e Caixa de Diálogo – São representações gráficas de um conjunto de
opções para um comando ou programa.
Prof. Rafael Araújo
168
Informática
ÁREA DE TRABALHO – DESKTOP
Posteriormente, completada a carga “Boot”, uma área com pequenas imagens
“ícones” é formada, cujo nome é Área de Trabalho ou “Desktop”. Esta é composta pelos
ícones que representam os programas, pastas ou arquivos, e a barra de tarefas. Várias
operações são realizadas diretamente da área de trabalho.
Opções da Área de Trabalho
As opções disponíveis na área de trabalho, são acessadas quando clicamos com o
botão direito do mouse, sempre numa área livre de qualquer ícone.
Surgirá, então, uma caixa de diálogo com as características ao lado. Observe que a
parte mais escura (selecionada) é obtida com a movimentação do ponteiro do mouse.
Clique sobre a opção desejada.
Descrição das opções da caixa de diálogo:
Nome – os ícones são organizados em ordem alfabética de seus nomes.
Tamanho – os ícones são organizados em ordem crescente de seus tamanhos.
Tipo – os ícones são organizados em ordem alfabética de acordo com seu tipo.
Modificado em – os ícones são organizados em ordem crescente da data de
criação.
Prof. Rafael Araújo
169
Informática
Organizar automaticamente – os ícones são organizados automaticamente, não
possibilitando movermos de posição.
Alinha à grade – alinha os ícones junto à borda da área de trabalho.
Mostrar ícones da área de trabalho – ao desmarcar a seleção os ícones não são
visualizados.
Bloquear itens da Web na área de trabalho – itens relacionados à internet são
bloqueados.
Executar assistente para limpeza da área de trabalho – um assistente será
executado possibilitando a remoção de atalhos para uma pasta de atalhos da área de
trabalho não utilizada.
As opões logo a seguir são:
Atualizar – Atualiza os ícones inseridos.
Colar – Cola uma imagem, gráfico etc.
Colar atalho – Cola um atalho de programa, pasta ou arquivo.
Desfazer Excluir (Ctrl+Z) – Desfaz a última ação do operador. Usando-se as teclas
Ctrl+Z simultaneamente, um ícone removido é restaurado.
Prof. Rafael Araújo
170
Informática
Novo – Cria novas pastas ou atalho de programas, arquivos etc, na área de
trabalho. Para executar esta função, clique num programa ou pasta, e um ícone será
criado como atalho.
Propriedades – Abre a caixa de diálogo “Propriedades de Vídeo”, sendo possível
fazermos modificações relacionadas à visualização no monitor, como: temas, área de
trabalho, proteção de tela, aparência, configurações.
Temas da área de trabalho
Um tema da área de trabalho é um conjunto predefinido de ícones, fontes, cores,
sons e outros elementos de janela que dão à área de trabalho uma aparência unificada
e distinta.
Prof. Rafael Araújo
171
Informática
Área de Trabalho
Permite a personalização do plano de fundo, cor, formato de exibição etc. Na
opção Plano de fundo escolha o modelo existente; opção cor escolha a cor desejada,
clique em ok caso deseje confirmar sua escolha.
Proteção de Tela
Permite a modificação do tipo de proteção de tela, espaço de tempo para sua
ativação, senha de proteção etc. Para tanto, logo após a escolha da proteção
desejada, clique em configurações e modifique-a.
Prof. Rafael Araújo
172
Informática
Aparência
Permite a alteração das cores de exibição de programas, tamanhos e formas de
fontes, efeitos etc. Clicando sob o local a ser modificado, seja botão, barra de título etc,
podemos escolher como será exibido posteriormente, conforme as opções seguintes:
Janelas e botões – Permite a escolha do estilo pré-definido que será exposto.
Esquema de cores – Permite a escolha de cores e formatos pré-definidos.
Tamanho da fonte – Onde é possível modificar o tamanho da fonte.
Efeitos – Modificação feita pelo usuário.
BARRA DE TAREFAS
Identificação
A barra de tarefas, localizada na parte inferior da área de trabalho é composta
pelo botão iniciar e diversos ícones que poderão ser acrescentados. Todos os programas
em execução ficam expostos sobre a barra de tarefas, em forma de botão, ativo ou
inativo, conforme esteja em uso ou desuso.
Trabalhando com a Barra de Tarefas
Clicando com o botão direito do mouse sobre qualquer área livre da barra de
tarefas, uma caixa de diálogo como a descrita abaixo surgirá. A partir daí é possível a
realização de diversas alterações.
Prof. Rafael Araújo
173
Informática
AS BARRAS DE FERRAMENTAS:
Endereço
Estando conectado à Internet, permite a alternância entre sites, digitando-se
apenas o endereço desejado.
Windows Média Player
Ao executar um arquivo de música, faz a rápida visualização da mídia padrão do
Windows.
Links
Visualiza os endereços das páginas da Internet, adicionadas à pasta Favoritos. Para
acessá-los clique sobre o site desejado.
Área de Trabalho
Quando acionada permite a visualização de todos os programas
ou pastas existentes na área de trabalho.
Inicialização Rápida
Permite a inserção de ícones na da barra de tarefas. Para inseri-los clique com o
botão direito do mouse sobre o ícone desejado, segure, arraste e solte sobre a barra de
tarefas.
Prof. Rafael Araújo
174
Informática
Nova Barra de Ferramentas
Permite a criação de uma barra de ferramentas personalizada. Devendo o usuário
escolher o nome e local (pasta) onde deverá ser salva.
Janela em Cascata
Este modo de exibição coloca as janelas sobrepostas, porém, apenas a que estiver
em execução fica com cores mais fortes e visualizada completamente.
Janelas em Cascata
Janelas Lado a Lado Horizontalmente
A funcionalidade deste modo é similar à anterior, porém, as janelas são dispostas
uma abaixo da outra.
Prof. Rafael Araújo
175
Informática
Janela 1
Janela 2
em execução
Janela 1
Janela 3
Janelas Lado a Lado Verticalmente
Similar às anteriores, dispostas lado a lado.
Mostrar a área de trabalho
Clicando neste botão, todas as janelas abertas, seja qual for a disposição, são
minimizadas simultaneamente.
Gerenciador de Tarefas
Mostra as tarefas em execução, permitindo alterná-las, finalizá-las e abrir novas
tarefas. Fornece dados sobre o uso da CPU, arquivos e usuários ativos.
Prof. Rafael Araújo
176
Informática
Bloquear Barra de Tarefas
O bloqueio da barra de tarefas faz com que não seja possível sua remoção para
outras partes da área de trabalho, portanto, fica estática.
Configurando a Barra de Tarefas
Clicando sobre a opção Propriedades, da barra de tarefas, é possível bloqueá-la,
ocultá-la, mantê-la sobre as outras janelas, mostrar relógio, ícones inativos, modificar o
menu do botão iniciar etc. Conforme caixa de diálogo, selecione a opção desejada.
Observa-se que muitas das funções presentes nas propriedades da barra de tarefas
também são expostas em outras opções, não sendo necessário reprisá-las.
Ocultar Automaticamente – A barra de tarefas fica oculta, ressurgindo sempre que o
ponteiro do mouse é movimentado sobre sua área.
Área de Notificação
Dispomos de duas opções conforme abaixo.
Prof. Rafael Araújo
177
Informática
Mostrar o relógio
Torna o relógio sempre visível, sendo possível alterar suas características. Clicando
duas vezes simultaneamente sobre a hora exposta a caixa de diálogo abaixo surgirá.
Data e Hora – Permite a modificação do mês, ano, dia, hora, minutos e segundo.
Fuso horário – Permite a modificação para qualquer fuso horário existente.
Horário na Internet – Quando conectado à Internet, permite a sincronização do
horário com um servidor de horário da Internet.
Ocultar Ícones Inativos
Oculta os ícones que não estão sendo executados, podendo ser acionados com
um duplo clique.
O MENU INICIAR
Localizado no lado esquerdo da Barra de Tarefas, o Botão Iniciar contém as
principais opções para utilização do Windows.
Dois tipos de visualizações estão disponíveis. A primeira é a versão criada
específicamente para a o windows XP. A segunda é versão clássica, já disponíveis em
versões anteriores do Windows. Para realizar a configuração para a escolha do menu a
ser utilizado clique com o botão direito do Mouse sobre uma área livre da barra de
tarefas, logo em seguida, escolha a opção <Propriedades> e a guia <Menu Iniciar>.
Prof. Rafael Araújo
178
Informática
A primeira visualização totalmente inovada, dispõe de ícones de acesso à Internet,
programas, painel de controle, nome do usuário etc.
Clicando sobre o ícone personalizar é possível entre outros recursos configurar a lista
de atalhos dos programas que são utilizados com mais freqüência. Além disso, é possível
apagar a lista dos programas e documentos recentemente acessados.
Menu Iniciar totalmente inovado
Clicando na opção personalizar do menu “Iniciar” clássico, surgirá a seguinte caixa
de diálogo:
Opções mais importantes da caixa de diálogo:
Adicionar... – Permite adicionar programas, pastas ou arquivos no menu iniciar.
Remover... – Permite a remoção de progrmas, pastas ou arquivos no menu iniciar.
Prof. Rafael Araújo
179
Informática
Avançado – Visualiza as pastas, subpastas e programas para
posterior remoção.
Limpar – Limpa a lista de arquivos abertos recentemente do menu documentos.
VISUALIZANDO OS MENUS – INICIAR
Menu Iniciar Clássico
Menu Iniciar XP
DESLIGAR O COMPUTADOR...
A primeira opção do menu Iniciar, permite colocar o computador em modo de
espera, reiniciá-lo ou desligá-lo completamente.
Prof. Rafael Araújo
180
Informática
Desliga momentaneamente o monitor e o disco rígido. Ao pressionar qualquer
tecla retorna ao estado anterior.
Desliga o computador definitivamente.
Dá um boot no computador, ou seja, o reinicia.
FAZER LOGOFF DO WINDOWS
Fazer um logoff significa fechar todos os programas em execução, ativando uma
determinada modificação, sem a necessidade do desligamento do computador.
Trocar de usuário – Permite a troca de usuários pré-definidos no computador,
porem, não fecha os programas abertos.
Prof. Rafael Araújo
181
Informática
EXECUTAR
Permite a execução imediata de programas, pastas ou arquivos. Na opção abrir,
digite o nome do programa, pasta etc, e clique em OK. Outra forma de executá-los é
através do botão Procurar...
AJUDA E SUPORTE
Auxilia ao usuário a esclarecer dúvidas relacionadas à utilização do Windows,
softwares, internet, conexões de rede etc.
Para saber mais sobre um determinado assunto, clique sobre o tópico relacionado.
PESQUISAR
Com esta opção é possível localizar arquivos, pastas, programas etc.
Prof. Rafael Araújo
182
Informática
Ao clicarmos sobre a opção arquivos ou pastas, uma caixa de diálogo com a
interface destacada ao lado surgirá.
Veja a interface das opções de localização a seguir.
Localiza arquivos de
imagens, músicas ou
vídeo...
Localiza documentos de
texto, publicações,
planilhas, etc...
Localiza computadores em rede,
usuários cata-logados em listas de
endereços, internet etc.
Neste modo, a localização é feita pela digitação
do nome do arquivo ou parte dele, uma palavra
ou frase escrita no arquivo de texto, ou ainda
localizar em drives específicos.
Prof. Rafael Araújo
183
Informática
Na Internet... – Clicando sobre esta opção o software de navegação da Internet é
executado, possibilitando a pesquisa de informações via rede.
Usando o Microsoft Outlook... – Permite a localização de arquivos do Outlook,
contatos etc.
Pessoas... – Permite localizar pessoas na internet, serviços de diretório etc.
Para uma localização rápida e precisa, forneça nome, endereço ou site e clique
em localizar agora. Preferindo, poderá escolher anotações, documentos do Outlook etc.
Prof. Rafael Araújo
184
Informática
CONFIGURAÇÕES
Permite alterar as configurações de uso do computador, conexões de rede, instala
e altera as configurações de impressoras e modifica a barra de tarefas (já estudado).
Dispõe das seguintes opções:
Painel de Controle
Permite instalar programas, adicionar novo hardware, removê-los, configurar o
teclado, o mouse etc. Para acioná-lo clique no botão iniciar, configurações, painel de
controle. O Painel de controle possui dois modos de visualização: Modo de exibição por
categorias e modo clássico.
Modo de exibição por categorias:
 Descrevendo as categorias do painel de controle
1.1 - Aparência e Temas – Permite modificar a aparência da interface, cores, plano de
fundo, etc.
1.2 - Conexões de rede e de Internet – Permite criar, configurar ou alterar a conexão com
a internet, bem como, rede doméstica ou de pequena empresa.
1.3 - Adicionar ou remover programas – Para adicionar ou remover programa, após
clicar nesta opção clique num programa que deseja excluir, em seguida clique em
alterar/remover.
Prof. Rafael Araújo
185
Informática
1.4 - Sons, fala e dispositivos de áudio – Permite alterar o som do sistema, controle de
volume de alto-falantes, microfone etc.
1.5 - Desempenho e manutenção – Permite consultar informações básicas sobre o
computador, auxilia na instalação de drivers de dispositivos, fazer backup (cópia de
segurança), liberar espaço no disco rígido e permite configurar as opções de energia.
1.5.1- Opções de energia
As opções de energia permitem controlar as transições entre os diversos estados de
energia possíveis: ligado, desligado, modo de espera e hibernação.
No modo de espera (standby), a maioria dos circuitos do computador são desligados. O
conteúdo da memória é mantido e o processador permanece paralisado, porém ligado.
O monitor e o disco rígido são desligados. Ao pressionarmos uma tecla ou movermos o
mouse, o sistema volta a ficar ativo, o que demora muito pouco, em torno de 5
segundos. Neste modo, o PC precisa permanecer ligado à rede elétrica, já que é preciso
de uma pequena corrente elétrica para manter a memória, o processador e outros
componentes da placa mãe em Stand by.
No modo de hibernação, o conteúdo da memória RAM é totalmente transferido
para o disco rígido e o computador é desligado. Pode ser até mesmo desconectado da
rede elétrica.
1.6 - Impressoras e outros itens de hardware – Exibe as impressoras instaladas, instala,
configura e remove drive de impressoras, dispositivos para jogos, opções do mouse,
scanners, câmeras, modens e aparelhos de telefone.
1.7 - Contas de usuário – Altera configurações de contas de usuário, senhas e imagens.
1.7.1 - Visão Geral sobre Contas de Usuário
Uma conta de usuário define as ações que um usuário pode executar no Windows.
Em um computador autônomo ou em um computador membro de um grupo de
trabalho, uma conta de usuário estabelece os privilégios atribuídos a cada usuário.
Há dois tipos de conta de usuário disponíveis no seu computador: administrador do
computador e limitada. A conta de convidado está disponível para os usuários que não
possuem conta de usuário no computador.
1.7.2 - Conta de Administrador do Computador
A conta de administrador do computador destina-se aos usuários que podem alterar
o sistema do computador, instalar programas e acessar todos os arquivos no
computador. Somente o usuário com uma conta de administrador do computador tem
acesso completo às contas dos outros usuários no computador. Esse usuário:
Pode criar e excluir contas de usuário no computador.
Pode criar senhas de contas para as contas dos outros usuários no computador.
Prof. Rafael Araújo
186
Informática
Pode alterar nomes, imagens, senhas e tipos de contas dos
outros usuários.
Não pode alterar o tipo de sua própria conta para conta limitada, a menos que
haja um outro usuário com uma conta de administrador no computador. Esse
procedimento que haverá sempre um usuário, pelo menos, com uma conta de
administrador do computador.
1.7.3 - Conta Limitada
A conta limitada destina-se aos usuários que não têm permissão para alterar a
maioria das configurações do computador nem para excluir arquivos importantes. Um
usuário com esse tipo de conta:
Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua
própria senha.
Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma
conta do administrador deve fazer esses tipos de alteração.
1.7.4 - Conta de Convidado
A conta de convidado destina-se aos usuários que não possuem conta de usuário
no computador. Não há senha para conta de convidado, de forma que o usuário pode
fazer logon rapidamente para verificar se há e-mail ou navegar na Internet. Um usuário
que tenha feito logon neste tipo de conta:
Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
Não pode alterar o tipo de conta de convidado.
Pode alterar a imagem da conta de convidado.
Observação:
Uma conta denominada “Administrador” é criada durante a instalação. Essa conta,
com privilégios de administrador do computador, usa a senha do administrador que
você inseriu durante a instalação.
O item Contas de Usuários está localizado no Painel de Controle. Para abrir Contas
de Usuário clique em Iniciar, aponte para Configurações, clique em Painel de Controle e,
em seguida, clique em Contas de Usuário.
1.8 - Data, hora, idioma e opções regionais – Altera a data e hora, bem como seu
formato de apresentação. Modifica as configurações regionais como o meridiano, insere
idiomas adicionais etc.
Prof. Rafael Araújo
187
Informática
1.9 - Opções de acessibilidade – Configura o Windows para
funcionar de acordo com necessidades visuais, físicas e auditivas. Exemplo de
configurações especiais:
1.9.1 - TECLADO
Teclas de aderência – faz com que as teclas Ctrl, Shift e Alt ao serem pressionadas
uma vez mantenham-se ativas.
Teclas de Filtragem – faz com que as teclas quando pressionadas rápida ou
repentinamente, sejam ignoradas.
Teclas de Alternância – faz com que as teclas NUM LOCK, CAPS LOCK e SCROLL
LOCK quando pressionadas, emitam sons.
1.10 - Central de Segurança - Status de segurança e opções para ajudar a proteger seu
computador.
Prof. Rafael Araújo
188
Informática
Modo de exibição clássico do Painel de Controle
Ferramentas do Sistema
Em acessórios dispomos da opção ferramenta de sistema. Dentre as diversas
funções, damos ênfase à desfragmentação de disco e restauração do sistema.
Prof. Rafael Araújo
189
Informática
Veja imagem representativa de ferramenta de sistema:
Desfragmentador de disco
Quando apagamos arquivos ou programas do computador, a área que o continha
fica livre, porém, este espaço será lido novamente quando uma informação for
solicitada. O desfragmentador de disco retira esse espaço livre, ou seja, junta os arquivos
ou programas. Assim, a área antes livre, agora está preenchida, tornando a leitura mais
rápida.
Restauração do Sistema
Antes de instalar um programa podemos criar um ponto de restauração do sistema.
Assim, caso desejemos desinstalá-lo ou até mesmo corrigir possíveis defeitos, basta
executar a restauração do sistema automaticamente e este reinicializará no ponto
anterior à instalação do programa.
Prof. Rafael Araújo
190
Informática
WINDOWS EXPLORER
Selecionando Arquivos
Para selecionar arquivos ou pastas consecutivos, clique no primeiro item, pressione
e mantenha pressionada a tecla SHIFT e, em seguida, clique no último item.

Para selecionar arquivos ou pastas não consecutivos, pressione e mantenha
pressionada a tecla CTRL e, em seguida, clique em cada item.
Copiando e Movendo Arquivos
1. Para mesma Unidade:
1.1. Mover: basta clicar e arrastar o arquivo.
1.2. Copiar: com a tecla CTRL pressionada, clicar e arrastar.
2. Para unidades Diferentes:
2.1. Mover: com a tecla SHIFT pressionada, clicar e arrastar.
2.2. Copiar: basta clicar e arrastar.
3. É importante saber que existem outras formas de copiar e mover arquivos são elas:
3.1. Através do botão direito do mouse.
3.2. Através das opções: copiar, recortar e colar do menu Editar.
3.3. Através dos botões de copiar, recortar e colar da barra de ferramentas.
Observações:

Os nomes de
\/:*?"<>|

Você pode renomear um arquivo ou pasta clicando neles com o botão direito do
mouse e, em seguida, clicando em Renomear, também pode clicar sobre o
arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está
localizada no menu Arquivo.
Prof. Rafael Araújo
arquivo
não
podem
conter
os
seguintes
caracteres:
191
Informática
TECLAS DE ATALHO DO WINDOWS XP
Atalhos de teclado gerais
SHIFT+DELETE (Excluir o item selecionado permanentemente sem colocá-lo na Lixeira)
Tecla F2 (Renomear o item selecionado)
CTRL+A (Selecionar tudo)
Tecla F3 (Pesquisar um arquivo ou pasta)
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo)
ALT+ENTER (Exibir as propriedades do objeto selecionado)
ALT+SPACEBAR (Abrir o menu de atalho da janela ativa)
ALT+TAB (Alternar entre itens abertos)
ALT+ESC (Circular através de itens na ordem em que eles foram abertos)
SHIFT+F10 (Exibir o menu de atalho do item selecionado)
CTRL+ESC (Exibir o menu Iniciar)
Tecla F5 (Atualizar a janela ativa)
CTRL+TAB (Mover para frente através das guias)
CTRL+SHIFT+TAB (Mover para trás através das guias)
Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema)
Logotipo do Windows+D (Exibir o desktop)
Logotipo do Windows+M (Minimizar todas as janelas)
Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas)
Logotipo do Windows+E (Abrir Windows Explorer)
Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
Logotipo do Windows+ L (Trocar Usuário)
Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)
Prof. Rafael Araújo
192
Informática
Anotações
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
WINDOWS 7
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência
elegante da interface do usuário. Para quem já estiver acostumado a trabalhar com o
Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns
recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes
na versão 7 do Windows:








Suporte para Hardware de 32 e 64 bits
Gadgets de área de trabalho
Snap.
Windows Aero
Windows Flip e Flip 3D
Recurso Aero Peek e Aero shake
BitLocker
Controle dos Pais
Prof. Rafael Araújo
193
Informática
Principais recursos
Área de trabalho do Aero
A experiência de área de trabalho do Aero apresenta um design de vidro translúcido
com animações sutis e novas cores de janelas.
Efeitos de vidro
Prof. Rafael Araújo
194
Informática
Alternar entre programas
A experiência de área de trabalho do Aero também inclui visualizações das janelas
abertas na barra de tarefas. Ao apontar para um botão na barra de tarefas, você verá
uma visualização em miniatura da janela, independentemente de o conteúdo da janela
ser um documento, uma foto ou até mesmo um vídeo em execução.
Windows Flip:
Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por
exemplo, arquivos, pastas e documentos abertos) sem clicar na barra de tarefas. O Flip
3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela
aberta. Para ver outras janelas, percorra a pilha.
Prof. Rafael Araújo
195
Informática
Para alternar janelas usando Flip 3D: Pressione Ctrl+tecla do logotipo do Windows+Tab.
Pressione Tab para se mover pelas janelas. (Você também pode pressionar Seta para a
Direita ou Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda
ou Seta para Cima para retroceder uma janela.)
Snap
Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com
um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as
janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a
altura da tela ou maximizá-las para que preencham a área de trabalho completamente.
Snap pode ser especialmente útil ao comparar dois documentos, copiando ou movendo
arquivos entre duas janelas, maximizando a janela em que você está trabalhando no
momento ou expandindo documentos longos para facilitar sua leitura e exigir menos
rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela
Para usar Snap, arraste a barra de título de uma janela aberta para o lado da área de
trabalho para alinhá-la ali ou arraste-a para a parte superior da área de trabalho para
maximizar a janela. Para expandir uma janela verticalmente usando Snap, arraste a
extremidade superior da janela para a parte superior da área de trabalho.
Prof. Rafael Araújo
196
Informática
Shake
Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de
trabalho exceto aquela em que você deseja se concentrar. Basta clicar na barra de
título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela de um
lado para o outro rapidamente, e as outras janelas abertas serão minimizadas.
Aero Peek
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de
trabalho sem minimizar todas as janelas ou visualizar uma janela aberta apontando para
seu ícone na barra de tarefas.
Peek na área de trabalho
O botão Mostrar área de trabalho foi movido para a extremidade oposta da barra de
tarefas no botão Iniciar, facilitando clicar ou apontar para o botão sem abrir
acidentalmente o menu Iniciar.
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você
pode exibir temporariamente ou espiar a área de trabalho simplesmente apontando o
mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão
Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece
da exibição, revelando a área de trabalho. Para fazer as janelas reaparecerem, afaste o
mouse do botão Mostrar área de trabalho.
Prof. Rafael Araújo
197
Informática
Gadgets
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso,
você pode exibir gadgets em qualquer lugar da área de trabalho e usar os recursos do
Aero Peak para ver temporariamente gadgets de área de trabalho sem minimizar nem
fechar as janelas com as quais você está trabalhando.
Prof. Rafael Araújo
198
Informática
BitLocker
Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger
todos os arquivos armazenados na unidade em que o Windows está instalado (unidade
do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido
internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos
armazenados em unidades de dados externas (como unidades de disco rígido externas
ou unidades flash USB).
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar
arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e
trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que
hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que
acessem a unidade removendo-a do computador e instalando-a em outro.
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o
BitLocker os criptografa automaticamente. Os arquivos permanecem criptografados
somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados
para outra unidade ou computador são descriptografados. Se você compartilhar
arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados
enquanto estiverem armazenados na unidade criptografada, mas poderão ser
acessados normalmente por usuários autorizados.
Painel de Controle:
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas
as configurações de seu sistema operacional, desde ajustar a hora do computador, até
coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela
porta do mouse. O painel de controle possui vários ícones, e cada um desses é
responsável por um ajuste diferente.
Prof. Rafael Araújo
199
Informática
 Central de Ações: É um local central para exibir alertas e tomar providências que
podem ajudar a executar o Windows uniformemente.
A Central de Ações lista mensagens importantes sobre configurações de segurança e
manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações
são rotulados como Importante e indicam problemas significativos que devem ser
resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em
amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de
manutenção recomendadas.
Para exibir detalhes sobre a seção Segurança ou Manutenção, clique no título ou na
seta ao lado do título para expandir ou recolher a seção. Caso não queira ver
determinados tipos de mensagens, você pode optar por ocultá-las.
Você pode ver rapidamente se há novas mensagens na Central de Ações
posicionando o mouse sobre o ícone
da mesma na área de notificação na barra de
tarefas. Clique no ícone para exibir mais detalhes e clique em uma mensagem para
resolver o problema. Ou abra a Central de Ações para exibir a mensagem inteira.
Prof. Rafael Araújo
200
Informática
Se estiver tendo um problema com o computador, verifique a Central de Ações para
ver se o problema foi identificado.Caso não tenha sido, você também pode encontrar
links úteis para soluções de problemas e outras ferramentas que podem ajudar a corrigir
problemas.
 Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como worms) obtenham acesso ao seu computador através de uma
rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar
software mal-intencionado para outros computadores.
Você pode personalizar quatro configurações para cada tipo de local de rede no
Firewall do Windows.
Prof. Rafael Araújo
201
Informática
Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o
Firewall do Windows está ativado, a maioria dos programas fica impedida de se
comunicar através do firewall. Se quiser que um programa se comunique através do
firewall, você poderá adicioná-lo à lista de programas permitidos.Por exemplo, talvez
você não possa enviar fotos usando um programa de mensagens instantâneas até
adicionar o programa à lista de programas permitidos. Para adicionar um programa à
lista, consulte Permitir que um programa se comunique através do Firewall do Windows.
Bloquear todas as conexões de entrada, incluindo as que estejam na lista de
programas permitidos: Esta configuração bloqueia todas as tentativas não solicitadas de
conexão com o computador. Use esta configuração quando precisar de máxima
proteção para o computador, como quando estiver conectado a uma rede pública em
um hotel ou aeroporto, ou quando um worm de computador estiver se espalhando pela
Internet. Com esta configuração, você não é notificado quando o Firewall do Windows
bloqueia programas, e os programas na lista de programas permitidos são ignorados.
Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das
páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas.
Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você
marcar esta caixa de seleção, o Firewall do Windows o informará quando bloquear um
novo programa e lhe dará a opção de desbloqueá-lo.
Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a
menos que tenha outro firewall em execução no computador. A desativação do Firewall
do Windows pode tornar o seu computador (e a sua rede, caso possua uma) mais
vulnerável a danos provocados por hackers e softwares mal-intencionados.
Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir
problemas, aumentar a segurança do computador ou melhorar seu desempenho. É
recomendado que a atualização automática do Windows seja ativada para que o
Windows possa instalar atualizações de segurança e outras, importantes ou
recomendadas, para o seu computador, à medida que sejam disponibilizadas.
Prof. Rafael Araújo
202
Informática
 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup:
Prof. Rafael Araújo
203
Informática
 Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos
conectados ao seu computador, use um deles, ou solucione o problema de um que não
esteja funcionando corretamente, e abra a pasta Dispositivos e Impressoras então você
poderá instalar, exibir e gerenciar dispositivos.
Prof. Rafael Araújo
204
Informática
Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de
seu computador,.dispositivos externos que você pode conectar ou desconectar do
computador através de uma porta ou conexão de rede.
Exemplos:
- Dispositivos portáteis que você carrega e ocasionalmente conecta ao
computador, como celulares, players portáteis de música e câmeras digitais.
- Todos os dispositivos que você conecta a uma porta USB em seu
computador, incluindo discos rígidos USB externos, unidades flash, webcams, teclados e
mouses.
- Todas as impressoras conectadas ao seu computador, incluindo impressoras
conectadas através de cabo USB, rede ou sem fio.
- Dispositivos sem fio conectado ao seu computador.
- Seu computador.
 Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao
Windows quais arquivos e pastas você pode acessar, quais alterações podem fazer no
computador e quais são suas preferências pessoais, como plano de fundo da área de
trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um
computador com várias pessoas, enquanto mantém seus próprios arquivos e
configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma
senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de
controle do computador:
As contas padrão são para o dia-a-dia.
As contas Administrador oferecem mais controle sobre um computador e só devem
ser usadas quando necessário.
As contas Convidado destinam-se principalmente às pessoas que precisam usar
temporariamente um computador.
Prof. Rafael Araújo
205
Informática
Controle dos Pais
Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças
usam o computador. Por exemplo, você pode definir limites para a quantidade de horas
que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os
programas que podem executar.
Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma
notificação é exibida informando que o programa foi bloqueado. Seu filho pode clicar
em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse
programa. Você pode permitir o acesso inserindo informações da conta.
Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria
conta de administrador. Antes de iniciar, verifique se a criança para a qual você deseja
configurar os Controles dos Pais possui uma conta de usuário padrão. Os Controles dos
Pais podem ser aplicados somente a contas de usuário padrão. Para obter mais
informações sobre as contas de usuário e sobre como configurá-las, consulte O que é
uma conta de usuário?
Prof. Rafael Araújo
206
Informática
Além dos controles fornecidos pelo Windows, você pode instalar
outros controle, como filtros da web e relatórios de atividades de outro provedor de
serviço. Para obter mais informações, consulte Como posso adicionar outros Controles
dos Pais?
Para ativar os Controles dos Pais em uma conta de usuário padrão
Clique para abrir os Controles dos Pais. Se você for solicitado a informar uma senha de
administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais.
Se uma conta de usuário padrão ainda não tiver sido configurada, clique em Criar nova
conta de usuário para definir uma nova conta.
Em Controles dos Pais, clique em Ativado, aplicar configurações atuais.
Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você
pode ajustar as seguintes configurações individuais que deseja controlar:
Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças
têm permissão para fazer logon no computador. Os limites de tempo impedem que as
crianças façam logon durante as horas especificadas. Você pode definir horas de logon
diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo
alocado terminar, serão automaticamente desconectadas. Para obter mais
informações, consulte Controlar quando as crianças podem usar o computador.
Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária,
escolher os tipos de conteúdo que deseja bloquear e decidir se deseja permitir ou
bloquear jogos não classificados ou específicos. Para obter mais informações, consulte
Especificar os jogos que as crianças podem jogar.
Permitir ou bloquear programas específicos. Você pode impedir que as crianças
executem programas que você não deseja que elas executem. Para obter mais
informações, consulte Impedir que crianças usem programas específicos.
Prof. Rafael Araújo
207
Informática
Controle de Conta de Usuário
Controle de Conta de Usuário (UAC) é um recurso do Windows que pode ajudar você a
manter o controle do computador, informando-lhe quando um programa faz uma
alteração que exige permissão em nível de administrador.O UAC funciona ajustando o
nível de permissão de sua conta de usuário.Se você estiver executando tarefas que
podem ser feitas por um usuário padrão, como ler email, ouvir música ou criar
documentos, terá as permissões de um usuário padrão - mesmo se estiver conectado
como administrador.
Quando forem feitas alterações no computador que exijam permissão em nível de
administrador, o UAC o notificará.Se você for um administrador, poderá clicar em Sim
para continuar.Se você não for um administrador, alguém com uma conta administrador
no computador terá de inserir a senha para continuar.Se você receber permissão, terá
temporariamente os direitos de um administrador para concluir a tarefa e então suas
permissões voltarão a ser as de um usuário padrão.Como resultado, mesmo que você
esteja usando uma conta administrador, alterações não poderão ser feitas em seu
computador sem o seu conhecimento, o que pode ajudar a impedir que software malintencionado (malware) e spyware sejam instalados ou façam alterações em seu
computador.
Quando você precisar dar permissão ou inserir uma senha para concluir uma tarefa, o
UAC enviará uma notificação com um dos quatro tipos diferentes de caixas de diálogo.A
tabela abaixo descreve os diferentes tipos de caixas de diálogo utilizadas para notificar
você e fornece diretrizes sobre como respondê-las.
Prof. Rafael Araújo
208
Informática
Recomendamos que você fazer logon no computador com uma conta de usuário
padrão na maior parte do tempo.Você pode navegar na Internet, enviar email e usar
um processador de texto sem uma conta administrador.Quando você desejar realizar
uma tarefa administrativa, como a instalação de um novo programa ou a alteração de
uma configuração que afete outros usuários, não será necessário alternar para uma
conta administrador. O Windows solicitará a sua permissão ou uma senha de
administrador antes de executar a tarefa. Recomendamos também a criação de contas
de usuário padrão para todas as pessoas que utilizam o computador.
 Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de acordo com
as suas preferências. Por exemplo, você pode mover a barra de tarefas inteira para a
esquerda, a direita ou para a borda superior da tela. Também pode alargar a barra de
tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em
uso e adicionar barras de ferramentas a ela.
Prof. Rafael Araújo
209
Informática
No Windows 7, você tem muito mais controle sobre os
programas e arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente
uma tela em branco que você pode organizar e personalizar de acordo com suas
preferências.
Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário
poderá alterar a forma como arquivos e pastas funcionam e como itens são exibidos no
computador.
 Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário
poderá instalar ou desinstalar um programa do computador caso não o use mais ou
para liberar espaço no disco rígido. É possível usar Programas e Recursos para desinstalar
programas ou alterar a configuração de um programa, adicionando ou removendo
certas opções. Vale a pena que existem diversas maneiras para realizarmos a instalação
ou desinstalação de um determinado programa, mas esta é a maneira mais indicada, já
que neste caso o Windows acompanha todo o processo criando pontos de restauração,
visando facilitar o retorno ao status anterior.
2. Windows Explorer:
Prof. Rafael Araújo
210
Informática
O Windows Explorer é o programa gerenciador de arquivos do
Windows, é através desta ferramenta que podemos manipular os dados gravados em
nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e
pastas. Observe que a interface do Windows Explorer se apresenta de forma
remodelada comparada com a versão presente no Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias
partes dessa janela foram projetadas para facilitar a navegação no Windows e o
trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma
de suas partes:
Prof. Rafael Araújo
211
Informática
Prof. Rafael Araújo
212
Informática
Prof. Rafael Araújo
213
Informática
 Operações com Arquivos e Pastas: Um arquivo é um item que contém informações,
por exemplo, texto, imagens ou música. Em seu computador, os arquivos são
representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando
olhar para o respectivo ícone.
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você
tivesse centenas de arquivos em papel em sua mesa, seria quase impossível encontrar
um arquivo específico quando você dele precisasse. É por isso que as pessoas costumam
armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As
pastas no computador funcionam exatamente da mesma forma.
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de
uma pasta é chamada subpasta. Você pode criar quantas subpastas quiser, e cada
uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar
bibliotecas, um novo recurso desta versão do Windows, para acessar arquivos e pastas e
organizá-los de diferentes maneiras.
O que é uma biblioteca?
É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você
pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos
organizados por propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri
uma biblioteca, você vê um ou mais arquivos. Porém, diferente de uma pasta, a
biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é
sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as
pastas que contêm os itens e permitem que você os acesse e organize de várias
maneiras. Por exemplo, se você tem arquivos de música em pastas no disco rígido e na
unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de
música.
Como posso criar ou alterar uma biblioteca?
O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos.
Você também pode criar novas bibliotecas.
Estas são algumas maneiras de se modificar uma biblioteca:
Inclua ou remova uma pasta. As bibliotecas coletam conteúdo das pastas incluídas ou
dos locais de bibliotecas. Você pode incluir até 50 pastas em uma biblioteca.
Altere o local padrão de salvamento. O local padrão de salvamento determina onde
um item é armazenado depois de copiado, movido ou salvo na biblioteca.
O que ocorre se eu excluir uma biblioteca ou os itens de uma biblioteca?
Prof. Rafael Araújo
214
Informática
Se você excluir uma biblioteca, a biblioteca será movida para a Lixeira. Os arquivos e
as pastas que podiam ser acessados na biblioteca serão armazenados em outro local e,
portanto, não serão excluídos. Se você excluir acidentalmente uma das quatro
bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), o estado original dela
poderá ser restaurado no painel de navegação se você clicar com o botão direito do
mouse em Bibliotecas e clicar em Restaurar bibliotecas padrão.
Se você excluir arquivos ou pastas dentro de uma biblioteca, eles também serão
excluídos de seus locais originais. Para remover um item de uma biblioteca sem excluí-lo
do local em que ele está armazenado, remova a pasta que contém o item.
Que tipos de locais são compatíveis com as bibliotecas?
Você pode incluir pastas em uma biblioteca a partir de muitos locais diferentes, como
a unidade C do computador, uma unidade de disco rígido externa ou uma rede.
Onde a pasta
armazenada?
é
Na unidade C
Ela pode ser incluída em uma biblioteca?
Sim.
Em uma unidade de
Sim, mas o conteúdo não ficará disponível se a unidade for
disco rígido externa desconectada.
Em um disco rígido
adicional dentro do
computador
Em uma
flash USB
Sim.
Somente se o dispositivo aparecer no painel de navegação, em
Computador, na seção Unidades de Disco Rígido. Essa
configuração é definida pelo fabricante do dispositivo e, em
unidade alguns casos, pode ser alterada. Contate o fabricante para obter
mais informações.
O conteúdo
desconectada.
Em mídia removível
(como um CD ou
DVD)
Em uma rede
Prof. Rafael Araújo
não
ficará
disponível
se
a
unidade
for
Não.
Sim, desde que o local da rede esteja indexado ou esteja
disponível.
215
Informática
Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas
normalmente:
Biblioteca Documentos: Use essa biblioteca para organizar documentos de
processamento de texto, planilhas, apresentações e outros arquivos relacionados a
texto. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos
são armazenados na pasta Meus Documentos.
Biblioteca Imagens: Use esta biblioteca para organizar suas imagens digitais, sejam
elas obtidas da câmera, do scanner ou de emails recebidos de outras pessoas. Por
padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são
armazenados na pasta Minhas Imagens.
Biblioteca Músicas: Use esta biblioteca para organizar suas músicas digitais, como as
que você copia de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca Músicas são armazenados na pasta Minhas
Músicas.
Biblioteca Vídeos: Use esta biblioteca para organizar e arrumar seus vídeos, como
clipes da câmera digital ou da câmera de vídeo, ou arquivos de vídeo baixados da
Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são
armazenados na pasta Meus Vídeos.
Copiar e mover arquivos
De vez em quando, você pode querer alterar o local onde os arquivos ficam
armazenados no computador. Por exemplo, talvez você queira mover os arquivos para
outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de memória)
a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado
arrastar e soltar. Comece abrindo a pasta que contém o arquivo ou a pasta que deseja
mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o item.
Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é
tudo.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é
copiado e, outras vezes, ele é movido. Se você estiver arrastando um item entre duas
pastas que estão no mesmo disco rígido, os itens serão movidos para que duas cópias do
mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando
o item para um pasta que esteja em outro local (como um local de rede) ou para uma
mídia removível (como um CD), o item será copiado.
Prof. Rafael Araújo
216
Informática
Copiando e Movendo Arquivos
1. Para mesma Unidade:
1.1. Mover: basta clicar e arrastar o arquivo.
1.2. Copiar: com a tecla CTRL pressionada, clicar e arrastar.
2. Para unidades Diferentes:
2.1. Mover: com a tecla SHIFT pressionada, clicar e arrastar.
2.2. Copiar: basta clicar e arrastar.
3. É importante saber que existem outras formas de copiar e mover arquivos são elas:
3.1. Através do botão direito do mouse.
3.2. Através das opções: copiar, recortar e colar do menu Editar.
3.3. Através dos botões de copiar, recortar e colar da barra de ferramentas.
Observações:
• Os nomes de arquivo não podem conter os seguintes caracteres:
\/:*?"<>|
• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do
mouse e, em seguida, clicando em Renomear, também pode clicar sobre o arquivo ou
pasta e pressionar a tecla F2 no teclado. A opção Renomear está localizada no menu
Arquivo.
Abrindo um arquivo existente
Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no
programa que você usou para criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será
aberto no seu programa de processamento de texto.
Prof. Rafael Araújo
217
Informática
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo,
costuma abrir um visualizador de imagens. Para alterar a imagem, você precisa usar um
programa diferente. Clique com o botão direito do mouse no arquivo, clique em Abrir
com e no nome do programa que deseja usar.
Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o
arquivo, abrir o arquivo e salvá-lo com outro nome. Porém, existem várias outras maneiras
de realizar esta tarefa, podemos por exemplo aplicar dois clique simples sobre o objeto,
usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que
aparece em decorrência deste ato a opção Renomear.
 Atalhos: Um atalho é um link para um item (como um arquivo, uma pasta ou um
programa) no computador. Você pode criar atalhos e colocá-los em um local
conveniente, como na área de trabalho ou no painel de navegação (o painel à
esquerda) de uma pasta, para que possa acessar com facilidade o item associado ao
atalho. É possível diferenciar um atalho do arquivo original pela seta que aparece no
ícone.
 Modos de Visualização: Quando você abre uma pasta ou biblioteca, pode alterar a
aparência dos arquivos na janela. Por exemplo, talvez você prefira ícones maiores (ou
menores) ou uma exibição que lhe permita ver tipos diferentes de informações sobre
cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição
na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a
maneira como seus arquivos e pastas são exibidos, alternando entre cinco modos de
exibição distintos: Ícones grandes, Lista, um modo de exibição chamado Detalhes, que
mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones
menores chamado Lado a lado e um modo de exibição chamado Conteúdo, que
mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções.
Mova o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones
das pastas e dos arquivos. Você poderá ver os ícones alterando de tamanho enquanto
move o controle deslizante.
Prof. Rafael Araújo
218
Informática
 Unidades de Rede: Unidades de rede são pastas ou discos mapeados pela rede de
outros computadores.
 Lixeira: Quando você exclui um arquivo do computador, ele apenas é movido para a
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso,
você tem a oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los
para os locais originais.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a
Lixeira. Ao fazer isso, excluirá permanentemente os itens e recuperará o espaço em disco
por eles ocupado.
Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o
arquivo não tem direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é
definitivo.
Prof. Rafael Araújo
219
Informática
3. Acessórios do Windows:
Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que
acompanham o Windows em sua instalação padrão. Na maioria das vezes estes
aplicativos dispensam qualquer tipo de comentários.
 Calculadora: Você pode usar a Calculadora para executar cálculos simples, como
adição, subtração, multiplicação e divisão. A Calculadora também oferece os recursos
avançados de uma calculadora de programação, científica e estatística.
 Bloco de Notas: Trata-se de um programa básico de edição de texto, mais
comumente usado para exibir ou editar arquivos de texto. Um arquivo de texto é um tipo
de arquivo normalmente identificado pela extensão .txt.
Cuidado: O Bloco de notas é diferente do Wordpad, este último permite agregar a texto
uma série de formatações;
4. Conexão de área de trabalho remota.
Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao
computador (às vezes, chamado de computador cliente) e conectar-se a um
computador remoto (às vezes, chamado de computador host) em um local diferente.
Por exemplo, você pode se conectar de casa ao computador do trabalho e ter acesso
a todos os seus programas, arquivos e recursos de rede, como se estivesse em frente ao
seu computador no trabalho.Você pode deixar programas sendo executados no
Prof. Rafael Araújo
220
Informática
trabalho e, quando chegar em casa, poderá ver sua área de
trabalho exibida no computador de casa, com os mesmos programas em execução.
Onde o nome do computador também conhecido como nome de domínio totalmente
qualificado (FQDN), deve incluir o nome do host (computador), o nome do domínio e
todos os domínios de nível mais alto.Por exemplo, o nome completo do computador de
um computador de nome "marcio" pode ser marcio.terra.com.br.
5. Compartilhamento de recursos do Windows.
O Windows 7 permite o compartilhamento de pastas e arquivos individuais - e até mesmo
bibliotecas inteiras - com outras pessoas.
A forma mais rápida de compartilhar algo é usando o novo menu Compartilhar com. As
opções que você verá dependem do arquivo que você está compartilhando e o tipo de
rede à qual o seu computador está conectado - grupo doméstico , grupo de trabalho
ou domínio. Para tanto basta clicar com o botão direito do mouse no item a ser
compartilhado e clique em Compartilhar com
6. Windows Defender.
O Windows Defender é um software antispyware incluído no Windows e executado
automaticamente ao ser ativado. O uso do software anti-spyware pode ajudá-lo a
proteger seu computador contra spyware e outros possíveis softwares indesejados.
Prof. Rafael Araújo
221
Informática
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o
computador:
Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se
instalar ou ser executado no computador. Ele também alerta caso os programas
tentem alterar configurações importantes do Windows.
Opções de verificação: Você pode usar o Windows Defender para verificar se há
spyware que possa se instalar no computador, agendar verificações regularmente e
remover automaticamente qualquer coisa detectada durante a verificação.
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições
são arquivos que atuam como uma enciclopédia de possíveis ameaças de software em
constante crescimento. O Windows Defender usa definições para alertá-lo de possíveis
riscos se ele determinar que o software detectado é um spyware ou um software
Prof. Rafael Araújo
222
Informática
potencialmente indesejado. Para ajudar a manter as definições
atualizadas, o Windows Defender trabalha com o Windows Update para instalar
automaticamente novas definições à medida que elas são lançadas. Também é possível
definir o Windows Defender para conferir se há definições atualizadas antes da
verificação.
Barra de tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela.
Diferentemente da área de trabalho, que pode ficar obscurecida devido às várias
janelas abertas, a barra de tarefas está quase sempre visível. Ela possui três seções
principais:



O botão Iniciar
, que abre o menu Iniciar..
A seção intermediária, que mostra quais programas e arquivos estão abertos e
permite que você alterne rapidamente entre eles.
A área de notificação, que inclui um relógio e ícones (pequenas imagens) que
comunicam o status de determinados programas e das configurações do
computador.
Área de notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um
grupo de ícones. Ela tem a seguinte aparência:
A área de notificação da barra de tarefas
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a
determinadas configurações. O conjunto de ícones que você verá varia em função dos
programas ou serviços instalados e de como o fabricante configurou seu computador.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a
configuração associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de
volume abre os controles de volume. O clique duplo no ícone de rede abre a Central de
Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela popup (denominada notificação) para informá-lo sobre algo. Por exemplo, depois de
adicionar um novo dispositivo de hardware ao seu computador, é provável que você
veja o seguinte:
Prof. Rafael Araújo
223
Informática
WORD 2007
O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações
estas que visam facilitar sua utilização.
O AMBIENTE DE TRABALHO DO WORD
04
03
01
02
05
09
06
07
1. Barra de título
2. Friso (une as antigas barras de menus e
ferrament)
08
10
11
12
13
10. Modo de visualização em esquema
Web
11. Modo de visualização destaque
3. Botão do Office
12. Modo de visualização rascunho
4. Barra de ferramentas
13. Cursor de ampliação/redução da
página visível
5. Botão de acesso à Ajuda
6. Indicador de número de página.
7. Indicador de macros
8. Modo de visualização de esquemas de
impressão
9. Modo de visualização de leitura em
ecrã inteiro
Barra de Ferramentas
de Acesso Rápido
Ao lado do botão do
Office e por cima do friso, existe uma
área chamada Barra de Ferramentas de
Acesso Rápido, cuja predefinição inclui
três ícones, porém também pode ser
personalizada com mais alguns.
Botão do Microsoft Office
Prof. Rafael Araújo
224
Informática
O Botão do Microsoft Office
substitui o
menu Arquivo e está localizado no canto
superior esquerdo desses programas do
Microsoft Office.
Quando você clicar no Botão Microsoft
Office
, verá os mesmos comandos
básicos disponíveis nas versões anteriores
do Microsoft Office para abrir, salvar e
imprimir arquivos.
O Microsoft Office System 2007 introduz
um novo formato de arquivo com base
em XML, chamado Formatos XML Abertos
do Microsoft Office e se aplica ao
Microsoft Office Word 2007, Microsoft
Office Excel 2007 e Microsoft Office
PowerPoint 2007.
Quais são as vantagens dos Formatos
XML do Office?
Os Formatos XML do Office apresentam
várias vantagens — não só para
desenvolvedores e para as soluções
criadas por eles, mas também para
Prof. Rafael Araújo
225
Informática
usuários e organizações de todos os
(Visual Basic for
portes:
Applications) nem controles ActiveX
Arquivos compactos Os arquivos
são compactados automaticamente
e, em alguns casos, podem ficar até
75 por cento menores. Os Formatos
XML do Office usam a tecnologia de
compactação zip para armazenar
documentos, o que permite
economias de custo, reduzindo o
espaço em disco necessário para o
armazenamento de arquivos e
diminuindo a largura de banda
necessária para envio de arquivos
por email, redes e pela Internet.
Quando você abre um arquivo, ele é
automaticamente descompactado.
Ao salvar um arquivo, ele é
automaticamente compactado.
Não é necessário instalar nenhum
utilitário zip especial para abrir e
fechar arquivos no Versão do 2007
Office.
Recuperação avançada de
arquivos danificados Os arquivos são
estruturados de uma maneira
modular que mantém separados
componentes de dados diferentes
no arquivo. Isso permite que eles seja
abertos mesmo que um componente
no arquivo (por exemplo, um gráfico
ou uma tabela) esteja danificado ou
corrompido.
e, portanto, não causam nenhum
risco de segurança associado a esses
tipos de código incorporado.
Somente os arquivos cuja extensão
termina com "m" (por exemplo,
.docm e xlsm) podem conter macros
VBA e controles ActiveX, que são
armazenados em uma seção
separada no arquivo. As extensões
de nomes de arquivos diferentes
facilitam a distinção dos arquivos
que contêm macros dos que não
contêm, além de facilitarem a
identificação dos arquivos contendo
códigos possivelmente malintencionados pelos softwares
antivírus. Além disso, os
administradores de TI podem
bloquear os documentos que
contêm macros ou controles
indesejados, tornando ainda mais
segura a abertura de documentos.
Word
Tipo de arquivo XML
Extensão
Documento
.docx
Documento habilitado para
macro
.docm
Modelo
.dotx
Modelo habilitado para
macro
.dotm
Detecção mais fácil de
documentos contendo macros Os
arquivos salvos usando o sufixo "x"
padrão (por exemplo, .docx e .pptx)
Ao usar um suplemento, é possível salvar
ou exportar um arquivo do seu programa
não podem conter macros VBA
Prof. Rafael Araújo
226
Informática
do Microsoft Office nos seguintes
XPS (XML
Paper Specification) XPS é um
formatos:
PDF (Portable Document Format)
PDF é um formato de arquivo
formato de arquivo eletrônico de
layout fixo que preserva a
formatação do documento e
eletrônico de layout fixo que
possibilita o compartilhamento de
preserva a formatação do
arquivo. O formato XPS garante que
documento e possibilita o
quando o arquivo é exibido online ou
compartilhamento de arquivo. O
formato PDF garante que quando o
arquivo é exibido online ou é
impresso, mantenha exatamente o
formato pretendido e os dados no
é impresso, mantenha exatamente o
formato pretendido e os dados no
arquivo não podem ser facilmente
alterados.
arquivo não podem ser facilmente
alterados. O formato PDF também é
útil para documentos que serão
reproduzidos usando métodos de
impressão comercial.
GUIAS DO WORD
- Guia Inicio
Permite fazer uso dos
comandos colar, colar
especial e colar como
hiperlink.
Permite mostrar o
painel de tarefas área
de transferência do
Office.
Permite aumentar o
tamanho da fonte
Prof. Rafael Araújo
(ctrl+>).
Permite diminuir o
tamanho da fonte
(ctrl+<).
Permite limpar toda a
formatação do texto
selecionado, deixando
o texto com a
formatação padrão.
227
Informática
Permite sublinhar o
texto (Ctrl+S). Clicando
sobre a seta é possível
escolher entre diversos
tipos de sublinhado
como, por exemplo,
sublinhado duplo,
pontilhado.
Efeito tachado. Permite
desenhar uma linha no
meio do texto
selecionado.
Efeito subscrito. Permite
criar letras pequenas
abaixo da linha de
base do texto (Ctrl+ =).
Efeito sobrescrito.
Permite criar letras
pequenas acima da
linha do texto
(ctrl+shift++)
Permite alterar todo o
texto selecionado para
maiúsculas, minúsculas
ou outros usos comuns
de
maiúsculas/minúsculas.
diferentes tipos de
numeração.
Permite iniciar uma lista
de vários níveis.
Diminuir recuo.
Aumentar recuo.
Permite colocar o texto
selecionado em ordem
alfabética ou classificar
dados numéricos.
Permite mostrar ou
ocultar as marcas de
parágrafo e outros
símbolos de
formatação.
Espaçamento entre
linhas.
Permite mostrar a caixa
de diálogo Parágrafo.
Permite acionar
comandos como
localizar, Ir para,
substituir e selecionar.
Cor do realce do texto.
Permite mostrar a caixa
de diálogo Fonte
(Crtl+D).
Marcadores. Clique na
seta para escolher
diferentes tipos de
marcadores.
Numeração. Clique na
seta para escolher
- Guia Inserir
Prof. Rafael Araújo
228
Informática
Permite inserir folha de
rosto, página em
branco e quebra de
página.
Permite inserir tabela,
desenhar tabela,
converter tabela em
texto e escolher entre
alguns modelos de
tabelas rápidas. Além
disso, permite inserir
uma planilha do Excel
como objeto.
Permite criar hiperlinks,
indicadores e
referência cruzada.
numeração da página.
Permite inserir equações
matemáticas ou
desenvolver suas
próprias equações a
partir de uma biblioteca
de símbolos
matemáticos.
Permite inserir símbolos
no texto.
Permite criar uma letra
maiúscula grande no
início de um parágrafo.
Permite inserir uma linha
de assinatura.
Permite inserir um
cabeçalho.
Permite inserir data e
hora.
Permite inserir um
rodapé.
Permite inserir um
objeto.
Permite inserir e
escolher em que
posição será inserida a
- Guia Layout da Página
Prof. Rafael Araújo
229
Informática
Permite selecionar
tamanhos de margens.
palavras.
Permite alternar entre os
layouts Retrato e
Paisagem.
Permite mostrar a caixa
de diálogo Configurar
Página.
Permite escolher um
tamanho de papel.
Permite definir os Recuos
Esquerdo e Direito.
Permite dividir o texto em
várias colunas.
Permite inserir quebra de
página, coluna, quebra
automática de texto e
quebras de seção.
Permite adicionar
números de linha à
margem lateral de cada
linha do texto.
Permite definir o
espaçamento antes e
depois do parágrafo.
Permite definir a posição
do objeto em relação ao
texto.
Permite ativar a
hifenização, que permite
ao Word quebrar linhas
entre as sílabas das
- Guia Referências
Prof. Rafael Araújo
230
Informática
Permite
adicionar e
atualizar
sumário em um
documento.
Permite
adicionar
notas de
Rodapé em
um
documento.
Permite inserir
legenda em
um
documento.
- Guia Correspondência
Prof. Rafael Araújo
Permite criar e imprimir
Envelopes e Etiquetas.
remetendo cada cópia
a um destinatário
diferente.
Permite iniciar uma mala
direta para criar uma
carta-modelo a ser
impressa ou enviada
várias vezes por email,
Permite escolher a lista
de pessoas para as
quais pretende envia a
carta.
231
Informática
- Guia Revisão
Permite verificar a
ortografia e a
gramática do texto
no documento.
documento.
Permite ativar o
controle de
alterações no
documento. Assim, é
possível controlar
todas as alterações
feitas no documento,
incluindo inserções,
exclusões e
alterações de
formatação.
Permite aceitar a
alteração atual e
passar para a
próxima alteração
proposta.
Permite definir o
idioma usado para
verificar a ortografia
e a gramática do
texto.
Permite saber o
número de palavras,
caracteres, linhas e
parágrafos do
Prof. Rafael Araújo
Permite rejeitar a
alteração atual e
passar para a
próxima alteração
proposta.
Permite navegar até
a revisão anterior ou
posterior do
documento, a fim de
que você possa
aceitá-la ou rejeitá232
Informática
la.
Permite restringir o
modo como as
pessoas podem
acessar o
documento como,
por exemplo, tornar
o documento
somente leitura.
- Guia Exibição
Prof. Rafael Araújo
233
Informática
Prof. Rafael Araújo
234
Informática
Ferramentas de tabela
- Guia Design
Permite:
Permite mostrar ou
ocultar linhas em
uma tabela.
Estilos de Tabela.
Prof. Rafael Araújo
235
Informática
- Guia Layout
Permite :
Permite:
Permite:
Permite:
Prof. Rafael Araújo
236
Informática
Seleção de texto
No Word, todas as funções de formatação
devem ser feitas depois de o texto estar
escrito, selecionando o texto pretendido.
Segue abaixo os modos mais simples de
seleccionar texto, embora não sejam os
únicos…
Seleção de letra(s) isolada(s) ou em
palavra(s)
Clique com o cursor na posição
imediatamente antes ou depois da(s)
letra(s); não largue o botão do mouse;
arraste na horizontal o cursor até à
posição que pretende selecionar; solte o
botão.
Seleção de palavra
com o cursor sobre
pretende selecionar.
a
palavra
que
Seleção de frase
Para selecionar uma frase num texto,
basta fazer um clique com o cursor sobre
a frase que pretende selecionar com a
tecla Ctrl pressionada.
Seleção de parágrafo
Para selecionar um parágrafo num texto,
basta fazer três cliques sobre o parágrafo
pretendido. Os dois primeiros cliques vão
seleccionar a palavra sobre a qual clicou,
o terceiro clique vai selecionar todo o
parágrafo.
Seleção de todo o texto
Podemos também selecionar todo o texto
pressionando simultaneamente as teclas
Ctrl+T
Para selecionar uma palavra pode usar o
método anteriormente descrito. Mas
podemos também usar uma forma mais
simples e rápida fazendo duplo clique
Prof. Rafael Araújo
Seleção de elementos não contíguos
237
Informática
Em alguns casos será necessário selecionar
elementos não contíguos de texto. Para
fazer isso, devemos usar o mouse em
conjunto com o tecla Ctrl. Comece por
selecionar o primeiro bloco de texto
pretendido com o mouse; depois
pressione Ctrl e, sem largar a tecla,
selecione os restantes blocos que
pretende.
Movimentação com o teclado
A navegação no documento pode ser
feita através de elementos como a barra
de rolagem, o uso do mouse e podemos
também com o teclado, usando as teclas
de direção e algumas das teclas especiais
de navegação presentes em todos os
teclados.
A movimentação com o teclado afeta
não só a apresentação do texto na tela,
mas também, quase sempre, a posição do
ponto de inserção
EXCEL 2007
O Excel® 2007 faz parte do pacote de
produtividade Microsoft® Office System de
2007, que sucede ao Office 2003.
Relativamente à versão anterior (Excel
2003), o novo programa introduz inúmeras
alterações, a maioria das quais são ao
nível da facilidade de utilização.
O produto é mais fácil de usar, através de
um novo paradigma de interface, que
substitui os familiares menus por uma aba
(guia orientada) que agrupa os comandos
principais que são necessários de acordo
com o que desejamos fazer.
Contudo, se esta nova interface é mais
fácil de usar, sobretudo para quem não
conhece o Excel, ela requer alguma
habituação para os utilizadores que já
estavam familiarizados com as versões
anteriores.
O ambiente de trabalho do Excel
Um documento no Excel chama-se pasta;
cada pasta pode ter uma ou mais
planilhas (de cálculo). A predefinição do
programa é a de criar automaticamente
três planilhas em branco para cada pasta
nova.
Prof. Rafael Araújo
238
Informática
03
04
01
05
02
07
08
06
16
10
09
17
11
13
12
1. Barra de título
2. Friso (une as antigas barras de menus e
ferrament)
3. Botão do Office
4. Barra de ferramentas de acesso rápido
5. Botão de acesso à Ajuda
6. Ponto de inserção
7. Barra de fórmulas
8. Caixa de nome
9. Título de linhas (1, 2, 3, …) colunas (A, B,
C, …)
10. Barra de deslocação vertical
11. Separadores de folhas
12. Modo de visualização normal
13. Modo de esquema de página
14. Pré-visualização de quebras de
páginas
15. Cursor de ampliação/redução da
página visível
16. Página anterior
17. Página seguinte
Prof. Rafael Araújo
15
14
As guias do Excel
Nas principais aplicações do Office, casos
do Excel e Word, a Microsoft criou um
novo conceito de interface gráfica,
reunindo numa só ferramenta, designada
guias, o que anteriormente estava
dividido entre barra de menus e a barra
de ferramentas.
Além de reunir estas funcionalidades, a
guia
possui comandos e ícones de
diferentes tamanhos, de acordo com a
sua importância. O programa detecta
automaticamente o que pretendemos
fazer num dado momento e passa para
primeiro plano a guia respectiva.
Tanto no Word como no Excel existem
sete guias, mais uma oitava, chamado
Desenvolvedor, que pode ser ativada a
partir das opções de personalização e
que se destina a pessoas que criem
macros
(conjunto
de
instruções
complexas) com o Excel. Sempre que
possível, as guias usadas nas diversas
aplicações do Office retêm os mesmos
nomes e as mesmas posições relativas.
Por exemplo, quer no Word quer no Excel,
as guias Inicio, Inserir e Layout de página
são as três primeiras da esquerda para a
direita, e as guias Revisão Exibição e
Desenvolvedor são as três últimas.
A exibição de cada guia pode ser
alternada manualmente, com um clique
do mouse sobre o separador respectivo.
239
Informática
GUIAS DO EXCEL
- Guia Inicio
Prof. Rafael Araújo
240
Informática
- Guia Inserir
- Guia Layout da Página
- Guia Fórmulas
- Guia Dados
Prof. Rafael Araújo
241
Informática
- Guia Revisão
- Guia Exibição
O BOTÃO DO OFFICE
Do lado esquerdo do friso do Excel, está um botão de forma circular com o
símbolo do Office.
É neste que se agrupam muitas funcionalidades que antes sem encontravam no menu
Arquivo do Excel 2003, tais como: Abrir, Salvar, Imprimir, etc. Experimente passar com o
cursor do mouse sobre o botão, mas sem clicar.
Prof. Rafael Araújo
242
Informática
As três primeiras opções (Novo, Abrir e Salvar) e a última (Fechar) são
diretas; as restantes, que têm uma pequena seta (triângulo) à frente, têm subopções.
Prof. Rafael Araújo
243
Comando Novo (CTRL + O)
Comando Abrir (CTRL + A)
Comando Salvar (CTRL + B)
Comando Salvar Como (F12)
2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
Informática
Podemos escolher uma das opções do lado direito, que são as mais usadas.
Comando Imprimir (CTRL + P)
Podemos escolher, do lado direito, uma das opções relacionadas com a
impressão: imprimir, impressão rápida (ou seja, direta para a impressora, sem caixa
de diálogo) e pré-visualização da página a imprimir.
Comando Preparar
Tal comando reúne funcionalidades relacionadas com as propriedades do
documento (autor, título, etc.) e possibilidades de proteção, entre outras.
Prof. Rafael Araújo
245
Informática
Comando Enviar
Destina-se a enviar o seu documento para outra pessoa através de correio
eletrônico ou fax.
Comando Publicar
Especialmente útil para utilizadores empresariais que possuam servidores ou outras
áreas compartilhadas onde os seus documentos possam ser usados por mais do
que uma pessoa.
Prof. Rafael Araújo
246
Informática
Barra de Ferramentas de Acesso Rápido
Ao lado do botão do
área chamada Barra de
predefinição inclui três
personalizada com mais alguns.
Office e por cima do friso, existe uma
Ferramentas de Acesso Rápido, cuja
ícones
mas
que
pode
ser
Comando Zoom
O comando Zoom, no extremo direito da Barra de estado, permite ajustar o
documento à janela do Excel. Pode clicar e arrastar o cursor central para ajustar
dinamicamente o tamanho da página ou pode clicar nos sinais (+) e (-) de cada
um dos lados, de forma a aumentar ou diminuir o tamanho da página em
incrementos de 10%. Isto pode ser útil quando tiver uma folha de cálculo muito
grande e necessitar de ter uma visão geral do seu conteúdo.
Cálculos no Excel
Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar
todo o tipo de cálculos através de operadores aritméticos (soma, subtração,
multiplicação, divisão…) e, sobretudo, do uso de funções.
Fórmulas com operadores básicos
Para indicarmos que determinada célula vai servir para realizar um cálculo,
devemos sempre por começar por introduzir o sinal de igual “=”.
No caso de pretendermos apenas realizar cálculos simples, com poucas células, é
possível realizar operações básicas indicando simplesmente o nome das células e
a operação a realizar.
Prof. Rafael Araújo
247
Informática
Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6;
quando alterar os valores nalgumas destas células, o resultado altera-se
automaticamente.
Dica: Podemos criar fórmulas com operações mais complexas, como, por
exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso são apresentados diversos operadores matemáticos e
para a sua resolução o Excel segue a odem de prioridade matemática
1º De dentro para fora dos parênteses
2º Resolução da exponenciação, representada pelo sinal “^”.
3º Resolução da muliplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.
TIPOS DE OPERADORES
+
SOMA
-
SUBTRAÇÃO
*
MULTIPLICAÇÃO
/
DIVISÃO
^
EXPONENCIAÇÃO
Operadores de comparação – Permite comparar dois valores, apresentando como
resultado um valor lógico, como verdadeiro ou falso.
Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para
associar ou concatenar, ou seja, estabelecer relação entre uma ou mais
seqüências de caracteres de texto para produzir um único texto.
Prof. Rafael Araújo
Operador de
texto
Significado (exemplo)
& (E
comercial)
Conecta, ou concatena
dois
valores
para
248
Informática
produzir um valor
texto contínuo.
de
Operadores de referência – Permite combinar intervalos de células para cálculos.
Operador
de
referência
Significado
(exemplo)
: (doispontos)
Operador
de
intervalo,
que
produz
uma
referência
para
todas as células
entre
duas
referências,
incluindo as duas
referências
(B5:B15).
Criando uma fórmula
Fórmulas são equações que executam cálculos sobre valores na planilha. O
Excel permite iniciar fórmulas com os seguintes caracteres:




=
+
@
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5
ao resultado.
=5+2*3
+5+2*3
@SOMA(5+2*3)
O uso de funções
Prof. Rafael Araújo
249
Informática
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas
através de funções.
Funções: são cálculos já pré-definidos no Excel, para executarmos equações
matemáticas complexas, ou equações de comparação, referência, condição,
contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como
engenharia, matemática geral e financeira, trigonometria, geometria, estatística,
contabilidade, e funções gerais como as que trabalham exclusivamente com hora
e data, com texto e com referências condicionais. Basicamente qualquer função
do Excel pode ser escrita com a seguinte Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os
ARGUMENTOS são informações a que fazem trabalhar corretamente. Algumas
funções solicitam um argumento, outras podem solicitar vários argumentos, outras
funções simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ;
(ponto e vírgula) dentro dos parênteses. Se, no lugar do ; (ponto e vírgula)
aparecer um sinal de : (dois pontos), significa que estamos apontando para um
intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é
lido C4 até C20, incluindo tudo o que estiver no meio delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os
exemplos de como utilizá-las.
Função
Usado para
Sintaxe / Exemplo
Soma células
que forem
=SOMA(intervalo)
SOMA
citadas
=SOMA(A4:A10)
dentro dos
parênteses.
Calcula a
média
aritmética das
células
descritas no
argumento.
=MÉDIA(intervalo)
MÉDIA
OBS :Células
=MÉDIA(C1:C3)
vazias e
preenchidas
com texto
não entram
no cálculo.
Retorna a
=MÉDIAA(intervalo)
MÉDIAA
média dos
=MÉDIAA(C1:C3)
argumentos.
Prof. Rafael Araújo
250
Informática
MULT
MÁXIMO
MÍNIMO
MED
ARRED
OBS: Células
vazias não
entram no
cálculo.
Porém, células
preenchidas
com texto
serão
contabilizadas
como ZERO.
Multiplica
todos
os
números
dados como
argumentos e
retorna
o
produto.
Retorna o
maior valor
das células do
argumento.
Retorna o
menor valor
das células do
argumento.
Retorna a
mediana dos
números
indicados. A
mediana é o
número no
centro de um
conjunto de
números; isto
é, metade
dos números
possui valores
que são
maiores do
que a
mediana e a
outra metade
possui valores
menores.
Arredonda
um
número
para
um
Prof. Rafael Araújo
=MULT(2; 3; 5)
=MÁXIMO(intervalol)
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
=MED(intervalo)
=MED(A1:A7)
=ARRED(número;
251
Informática
determinado
número
de
casas
decimais.
TRUNCAR
contagem)
=ARRED(2,348;
2)
retorna 2,35.
=ARRED(2,348;
0)
retorna 2.
=ARRED(2,5) retorna
3.
Trunca
um =TRUNCAR(número;
número
ao contagem)
remover
=TRUNCAR(1,239; 2)
casas
retorna 1,23. O dígito
decimais.
9 é descartado.
Prof. Rafael Araújo
252
Informática
ÍMPAR
PAR
ÍMPAR(núm) - Núm Retorna o
é o valor a ser
número
arredondado.
arredondado
=ÍMPAR(1,5)
para cima até
Arredonda 1,5
o inteiro ímpar
para cima até o
mais próximo.
número inteiro ímpar
mais próximo (3)
Retorna o
núm
arredondado
=PAR(1,5)
para o inteiro
Arredonda 1,5
par mais
para cima para o
próximo. Esta
número inteiro par
função pode
mais próximo (2)
ser usada
=PAR(3)
para
Arredonda 3
processar
para cima para o
itens que
número inteiro par
aparecem
mais próximo (4)
em pares.
Arredonda
um número
para baixo
até o número
inteiro mais
próximo.
=INT(8,9)
Arredonda 8,9
para baixo (8)
=INT(-8,9)
Arredonda -8,9
para baixo (-9)
Combina
várias
seqüências
de caracteres
CONCATENAR de texto em
apenas uma
seqüência de
caracteres.
=CONCATENAR(Texto
1;...;Texto 30)
=CONCATENAR("Bom
";"Dia ";"Sra. ";"Maria")
retornará Bom Dia
Sra. Maria.
Também podemos
unir textos de duas
células utilizando o
“&. Ex: A1= 7 B1= 4
INT
C1= A1&B1=74
AGORA
HOJE
Mostra Data e
a Hora atuais.
Mostra Data
Atual.
Prof. Rafael Araújo
=AGORA( )
=HOJE( )
253
Informática
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi
ou não atendida.
=SE(cond;”verdadeira”;”falsa”)
Ex:
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao
teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará
FALSO se um ou mais argumentos forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se
todos os argumentos forem FALSOS.
SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada
para localizar um intervalo quando você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de
pesquisa. Se o critério for escrito na fórmula, terá de ser encerrado por aspas.
Prof. Rafael Araújo
254
Informática
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse
parâmetro não tiver sido indicado, os valores encontrados no parâmetro Intervalo
serão somados.
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um
intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma
seqüência de caracteres. Esses critérios determinam quais células serão contadas.
Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também
é possível indicar um intervalo de células que contém o critério de pesquisa. Se
você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula
B1 contém o número 2006. Na célula B2, você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
Alça de preenchimento
Podemos usar a alça de preenchimento para completar uma lista, para isso,
basta seguir algumas regras para o preenchimento. A alça de preenchimento está
no canto inferior direito de cada célula.
Prof. Rafael Araújo
255
Informática
E como isto funciona?
Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer
direção (acima, abaixo, direita ou esquerda). Na maioria dos casos, o Excel irá
copiar o valor contido na célula para as demais.
Ex:
Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da
célula até A12, o valor será copiado.
Caso o usuário deseje seguir seqüência, o usuário pode digitar na
célula A1e A2 os valores 1 e 2 respectivamente, selecionar as
células e arrastar o canto inferior direito da célula.
Caso o usuário digite em uma célula meses, dias da semana
ou data o Excel segue seqüência.
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um
clique duplo na alça, o efeito é praticamente o mesmo, ele preencherá as células
(até onde o vizinho da esquerda foi...) na seqüência. Observe o exemplo:
Prof. Rafael Araújo
256
Informática
Ao aplicarmos o clique duplo na alça o efeito é:
Note que as células foram preenchidas na seqüência até a célula B5 (o vizinho da
esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá
ocorrer o preenchimento, só que neste caso, vamos observar que as referências
de células usadas na fórmula irão sofrer ajustes conforme a célula para onde
estamos arrastando a alça, observe a figura:
Conforme a célula para onde você arrasta a alça, ocorre uma variação na
formula.
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por
tecla de atalho, quanto pelo menu de opções ou através de botões da barra de
ferramentas.
Referência Circular
Quando uma fórmula volta a fazer referência à sua própria célula, tanto
direta como indiretamente, este processo chama-se referência circular.
Ex: A3=SOMA(A1:A3)
Prof. Rafael Araújo
257
Informática
Mover ou copiar uma fórmula
Quando você move uma fórmula, as referências de célula dentro da fórmula
não são alteradas. Quando copia uma fórmula, as referências de célula podem se
alterar com base no tipo de referência usado.
Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição
relativa da célula que contém a fórmula e da célula à qual a referência se refere.
Se a posição da célula que contém a fórmula se alterar, a referência será
alterada. Se você copiar a fórmula ao longo de linhas ou colunas, a referência se
ajustará automaticamente. Por padrão, novas fórmulas usam referências relativas.
Por exemplo, se você copiar uma referência relativa que está na célula B2 para a
célula B3, a referência será automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se
refere a uma célula em um local específico. Se a posição da célula que contém a
fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a
fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por
padrão, novas fórmulas usam referências relativas e você precisa trocá-las para
referências absolutas. Por exemplo, se você copiar uma referência absoluta na
célula B2 para a célula B3, ela permanecerá a mesma em ambas as células
=$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha
absoluta e coluna relativa. Uma referência de coluna absoluta tem o formato $A1,
$B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posição da célula que contém a fórmula se alterar, a
referência relativa será alterada e a referência absoluta não se alterará. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará
automaticamente e a referência absoluta não se ajustará. Por exemplo, se você
copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para
=B$1.
Referência 3D
Prof. Rafael Araújo
258
Informática
Se você quiser analisar dados na mesma célula ou intervalo de células em
várias planilhas dentro da pasta de trabalho, use a referência 3D. Uma referência
3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes
de planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e
finais da referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5) soma todos os
valores contidos na célula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem valores oriundos de
células de outra planilha. Para fazer esse tipo de referência basta digitar o nome
da planilha, seguido de “!” e o endereço da célula.
EX: Plan2!A2
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer
esse tipo de referência basta informar o nome da pasta entre [ ] seguido do nome
da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3
Mensagens de erros
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma
determinada função, acabamos gerando um erro, este é sinalizado na própria
célula ou na barra de status por uma mensagem de erro, segue abaixo uma
relação das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para
uma referência que possui TEXTO. Esse erro não é apresentado quando utilizamos
uma função, apenas quando foi utilizada uma fórmula.
#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.
# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho,
enviamos uma solicitação para que ele use 0 (zero) como divisor em alguma
fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Prof. Rafael Araújo
259
Download

Modulares Informática Rafael Araújo