Informática
TFC | CGU
Tele - Transmitido
Teoria e Exercícios
Prof. Paulo Máximo
Mais de 360
aprovados na
Receita Federal em 2006
Data de impressão: 26/01/2008
67 das 88 vagas no AFRF no PR/SC
150 das 190 vagas no TRF no PR/SC
150 das 190 vagas no TRF
Visite a loja virtual
Conquiste sua vitória ao nosso lado
w w w. e d i t o r a m a x i m u s . c o m . b r
www.conquistadeconcurso.com.br
w w w. e d i t o r a m a x i m u s . c o m . b r
www.cursoaprovacao.com.br
oaprovacao.com.br
Visite o Portal dos Concursos Públicos
MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO APROVAÇÃO
ww
w. c u r s o a p r o v a c a o . c o m . b r
MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO APROVAÇÃO
CURSO APROVAÇÃO
TCF/CGU
(revisão 1.1)
Paulo Máximo
jan08
GLOSSÁRIO
MICROPROCESSADOR ou CPU
É o chip mais importante do computador, cabendo a ele o processamento de todas as
informações que passam pelo computador. Ele reconhece quando alguma tecla foi pressionada, quando o
mouse foi movido, quando um som está sendo executado e tudo mais... Devido a sua importância,
consideramos o processador como o “cérebro do computador” e vamos estudá-lo com mais
detalhamento.
MEMÓRIA RAM
É um conjunto de chips que acumulam as informações enquanto estão sendo processadas, é
mais ou menos assim: o que estiver sendo apresentado no monitor está armazenado, neste
momento, na RAM. Toda e qualquer informação que estiver sendo processada, todo e qualquer
programa que esteja sendo executado está na memória RAM. A memória RAM é vendida na forma de
pequenas placas chamadas “pentes”.
RAM significa Memória de Acesso Aleatório, ou seja, o computador altera seu conteúdo
constantemente, sem permissão da mesma, o que é realmente necessário. Como a memória RAM é
alimentada eletricamente, seu conteúdo é esvaziado quando desligamos o computador. Sem chance de
recuperação, ou seja, é um conteúdo volátil.
ROM (Read Only Memory)
È a memória apenas para leitura. È nela que está gravada a BIOS, a primeira camada de
software de um computador.
CMOS
É uma memória RAM especial, que armazena os dados da configuração do computador do
usuário. Por ser volátil, necessita de uma bateria para manter estes dados (inclusive a hora certa). É lida
pela BIOS quando da inicialização da máquina.
MEMÓRIA CACHE
É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM
seja mais veloz. A Memória Cache normalmente é formada por circuitos dentro do processador, para que
sua velocidade seja ainda maior. Uma vez acessada uma informação, ela não precisará ser acessada
mais uma vez na RAM, o computador vai buscá-la na Cache, pois já estará lá.
DISCO RÍGIDO
Winchester ou HD, é um dispositivo de armazenamento magnético na forma de discos
sobrepostos. É no Disco Rígido que as informações são gravadas de forma permanente, para que
possamos acessá-las posteriormente. As informações gravadas nos discos rígidos (ou nos disquetes) são
chamadas arquivos.
BARRAMENTO
Também conhecido como BUS é o nome dado ao conjunto de vias que fazem a informação
viajar dentro do computador. O BUS liga o processador aos periféricos e às placas externas que se
encaixam na placa mãe.
SLOTS
São “fendas” na placa mãe que permitem o encaixe de outras placas, como as de vídeo, som,
rede, etc. Veremos, a seguir, mais detalhadamente os Slots, os barramentos e suas características.
PERIFÉRICOS
- ENTRADA
São aqueles que fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a
CPU.
Ex:Teclado, Mouse, Câmera, Microfone, Scanner, etc.
- SAÍDA
São os dispositivos que permitem que a informação saia da CPU para o usuário.
Ex: Monitor, impressora, Caixas de Som, Plotter, Data Show (Projetor), entre outros.
- MISTOS (Entrada e Saída)
São periféricos de “mão dupla”, ora a informação entra na CPU, ora ela sai.
Ex: Disquete, Disco Rígido, Modem, Placa de Rede, e as Memórias (RAM e CACHE). Nestes dispositivos,
a CPU tem o direito de LER (entrada) e GRAVAR (saída).
2
Para explicar outros periféricos, acompanhe a listagem abaixo:
MODEM
É um periférico que permite a conexão com outro computador através de uma Rede Dial-up
(conexão telefônica) para, por exemplo, permitir o acesso à Internet.
SCANNER
Periférico que captura imagens e as coloca na tela, é assim que colocamos as fotos para serem
alteradas no computador.
PLOTTER
Impressora de grade porte, que serve para imprimir plantas baixas em projetos de engenharia e
arquitetura, que opera movendo uma (ou várias) canetas ao longo de dois eixos cartesianos.
PLACA DE REDE
Permite que o computador se conecte a uma rede local (LAN) através de cabos específicos,
chamados cabos de rede.
PLACA DE SOM
Permite que o computador emita som estéreo pelas caixinhas de som.
PLACA DE VÍDEO
Realiza a comunicação entre processador e monitor, sem esse periférico, o computador não
conseguiria desenhar na tela do monitor, ou seja, não seria possível trabalhar.
Atualmente, os micros vendidos nas maiorias das lojas do país apresentam todos os periféricos
básicos já inseridos na Placa Mãe, são os chamados Micros com “Tudo ON BOARD”, ou seja: Placa de
Som, Placa de Rede, Placa de Vídeo, Fax/Modem vêm todos já dentro da placa mãe. Esses micros são
fáceis de instalar e mais baratos, mas a qualidade dos produtos colocados nas placas mãe deve ser bem
escolhida pelos que fabricam e comercializam os produtos. Além do mais, essas placas normalmente vêm
de fábrica com poucos Slots (lacunas para encaixar outras placas), o que limita muito as possibilidades
de Upgrade (melhoria no computador, como aumento de recursos, velocidade, etc...).
IDE
É o tipo de interface dos HDs e CDs/DVDs (inclusive gravadores) antigos. Também chamado de
PATA (transferência paralela).
SATA
Modelo mais moderno de interface de HDs, CDs e DVDs (inclusive gravadores). Permite
transferências de dados mais rápidas devido à sua arquitetura serial (daí a letra “S” na sigla).
USB
(Universal Serial Bus) Barramento Serial Universal, que permite a conexão chamada hotplug
(ou seja, com o computador ligado) de qualquer dispositivo com este padrão. De câmeras digitais a
impressoras e pen drives (dispositivos de armazenamento portáteis, sem baterias, com capacidade entre
512MB e 4GB).
3
PRATICANDO...
1) Realiza uma intermediação na comunicação entre Processador e Memória RAM, a fim de torná-la mais
rápida nas operações repetidas, estamos falando de:
a) Disco Rígido
b) Memória Cache
c) Driver de Impressora
d) Antimemória
2) É um Periférico de Entrada e saída que auxilia na comunicação com outros computadores através da
linha telefônica, estamos falando de:
a) Fax
b) Placa de Rede
c) Modem
d) Placa de Som
3) 128 MB de memória é a quantidade de armazenamento de dados padrão para os computadores atuais,
esta memória que falamos é:
a) Memória Cache
b) Memória RAM
c) Memória Auxiliar
d) Memória de Disco
4) Em geral, o equipamento que apresenta maior capacidade de armazenamento de dados digitais em um
microcomputador é o (a):
a) Disco flexível
b) Disco Rígido
c) Memória RAM instalada
d) Memória ROM
e) CD-ROM
5) O disquete de 3 ½ Polegadas é utilizado, como padrão, para a transmissão de dados entre
computadores que não possuem conexão entre si, e durante muito tempo foi a única maneira de se trocar
arquivos entre computadores, mas é limitado, devido à sua capacidade máxima de:
a) 1,44 MB
b) 2,00 MB
c) 14,4 MB
d) 1,38 MB
6) Avalie as sentenças abaixo
I. Todo micro necessita, para conectar à internet, de uma placa de rede.
II. Memória Cache é mais lenta que a memória RAM
III. Os dados gravados na Memória RAM são permanentes
IV. O Drive de disquete é um periférico somente de entrada
Assinale quais as alternativas estão corretas:
a) I e II
b) II e III
c) Todas
d) Nenhuma
7) As caixas de som de um computador são periféricos de saída, pois os dados saem da CPU para o
usuário, assim como acontece com a impressora. Mas o Scanner é considerado:
a) Parte integrante da CPU
b) Periférico Misto (Entrada e Saída)
c) Periférico de Entrada
d) Periférico de Saída
8) O BIOS é um CHIP que tem instruções gravadas de fábrica para realizar durante a inicialização do
computador, o tipo de memória que armazena os dados do BIOS é:
a) RAM
b) SRAM
c) CACHE
d) ROM
9) Julgue os seguintes itens, a respeito de componentes e periféricos típicos dos computadores atuais:
4
• Atualmente, são comuns modems que permitem transmissão a taxas superiores a 1024 bps.
• A função do Scanner é aumentar a capacidade de memória do computador
• Todas as unidades de CD-ROM permitem a escrita e a leitura dos dados em CDs.
• Diversas impressoras do tipo jato de tinta podem imprimir em cores
• Diversos tipos de mouses atuais conectam-se ao computador por meio de portas seriais.
O número de itens corretos é igual a:
a) 1
b) 2
c) 3
d) 4
e) 5
10. No que se refere a hardware de microcomputadores do tipo PC e de seus periféricos, assinale a
opção correta.
a) Todos os discos rígidos utilizados em microcomputadores atuais utilizam gravação óptica.
b) Existem atualmente microcomputadores do tipo PC com capacidade de memória RAM superior a 500
mil bytes.
c) Apesar de as impressoras matriciais de impacto terem uma qualidade gráfica pior que as impressoras a
laser, uma grande vantagem das primeiras sobre as segundas é que aquelas têm sempre uma velocidade
de impressão maior que estas.
d) A função da placa de modem é controlar os sinais que vão do computador para o monitor de vídeo.
e) Os discos flexíveis de 3½ polegadas permitem um armazenamento de até 144 gigabytes.
5
I INTRODUÇÃO
1. HARDWARE
1.1.
Conceito
São todos os componentes físicos de um sistema de informática. Composto de unidades
eletrônicas, mecânicas, magnéticas e ópticas.
1.2.
Periféricos: Todos os dispositivos físicos existentes no computador que se comunicam
com a unidade central de processamento (CPU), através destes dispositivos é possível
enviar e receber dados do computador. São divididos da seguinte forma.
Periféricos de Entrada: São veículos a partir dos quais o computador recebe
informações do meio externo. Esses dispositivos recebem as instruções e os dados
fornecidos pelo usuário e os transferem para “dentro do micro”. Ex: Teclado, mouse,
caneta ótica, mesa digitalizadora, leitora de código de barras, scanner, webcam.
Periféricos de Saída: São os dispositivos através dos quais o computador transmite
informações para o meio externo. Ex.: Monitor, Impressora.
Periféricos de Entrada e Saída: São dispositivos que tanto recebem dados provenientes
da unidade central como os transferem para unidade central de processamento (CPU).
Ex: Monitor Touch Screen, diskette, HD.
1.3.
CPU (Central Processor Unit ou Unidade Central de Processamento): A unidade
central é formada pelo microprocessador pela memória principal ou primária e vários
circuitos auxiliares. Costuma-se ser montada em uma mesma placa, comumente
chamada de placa mãe (Motherboard).
Nela impera o microprocessador, que acaba dando o nome a toda a máquina. Por
exemplo: “micro computador Pentium” significa um computador cujo micro processador
usa um chip Pentium fabricado pela Intel.
É o microprocessador que executa (roda) um programa, que por sua vez, é um conjunto
de instruções organizadas e armazenadas de forma coerente na memória que permite ao
processador executar uma determinada tarefa.
A velocidade com que o computador executa essas tarefas guarda estreita relação com a
freqüência indicada (por exemplo: 2800 MHz – 2.8GHz). Assim quanto mais rápida a
freqüência do processador, mais depressa ele executará suas tarefas. Porém a
velocidade de um computador não depende somente da freqüência do processador, é
preciso que a memória e os circuitos auxiliares o acompanhem.
O microprocessador Pentium (aqui mostrado com uma ampliação de 2,5 vezes) é
fabricado pela Intel Corporation. Contém mais de três milhões de transistores, e pode
fazer que algumas partes de seus circuitos sejam mais lentas ou literalmente “desliguem”
quando não são necessárias.
ATENÇÃO: A empresa AMD usa um método distinto para numerar” seus processadores.
6
Por exemplo, um Athlon 3800+, embora tenha freqüência de clock interna de 2.1GHz, tem
performance igual ou superior a de um Pentium de 2.8GHz.
Pentium IV
1.4.
Athlon64
Memórias:
RAM: Sigla de random access memory (memória de acesso aleatório). Em informática,
memória baseada em semicondutores que pode ser lida e gravada pelo microprocessador
ou outros dispositivos de hardware. Normalmente, o termo RAM se refere à memória
volátil, que não conserva seu conteúdo quando o computador é desligado. Está
intimamente ligada à velocidade, quanto mais memória RAM mais veloz será o
computador. Também conhecida por memória principal.
ROM: Sigla de read-only memory (memória somente leitura). Em informática, memória
baseada em semicondutores que contém instruções ou dados que podem ser lidos, mas
não modificados. Tem a função de testar os dispositivos do computador para que o
sistema operacional inicie sem problemas.
Massa: São dispositivos armazenadores não voláteis, ou seja, as informações não se
perdem se houver queda ou corte de energia. Podem ser divididas em duas categorias:
magnéticas e digitais.
¾
Magnéticos: Recobertas de um material que possibilita a gravação magnética
de dados. Podem ser ainda rígidas ou flexíveis.
•
Rígidas: Denominado de Hard Disk (antigamente chamados de
Winchester, uma tecnologia) ou, ainda, Disco Rígido, é o principal
elemento armazenador de um computador, isto devido a sua velocidade
de acesso e pela alta capacidade de armazenamento, é nele que ficam
gravados: o sistema operacional, os programas aplicativos e a maioria
dos dados do usuário. O HD (Hard Disk) é constituído de uma pilha de
discos de metal contida em uma câmara selada – sua unidade de disco.
O motor do HD faz com que o conjunto de discos gire a uma velocidade
elevadíssima, a partir de 3600 rpm (rotações por minuto), podendo
chegar a 10.000 rpm, e a cabeça de leitura e gravação acessa ou grava
dados no disco sem encostar-se em sua superfície. Caso existisse
contato as cabeças marcariam a superfície magnética acarretando a
perda de dados e principalmente a destruição imediata da mesma. O
tamanho padrão de um HD varia entre de 80 GB a 400 GB (embora
HDs acima de 1 TB estejam em desenvolvimento).
•
Flexíveis: Plano feito de mylar (um filme de poliéster) recoberto com
óxido de ferro com partículas minúsculas capazes de manter um campo
magnético, é encapsulado em um envoltório protetor de plástico. Pouco
depois de surgirem os microcomputadores, os disquetes, ou discos
flexíveis, se tornaram o principal meio de armazenamento de
informações. Neles eram gravados tanto aplicativos quanto trabalhos
desenvolvidos a partir destes aplicativos. A unidade possui um eixo que
gira o disquete e uma cabeça de leitura e gravação que se move para
7
frente e para trás (da borda para o centro e vice-versa), posicionando-se
em qualquer ponto da superfície do disco, permitindo o acesso aos
dados de forma direta. Também conhecido como disquete 3 ½
(diâmetro do disco em polegadas) tem capacidade de armazenar 1,44
MB. Existem também dispositivos magnéticos de armazenamento em
larga escala, amplamente utilizado para cópias de segurança (Backup)
nas empresas, são eles, o Zip Drive que tem capacidade entre 100 MB
a 250 MB e o Jazz Drive que varia entre 1 GB a 2 GB.
1.5.
¾
Digital ou Óptico: Ao contrário dos meios magnéticos de armazenamento o CD
(Compact Disk) utiliza um sensor óptico para leitura de dados. O advento dos
meios digitais se deu no início dos anos 90 com a popularização do CD-ROM,
dispositivo no qual só era possível ler os dados no disco. Tornou-se comum o
uso de gravadores de CD no microcomputadores, conhecidos como CD-RW
(Compact Disk – Recordable Writeable) tem capacidade de armazenamento de
650 MB e 700 MB.
¾
DVD: Seguindo o padrão de mídia (meio) óptica, o DVD veio preencher a lacuna
aberta pela necessidade de maior capacidade de armazenamento, possibilitando
que 4.7 GB de dados sejam gravados em sua superfície. Assim como o CD, há
as variações DVD-R e DVD-RW, que permitem, respectivamente, gravar os
dados apenas uma vez (DVD-R) ou gravá-los e apagá-los (DVD-RW). Há, ainda,
uma mídia especial que possibilita a gravação em duas camadas (DVD-DL), que
permite o dobro de armazenamento, ou seja, 9.4GB.
¾
DVD Blu-Ray (BD): Tecnologia de ponta, que utiliza um laser azul (daí o nome)
em vez dos tradicionais vermelho ou infravermelho. Esta tecnologia possibilita a
gravação de 25 GB de dados (ou de 50 GB em dupla camada), o que equivale a
cerca de 6h de vídeo em alta definição.
Unidades de Medida
Bit - A definição formal de bit é: "Um bit é um dígito binário, a menor unidade de
informação de um computador. Um bit pode assumir apenas um entre dois valores: 0 e 1."
Traduzindo em algo mais palpável: o processador central do computador (seja ele Intel,
AMD, Cyrix, etc.) é, no fim das contas, nada mais que milhões de pequenos transistores.
Os transistores são chaves elétricas minúsculas, que assumem apenas dois estados:
ligado (o circuito está fechado e passa eletricidade); ou desligado (o circuito está aberto e
a eletricidade não passa). Quando aplicamos uma corrente elétrica em uma das
extremidades do processador, o resultado que sairá do outro lado depende do estado de
todos os transistores presentes. Mas isto é a parte física da coisa. É necessário haver
uma tradução lógica das correntes elétricas, algo que possa ser interpretado em uma
linguagem compreensível ao ser humano. O bit é a representação lógica do estado de um
transistor do processador, e isto fica bem óbvio pelos valores que ele pode assumir: Bit
com valor ZERO: o transistor está desligado, o circuito está aberto. Bit com valor UM: o
transistor está ligado, o circuito está fechado. Então você pergunta: e daí? Daí que esta
unidade de informação pode representar muitas coisas: um pixel aceso ou apagado para
compor uma imagem de um monitor; uma gota de tinta que pode ou não ser espirrada no
papel para realizar uma impressão; um número, que pode ser convertido em uma letra,
que pode fazer parte de uma palavra presente no documento que você digitou em seu
processador de texto (na verdade, são necessários oito bits para representar um número,
vindo daí o conceito de byte); parte de uma operação aritmética; e por aí vai. Enfim, o bit é
a menor partícula de informação processada em um computador; é a interface entre a
parte física e a parte lógica da máquina.
Byte - A definição formal de byte é: "a abreviação de binary term (termo binário). Um
único byte é composto de 8 bits consecutivos capazes de armazenar um único caractere."
Em outras palavras: apesar do bit ser a menor unidade de informação interpretável pela
linguagem do computador, são necessários 8 deles juntos para que possam exprimir algo
interpretável pela linguagem humana. Cada byte representa um dígito. Cada caracter (ou
“letra”, de modo mais simples) é um byte. Então, os caracteres A, k, @, !, ° etc, são
representados por um único byte. Não se pode esquecer que o espaço em branco
também é uma “letra” (caracter) e, portanto, ocupa um byte.
ATENÇÃO: bit é abreviado com “b” minúsculo. Byte, com “B” maiúsculo.
8
1.6.
Equivalência entre unidade de medida
UNIDADE
1 Kilo Byte
SÍMBOLO
CORRESPONDÊNCIA
10
1 KB
2 bits
20
VALOR
1024 B
1 Mega Byte
1 MB
2
bits
1024 KB
1 Giga Byte
1 GB
230 bits
1024 MB
40
1 Tera Byte
1 TB
2
bits
1024 GB
1 Peta Byte
1 PB
250 bits
1024 TB
1 Exa Byte
60
1 EB
2
bits
1024 PB
ATENÇÃO: Por exemplo, 1 TB corresponde a 1.099.511.627.776 de Bytes!
Ou seja, mais de UM TRILHÃO de Bytes – ou OITO TRILHÕES de bits.
1.7.
As Gerações dos Computadores
GERAÇÃO
Primeira geração
1945 – 1959
Segunda geração
1959 – 1964
Terceira geração
1964 – 1970
Quarta Geração
1970 – Hoje
CARACTERÍSTICAS
ƒ Uso de válvulas (esquentavam e queimavam com facilidade)
ƒ Pesavam muito (toneladas)
ƒ Uso militar
ƒ Uso de transistores
ƒ Maior potência e confiabilidade
ƒ Redução de tamanho e consumo
ƒ Uso em empresas de grande porte e por militares
ƒ Uso de circuitos integrados LSI (chip)
ƒ Máquinas menores, mais poderosas e de baixo custo
ƒ Uso em empresas de grande e médio portes
1
ƒ Uso de circuitos integrados VLSI (chip menor)
ƒ Surge o microprocessador – computador pessoal IBM/PC
ƒ Início da utilização de disquetes
ƒ Uso doméstico
Costuma-se dizer que a quinta geração (em desenvolvimento) estará ligada ao uso da
inteligência artificial.
1
LSI-Large Scale Integration. VLSI-Very Large Scale Integration. Respectivamente, “integração
em larga escala” e “integração em escala muito ampla”. Diz respeito ao número de componentes que
podem ser encapsulados em um único chip. Por exemplo, o processador de um aplaca gráfica atual tem
entre 222 e 681milhões de transistores! Sem contar os quase 55 milhões do processador... Por isso a
ENORME quantidade de calor gerada, que EXIGE um cooler (ventilador para resfriamento) tanto na
CPU – processador, quando na GPU – placa gráfica. Nas CPUs modernas que usam aplicações “pesadas”,
chega-se a 56°C.
9
2.
SOFTWARE
2.1.
Conceito
Conjunto de instruções que coordenam o funcionamento do micro. Sem ele o computador
seria completamente inútil. Poderíamos defini-lo como a parte lógica do computador.
Fazendo uma analogia com o corpo humano, poderíamos dizer que o hardware seria o
corpo físico, enquanto o software seria o raciocínio e o conhecimento.
2.2.
Tipos de Software
Podemos classificar em duas categorias: sistema operacional e software aplicativo.
Sistemas Operacionais: É o programa que estabelece a interface entre os programas
aplicativos e a lógica eletrônica do equipamento em si. É, portanto, um programa que
estabelece uma ponte entre o hardware e os demais programas, chamada aplicativos, os
principais softwares básicos são os sistemas operacionais, os principais estão descritos
abaixo:
Durante muitos anos foi o
em função, do volume de
É um sistema que utiliza a
sistema de linha de comando
¾
MS-DOS (Microsoft Disk Operation System):
sistema operacional mais popular do mundo,
aplicações desenvolvidas para aquele ambiente.
digitação direta dos comandos na tela, o chamado
(o prompt).
¾
OS-2: Foi desenvolvido para equipamentos 386, mas vem sendo largamente
utilizado nos processadores mais modernos, porque utiliza muito bem os
recursos do microprocessador, tais como de simular máquinas virtuais,
paginação de memória e recursos de segurança. O OS-2 foi concebido tanto
para uso doméstico como para grandes corporações;
¾
WINDOWS: O advento do Windows mudou completamente a forma de operar a
máquina, a facilidade de usar este ambiente de interface gráfica, baseado no
mouse, foi conseguida com pela reprodução de um ambiente de trabalho. O
grande número de ícones (imagens gráficas), menus, janelas e toda uma série
de formas de representar informações por meio de símbolos variados e coloridos
reduziu a necessidade de memorizar dezenas de comandos necessários ao uso
do programa. O Windows tem como principais versões: Windows 3.1, Windows
3.11, Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000,
Windows XP e Windows Vista.
¾
LINUX: O Linux começou com a idéia de um estudante chamado Linus Torvalds
de criar um clone dos sistemas UNIX da época que eram caros e não rodavam
nos computadores 386 que ele tinha em casa. Assim, ele pegou um UNIX
educacional chamado Minix e passou a escrever um sistema melhor, o qual ele
registrou na licença GPL (General Public License). Essa licença afirma que não
se deve fechar o código de qualquer trabalho derivado do programa com essa
licença. O nome Linux deriva de Linux = Linus + UNIX. Logo, várias pessoas
tomaram conhecimento dessa iniciativa pela Internet e se entusiasmaram,
passando a contribuir com o sistema que hoje é totalmente funcional, rápido,
barato, atualizado e contando com milhares de aplicativos.
Software Aplicativo: Como o próprio nome sugere, aplicativo é o programa que atende
às necessidades específicas de processamento de dados de cada usuário. É todo arquivo
executável que possa rodar sob um sistema operacional. O aplicativo realiza uma tarefa
por si só, ou seja, não depende de outros programas para funcionar. Por exemplo, o
arquivo winword.exe é o Microsoft Word, aplicativo utilizado para edição de textos. Os
arquivos de extensão *.doc, por sua vez, são os documentos criados pelo Word, e não
realizam uma tarefa por si só. Sendo assim, arquivos *.doc não constituem um aplicativo.
¾
Editores de Texto: Programas que dão suporte a criação e formatação de
textos, podendo também inserir objetos gráficos como, figuras, caixas de texto,
tabelas, etc.
¾
Planilha Eletrônica: Programa de auxilio a cálculos em geral, muito usado em
contabilidades, possibilita a realização de operações complexas de maneira
10
rápida e prática, podendo também gerar gráficos, mapas e banco de dados.
¾
Banco de Dados: Programas que permitem gerar e manipular dados
armazenados em uma estrutura computacional (tabela), muito utilizados para
cadastros em geral, mala direta, etiquetas, etc.
¾
Gerador de Apresentações: Programa destinado a criação de apresentações
com recursos multimídia (áudio, vídeo e animações) largamente utilizado por
instituições acadêmicas, professores, palestrantes.
¾
Editores Gráficos: Programas ligados à criação de artes gráficas e manipulação
e tratamento de imagens.
¾
Players: Programas destinados a “rodar” arquivos de áudio, vídeo e CD´s
musicais. Alguns Players podem também converter as músicas de um CD em
arquivos e assim armazená-los em disco, são chamados de Rippers.
¾
Compactadores: Programas utilizados para compactação e quebra de arquivos
em volumes para que sejam armazenados em disquetes. Muitos dos aplicativos
comerciais integram estes programas para fazer sistema de Backup (cópia de
segurança).
O conjunto formado por programas de edição de texto, planilhas eletrônicas, banco de
dados e gerador de apresentações é denominado SUÍTE de aplicativos de escritórios. Há
uma alternativa gratuita ao conhecido Office2, da Microsoft, que mantém TODAS as
características daquele produto e ainda acrescenta novas, podendo ler e gravar arquivos
naquele formato. Trata-se do OpenOffice, disponível livremente na Internet.
2.3.
Programas Específicos
Desenvolvidos para atender as necessidades específicas de um tipo de usuário ou de
uma empresa, como, por exemplo, um programa para cálculo de arrecadação de
impostos federais, ou para agendamento de consultas médicas na rede pública de saúde,
ou ainda para sorteios de bingo e aleatorização de valores para jogos da Caixa
Econômica Federal.
2.4.
Shareware
Software que é distribuído livremente, desde que seja mantido o seu formato original, sem
modificações, e seja dado o devido credito ao seu autor. Normalmente, foi feito para ser
testado durante um curto período de tempo (período de teste/avaliação) e, caso seja
utilizado, o usuário tem a obrigação moral de enviar o pagamento ao seu autor. Quando é
feito o registro, é normal receber-se um manual impresso do programa, assim como uma
versão melhorada, possibilidade de assistência técnica e informações acerca de novas
versões.
2.5.
Arquivo
É um agrupamento de bits que formam uma unidade lógica que possa ser interpretada
pelo processador do PC. Na verdade, os arquivos são tudo que compõe o software do
computador. O sistema operacional, os aplicativos e os documentos que são manipulados
pela máquina são compostos de milhares de arquivos. Cada arquivo é definido por um
nome e uma extensão. A extensão é um código universal que determina o tipo de arquivo
em questão. Combinado com o nome identifica exclusivamente o arquivo dentro de um
mesmo diretório. Até 1995 (antes do lançamento do Windows 95), todos os arquivos eram
obrigados a adotar a notação 8.3. Isto é: nome com no máximo oito dígitos e extensão
com no máximo três dígitos, separados por um ponto. Além disso, não eram permitidos
alguns caracteres especiais nem espaços para definir estes componentes. Com o advento
do Windows 95, esta notação passou a ser mais flexível, sendo agora conhecida como
255.8: nomes com até duzentos e cinqüenta e cinco caracteres (incluindo espaços) e
extensões com até oito caracteres. Alguns tipos de arquivos conhecidos são:
.exe: são os arquivos executáveis, ou seja, arquivos binários que executam alguma ação
específica e produzem algum resultado. Exemplos: notepad.exe (bloco de notas), sol.exe
(paciência), deltree.exe (executável do DOS utilizado para excluir diretórios).
2
Que, em inglês, significa escritório.
11
.com: têm a mesma função dos arquivos .exe, mas ficam carregados diretamente na
memória durante todo o tempo em que o computador estiver ligado. Exemplos:
command.com (interpretador de linha de comando do DOS; é praticamente o DOS em si),
win.com (núcleo do Windows).
.txt: ao contrário dos dois tipos de arquivos acima, os arquivos-texto não são compostos
por números binários, e sim por caracteres ASCII. Sendo assim, eles não executam
nenhuma ação, servem apenas para armazenar dados.
.bat: os arquivos de lote nada
mais são que arquivos-texto
que contém uma série de
comandos DOS em seqüência.
Seria uma forma "primitiva" de
programação, uma maneira de
automatizar operações para
facilitar a vida do usuário. Uma
exceção é concedida ao arquivo
AUTOEXEC.BAT,
particularmente importante para
PC´s que utilizem DOS e
Windows 3.x. Este arquivo de
lote é necessário para que o
sistema operacional funcione
corretamente, uma vez que ele
executa
uma
série
de
operações
essenciais
na
inicialização do computador:
carregar
drivers
de
configuração de teclado e
vídeo,
carregar
TSR´s
(programas residentes na memória, como anti-vírus ou compactadores de disco rígido),
definir variáveis de ambiente, etc.
.dll: sigla em inglês para dynamic link library, ou biblioteca de vínculo dinâmico. Imagine
este arquivo como sendo um "pedaço" de um arquivo executável. A maioria dos
aplicativos escritos para Windows executam algumas funções comuns, como abrir e
salvar arquivos, configurar impressoras, gerenciar cores do vídeo, tocar sons, etc. Se
cada aplicativo abrigasse tais funções em seu próprio arquivo executável, o tamanho de
tal arquivo seria enorme, o que consumiria rapidamente o espaço disponível no HD, além
de tornar penoso o processo de instalação do mesmo em outros micros. Convencionou-se
então de "quebrar" o executável em várias partes menores, e as partes que executassem
funções comuns seriam armazenadas num diretório acessível a todos os aplicativos. Tais
partes foram então chamadas de dll´s, e o diretório comum aos aplicativos é conhecido
como \WINDOWS\SYSTEM. O próprio Windows já oferece uma grande quantidade de
dll´s com várias funções úteis, simplificando a vida do programador, padronizando o
sistema e diminuindo o tamanho final do aplicativo.
2.6.
Pasta
Nome dado aos diretórios nos computadores Macintosh, UNIX (LINUX incluído) e PCs
com Windows 95 ou posterior. Uma pasta serve para agrupar arquivos de um mesmo tipo
ou programas.
12
3.
INTERNET
3.1.
Conceito
Internet, interconexão de redes de informática que permite aos computadores
conectados comunicar-se diretamente. O termo refere-se a uma interconexão em
particular, de caráter planetário e aberto ao público, que conecta redes de informática
de organismos oficiais, educativos e empresariais. Também existem sistemas de redes
menores (Intranet) geralmente para o uso de uma única organização. A precursora da
Internet nos anos 80 e início dos 90 chamava-se BBS - Bulletin Board System. Um
computador ou vários que permitiam que os usuários se conectassem a ele através de
uma linha telefônica, normalmente trocavam mensagens, fotos, programas, etc. Ao
contrário da Internet as BBS´s não tinham ambiente gráfico, usavam recursos de linha
de comando.
3.2.
Como funciona a Internet
Internet é um conjunto de redes locais conectadas entre si através de um computador
especial para cada rede, conhecido como gateway. A interconexão entre gateways se
efetua através de diversas vias de comunicação, entre as quais figuram linhas
telefônicas, fibras ópticas e enlaces por rádio. Podem juntar-se às redes adicionais
conectando novas portas. A informação que deve ser enviada a uma máquina remota é
etiquetada com o endereço computadorizado da dita máquina.
Os distintos tipos de serviço proporcionados pela Internet utilizam diferentes formatos
de endereço na Internet. As redes situadas fora dos Estados Unidos utilizam sufixos
que indicam o país, por exemplo, (.br) para Brasil ou (.ar) para Argentina. Dentro dos
Estados Unidos, o sufixo anterior especifica o tipo de organização a que pertence a
rede de informática em questão, que, por exemplo, pode ser uma instituição educativa
(.edu), um centro militar (.mil), um órgão do Governo (.gov) ou uma organização nãogovernamental (.org).
Uma vez endereçada, a informação sai de sua rede de origem através de uma porta3.
Dali é encaminhada de porta em porta até que chegue à rede local que contém a
máquina de destino. A Internet não tem um controle central, isto é, nenhum computador
individual que dirija o fluxo de informação. Isto diferencia a Internet e aos sistemas de
redes semelhantes de outros tipos de serviços de informática de rede como
CompuServe, América Online (AOL), Universo Online (UOL) ou Microsoft Network.
3.3.
Site
É o conjunto de documentos (denominados páginas,que podem conter textos, imagens,
aplicativos JAVA, scripts JavaScript e uma infinidade de tecnologias que, aos poucos,
vão sendo empregadas) devidamente “publicados” na World Wide Web. Um site na
Web mantém em execução um programa chamado servidor de páginas na Web, que
processa os pedidos de informações, feitos ao site.
3
A “porta” não é física, mas lógica. Isso quer dizer que não há uma “porta” como se conhece na
vida real, mas uma metáfora digital, que permite a conexão entre equipamentos. Em cada computador há
65.536 “portas” disponíveis para conexão.
13
3.4.
Homepage
É a primeira, ou a principal, de uma série de páginas que compõem um site. Cada site
pode ter um número de páginas, e a homepage funciona como o índice de um livro ou a
capa de uma revista. Através dela, o visitante pode procurar as páginas que
correspondem ao assunto que lhes despertou o interesse.
3.5.
Hiperlinks
São trechos de texto, ou imagens, preparados para conectar à outra página, ou outro
ponto da página que está sendo vista (link - âncora). Quando o link tem a forma de
texto, geralmente aparece sublinhado e em cor diferente do restante do texto. Quando
esse link já foi usado, ou a página indicada já foi visitada, o texto sublinhado tem sua
cor mudada.
3.6.
www
World Wide Web. Sistema de hipermídia4 desenvolvido por Timothy Berners-Lee, em
1990, no CERN, é a mais importante aplicação da Internet. O termo é usado em geral
como sinônimo de Internet; mas numa definição rígida, refere-se às aplicações da
Rede que usam o HTTP, protocolo de transferência de hipertexto (baseado na
linguagem HTML). Na prática, isso exclui a maior parte das aplicações de e-mail, de
FTP (protocolo de transmissão de arquivos) e a Usenet, por exemplo.
3.7.
URL
Sigla de Universal Resource Locator, método de identificação de documentos ou
lugares na Internet, que se utiliza principalmente na World Wide Web (WWW). Consiste
em uma cadeia de caracteres que identifica o tipo de documento, o computador, o
diretório e os subdiretórios no qual se encontra o documento e seu nome. Por exemplo,
o URL da home page do Museu Histórico Nacional é http://www.visualnet.com.br/mhn/.
3.8.
Modem
Modulador Demodulador. Dispositivo que permite ligar um computador à linha
telefônica, para assim estar apto a comunicar com outros. Muitos dos modems são
também capazes de realizar funções de fax. A sua aplicação mais importante será
porventura a ligação à Internet (através de um provedor de acesso).
3.9.
Download & Upload
Uma conexão com a Internet é um caminho de duas vias: na maior
parte do tempo recebemos informações da Web (como por exemplo, ao
acessar uma homepage), mas também enviamos informações, toda
vez que clicamos em um link, ou preenchemos um formulário
de cadastro, ou enviamos um e-mail. O ato de navegar pela via desta
"estrada digital" na qual ENVIAMOS informações é conhecido como
UPLOAD. O caminho inverso, ou seja, o ato de RECEBER informações
vindas da Web (seja acessando um site, recebendo e-mails ou
copiando um arquivo para nosso disco rígido) é conhecido como
DOWNLOAD.
ATENÇÃO: ENVIAR = upload
RECEBER = download
4
Chame-se hipermídia à navegação feita de modo não-linear. Ou seja, o usuário tem a liberdade
de seguir o caminho que quiser, clicando sobre os diversos links da página, em vez de lê-los um-a-um
como em um livro.
14
3.10.
O protocolo da Internet (TCP/IP)
O protocolo da Internet (IP) é o suporte lógico básico empregado para controlar o
sistema de redes. Este protocolo especifica como os computadores encaminham a
informação desde o computador emissor até o computador receptor. Outro protocolo
denominado Protocolo de Controle de Transmissão (TCP) comprova se a informação
chegou ao computador de destino e, caso contrário, faz com que seja novamente
remetida.
O Protocolo da Internet (IP) e o Protocolo de Controle de Transmissão (TCP) foram
desenvolvidos em 1973 pelo norte-americano Vinton Cerf como parte de um projeto
patrocinado pela Agência de Programas Avançados de Investigação (ARPA, siglas em
inglês) do Departamento de Defesa dos Estados Unidos. A Internet começou como uma
rede de informática (chamada ARPAnet) que conectava redes de computadores de
várias universidades e laboratórios de pesquisa nos Estados Unidos. World Wide Web
foi desenvolvida em 1989 pelo britânico Timothy Berners-Lee para o Centro Europeu de
Pesquisa Nuclear (CERN, sigla em francês).
3.11.
Aplicativos e Ferramentas relacionados à Internet
3.11.1. Navegadores
Conhecidos como browsers, os navegadores permitem visitar as páginas
(Homepages) da Internet, efetuar busca em site de pesquisa, baixar arquivos,
servem também bater papo em salas de chat, ouvir música, entre outras
atividades.
Mosaic foi o primeiro programa (browser) para o WWW concebido pela NCSA
(EUA). Com ele a web tomou um grande impulso, pois foi a primeira ferramenta
que permitia visualizar a informação da Internet, e utiliza-la, de forma gráfica e
atraente.
Atualmente o navegador mais utilizado é o Internet Explorer. Um navegador
gratuito que conquistou a liderança na guerra dos browser por estar enraizado ao
sistema operacional Microsoft Windows. Esta guerra tinha como líder o
navegador Netscape Navigator, que não conseguiu acompanhar a evolução da
Internet e cedeu a liderança para o navegador da Microsoft.
Uma “aposta” dos usuários é sobre o Mozilla Firefox. Gratuito, veloz e com mais
funcionalidades que seus concorrentes, vem conquistando cada vez mais os
computadores domésticos e corporativos.
Correndo por fora dessa briga podemos encontrar o navegador Opera, uma
alternativa com menos recursos e opções que os demais navegadores, mas que
está sendo adotada em dispositivos portáteis como celulares e handhelds5.
3.11.2. e-mail (Correio Eletrônico)
São programas destinados a troca de mensagens eletrônicas, podendo também
gerenciar grupos de usuários, enviar arquivos anexados (multimídia ou não),
determinar prioridades no envio de mensagens, organizar um catálogo de
endereços, realizar mala direta, etc. O programa mais usado hoje em dia é o
Outlook Express da Microsoft, assim com o Internet Explorer, ele já está
enraizado ao sistema operacional Windows. Para enviar um e-mail utiliza-se o
protocolo SMTP (Simple Mail Transfer Protocol) e para receber utiliza-se o
protocolo POP (Post Office Protocol). O precursor foi o Eudora.
Existe também o WebMail, sistema que não necessita de um aplicativo
específico instalado na máquina, todo o processo é executado via browser. A
grande vantagem está no fato que o usuário pode acessar a sua conta de
qualquer computador com acesso a Internet em qualquer parte do mundo.
5
Ao pé-da-letra, “computador de mão”. É bem menor que um notebook, com tamanho quase
igual a de um telefone celular, mas com capacidade de processamento comparável a dos computadores
“de mesa”. Muitas vezes têm recursos como rede sem fio (wireless) e/ou bluetooth, que permitem a
comunicação entre dispositivos que disponham da mesma tecnologia. No caso do bluetooth, a distância é
de cerca de 10 metros.
15
O endereçamento tem a forma:
[email protected]
que significa que um usuário, chamado “paulo” tem uma conta em um
computador chamado “horus”, do tipo comercial (.com), situado na Itália (.it).
Para conhecer as siglas dos países sugere-se uma pesquisa no Google. (Por
convenção, o único país que sem sigla são os Estados Unidos. Os demais usam
o padrão das duas letras...)
ATENÇÃO: A sigla e-mail é escrita SEMPRE com o caracter “e” em minúsculo e com
hífen entre o “e” e a palavra “mail”.
3.11.3. CHAT
Bate-papo online, utilizando canais de IRC (Internet Relay Chat) ou programas
da World Wide Web.
3.11.4. FTP
Sigla de File Transfer Protocol, protocolo de transferência de arquivos que se
utiliza na Internet e outras redes para transmitir arquivos. O endereçamento é do
tipo: ftp://servidor/caminho/nomedoarquivo.
3.11.5. HTTP
Sigla de Hypertext Transport Protocol. É o protocolo que define como é que
dois programas/servidores devem interagir, de maneira a transferirem entre si
comandos ou informações relativos a WWW.
3.11.6. HTML
Sigla de Hypertext Markup Language, linguagem de marcas de hipertexto.
Formato padrão de documentos de texto que se utiliza desde 1989 na World
Wide Web (WWW).
Em um documento HTML existem marcas que indicam os atributos do texto
(negrito, centralizado…). Outras indicam como responder a eventos gerados
pelo usuário. A marca mais importante é o vínculo (hyperlink), que pode conter
a URL de outro documento.
O software que permite consultar documentos na World Wide Web chama-se
navegador da Web. A vantagem deste formato é que, ao ser um padrão aceito,
qualquer um pode construir um navegador. Além disso, a maioria dos lugares
na Web segue este padrão fácil de implementar, pelo que o crescimento da
WWW tem sido exponencial. HTML evolui porque se criam novas marcações
acompanhadas de navegadores capazes de interpretá-las.
3.11.7. Listas e Fóruns
São serviços que permitem a troca de informações, de caráter público, entre os
usuários da rede. As listas usam o correio eletrônico (E-Mail) para receber e
distribuir mensagens aos seus assinantes. Cada lista trata de um tema
específico. O assinante pode assim participar das discussões, conhecer a
opinião dos outros participantes e receber notícias relacionadas ao tema de
interesse. Um exemplo é a lista mantida pela Rede Brasileira de Informação e
Documentação sobre a infância e adolescência, cujo endereço é
[email protected].
3.11.8. Grupos de Discussão ou Newsgroups
É um pouco diferente das listas. As mensagens, agrupadas por tema, são
guardadas em servidores (a principal rede é a Usenet), e podem ser pesquisadas
e selecionadas para leitura. O endereçamento tem a forma: news:nomedoforum.
16
3.11.9. IRC
Sigla de Internet Relay Chat. É um sistema que permite a interação de vários
usuários ao mesmo tempo, divididos por grupos de discussão. Ao contrario dos
newsgroups essa discussão é feita em tempo real. Os usuários deste sistema
podem entrar num grupo já existente ou criar o seu próprio grupo. Conhecido
também como “bate papo”.
3.11.10. Mensagens Instantâneas
São programas similares aos de E-mail, a diferença básica é a tecnologia P2P
(peer-to-peer ou ponto a ponto), os programas de mensagem instantânea
utilizam um servidor central somente para notificar o usuário de que seu amigo X
conectou-se à Internet. A partir daí o usuário pode ter uma conexão remota, ou
seja, sem a interferência do servidor. Possibilita o envio instantâneo de
mensagens, arquivos, permite a consulta no banco de dados dos usuários do
sistema. O ICQ é o principal programa do gênero.
3.11.11. Comunidades digitais
Tendo iniciado como um projeto de final de curso de um estudante, o Orkut (que
leva o nome do estudante Orkut Büyükkokten, engenheiro do Google, que
hospeda o serviço) é um exemplo bem-sucedido de comunidade digital, com
milhões de usuários cadastrados no mundo, na qual pode-se publicar fotos e
discutir vários temas nas inúmeras “comunidades” criadas a cada dia. As
estatísticas mostram que cerca de 71% dos usuários são (ou dizem-se)
brasileiros!
O MySpace é um alternativa ao Orkut, embora bem menos conhecida. Há
rumores na Internet que os grandes astros de Hollywood preferem-no ao Orkut.
Talvez pelo restrito número de membros.
3.11.12. Busca e Pesquisa na Internet
Os serviços de busca e pesquisa na Internet divididos em Busca Indexada,
Busca por Diretório, Busca Regional e Serviços Especiais. No entanto, é comum
que cada serviço ofereça mais de uma opção, freqüentemente busca indexada e
por diretório.
Busca Indexada: geralmente usa-se uma palavra chave para efetuar a busca,
podendo também usar operadores booleanos para filtragem das informações.
Exemplos:
http://www.altavista.com.br
http://www.google.com
Busca por Diretório: As informações são dispostas em categorias. Os serviços
baseados em diretórios oferecem quase sempre uma opção de busca indexada.
http:/www.yahoo.com.br
Busca Regional: Os serviços de busca regional se dedicam a registrar páginas
de um determinado país ou região
http://www.aeiou.pt (Portugal)
http://www.cade.com.br (Brasil)
http://mexico.web.com.mx (México)
Serviços Especiais: São mecanismos de busca específica. Serviços para
localizar imagens, músicas, programas, endereços de e-mail, etc.
http://www.download.com (software)
http://www.audiogalaxy.com (música em formato MP3)
17
Abaixo, modelo funcional da WWW (World Wide Web):
18
4.
REDES6
4.1.
Conceito
Mecanismo através do qual os computadores podem se comunicar e/ou compartilhar
hardware ou software. A tecnologia disponível permite que um usuário se ligue a um
computador central, a qualquer distância, através de sistema de comunicação de dados,
que consiste em estações, canais, equipamentos de comunicação e programas
específicos que unem os vários elementos do sistema, basicamente as estações, a um
computador central.
4.2.
Topologias
A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu
custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas
o tipo de participação dos nodos é um dos mais importantes. Um nodo pode ser fonte ou
usuário de recursos, ou uma combinação de ambos.
Anel - Uma rede em anel consiste de estações conectadas através de um caminho
fechado. Nesta configuração, muitas das estações remotas ao anel não se comunicam
diretamente com o computador central.
Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as
configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os
protocolos de comunicação que asseguram a entrega da mensagem corretamente e em
seqüência ao destino.
Quando uma mensagem é enviada por um modo, ela entra no anel e circula até ser
retirada pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo
empregado. O último procedimento é mais desejável porque permite o envio simultâneo
de um pacote para múltiplas estações. Outra vantagem é a de permitir a determinadas
estações receber pacotes enviados por qualquer outra estação da rede,
independentemente de qual seja o nó destino.
Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas.
Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas
de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir
qual nó deve recriá-lo. Erro de transmissão e processamento podem fazer com que uma
mensagem continue eternamente a circular no anel. A utilização de uma estação monitora
contornar estes problemas. Outras funções desta estação seriam: iniciar o anel, enviar
pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode
ser dedicada ou uma outra que assuma em determinado tempo essas funções.
Esta configuração requer que cada nodo seja capaz de remover seletivamente
mensagens da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se
uma linha entre dois nodos cair, todo sistema sai do ar até que o problema seja resolvido.
Se a rede for bidirecional, nenhum ficará inacessível, já que poderá ser atingido pelo outro
lado.
Barra - Nesta configuração todos os nós (estações) se ligam ao mesmo meio de
transmissão. A barra é geralmente compartilhada em tempo e freqüência, permitindo
transmissão de informação.
Nas redes em barra comum, cada nó conectado à barra pode ouvir todas as informações
transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão
(para múltiplas estações).
Existe uma variedade de mecanismos para o controle de acesso à barra pode ser
centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação
no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação
especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de
acesso é distribuída entre todos os nós.
Nas topologias em barra, as falhas não causam a parada total do sistema. Relógios de
prevenção (“watchdog-timer”) em cada transmissor devem detectar e desconectar o nodo
que falha no momento da transmissão.
O desempenho de um sistema em barra comum é determinado pelo meio de transmissão,
número de nós conectados, controle de acesso, tipo de tráfego entre outros fatores. O
tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.
6
Cabe, aqui, um capítulo especial sobre IP, disponível no anexo A. Recomenda-se sua leitura
para o entendimento do conceito por trás de intranet e internet.
19
Estrela - Neste tipo de rede, todos os usuários comunicam-se com um nó central, tem o
controle supervisor do sistema, chamado “host”. Através do host os usuários podem se
comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host
funciona como um comutador de mensagens para passar os dados entre eles.
O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um
conjunto de estações secundárias que se comunicam com o nó central. As situações onde
isto é mais acontece são aquelas em que o nó central está restrito às funções de gerente
das comunicações e a operações de diagnósticos.
O gerenciamento das comunicações por este nó central pode ser por chaveamento de
pacotes ou de circuitos.
O nodo central pode realizar outras funções além das de chaveamento e processamento
normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o
transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino utilizarem
diferentes protocolos, o nó central pode atuar como um conversor, permitindo duas redes
de fabricantes diferentes se comunicar.
No caso de ocorrer falha em uma estação ou no elo de ligação com o nó central, apenas
esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nó central, todo o
sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto
acarreta um aumento considerável dos custos.
A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite imposto
pelo nó central: em termos de capacidade de chaveamento, número de circuitos
concorrentes que podem ser gerenciados e número de nós que podem ser servidos.
O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido
pelo nó central para processar e encaminhar mensagens, e da carga de tráfego de
conexão, ou seja, é limitado pela capacidade de processamento do nó central.
Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com
funções de comunicação possuem um software que implementa esta configuração.
Tipos de
Topologia
Estrela
Anel
(Token Ring)
Barramento
4.3.
Pontos Positivos
•
•
•
•
•
•
É mais tolerante a falhas
Fácil de instalar usuários
Monitoramento centralizado
Razoavelmente fácil de instalar
Requer menos cabos
Desempenho uniforme
• Simples e fácil de instalar
• Requer menos cabos
• Fácil de entender
Pontos Negativos
• Custo de Instalação maior
porque
recebe
mais
cabos
• Se uma estação para todas
param
• Os problemas são difíceis
de isolar.
• A rede fica mais lenta em
períodos de uso intenso.
• Os problemas são difíceis
de isolar.
Rede Local (LAN – Local Area Network)
Formada por um grupo de computadores, podendo incluir ou não periféricos, que são
conectados entre si dentro de uma área. Cada estação está ligada entre si através de
cabeamento a uma unidade de controle central, que administra o tráfego das informações
locais.
20
4.4.
Rede Remota
Dependendo do porte da empresa, é necessário usar uma ligação com tecnologia remota,
pois as estações se encontram distantes do equipamento central e, portanto, não podem
se ligar a ele através de cabo.
21
5.
INTRANET
5.1.
Intranet, a Internet Corporativa.
INTRANET: Conjunto de redes internas de uma organização, que usa a internet para
estabelecer contato umas com as outras.
O termo Intranet tem pouco de vida, mas ganha adeptos mais rapidamente que sua irmã
mais velha a Internet, são usuários especiais: as Corporações.
A Internet é a novidade mais útil, consistente e acessível que a informática nos trás. São
milhões de computadores interligados em todo o mundo, o acesso é fácil e imediato, as
informações se apresentam de forma gráfica, agradável.
Qualquer pessoa ou empresa pode buscar e fornecer informações via Internet. Pode-se
dizer que uma empresa poderá dispor seus dados na Internet pelo mesmo custo e com a
mesma qualidade que uma pessoa qualquer, é bom, e é barato. Grandes corporações já
constataram como vale a pena!
Atualmente, quem acessa a Internet, conhece o seu lado popular, sites sobre lazer,
shopping, cultura, etc... As Intranets têm a ver com os sistemas corporativos de
informações, que também podem ser acessados via Internet. As empresas descobriram
que podem criar redes como a Internet, porém privadas, as Intranets, que cumprem o
papel de conectar entre si filiais, departamentos, fornecedores, clientes, etc, mesclando
(com segurança) as suas redes particulares de informação com a estrutura de
comunicações da Internet.
As oportunidades de modernização operacional são incontáveis. Re-engenharias à parte,
é natural que as remodelagens mais sensacionais passem a acontecer daqui para frente.
6. SEGURANÇA
Introdução
O computador vem se tornando uma ferramenta cada vez mais importante para
comunicação. Isso ocorre porque eles, independentemente de marca, modelo, tipo e
tamanho têm uma linguagem comum: o sistema binário.
Pouco a pouco, percebeu-se que era fácil trocar informações entre computadores.
Primeiro, de um para outro. Depois, com a formação de redes, até o surgimento da
Internet, que hoje pode interligar computadores de todo o planeta.
Senhas
Mas, qualquer usuário da Internet pode acessar uma conta de e-mail utilizando qualquer
computador espalhado pelo mundo. Desde que, ele saiba o username e a senha. A senha
nunca deve ter letras que completem uma palavra (exemplo: "morango"), também não
pode ser seu nome ao contrário, data de nascimento, número de telefone. Isso torna fácil
alguém invadir uma conta de e-mail para receber as mensagens. Ao cadastrar sua senha
procure misturar números com letras maiúsculas e minúsculas. A recomendação dos
“experts” é a utilização de senhas de difícil dedução, como: 1q$roPm!K, com caracteres
minúsculos e maiúsculos junto a algarismos e símbolos especiais. Pode ser difícil de
lembrar, mas também será difícil de ser “deduzida”.
Arquivos Anexados
Para quem recebe diversos e-mails por dia certos cuidados precisam ser tomados. Por
exemplo: não abrir arquivo anexo sem verificar o tipo, ou seja, sua extensão.
O vírus “ILOVEYOU” se espalhou por máquinas de todo o mundo, danificando vários
arquivos (MP3, JPG, entre outros), além de apossar do catálogo de endereços do Outlook
Express para enviar arquivos infectados para todos os destinatários.
Portanto é bom verificar com um antivírus atualizado se o arquivo anexado está infectado.
Cookies
Cookies são arquivos de texto enviados pelos sites, que registram informações sobre as
páginas que você visita na Internet.
22
Você já deve ter visto em uma página da Internet a seguinte frase: “Seja bem-vindo
fulano-de-tal”. Simplesmente o servidor registrou sua primeira visita enviado um cookie
para você, logicamente este servidor é seu provedor de acesso ou algum site onde você
preencheu algum formulário.
Você pode encontrar todos os Cookies que foram enviados para você na pasta
“\Windows\Cookies”. Você pode apagá-los sem nenhum problema ou configurar seu
navegador para não aceitar os cookies.
Vírus e Antivírus
Vírus - são programas de computador desenvolvidos por pessoas desocupadas e malintencionadas com o "simples" objetivo de destruir toda a informação contida em seu
computador. Este tipo de programa foi batizado assim, pois, como seu correspondente
biológico, o vírus de computador:
Multiplica-se: um único programa destes pode contaminar de um a TODOS os arquivos de
seu PC. Entende-se por contaminar o ato de reescrever o conteúdo de um arquivo no seu
nível mais elementar (os bits), causando mau funcionamento ou alterando sua função
inicial;
Precisa de um hospedeiro: o PC com seus milhares de arquivos é um prato cheio para a
contaminação dos vírus;
Atacam em situações pré-determinadas: alguns vírus entram em ação imediatamente
após instalarem-se no computador; outros, no entanto, ficam em estado ocioso
aguardando a ocorrência de um determinado evento gerado pelo sistema para atacar. É o
caso do famigerado "Sexta Feira 13", que só contaminava o PC se o calendário interno
indicasse que a máquina havia sido ligada em uma sexta-feira e no dia 13 de qualquer
mês e ano;
Procura se esconder: muitos vírus são disfarçados em arquivos comuns, sendo
impossível detectá-los simplesmente vasculhando os arquivos do PC. Além disso, alguns
vêm com nomes “atraentes”, como "Cartadeamor.txt", "FeiticeiraNua.jpg", etc.
Os primeiros vírus eram criados na forma de arquivos executáveis (*.exe ou *.com). Hoje
em dia, encontramos também vírus na forma de macros do Microsoft Word ou Excel,
rotinas em JScript ou VBScript (*.js ou *.vbs) e também como outros programas
classificados de Cavalos-de-Tróia, que se instalam em seu PC e permitem a invasão
(monitoramento ou controle) por hackers através da Internet, além dos worms (“vermes”),
que se espalham com velocidade impressionante pela rede mundial. Antigamente, as
únicas maneiras de ter o seu computador contaminado por um vírus eram através de
disquetes ou troca de arquivos via rede local. Hoje em dia, a principal responsável pela
disseminação destes programas destruidores é a Internet, principalmente através da troca
de e-mails. O vírus de computador é uma espécie de praga em franca expansão, e
enquanto existirem pessoas mal-intencionadas com conhecimentos de computação,
nunca poderá ser eliminada. Mas é possível se prevenir. Veja como:
Sempre mantenha em seu computador as versões mais atualizadas dos melhores
programas antivírus do mercado. No momento, há versões gratuitas (totalmente
funcionais), como o AVG, disponível para download.
ATENÇÃO: Nunca abra arquivos anexos a e-mails recebidos de
pessoas que você não conhece. Evite sequer ler seu conteúdo, excluindo-os
imediatamente. E, sobretudo, mantenha o antivírus atualizado! Mesmo um e-mail
recebido de “conhecidos” poderá conter vírus, trojans e worms...
Mesmo os disquetes recebidos de amigos devem ser vasculhados pelos antivírus. Se o
computador de seu colega não possuir um destes, ele pode estar contaminado e ele não
sabe!
Não possua um comportamento "promíscuo", evitando instalar todo programa que passe
pelas suas mãos ou acessando sites suspeitos pela Internet.
Finalmente (esta é para usuários avançados que utilizem Windows 95, 98, ME, NT, 2000,
XP ou Vista): desative a opção "Ocultar extensões de tipos de arquivos registrados (ou
conhecidos)" em "Opções de Pasta" do Windows Explorer.
ATENÇÃO: Se algum dos arquivos anexos a e-mails que você receber apresentarem
as extensões *.pif, *.exe, *.com, *.js ou *.vbs, exclua-os imediatamente!
Backup
Cópia de segurança de arquivos, geralmente mantida em disquetes, fitas magnéticas ou
CD-R, que permitem o resgate de informações importantes ou programas em caso de
23
falha do disco rígido. A maioria dos aplicativos comercial conta com uma rotina própria de
cópias de segurança, porém no próprio Windows existe o Microsoft Backup. Este termo
denomina equipamentos de reserva usados na substituição de outros com problemas.
Firewall
Mecanismo de defesa cuja função básica é a de restringir o fluxo de dados entre duas
redes. Atua como uma barreira entre duas redes. Permite que usuários internos acessem
facilmente o mundo externo. Pode-se também bloquear a entrada e saída de pacotes.
Concentra os problemas em um único ponto.
24
6. REDES (Protocolo IP)
IP – Internet Protocol
Desvendando a rede...
Quando foi tratado o assunto redes e protocolos, mencionou-se um protocolo chamado TCP/IP como
sendo a “mãe” de todos os protocolos de rede.
Na verdade, é o protocolo usado nas comunicações entre as redes, internas ou externas.
Mas o “mérito” é do IP, que atribui um endereço ÚNICO a cada computador da rede (tanto interna quanto
da Internet).
Seu funcionamento é o seguinte:
Cada computador a ser conectado em rede tem uma placa com um endereço único (chamado MAC
address, gravado pelo fabricante).
Contudo, não é prático conhecer-se o MAC address de cada computador, pois uma placa de rede
fabricada na Coréia poderia ter sido instalada em um comutador da Dinamarca, inviabilizando a pesquisa
por fabricante.
Então, a solução foi criar grupos de endereçamento por região do planeta, mas atendendo a uma norma.
De acordo com esta norma, cada endereço IP (chamado, a partir de agora, apenas de IP) deve estar na
forma
a.b.c.d,
com a, b, c e d estando no intervalo entre 0 e 255.
Por exemplo, o IP 232.90.111.80 é válido. Mas 177.323.90.1 não é (basta observar o segundo número. É
maior que 255. Portanto, inválido).
Um órgão, chamado Internic, determina quais IPs serão utilizados por quais países. No Brasil, por
exemplo, os IPs iniciam são, geralmente, 200.x.y.z; 201.x.y.z e, mais recentemente, 189.x.y.z.
Assim, é fácil para a rede “encontrar” um determinado computador, pois basta “ver” em qual rede está
conectado para encontrar a sub-rede e, assim, o computador.
Exemplo: 200.219.151.58 (IP do curso Aprovação)
200 é o país (Brasil)
219 é a “GRANDE” rede
151 é a sub-rede
58 é o computador especificado
Como a rede opera de modo inteligente, é tarefa dos roteadores buscar a melhor rota para os
computadores a serem acessados, não buscando por esse computador em redes não pertencentes ao
Brasil (IPs com início 200). Baseados em uma tabela interna que é atualizada todos os dias, através de
uma troca de arquivos de endereços (para que sejam marcadas as alterações e inclusões de novos
computadores), os roteadores e servidores de DNS7 atualizam suas informações, vinculando
determinados computadores a seus IPs.
Há diversas classes de IPs, de acordo com o número de computadores a ser instalado:
Classe
A
B
C
IP
a.b.c.d
a.b.c.d
a.b.c.d
Rede
a
a.b
a.b.c
Host
b.c.d
c.d
d
No. de computadores
16.777.216
65.536
256
8
Então, teoricamente, uma rede classe A teria 126 redes, cada uma com 16 milhões de computadores.
Uma classe B, 16.384 redes, cada uma com 65 mil computadores. A C, 2 milhões de redes, cada uma
com 256 computadores.
Na prática, nem todos os IPs são utilizados.
7
Domain Name Server - Servidor de Nomes de Domínio. É um serviço das redes que fazem a
conversão entre o nome de um computador e seu respectivo IP. Não seria muito prático saber de cor os
IPs dos computadores a acessar. Por isso, a WWW é acessada pelo NOME de domínio (o nome que foi
cadastrado no órgão competente) em vez de pelo IP, embora isso seja perfeitamente válido, uma vez que
o IP está “atrelado” ao nome de domínio registrado.
8
Em vez das esperadas 256 redes, apenas metade está disponível. A outra metade serve para
outros fins.
25
A tabela a seguir mostra as classes de redes e seus respectivos IPs de acordo com o padronizado:
Classe A:
Classe B:
Classe C:
Classe D:
Classe E:
1.0.0.0 até 126.0.0.0
128.0.0.0 até 191.255.0.0
192.0.0.0 até 223.255.255.254
9
224.0.0.0 até 239.255.255.255 - multicast
240.0.0.0 até 255.255.255.255 multicast reservado
ATENÇÃO: A faixa de endereços 127.0.0.0 a 127.255.255.255 não está
disponível. Trata-se de um caso especial, chamado localhost, que
SEMPRE se refere ao computador local, ou seja, no qual o usuário está
trabalhando, mesmo que um IP tenha sido atribuído a ele. Então, TODO
computador tem um endereço 127.0.0.1.
A atribuição de IPs pode ser realizada de duas formas:
a) através de um serviço especial chamado DHCP (Dynamic Host Configuration Protocol), que configura
cada computador de uma rede corporativa com um IP disponível dentro de uma faixa pré-estabelecida.
Exemplo: Um servidor DHCP pode ser programado a “distribuir” IPs na faixa
192.168.1.1 a 192.168.1.255. Tem-se, então, 255 IPs à disposição. Pode-se, ainda, utilizar os endereços
10.x.y.z.
Este endereços (192.x.y.z e 10.x.y.z) NÃO são visíveis fora da rede na qual se situam.
b) através da configuração manual de cada computador pelo administrador de redes da empresa, de
acordo com um planejamento para evitar conflito de IPs (dois computadores não podem ter o mesmo IP
dentro da mesma rede).
Então, como ainda não estão faltando IPs, já que o crescimento na venda de computadores tem crescido
ao longo dos anos?
Por dois motivos simples!
1.
Como os computadores com IPs 192.x.y.z ou 10.x.y.z NÃO se “vêem” fora da rede em que estão,
pode-se atribuir, nas empresas A e B, redes com estes IPs, uma vez que não fazem parte da mesma
rede e, por isso, não há conflito de IPs.
2.
Como a Internet, como um todo, está crescendo com a enorme quantidade de computadores
conectados, um novo padrão está sendo estabelecido, chamado IPV6 (que é uma melhoria do atual
9
IPV4, que permite 4 bilhões - 4 x 10 - de endereços distintos cujo “fim” foi previsto para abril de
38
2010). Isso permitirá o absurdo número de 3.4 x 10 IPs possíveis!
ATENÇÃO: A Internet só existe enquanto houver computadores conectados a ela. Se, por algum
motivo, os computadores forem desligados da rede – não da tomada elétrica, mas da rede lógica,
NÃO haverá mais Internet. Portanto, isso reforça a definição de InterNet – Interconnected
Networks, ou seja, redes interconectadas.
9
Refere-se à comunicação de uma rede com várias ao mesmo tempo. Daí a expressão multi.
26
II CONCEITOS BÁSICOS
Arquivos
São todos os dados digitais salvos (gravados) com um nome e que recebem uma extensão por
consequência do programa que o originou.
Geralmente são gravados na memória secundária, por exemplo, disco rígido, disquete, CD, DVD, etc.
Extensão
a terminação do nome de um arquivo após o ponto que identifica o tipo de arquivo.
Alguns exemplos de extensões mais comuns:
DOC: Documento gerado pelo Word;
XLS: Pasta de trabalho do Excel;
EXE: Arquivo Executável (um programa);
TXT: Arquivo de texto simples gerado pelo Bloco de Notas;
PDF: Arquivo no formato PDF (protegido), que s pode ser lido (aberto) pelo programa Adobe
Acrobat Reader;
HTM ou HTML: São páginas da Internet - Web;
ZIP: Arquivo compactado (havendo diminuição do tamanho dos arquivos em bytes) pelo
programa WINZIP;
RAR: Arquivo compactado (havendo diminuição do tamanho dos arquivos em bytes) pelo
programa WINRAR;
MDB: Arquivo de banco de dados gerado pelo programa Access;
RTF: Arquivo de texto que trabalha com formatação negrito, itálico e sublinhado, mas no permite
figuras, bordas e tabelas. Esse arquivo está entre um txt e um doc;
DLL: Arquivo de biblioteca que auxilia um arquivo executável, pois alguns programas precisam
de seus assistentes para funcionarem;
DBF: Arquivo de banco de dados gerado pelo dBase e que o Excel é capaz de abrir ou criar;
JPEG ou JPG: Arquivos de imagens que geralmente so encontrados na Internet. Possuem boa
resolução (visualização da imagem) no monitor, mas sua impresso perde qualidade;
PPT: Arquivos de Slides gerados pelo PowerPoint.
GIF: Pequenos arquivos (que podem ou não conter animação), geralmente encontrados na
Internet, compatíveis com todos os processadores de texto, editores de apresentação e programas
gráficos. o mais portável dos formatos gráficos.
SWF: Arquivos gerados pelo programa Flash. São utilizados como animação de pequenas
figuras ou de páginas na Internet.
SCR: Arquivos de proteção de tela do Windows. Atualmente estão sendo distribuídos através da
Internet na forma de vírus de computador.
BMP: Arquivos gerados pelo programa Paint do Windows. São arquivos de imagens e/ou
desenhos.
Unidades de disco
São representadas através de letras do alfabeto. Por exemplo:
A: - o disquete é representado, no Windows, pelo ícone abaixo:
Exemplo de unidade A:
OBS.: Os computadores modernos esto abolindo o drive de disquete, que está sendo substituído cada
vez mais pelos pen-drives, que têm maior capacidade, durabilidade e confiabilidade.
B: - o disquete, mas s ser representado pelo computador caso o usuário instale ao mesmo uma segunda
unidade de disquete. (Raríssimo de ser encontrado).
C: - o disco rígido é representado, no Windows, pelo ícone abaixo:
27
Exemplo de unidade C:
D:- dependendo de qual drive tenhamos instalado no computador essa unidade poder ser: um CD-ROM,
DVD-ROM, CD-RW, DVD-RW ou uma parte do disco rígido (o disco estando particionado).
OBS.: As unidades de disco, teoricamente, poderão ser denominadas usando-se até a letra Z: mas,
geralmente, as unidades a partir da letra U: são unidades de rede para compartilhamento de arquivos em
empresas.
Pastas
São metáforas de armazenamento de arquivos nas unidades de disco, para uma melhor organização dos
dados no computador. Também conhecidas como diretórios.
A figura a seguir mostra um exemplo de unidade, pasta e arquivo:
O armário representa a unidade C: (disco rígido), as gavetas são as pastas e o arquivo é a “informação”
que está na gaveta.
OBS: A pasta não possui tamanho, ou seja, tem 0 (ZERO) Byte.
Particionamento do Disco Rígido
Define-se particionamento como a divisão de uma mesma unidade em várias partes iguais ou diferentes,
gerando, assim, as divisões. Terão letras diferentes para cada nova unidade.
Se um disco rígido C: for particionado em duas partes, o mesmo passará a conter as unidades C: e D:
(sendo a unidade de CD/DVD automaticamente renomeada para E:).
Qual a finalidade de particionar (dividir) um disco rígido? Para instalar dois sistemas operacionais
diferentes como, por exemplo, Linux e Windows.
Ambas as unidades geradas pelo particionamento serão independentes (salvo se o disco rígido se
danificar).
Cabe ressaltar que não se pode instalar dois sistemas operacionais na MESMA partição do HD, uma
vez que a instalação de um SO irá apagar (formatar) os dados daquela unidade.
Formatação
Formatar é preparar uma unidade de disco ou parte dele (partição) para ser usada.
Quando se formata um disco, seus dados são completamente apagados da FAT, mas os conteúdos das
trilhas e dos setores permanecem até serem adicionadas novas informações sobre as anteriores
(soprepondo-as aos antigos dados).
28
Para formatar uma unidade, basta selecionar a mesma e clicar no menu arquivo, opção formatar.
Tipos de formatação
Existem três tipos de formatação: a rápida, a completa e a física.
Formatação rápida: permite apagar apenas os dados da FAT10 deixando, assim, as informações nas
trilhas e setores do disco.
11
Formatação completa: permite apagar os dados da FAT e corrigir possíveis erros dos clusters , mas,
mesmo utilizando essa formatação, os dados não serão apagados em definitivo das trilhas e setores dos
discos.
Formatação física: permite apagar os dados da FAT e das trilhas e setores possibilitando correções nos
setores
OBS: mesmo utilizando a formatação física, existem programas que possibilitam a recuperação dos
dados do disco rígido, normalmente utilizados pela polícia federal em casos de pesquisa forense.
A FAT em detalhes...
A FAT, então, é uma “tabela” cuja finalidade é manter os registros vitais para mostrar onde um
determinado arquivo foi armazenado.
Essa tabela possui tamanho fixo como, por exemplo, FAT – 12 bits (utilizada pelo disquete), FAT – 16 bits
(utilizada pelo DOS, Win 3.x e Win 9x) e finalmente a FAT – 32 bits (que pode ser utilizada pelo Win 95 e
98, Win 2000 e XP). O número dos bits indica quantos são utilizados para armazenar as informações dos
dados em cada posição da tabela. Existem várias desvantagens quando uma unidade é formatada com
uma FAT, pois haverá desperdício de espaços, limites de 2 GB por partição e muita fragmentação
dos dados.
Também é necessário o estudo de outra tabela denominada NTFS (Sistemas de arquivos NT), que
possui grandes vantagens em relação à FAT.
As principais vantagens de se formatar um disco com NTFS são: velocidade de acesso das informações
na unidade; não há desperdício de espaços nas unidades, pois os setores são mínimos (512 bytes contra
os “monstruosos” 4kb das versões anteriores; acessa diretamente discos de até 2 TB e não há problemas
de fragmentação (as informações são mais organizados) e, principalmente, a segurança dos dados (que é
um pouco maior em relação a FAT).
O Windows Vista, embora ainda use a FAT-32, migrará para um sistema de arquivos inteiramente novo, o
WinFS (Windows File System) ao ser liberado o primeiro Service Pack12.
Formas de Gravação de Arquivos nas Unidades
Todo arquivo é gravado de forma fragmentada (desorganizada) nas trilhas e setores das seguintes
unidades : disco rígido, disquete, CD, DVD e disco ZIP, embora haja a gravação desfragmentada
(organizada) apenas nas unidades de fita como, por exemplo, na fita DAT, utilizada para backups.
A fragmentação, em um HD, é responsável pela “lentidão” no acesso aos arquivos, uma vez que não
estão gravados seqüencialmente no disco (de forma contígua). Então, há a necessidade de utilizar-se, a
cada um ou dois meses, programas de desfragmentação (DEFRAG) e de verificação de integridade do
sistema de arquivos (SCANDISK).
Versões do Windows
· Windows 3.x
Foi a primeira versão do Windows que permitiu aos usuários utilizarem os processadores de 32 bits da
Intel o 80386 (386), pois o DOS era incapaz de trabalhar com esta quantidade de bits.
A partir desse momento veio a grande utilização da GUI (Interface Gráfica do Usuário) que revolucionou o
mercado da Informática o Windows 3.0.
10
File Allocation Table – Tabela de Alocação de Arquivos. Como se fosse um índice, determina
em quais locais do disco encontram-se os arquivos.
11
É um conjunto de setores do disco rígido. Atenção para não confundir essa expressão com o
cluster formado por diversos computadores, usando o poder de processamento simultâneo de todos,
formando um “super-computador”.
12
Traduzindo-se ao pé-da-letra, significa “Pacote de Serviços”. È, às vezes, chamado de patch
(“remendo”), pelo fato de consertar algunmas falhas que foram notadas apenas após seu lançamento
oficial e/ou acrescentar novas funcionalidades.
29
As versões do Microsoft Windows 3.0, Windows 3.11 e Windows for Workgroups 3.1 não são
Sistemas Operacionais, ou seja, na realidade são aplicativos do DOS. Essas versões não possibilitam a
multitarefa preemptiva (utilização de vários programas ao mesmo tempo pelo processador).
· Windows 9.x
O Windows 95 é de fato um sistema operacional que permitia o processamento de dados de 16 bits
(programas DOS), bem como novos programas de 32 bits. Possui uma FAT de 16 bits.
O Windows 95 foi o primeiro Sistema Operacional da Microsoft com Interface Gráfica e com multitarefa
preemptiva. Surgiu aqui um suporte automático de instalação de drivers (programas de instalação de
hardware) para os usuários, denominado Plug and Play.
O Plug and Play tem como finalidade a instalação de um novo equipamento físico sem que os usuários
possuam conhecimentos técnicos avançados, ou seja, é um assistente de instalação de hardware.
O Windows 98 foi lançado em 1998 sendo uma versão melhorada do Win 95, oferecendo melhor
estabilidade, conectividade com a Internet e atualizações de drivers, ou seja, houve um melhoramento no
Plug and Play. Possui uma FAT de 16 ou 32 bits.
O Windows ME – Milênio foi lançado em 2000 e trouxe “dores de cabeça” para os usuários, pois o
mesmo veio com várias falhas (bugs) o que tornava o sistema instável. Não houve grandes avanços
nessa versão.
O Windows NT foi projetado para computadores de 32 bits especificamente para computadores
cliente/servidor, o mesmo é formado por dois componentes o Windows NT Workstation e Windows NT
Server.
O Win NT Workstation é utilizado nos computadores do tipo desktop individuais que estão conectados a
uma rede na qual existe um servidor com o Win
NT Server instalado.
Era muito utilizado na área corporativa, pois o seu custo era menor em relação a uma implantação de
rede com UNIX.
O Windows CE foi projetado para o tipo de computador conhecido como HANDHELD ou popularmente
chamado de Palmtop. É uma versão simplificada do Windows 95 e 98 que permite a criação de
documentos simplificados (com o uso do “mini-Office” instalado) para transferir os dados para o
computador e assim manipulá-los.
O Windows XP É o mais utilizado atualmente, mas não é o mais novo. Usa o núcleo do NT e teve a
interface remodelada.
O Windows Vista teve seu debut em 2007 e está disponível em várias versões: das mais simples, com
menos recursos, às mais completas, voltadas para entusiastas de jogos e multimídia (versão Ultimate).
Seu desenvolvimento foi a maior de todas as mudanças já realizadas pela Microsoft, exigindo uma
máquina poderosa para exibir sua nova interface, a Aero, com transparências e outras características
13
gráficas que tornam-no um dos mais belos SOs disponíveis!
As versões dos SOs da Microsoft voltados ao segmento corporativo também sofreram atualizações: o
Windows Server 2003 e, em breve, o Server 2008, são baseados no núcleo do NT e mantém as
características do XP em termos de interface.
Existe um controle de versão, além daquela chamada “comercial” (que é, a princípio, a versão final,
14
totalmente depurada ).
Inicia-se com a “alpha”, apenas para uso interno da empresa. Em seguida vem a “beta”, para um seleto
grupo de desenvolvedores, que buscam relatar os problemas encontrados.
Uma vez resolvidos esses problemas, liberam-se, na seqüência, as chamadas versões RC (release
candidate – “candidata a liberação”), que são pré-versões, para os últimos “retoques” e consertos.
Geralmente há a RC1 e a RC2.
Logo depois, vem a versão “final” ou RTM (released to manufacturing – “liberada para produção”), que é
aquela encontrada nas lojas.
13
Belo, aqui, diz respeito APENAS a questões estéticas. Vale a pena saber que, devido a sua
“certa” incompatibilidade e altíssima exigência em termos de hardware, não é (ainda) parte integrante dos
concursos, a menos que explicitamente descrito no edital.
14
Depurar, em informática, é retirar TODOS os problemas e erros (bugs) possíveis. Tornar a
versão “pura”.
30
III
SISTEMA OPERACIONAL WINDOWS
1.
CONCEITO DE SISTEMA OPERACIONAL
Pensando em termos de “definição”, a palavra sistema diz respeito a “conjunto de elementos com um
mesmo objetivo”. Basta lembrar do corpo, no qual há vários sistema: circulatório, excretor, reprodutor,
respiratório.
Com funções distintas, mas formado por órgãos (sendo um central e outros, chamados periféricos) com
objetivos comuns, dependendo de suas características.
Assim é um computador. Precisa de um conjunto de elementos (programas ou linhas de código ou, ainda,
rotinas), que mantenham-no cumprindo suas funções.
A palavra operacional é de mais fácil compreensão, uma vez que remete-nos à idéia de “tornar algo
operável” ou “funcional”.
Então, tomando-se os dois termos, um sistema operacional (a partir de agora, simplesmente SO ou OS) é
um conjunto de programas – rotinas – que faz com o que um computador “funcione”, estabelecendo
comunicação entre uma “central “(CPU) e seus “periféricos” (HD, vídeo, teclado, diskette, memória,
USB...).
Há vários SOs, dos gratuitos (LINUX, BeOS) aos comerciais (Windows, UNIX. MacOS).
Fundamentalmente sua função é estabelecer comunicação com o usuário e manter o computador
“operacional” (daí o nome...).
15
Historicamente, os SOs têm evoluído. De simples interfaces textuais (no caso do MS-DOS) às gráficas
(Windows, OS2-Warp, MacOS), mantiveram sua principal característica, que é a de prover “poder
computacional” de um modo “amigável” para o usuário, que não necessariamente precisa saber o que
está acontecendo “nos bastidores” de seu PC.
2.
O SO WINDOWS
Levando-se em consideração que a idéia é manter comunicação com o usuário, ter uma interface gráfica
é o mínimo que se espera de um SO moderno, em vez de digitar-se comandos quase ininteligíveis em
uma tela preta...
Então, a Microsoft, detentora do nome Windows que, em simples inglês, significa justamente “janelas”,
criou16 um sistema baseado em janelas, que segue um padrão denominado WIMP (Windows, Icons,
Mouse and Pointers – Janelas, Ícones, Mouse e Ponteiros), no qual as ações são realizadas através do
“clicar” em botões de um dispositivo apontador, o mouse, sobre desenhos (os ícones), devidamente
“apontados” por um símbolo pré-definido (o “ponteiro” – a “setinha17”).
Devidamente introduzidos à idéia central do SO Windows, serão apresentadas suas partes principais.
15
É o que faz a comunicação efetiva com o usuário.
Na verdade, a história é BEM outra e não nos cabe relatá-la aqui...
17
Cabe, aqui, uma observação. O símbolo somente poderá ser chamado de cursor se, efetivamente,
estiver “esperando” um texto ou comando, Como no caso do Word ou do MS-DOS. A “setinha” é
APENAS um ponteiro (ou apontador).
16
31
É a área de trabalho do usuário, com os ícones de acesso a programas e/ou pastas (do lado esquerdo), a
barra de tarefas (a barra azul na área inferior) e o gerenciador de tarefas (área direita inferior da imagem,
com o relógio e outros ícones, que mostram quais programas estão ativos no momento).
Visão do usuário ao clicar sobre o botão INICIAR, que permite acesso às ferramentas de configuração,
programas instalados, documentos mais recentes, bem como a funções mais “diretas”, como desligar o
computador.
É por onde o usuário deverá (ou deveria) começar, uma vez que engloba todas as opções de
gerenciamento do computador, programas instalados e opções de customização.
32
Gerenciador de tarefas (ou “área de notificação”).
Os ícones, na área de trabalho, não representam O PROGRAMA, mas um atalho para ele. Por isso a
presença de uma pequena flecha ao lado esquerdo de cada um dos atalhos.
Característica principal dos SOs gráficos: apresença de um “menu”, que permite escolher a ação a ser
realizada (através do “clicar” do botão esquerdo do mouse ou apertando-se a tecla ALT juntamente com a
letra sublinhada.
Exemplo: para acessar o menu Ajuda, basta pressionar a tecla ALT com a letra U, simultaneamente.
Os menus, por sua vez, têm sub-menus, que são ações possíveis e pertinentes a um conjunto
determinado pelo próprio menu.
33
Por exemplo, a opção Arquivo, no menu, abre as sub-opções Novo (que está habilitada) e outras
(desabilitadas, mostradas em cinza-claro). A própria sub-opção Novo permite, ainda, escolher outras subsub-opções.
Isso torna a navegação entre os menus mais amigável, pois as opções estão agrupadas de modo
racional, permitindo escolher as ações baseando-se na opção principal do menu. Cabe notar que a
navegação com o teclado também é possível, pois as sub-opções também apresentam letras
sublinhadas, permitindo a execução através da escolha da letra (ou da combinação com as teclas ALT ou
CTRL, dependendo do caso).
Basicamente, todas as janelas permitem: minimizá-las (clicando-se no primeiro ícone da figura acima),
maximizá-la (clicando-se no segundo ícone) ou, ainda, fechá-la (clicando-se no último ícone). Uma janela
poderá ser fechada, ainda, pelo atalho de teclado ALT-F4.
Nos casos em que a janela está minimizada, pode-se clicar no ícone acima para restaurar seu tamanho
original.
Para o caso de várias janelas abertas simultaneamente, pode-se alternar entre elas através do atalho
ALT-TAB.
2.2.
Ações no desktop
Como os ícones (representação gráfica) são atalhos para os programas, era de se esperar que estas
imagens dessem a idéia da ação a eles atribuída.
Um caso típico é o da lixeira, localizada geralmente no canto superior esquerdo da área de trabalho.
Como o nome indica, este ícone permite a exclusão de arquivos não mais necessários. Contudo, faz-se
18
necessária alguma observações: (a) ao “arrastar-se” um arquivo e “soltá-lo” na lixeira NÃO FAZ com
que ele seja permanentemente excluído. Para garantir sua exclusão é necessário “limpar a lixeira”
(clicando-se com o botão direito sobre o ícone correspondente) ou manter a tecla SHIFT pressionada e
pressionar a tecla DELETE, estando o arquivo selecionado pelo botão esquerdo, causando a remoção
definitiva do arquivo em questão; (b) a exclusão “temporária” dos arquivos só é permitida quando o
arquivo for do HD. Arquivos de diskette que tenham sido “arrastados e soltos” na lixeira serão SEMPRE
eliminados; (c) o tamanho da llixeira é configurável em termos de TAMANHO em bytes ou de
PERCENTUAL dos HDs.
O Windows permite a localização rápida de arquivos pelo nome, por tipo, por data ou, ainda, localizar
outros computadores em uma rede.
Para tanto, utiliza-se a ferramenta Pesquisar.
18
”Arrastar e soltar” é uma das funcionalidades típicas de um SO gráfico. È conhecida pela exp
ressão inglesa Drag and Drop.
34
19
A figura que aparece abaixo da ferramenta (e que pode – e deve – ser desabilitada) é chamada de
“assistente”.
As opções (e sub-opções) permitem que os arquivos sejam pesquisados por uma palavra, pelo nome,
pela data...
Enfim, várias opções estão à disposição do usuário a fim de auxiliá-lo no processo de localização de um
arquivo.
19
Esta figura é apenas uma animação e não tem qualquer função na pesquisa, a não ser de a de
mostrar ao usuário que “algo” está sendo feito. O que é desnecessário, pois o usuário SOLICITOU uma
ação, no caso, a pesquisa de arquivos e/ou computadores. Basta clicar sobre a figura e escolher a opção
“Desative o personagem animado”
35
Critérios de pesquisa:
36
Definição de quais itens (e em que locais) pesquisar.
37
Critérios para a pesquisa de documentos.
38
Pode-se, em vez de clicar em um ícone, sabendo-se o nome do programa ou um comando específico,
utilizar a opção Executar do menu Iniciar, mostrado acima.
Se o usuário não tiver certeza do nome, poderá fazer uso do botão “Procurar...” para localizar o programa
desejado.
O Painel de Controle, como o nome indica, é o centro de comando do computador, permitindo a remoção
de programas, a instalação de hardware, configurar comportamento do mouse, iniciar/para serviços de
rede, determinar características regionais (moeda, horário e layout de teclado) e outras funções
administrativas. Recomenda-se seu uso APENAS por usuários avançados, uma vez que qualquer
alteração errônea poderá ocasionar a perda de dados e/ou a inacessibilidade de algumas funções no
computador.
Alguns itens típicos:
39
O Windows Explorer é o navegador do SO, mostrando o conteúdo dos discos, como pastas (diretórios),
arquivos e computadores em rede (se for o caso).
É uma das ferramentas mais integradas ao sistema, uma vez que permite quase todo tipo de operação
com os arquivos, da exclusão à cópia, renomeá-los e movê-los para outro diretório.
Vários modos de visualização são possíveis. De uma lista alfabética,contendo apenas o nome, a uma
completa que contém várias informações, incluindo a data de alteração e de criação do arquivo, tamanho,
dentre outras.
Neste modo, a listagem poderá ser organizada usando-se qualquer uma das informações. Por exemplo,
pode-se listar os arquivos por data, iniciando-se com os mais recentes.
O lado esquerdo do Explorer mostra a “árvore” de discos e diretórios.
Esta metáfora é utilizada pelo fato de a organização lógica dos discos obedecer a uma estrutura
semelhante a uma árvore, sendo o nome da unidade (C:, D:,...) a raiz e, os diretórios, seus ramos.
40
No exemplo acima, o disco C: tem um diretório chamado “Arquivos de programas” em um nível
imediatamente abaixo da raiz. Dentro dele, um sub-diretório (ou pasta) chamado “Adobe”, que
provavelmente contenha vários arquivos e outros sub-diretórios.
A seleção de ícones (para exclusão, cópia ou mudança de diretório) pode ser feita de três modos:
a) como acima, clicando-se em um ponto qualquer na área de trabalho, mantendo-se clicado e
soltando-se quando os ícones desejados estejam dentro da área selecionada (em azul).
b)
clicando-se em um ícone (ou arquivo, no Explorer) e pressionando-se SHIFT, seleciona-se ícones
adjacentes.
c)
clicando-se em diversos ícones (ou arquivos), mantendo-se a tecla CTRL pressionada, selecionando
itens não próximos.
TECLAS DE ATALHO
CTRL + ESC
Tecla Windows
ALT + Barra de Espaço
F2
ALT – F4
CTRL+C
CTRL+X
CTRL+V
CTRL+Z
DELETE
Abrir o Menu Iniciar
Abrir o Menu Iniciar
Dá acesso às opções de fechar, minimizar ou restaurar a janela
Renomeia objetos
Dá acesso ao menu “Desligar” ou fecha a janela corrente
Copiar
Recortar
Colar
Desfazer
Excluir
41
SHIFT+DELETE
Excluir um item selecionado permanentemente sem colocá-lo na
lixeira
CTRL ao arrastar um item
Copiar um item selecionado
CTRL+SHIFT ao arrastar um item
Criar um atalho para um item selecionado
CTRL+SETA PARA A DIREITA
Mover o ponto de inserção para o início da próxima palavra
CTRL+SETA PARA A ESQUERDA
Mover o ponto de inserção para o início da palavra anterior
CTRL+SETA PARA BAIXO
Mover o ponto de inserção para o início do próximo parágrafo
CTRL+SETA PARA CIMA
Mover o ponto de inserção para o início do parágrafo anterior
CTRL+SHIFT com qualquer uma das teclas de direção
Realçar um bloco de texto
SHIFT com qualquer uma das teclas de direção
Selecionar mais de um
item em uma janela ou na área de trabalho, ou selecionar texto dentro de um documento
CTRL+A
Selecionar tudo
F3
Procurar um arquivo ou uma pasta
ALT+ENTER
Exibir as propriedades do item selecionado
CTRL+F4
Fechar o documento ativo em programas que permitem
vários documentos abertos simultaneamente
ALT+TAB
Alternar entre itens abertos
ALT+ESC
Percorrer os itens na ordem em que foram abertos
F6
Percorrer os elementos da tela em uma janela ou na área de
trabalho
F4
Exibir a lista da barra de endereços em Meu computador ou
no Windows Explorer
SHIFT+F10
Exibir o menu de atalho para o item selecionado
ALT+Letra sublinhada em um nome de menu
Exibir o menu correspondente
Letra sublinhada em um nome de comando de um menu aberto
Executar o comando correspondente
F10
Ativar a barra de menus no programa ativo
SETA PARA A DIREITA
Abrir o próximo menu à direita ou abrir um submenu
SETA PARA A ESQUERDA
Abrir o próximo menu à esquerda ou fechar um submenu
F5
Atualizar a janela ativa
BACKSPACE
Exibir a pasta um nível acima em Meu computador ou no Windows
Explorer
ESC
Cancelar a tarefa atual
SHIFT ao inserir um CD na unidade de CD-ROM
Evitar que o CD seja executado
automaticamente
Teclas de Atalho de Caixas de Diálogo
CTRL+TAB
Avançar pelas guias
CTRL+SHIFT+TAB
Recuar pelas guias
TAB
Avançar pelas opções
SHIFT+TAB
Recuar pelas opções
ALT+Letra sublinhada
Executar o comando correspondente ou selecionar a opção
correspondente
ENTER
Executar o comando para a opção ou o botão ativo
BARRA DE ESPAÇOS
Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma
caixa de seleção
Teclas de direção
Selecionar um botão caso a opção ativa seja um grupo de
botões de opção
F1
Exibir a Ajuda
F4
Exibir os itens na lista ativa
BACKSPACE
Abrir uma pasta um nível acima caso uma pasta esteja selecionada na
caixa de diálogo Salvar como ou Abrir
Teclas de Atalho do Natural Keyboard
Windows
Windows +D
Windows +BREAK
Windows +M
Windows +Shift+M
Windows +E
Windows +F
CTRL+ Windows +F
Windows +F1
Exibir ou ocultar o Menu Iniciar
Mostrar a área de trabalho
Exibir a caixa de diálogo Propriedades do sistema
Minimizar todas as janelas
Restaurar as janelas minimizadas
Abrir Meu computador
Procurar um arquivo ou uma pasta
Procurar computadores
Exibir a Ajuda do Windows
42
Windows + L
Bloquear o computador se você estiver conectado a um domínio de
rede ou alternar usuários se você não estiver conectado a um domínio de rede
Windows +R
Abrir a caixa de diálogo Executar
Windows + U
Abrir o Gerenciador de utilitários
Teclas de Atalhos para Acessibilidade
SHIFT direita por oito segundos Ativar e desativar as teclas de filtragem
ALT esquerda + SHIFT esquerda + PRINT SCREEN
Ativar e desativar o Alto contraste
ALT esquerda + SHIFT esquerda + NUM LOCK
Ativar e desativar as teclas para mouse
SHIFT cinco vezes
Ativar e desativar as teclas de aderência
NUM LOCK por cinco segundos
Ativar e desativar as teclas de alternância
Windows +U
Abrir o Gerenciador de utilitários
Teclas de Atalhos do Windows Explorer
END
Exibir a parte inferior da janela ativa
HOME
Exibir a parte superior da janela ativa
NUM LOCK+ASTERISCO no teclado numérico ( * )
Exibir todas as sub-pastas da
pasta selecionada
NUM LOCK+SINAL DE MAIS no teclado numérico (+)
Exibir o conteúdo da pasta
selecionada
NUM LOCK+SINAL DE MENOS no teclado numérico (-)
Recolher a pasta selecionada
SETA PARA A ESQUERDA
Recolher a seleção atual
se estiver expandida ou selecionar a pasta pai
SETA PARA A DIREITA
Exibir a seleção atual se
estiver recolhida ou selecionar a primeira sub-pasta
43
EXERCÍCIOS
11. A recuperação de um arquivo excluído no Windows é feita através do ícone:
a) Meu Porta Arquivos
b) Lixeira
c) Painel de Controle
d) Iniciar
e) Meu computador
12. No Windows o Windows Explorer é um
a) Dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel
b) Software destinado a navegar pelos endereços da Internet
c) Dispositivo conversor de programas fonte em programas executáveis
d) Software que permite a visualização de todos os arquivos em seu computador
e) Atalho para o Internet Explorer
13. Qual a tecla que, quando pressionada durante o comando de exclusão de um arquivo, impede que ele
fique na lixeira, excluindo-o definitivamente do Disco Rígido?
a) SHIFT
b) CTRL
c) ALT
d) DEL
e) ESC
14. É possível acessar o Menu Iniciar do Windows pelo teclado, caso este possua a tecla Win mas é
possível fazê-lo através de uma combinação de teclas formada por:
a) CTRL+ALT+DEL
b) CTRL+ESC
c) ALT+TAB
d) SHIFT+F3
e) SHIFT + ESC
15. Alternar rapidamente entre duas janelas abertas no Windows é conseguido com:
a) ALT+TAB
b) CTRL+ESC
c) CTRL+ALT+DEL
d) CTRL+TAB
e) CTRL + SHIFT
22) Se executarmos o comando EXCLUIR sobre o ícone de um arquivo, no Windows, e posteriormente,
este não se encontrar na lixeira, a explicação mais correta para o fato é que:
a) O item excluído era uma pasta
b) O item excluído estava dentro da pasta Windows
c) O item estava no disquete (A:).
d) O item estava protegido com o atributo contra gravação.
e) O item estava no disquete (C:).
23) Que comando é utilizado para mandar de volta qualquer arquivo da lixeira para seu local de origem?
a) Arquivo / Retornar
b) Arquivo / Limpar Lixeira
c) Arquivo / Enviar Para
d) Arquivo / Restaurar
b) Arquivo / Desfazer
24) Qualquer aplicação aberta no Windows pode ser fechada no botão do X ou utilizando a combinação
de teclas:
a) CTRL+F4
b) ALT+F4
c) SHIFT+F4
d) ALT+X
e) ALT+F+4
44
IV SUÍTE OFFICE
1. WORD 2000
1.1 INTRODUÇÃO
O pacote Microsoft Office é responsável por 40% da renda da Microsoft Corporation no mundo
inteiro e o Microsoft Word 2000 para Windows9x/NT é um integrante desse pacote de aplicativos
para escritórios.
Ele permite a criação, edição e manipulação de diversos tipos de textos, permite também o uso de
figuras (Clip Arts), planilhas e gráficos do Excel e pode ainda preparar textos para serem usados
no PowerPoint, também integrante da família Office.
1.2 INICIANDO O WORD
Para iniciar o Word 2000, dê um clique sobre o botão iniciar da barra de tarefas, posicione-se
sobre o item Programas e clique sobre Microsoft Word.
1.3 INSERIR TEXTO
Ao abrir o Word, você pode começar a inserir texto imediatamente em um documento. Observe
que o Word sempre começa com um documento padrão chamado Documento1, com o cursor no
topo do documento onde o texto que você digita irá aparecer.
Às vezes, você deseja mover-se ao longo do documento e posicionar o cursor em diferentes locais
para acrescentar texto. Você pode dar um clique nas barras de rolagem para mover o documento
ba tela; você pode pressionar as teclas no teclado a fim de mover o cursor ao longo do documento.
Use as seguintes teclas no teclado para navegar em um documento.
Para mover
Um caractere à direita
Um caractere à esquerda
Uma linha acima
Uma linha abaixo
Palavra anterior
Próxima palavra
Início de uma linha
Fim de uma linha
Fim do documento
Pressione
Seta para direita
Seta para esquerda
Seta para cima
Seta para baixo
Ctrl + seta esquerda
Ctrl + seta direita
Home
End
Ctrl + End
45
1.4 SALVAR UM DOCUMENTO
Para salvar um documento dê um clique no botão (
) Salvar na barra de ferramentas Padrão.
Escolha a pasta que deseja armazenar o documento (Salvar em:) dê um nome para o documento
(Nome do arquivo:) e clique em Salvar.
Sempre alguma alteração for feita em um documento já existente e o documento for fechado, o
Word lhe perguntará se deseja salvar as alterações.
1.5 FECHAR UM DOCUMENTO
Para fechar um documento dê um clique em Arquivo/Fechar. Será fechado somente o documento
atual deixando o Word livre para iniciar um novo documento.
1.6 INICIAR UM NOVO DOCUMENTO
Para iniciar um novo documento dê um clique no botão (
) Novo.
Para iniciar um novo documento de exemplo dê um clique em Arquivo/ Novo...
Escolha um exemplo entre as várias Guias.
46
1.7 ABRIR UM DOCUMENTO
) Abrir.
Para abrir um documento dê um clique no botão (
Escolha o documento clicando em (Examinar:), procure o documento entre suas pastas.
Clique em Abrir.
1.8 SELECIONAR TEXTO
Para selecionar parte de um texto dê um clique no fim ou início do texto que você deseja
selecionar (dê um clique na margem esquerda se você deseja selecionar a linha inteira).
47
Pressione e mantenha pressionado o botão esquerdo do mouse enquanto arrasta o ponteiro sobre
o texto que deseja selecionar. Depois, solte o botão do mouse.
Use as seguintes teclas para selecionar texto em um documento:
Selecionar o documento inteiro
Selecionar um caractere à direita
Selecionar um caractere à esquerda
Selecionar uma palavra à direita
Selecionar uma palavra à esquerda
Selecionar até o início do parágrafo
Selecionar até o início do parágrafo
Selecionar até o fim do documento
Selecionar até o início do documento
Ctrl + T
Shift + seta direita
Shift + seta esquerda
Shift + Ctrl + seta direita
Shift + Ctrl + seta esquerda
Shift + Ctrl + seta para cima
Shift + Ctrl + seta para baixo
Shift + Ctrl + End
Shift + Ctrl + Home
1.9 RECORTAR, COPIAR E COLAR TEXTO
Selecione o texto que você deseja recortar e colar.
Dê um clique no botão (
) Recortar na barra de ferramenta Padrão.
Selecione um parágrafo que você deseja copiar e colar.
Dê um clique no botão (
) Copiar na barra de ferramenta Padrão.
Dê um clique para posicionar o cursor no documento onde você deseja colar o texto.
Dê um clique no botão (
) Colar.
1.10 DESFAZER E REFAZER ALTERAÇÕES
Às vezes, você faz alterações no texto e, depois, decide que não quer a alteração. Em vez de
começar de novo, você pode desfazer e refazer as alterações.
Digite algum texto em um documento (por exemplo, Impacto Negativo).
Dê um clique no botão (
) Desfazer na barra de ferramentas Padrão e o texto desaparece.
Dê um clique no botão (
) Refazer na barra de ferramentas Padrão e o texto reaparece.
1.11 LOCALIZAR TEXTO
Você pode usar o recurso Localizar do Word para localizar um texto, caracteres, formatação de
parágrafos ou até mesmo os caracteres especiais.
Para localizar determinado texto em um documento, clique em Editar/Localizar. Digite a palavra a
ser localizada no espaço Localizar: e clique em “Localizar “próxima.
48
Você pode localizar e substituir texto
Clique em Editar/ Localizar...
Na Guia Substituir digite a palavra a ser localizado no espaço Localizar, e digite a palavra qual
deseja substituir em “Substituir por”:
Clique em Substituir.
1.12 ORTOGRAFIA E GRAMÁTICA
O Word 2000 exibe linhas onduladas vermelhas abaixo das palavras que ele acha estarem erradas
e linhas onduladas verdes abaixo de sentenças que ele acha estarem com problemas gramaticais.
Para verificar ortografia e gramática em seu documento clique no botão (
Gramática.
) Ortografia e
49
1.13 DICIONÁRIO DE SINÔNIMOS
O dicionário de sinônimos do Word é uma ferramenta que ajuda a substituir palavras por outras
mais adequadas.
Você deve selecionar a palavra que deseja verificar os sinônimos.
Pressione as teclas [Shift] + [F7] para acessar o dicionário de sinônimos do Word.
Você pode Substituir esta palavra ou Consultar seus sinônimos.
1.14 NEGRITO, ITÁLICO E SUBLINHADO
Selecione o texto que você deseja formatar
Dê um clique no botão (
) Negrito para aplicar a formatação Negrito ao texto
Exemplo: texto em Negrito
Dê um clique no botão (
Exemplo: texto Itálico
) Itálico para aplicar a formatação Itálico ao texto
) Sublinhado para aplicar a formatação Sublinhado ao texto.
Dê um clique no botão (
Exemplo: texto Sublinhado
Se você decide que não que utilizar a formatação basta selecionar o texto e dar um clique
novamente no botão que aplicou a formatação.
1.15 ALTERAR FONTE
50
Selecione o texto que deseja formatar.
Dê um clique na seta (
clique na fonte deseja (Ex: Arial).
) Fonte na barra de ferramentas Formatação e dê um
1.16 ALTERAR TAMANHO DA FONTE
Para alterar o tamanho da fonte selecione o texto que deseja alterar.
Dê um clique na seta (
) Tamanho da Fonte na barra de ferramentas Formatação e dê um
clique no tamanho desejado.
1.17 ALTERAR A COR DA FONTE
Selecione o texto desejado.
) Cor da Fonte na barra de ferramentas Formatação e dê um clique
Dê um clique na seta (
em uma cor de sua escolha.
1.18 REALÇAR O TEXTO
Chame a atenção para determinada parte de seu texto usando o botão (
o texto desejado e clique no botão Realçar.
Você pode escolher cores diferentes para realçar seu texto.
) Realçar. Selecione
Ex: Texto realçado 1, Texto realçado 2, Texto Realçado 3
1.19 BORDAS
Acrescente linhas ao seu documento
Você acrescenta uma borda a um dos lados (ou a todos) de um parágrafo ou texto selecionando
no Word. As bordas podem acentuar as partes do seu texto, acrescentar um quadro no seu
documento inteiro ou dividir seções do documento.
Dê um clique na linha de um parágrafo no seu documento onde você deseja acrescentar uma
borda.
Dê um clique na seta (
borda desejado.
) Borda na barra de Ferramentas Formatação e selecione o tipo de
1.20 NÚMEROS E MARCADORES
Numeração
Selecione o texto que você deseja transformar em uma lista numerada.
Dê um clique no botão (
Exemplo:
1.
2.
3.
4.
) Numeração na barra de ferramentas Formatação.
Jéssica
Samantha
Simone
Larissa
Para aumentar sua lista de numeração basta pressionar a tecla Enter no fim da última linha da
numeração.
Marcadores
Selecione o texto que você deseja transformar em uma lista com marcadores.
Dê um clique no botão (
) Marcadores na barra de ferramentas Formatação.
Ex:
Passos para o concurso:
ƒ
Pagar taxa
51
ƒ
ƒ
Enviar comprovante
Acessar o site
Para aumentar sua lista de marcadores basta pressionar a tecla Enter no fim da última linha da
lista de marcadores.
Dica: Você pode selecionar uma lista numerada ou de marcadores e clicar com o botão direito do
mouse em (
) Marcadores e numeração e personalizar esta lista.
1.21 SÍMBOLOS
Para inserir símbolos no documento.
Dê um clique com o cursor no texto onde você deseja acrescentar o símbolo.
Clique em Inserir/ Símbolo para abrir a caixa de diálogo Símbolo.
Dê um clique duplo no símbolo que você deseja inserir no documento.
52
Clique no botão Fechar.
Ex: ä, Ò, Ó, Ä, Û, Ü, Ý, Þ, ß
ATENÇÃO: As fontes usadas nos símbolos estão disponíveis em outros programas do Windows,
como o Adobe Photoshop.
1.22 ALINHAMENTO
Ao digitar seu texto em um documento, o texto automaticamente se alinha com a margem
esquerda.
Porém você pode alterar o alinhamento do texto da maneira que mais lhe convém.
Selecione o texto que você deseja re-alinhar.
Dê um clique no botão (
Dê um clique no botão (
esquerda
) Alinhar à Direita na barra de ferramentas para alinha à direita
) Alinha à Esquerda na barra de ferramentas para alinha o texto à
) Centralizar na barra de ferramentas para deixar o texto centralizado.
Dê um clique no botão (
A opção Justificar não funciona em palavras ou sentenças individuais, mas somente em parágrafo
que ocupe mais de uma linha.
1.23 RECUAR PARÁGRAFOS
Você pode recuar um parágrafo inteiro para direita da margem esquerda a fim de destaca-lo no
texto.
Dê um clique em algum lugar do parágrafo que você deseja recuar.
) Aumentar Recuo duas vezes na barra de ferramentas e o recuo avança
Clique no botão (
para direita em duas paradas de tabulação.
) Diminuir Recuo na barra de ferramentas para mover o parágrafo em duas
Clique no botão (
parada de tabulação para esquerda.
1.24 TABULAÇÃO
Você pode definir diferentes tipos de paradas de tabulação: à esquerda, à direita, decimal ou
centralizada.
Tabulação alinhada à esquerda
Tabulação centralizada
Tabulação alinhada à direita
Tabulação decimal
Clique no parágrafo em que você deseja definir uma tabulação.
Dê um clique no botão (
de tabulação que você deseja.
) de alinhamento de tabulação para escolher o tipo
Mova o ponteiro do mouse até o local na régua onde deseja incluir a parada de tabulação e dê um
clique.
Pressione a tecla Tab para alinhar o texto com a parada de tabulação.
53
1.25 ESPAÇAMENTO DA LINHA
Selecione o texto que você deseja alterar.
Clique em Formatar/ Parágrafo para abrir a caixa de diálogo Parágrafo.
Dê um clique no espaçamento desejado na lista suspensa Entre linhas (Ex: Duplo).
Dê um clique no botão “OK” e o seu texto selecionado está com o espaçamento de linha escolhido.
1.26 QUEBRA DE PÁGINA
Para inserir uma quebra de página clique com o cursor onde você deseja inserir uma quebra.
Clique em Inserir/ Quebra para abrir a caixa de diálogo Quebra.
54
Dê um clique no tipo de quebra de seção que mais lhe convém (Ex: Próxima Página).
Clique no botão “OK” e a quebra de seção aparece no documento.
Dica: Você pode pressionar as teclas Ctrl + Enter para inserir uma quebra de página no seu
documento.
1.27 INSERIR FIGURAS
Para inserir uma figura em seu documento clique com o cursor no local onde deseja inserir a
figura.
Clique em Inserir/ Figura/ Clip Art para abrir a caixa de diálogo Inserir Clip Art.
Dê um clique na categoria de clip-art na guia Figuras e percorra as opções
Clique na figura deseja e clique no ícone Inserir.
Clique no botão Fechar para fechar a caixa de diálogo Inserir Clip-art.
Dica: Você pode dar um clique duplo na figura para abrir a caixa de diálogo Formatar Figura.
55
1.28 INSERIR WORDART
Na barra de ferramentas Desenho, clique em ( ) Inserir WordArt.
Clique no tipo de objeto de desenho da WordArt desejado e, em seguida, clique em OK.
Na caixa de diálogo Editar texto da WordArt, digite o texto que deseja formatar, selecione
qualquer outra opção que desejar e, em seguida, clique em OK.
Para adicionar ou alterar os efeitos associados ao texto, use os botões das barras de ferramentas
WordArt e Desenho.
A barra de ferramentas WordArt aparece quando você clica no texto especial da WordArt.
1.29 COLUNAS
Você pode exibir um texto em múltiplas colunas (Ex: Jornal) em uma página do documento do
Word
Para isso selecione o texto que deseja transformar em colunas.
Clique no botão ( ) Colunas e selecione a quantidade de colunas desejado.
1.30 NÚMEROS DE PÁGINAS
O Word pode, automaticamente, inserir os números das páginas nos seus documentos e imprimir
esses números na posição que você determinar.
Para inserir números de páginas em seu documento clique em Inserir/ Números de Páginas... para
abrir a caixa de diálogo Números de Páginas.
Dê um clique na seta Posição para selecionar se você quer o número na parte superior ou inferior
das páginas.
56
Clique na seta Alinhamento para selecionar se você quer o número à esquerda, ao centro ou no
lado direito, assim como no lado de dentro ou de fora da página.
Dê um clique no botão “OK“ e pronto.
Dica: Você pode alterar o formato dos números das páginas para letras ou numerais romanos,
clique no botão Formatar na caixa de diálogo Números de Páginas.
1.31 CABEÇALHO E RODAPÉ
Os cabeçalhos e rodapés são o texto que aprece impresso na parte superior e/ou inferior de cada
página de um documento.
Para inserir um cabeçalho e rodapé em seu documento clique em Exibir/Cabeçalho e rodapé para
abrir a barra de ferramentas Cabeçalho e Rodapé. O cursor será automaticamente posicionado na
área de cabeçalho.
Digite o texto desejado para a parte superior da página
) Alterar Entre Cabeçalho e Rodapé.
Dê um clique no botão (
Digite o texto desejado para parte inferior da página.
Clique no botão fechar.
Dica: Você pode também inserir números de páginas, horas, data, Autotexto e alinhar tanto o
cabeçalho como o rodapé utilizando os botões (
) de alinhamento.
1.32 COMENTÁRIOS
Você pode deixar informações em um documento para lembrar um leitor de verificar algo em seu
documento.
Para isso selecione o texto onde você deseja inserir um comentário.
Clique em Inserir/Comentário para abrir a área de comentários na parte inferior da área de
trabalho.
57
Digite o texto que você deseja mostrar no comentário.
Clique no botão Fechar para retornar ao documento
Ex: Comentário
1.33 IMPRIMIR UM DOCUMENTO
O Word facilita a impressão de um documento e permite selecionar as definições de impressoras e
fontes. Você pode imprimir um documento inteiro, algumas páginas especificar o número de
cópias a imprimir e agrupar as páginas à medida que imprime.
Antes mesmo de imprimir um documento você pode visualizar a impressão, para isso clique no
botão (
) Visualizar Impressão.
Clique no botão (
) Imprimir para imprimir o documento usando as definições padrão.
O documento será impresso.
Clique em Arquivo/Imprimir... para abrir a caixa de diálogo Imprimir
58
Em Intervalo de páginas marque:
Todos (imprimir todas páginas)
Página atual (imprimir somente a página atual)
Páginas (imprimir somente algumas páginas)
Em Cópias clique nas (
) setas para aumentar ou reduzir o número de cópias do documento.
Clique em “OK” para imprimir.
) Propriedades para alterar
Dica: Na caixa de diálogo Imprimir clique em (
definições de sua impressora (qualidade de impressão e opções de papel).
1.34 TABELA
Em vez de criar longas listas de informações e tentar fazer uma referência cruzada dessas listas
você pode simplesmente incluir uma tabela no seu documento. As tabelas podem ser usadas para
organizar as informações e criar colunas de texto lado a lado para apresentar os dados de uma
maneira fácil de ler.
) Inserir Tabela na barra de ferramentas Padrão
Para criar uma tabela dê um clique no botão (
e selecione o número de linhas e colunas que deseja.
Digite o texto que a primeira célula da tabela deve conter.
Pressione as teclas Tab e seta para cima ou seta para baixo para navegar na tabela e incluir o
texto. As linhas são redimensionadas para encaixar as informações digitadas
59
Ex: Tabela de Apostilas
APOSTILA
Informática
Matemática
Dir. Constitucional
TAMANHO (KB)
1450
2230
900
PREÇO
R$ 35,00
R$ 47,00
R$ 20,00
Dica: Clique em qualquer célula da tabela.
Clique em Tabela/AutoFormatação da tabela para abrir a caixa de diálogo AutoFormatação da
Tabela, escolha uma opção na lista Formatos.
1.35 MALA DIRETA
Um recurso muito utilizado ultimamente é o recurso mala direta. Que permite criarmos um
documento que atenda a nossas exigências e possa ser enviado para todos nossos contatos (ex.
clientes).
Podemos uma planilha no Microsoft Excel que contenha todas informações de nossos contatos e
inserir os dados necessários em um documento Word. Criando assim uma carta ou envelopes
onde o cabeçalho será igual a todos os contatos.
Para criar uma mala direta com base em uma planilha Excel, clique no menu Ferramentas/Mala
direta.
Uma janela Auxiliar de mala direta irá se abrir.
Clique no botão Criar.
60
Escolha a opção Carta modelo.
Escolha uma das opções Janela ativa (documento atual) ou em um Novo documento.
Na próxima etapa tela em Obter dados e escolha Abrir origem de dados.
61
Você pode abrir vários formatos de arquivos para mesclar em sua mala direta.
Escolha o tipo de arquivo (ex. planilha Excel) em Arquivo do tipo.
Clique na seta para baixo. Selecione o arquivo que contém os dados para mala direta e clique em
Abrir.
Na próxima tela clique no botão OK.
62
Na tela que se segue clique em Editar documento principal.
Em Inserir campo escolha os campos que farão parte da mala direta.
Para finalizar sua mala direta clique no botão Mesclar e os dados serão inseridos nos campos
selecionados.
Se você escolher mesclar para um novo documento terá que salvar este novo documento.
63
Após o auxiliar de mala direta finalizar o processo de criação de mala direta o documento será
mostrado o resultado.
1.36 CRIAR PÁGINAS WEB
1.36.1 EDIÇÃO DA PÁGINA
Para usar o seu documento como uma página Web, é preciso salvá-lo no formato HTML.
Crie um documento normalmente usando as formatações desejadas como fonte, tamanho da
fonte, cor da fonte, figuras, alinhamento, tabelas, etc. Após terminar de criar seu documento clique
em Arquivo/ Salvar como...
Escolha a pasta onde deseja guardar o arquivo.
Nome do arquivo: dê um nome para o arquivo
Salvar como tipo: clique na seta e escolha Páginas da Web.
Clique no botão Alterar título para alterar o título da página.
Clique no botão (
) Salvar.
1.36.2 CRIAR HYPERLINKS
Caso queira criar somente um atalho para uma página Web em seu documento crie então um
Hyperlink.
Clique no botão (
) Inserir Hyperlink.
64
No espaço Digite o nome do arquivo ou da página Web: você deve digitar o endereço que
deseja que seja visitado pode ser um documento local ou uma página Web.
No espaço reservado para Texto de exibição: digite o texto que indica a página a ser visitada.
Clique no botão “OK” para ver o resultado.
ATENÇÃO: É importante salientar que a função precípua do Word NÃO é a criação de páginas
HTML, ainda mais as que incorporam recursos como áudio, vídeo e animações. Para estes casos
recomenda-se o uso de ferramentas específicas de edição de conteúdos para a Internet.
1.37 PROTEGER SEUS DOCUMENTOS
Você pode proteger seus documentos criados no Word a fim de preserva-lo contra alterações.
Um documento protegido conta com uma senha de proteção impedindo que o documento seja
alterado.
Para proteger um documento clique em Ferramentas/Proteger documentos.
Marque a opção Formulários.
Digite uma senha na caixa de senha e clique no botão OK.
Uma nova tela irá aparecer.
Digite novamente sua senha e clique no botão OK.
65
Salve novamente o documento clicando no botão (
contra alterações.
) Salvar e seu documento estará protegido
EXERCÍCIOS
25. Qual a categoria do programa Microsoft Word?
a) Editor de Texto
b) Planilha de Cálculos
c) Processador de Texto
d) Gerenciador de Banco de dados
e) Gerenciador de Arquivos Texto
26. O comando ABRIR, que está localizado no Menu Arquivo, serve para:
a) Guardar o texto que está em nossa tela na forma de arquivo no disco
b) Colocar a informação presente num arquivo, de volta na memória RAM.
c) Excluir uma informação do disco e coloca-la na tela para edição
d) Mover o arquivo para o desktop
e) Nenhuma das alternativas anteriores
27. No Word, utilizamos uma série de recursos para facilitar a digitação, como autocorreção, Maiúsculas e
Minúsculas, Auto Texto, entre outros. Além de possuir recursos extras que não trabalham diretamente
com o texto, Assinale, na listagem abaixo, qual a opção que contém um recurso que NÃO pertence ao
Word:
a) Ortografia e Gramática
b) Mala Direta
c) Inserir comentários
d) Auto Filtro
28. Qual o comando do Word que escreve uma informação no topo e na base da página para que se
repita em todas as páginas?
a) Cabeçalho e Rodapé
66
b) Cabeçalho padrão
c) Auto Texto
d) Nota de Rodapé
e) Alto Texto
29. Sobre os comandos Salvar e Salvar Como, assinale a alternativa FALSA:
a) O Salvar como e o Salvar são idênticos na primeira gravação do arquivo
b) Salvar Como cria um novo arquivo sempre que é acionado
c) A tecla de atalho para Salvar Como é CTRL+C
d) Salvar apenas grava as modificações no mesmo nome de arquivo anterior
e) Nenhuma das alternativas anteriores
30. Quanto às teclas de Atalho utilizadas no Word, podemos afirmar que:
a) CTRL+J alinha o texto somente à direita da página.
b) Para selecionar o texto todo do documento, deve-se usar CTRL+A
c) CTRL+B salva o documento do Word na mesma cópia previamente gravada.
d) CTRL+P imprime automaticamente o documento ativo sem questionar.
e) CTRL-X copia um texto previamente selecionado
31. Sobre o comando Ortografia e gramática, assinale a alternativa incorreta:
a) É acionado pela tecla F7 ou no menu Ferramentas.
b) Corrige palavras, mas também apresenta correção de concordância e regência.
c) É permitido adicionar novas palavras ao Dicionário.
d) As palavras consideradas desconhecidas ao dicionário são sublinhadas com uma linha ondulada
verde, e os erros de concordância apresentam uma linha vermelha, tornando possível a correção
com apenas um clique no botão auxiliar do mouse.
32. Ainda sobre procedimentos de movimentação e seleção, com e sem o uso do mouse, assinale a
alternativa incorreta:
a) Para selecionar uma linha inteira, clique com o mouse no espaço entre a margem da página e o início
do texto.
b) Para selecionar uma palavra inteira, pressione duas vezes a tecla F8 (com o ponto de inserção
posicionado no meio da palavra desejada) ou dê um duplo clique na mesma.
c) Posicionando o ponto de inserção no início de uma palavra, depois segurando-se a tecla CTRL e
clicando no final da palavra, nós a selecionamos.
d) Clicando em qualquer palavra com a tecla CTRL pressionada realiza a seleção da frase toda.
33. Uma das seqüências corretas para copiar um palavra de um local para outro é: depois de selecionar a
palavra...
a) pressionar simultaneamente as teclas Ctrl e X, clicar no ponto em que se deseja inserir a palavra, clicar
em
b) pressionar simultaneamente as teclas Ctrl e C, clicar no ponto em que se deseja inserir a palavra, clicar
em
c) clicar em , clicar no ponto em que se deseja inserir a palavra, clicar no menu Editar e em Colar.
d) pressionar simultaneamente as teclas Ctrl e V, clicar no ponto em que se deseja inserir a palavra, clicar
em
e) clicar em , clicar no ponto em que se deseja inserir a palavra, clicar em
34.
67
A figura acima mostra uma janela de trabalho do programa Word 97, apresentando parte de um texto
digitado por um usuário. Com relação a esta janela e ao Word, é correto afirmar que, caso o usuário
, será criado um novo arquivo em branco, e o arquivo que está sendo editado será
a) clique no botão
fechado, sendo perdidas todas as modificações nele feitas desde o último salvamento.
b) clique entre as letras “S” e “P” da palavra “DISPOSIÇÕES”’, na primeira linha mostrada na tela de
trabalho, e tecle SHIFT, o ponto de inserção será posicionado no início dessa mesma linha,
imediatamente à esquerda do número “1”.
c) deseje inserir uma linha entre o primeiro e o segundo parágrafos, poderá faze-lo com sucesso por meio
da seguinte seqüência de ações: clicar no final do primeiro parágrafo; acionar a tecla PARA BAIXO.
,
d) selecione a palavra “regido”, na segunda linha mostrada na tela de trabalho, e clique no botão
aparecerá um quadro com diversas cores, as quais permitirão modificar a cor da fonte usada na palavra
selecionada.
e) deseje inserir uma tabela do Excel entre o primeiro e o segundo parágrafos, ele poderá faze-lo com
sucesso clicando no final do primeiro parágrafo e, em seguida, clicando no botão
.
35.
A figura acima apresenta um trecho da janela do Word, em sua configuração padrão. Julgue os itens que
se seguem, relativos à figura apresentada (V ou F):
a) Todo o texto está escrito com a fonte Staccato222 BT. F
b) No texto, a palavra Cirandinha foi sublinhada com a utilização do recurso Sublinhado Especial. F
c) Se o texto inteiro for selecionado, e o botão
for clicado, o texto todo se afastará para a direita. V
d) Para selecionar quais barras de ferramentas serão apresentadas na tela, usa-se o Menu Ferramentas,
no qual está disponível a opção Barra de Ferramentas. F
e) O botão
pode ter sido usado para formatar o texto da figura em duas colunas. F
68
2 EXCEL 2000
2.1 INTRODUÇÃO
O Microsoft Excel é um soberbo aplicativo de planilha eletrônica que além da planilha, oferece
recursos de elaboração de gráficos e permite utilizar a própria planilha como banco de dados.
Sendo formada por uma grande tabela contendo várias colunas e linhas. Uma planilha pode
ilustrar de forma gráfica as variações de preços de um ou vários produtos, estatísticas de vendas
mês a mês, somar valores sem a necessidade de cálculos, organizar dados facilmente através de
suas células.
Os arquivos do Excel são chamados de Pastas de trabalho, com várias planilhas dentro de uma
mesma pasta. Pode-se fazer operações com uma única planilha de cada pasta, ou com várias
planilhas de uma vez.
2.2 INICIANDO O EXCEL
Para iniciar o Excel clique em Iniciar/Programas/Microsoft Excel
2.3 AMBIENTE DE TRABALHO
Quando o Excel é iniciando é exibido uma nova pasta de trabalho em branco. Nesta pasta você
poderá inserir seus dados dentro das planilhas denominadas Plan1, Plan2, Plan3.
Você pode inserir planilhas através do menu Inserir/Planilhas.
Para excluir uma planilha, clique nela com e o botão direito do mouse e escolha Excluir.
2.3 INSERIR DADOS NA PLANILHA
Posicione o cursor na célula que você desejar iniciar. Clique no botão do mouse e inicie a digitação
dos dados. Pressione a tecla ENTER e o cursor irá pra a próxima célula.
69
Ou você pode pressionar uma seta e ela levará o cursor para uma célula na direção indicada (por
exemplo, para a direita, se você pressionou a seta à direita). Repita o procedimento até a última
célula e só então, clique ENTER.
Note que:
Ao posicionar o cursor na célula, ele se transformará num sinal de adição.
Os números, quando digitados, são alinhados à direita.
O texto, quando digitado é alinhado à esquerda.
Para aceitar dos dados digitados, pressione a tecla ENTER, ou pressione a tecla de seta.
Para apagar ou corrigir um texto, use a tecla Backspace.
2.4 MOVER-SE NA PLANILHA
Você pode movimentar-se dentro de uma planilha usando o mouse ou o teclado.
Com o mouse, você usa as barras de rolagem vertical e horizontal para visualizar as outras partes
da planilha.
Através do teclado:
Pressione as teclas de seta (para a direita, esquerda, para cima ou para baixo).
Ou o comando Editar, Ir Para que abre a caixa de diálogo Ir Para.
Neste caso, digite na caixa de texto Referência, a especificação da célula para a qual você quer ir
(célula B42, por exemplo). Clicando no botão “OK”, levará à célula indicada.
2.5 TECLAS DE ATALHO
Ctrl + Home = levam ao início da planilha, célula A1 (parte superior esquerda)
Ctrl + Y = abrem rapidamente a caixa de diálogo Ir Para.
70
2.6 MOVER-SE EM UMA PASTA DE TRABALHO
Uma pasta de trabalho pode ter diferentes planilhas com dados armazenados.Cada guia de uma
pasta de trabalho, representa uma planilha (Plan 1, Plan 2 etc) que é visualizada, clicando-se na
guia escolhida, Plan 1 ou Plan 2, por exemplo, na parte inferior esquerda da pasta de trabalho.
Você pode acrescentar quantas quiser na pasta de trabalho. Dessa forma, pode armazenar dados
financeiros mensais, cada mês correspondendo a uma planilha e gravar tudo em uma mesma
pasta de trabalho, que neste caso terá 12 planilhas.
2.7 ACRESCENTAR UMA PLANILHA
Para acrescentar uma planilha, clique em Inserir, Planilha. Ela aparecerá à esquerda da planilha
que está sendo utilizada no momento.
2.8 RENOMEAR PLANILHA
As planilhas podem ter nomes específicos e para renomeá-las, clique em Plan 1, por exemplo,
com o botão direito do mouse e em seguida na opção Renomear no menu de atalho.
Digite o novo nome e clique na tecla Enter.
2.9 MOVER/COPIAR PLANILHA
Para mover ou copiar uma planilha, clique na sua guia e em seguida na opção Editar/Mover ou
Copiar no menu de atalho. A caixa de diálogo Mover ou Copiar abrirá e clique na opção desejada
para mover a planilha.
71
Clique no botão OK.
2.10 EXCLUIR PLANILHA
Clique no botão direito do mouse na planilha que será excluída e no menu de atalho escolha a
opção Excluir.
Uma tela de alerta irá aparecer.
Clique no botão OK para excluir definitivamente a planilha.
Clique no botão Cancelar para cancelar a operação.
2.11 SALVAR UMA PASTA DE TRABALHO
Ao digitar os dados numa pasta de trabalho, estes ficam armazenados no disco. Não se esqueça
de salvar sempre os dados pois pode recuperá-los mais tarde.
Clique no botão (
) Salvar na barra de ferramentas Padrão.
72
Dê um nome ao arquivo e escolha a pasta na qual irá armazena-lo.
Clique no botão Salvar.
Se quiser, dê um nome diferente ao arquivo, na caixa de diálogo Salvar Como. Clique em Salvar,
na caixa de diálogo Salvar Como. O nome da pasta de trabalho aparecerá na barra de título.
Se você já deu um nome à pasta de trabalho, clique apenas em Salvar na barra de ferramentas
Padrão. Caso não queira salvar a pasta no diretório Meus Documentos, selecione a caixa de
listagem suspensa Salvar Em e escolha outro local para salvar seu arquivo.
2.12 FECHAR UMA PASTA DE TRABALHO
Ao concluir o trabalho na pasta de trabalho, ela pode ser fechada com ou sem alterações. Clique
em Fechar. O Excel sempre perguntará se deseja salvar a pasta de trabalho.
Clique no botão Sim se deseja salvar as alterações, clique no botão Não para simplesmente fechar
sem gravar os dados alterados. A pasta de trabalho será então fechada. Clique no botão cancelar
para cancelar qualquer ação.
Quando uma pasta de trabalho não está aberta, somente alguns botões estão disponíveis na barra
de ferramentas Padrão. Assim que uma pasta é aberta, os botões ficam novamente disponíveis.
2.13 ACRESCENTAR NOVA PASTA DE TRABALHO
Toda vez que você iniciar o Excel, uma pasta de trabalho em branco é apresentada. Você pode
criar novas pastas de trabalho em branco sempre que quiser. Clique no botão ( ) Novo na barra
de ferramentas Padrão. O Excel abre nova pasta de trabalho com a célula A1 ativa.
73
2.14 ABRIR UMA PASTA DE TRABALHO
) Abrir
Para trabalhar numa pasta de trabalho já criada, é necessário abri-la. Clique no botão (
na barra de ferramentas Padrão. Abra a pasta onde foi armazenado o arquivo. Dê um clique duplo
no arquivo que você deseja abrir na caixa de diálogo Abrir e a pasta de trabalho será aberta.
Se necessário, clique na seta da lista suspensa Examinar e escolha uma pasta na lista. Se quiser
ir um nível acima, clique no botão (
) Um Nível Acima na barra de ferramentas Abrir. Se você
clicar duas vezes em uma sub-pasta o seu conteúdo aparece na lista de pastas e arquivos.
2.15 VISUALIZAR VÁRIAS PASTAS DE TRABALHO
Você pode visualizar na tela, múltiplas pastas de trabalho simultaneamente e também pode
redimensionar suas janelas. A pasta de trabalho ativa é a que exibe uma barra de título mais
escura e a célula ativa está visível na pasta de trabalho ativa. Clique no menu Janela/Organizar
para abrir a caixa de diálogo Organizar Janelas.
Selecione a opção desejada (por exemplo, Horizontal). Clique em OK. Clique na barra de título ou
no corpo da pasta de trabalho para ativá-la.
Para visualizar somente a pasta de trabalho que desejar (maximizá-la), clique duas vezes na barra
de título da pasta de trabalho desejada.
2.16 INSERIR LINHAS E COLUNAS
Linhas e colunas extras podem ser inseridas o que possibilita mais espaço para os dados e facilita
a leitura. Clique na célula acima da qual você deseja inserir uma linha.
Clique no menu Inserir/Linhas para inserir uma linha acima dos títulos das colunas.
74
Para inserir uma coluna, clique na célula à esquerda de onde você deseja inserir uma coluna.
Clique no menu Inserir/Colunas para inserir uma coluna à esquerda dos títulos das linhas.
Ao inserir nova linha ou coluna o Excel atualiza automaticamente qualquer fórmula abrangida pela
inserção.
2.17 REMOVER LINHAS E COLUNAS
Você pode excluir quantas linhas e colunas desejar para eliminar dados desnecessários ou
espaços inúteis. Clique no cabeçalho da linha que você deseja excluir. Clique com o botão direito
do mouse e escolha a opção Excluir.
Atenção: se ao excluir uma linha, aparecer o erro #REF! numa célula, isto quer dizer que você
excluiu uma ou mais células com dados necessários para sua planilha calcular uma fórmula.
2.18 SELECIONAR CÉLULAS PARA
TRABALHAR
O primeiro passo para trabalhar com as células é selecioná-las. Clique na primeira célula no
intervalo de células que você deseja selecionar. Clique e arraste o mouse até o canto oposto do
intervalo de células que deseja selecionar.
75
Ou, se preferir usar o teclado, pressione a tecla Shift e use as teclas de seta (para direita, para a
esquerda, para cima ou para baixo) para fazer a seleção das células. Outra alternativa, é
pressionar a tecla Ctrl enquanto clica nas células a serem selecionadas.
Para selecionar toda a planilha, clique na caixa cinza acima da linha 1 e à esquerda da coluna. Ou
use as teclas de atalho Ctrl + T.
2.19 ACRESCENTAR CÉLULAS
Se ao trabalhar na planilha você digitar dados na célula errada de uma coluna ou linha, você pode
inserir células e empurrar as células atuais para a localização correta, evitando o trabalho de
digitar novamente os dados. Clique com o botão direito do mouse e escolha o comando Inserir no
menu de atalho para abrir a caixa de diálogo Inserir. Ou selecione as células onde você inserir uma
célula. Clique no menu Inserir/Células para abrir a caixa de diálogo Inserir.
Clique em OK para aceitar a opção padrão Deslocar Células para Baixo ao inserir as células.
2.20 REMOVER CÉLULAS
Se quiser eliminar dados de sua planilha, você pode excluir as células desejadas e empurrar as
células atuais para seu local correto. Basta selecionar as células que deseja excluir. Clique no
menu Editar/Excluir para abrir a caixa de diálogo Excluir.
Clicar em OK para aceitar a opção padrão Deslocar Células para Cima ao excluir células.
Atenção: Se ao excluir células aparecer o erro #REF! em uma célula, isto quer dizer que os dados
excluídos são necessários para calcular uma fórmula. O comando Desfazer, desfaz a operação.
76
2.21 RECORTAR, COPIAR E COLAR
O Office 2000 permite recortar, copiar e colar até 12 itens diferentes de cada vez, o que facilita
permitindo copiar e colar células várias vezes evitando digitar novamente os dados.
Selecione as células que deseja recortar e colar.
Clique no botão ( ) Recortar na barra de ferramentas Padrão.
Selecione as células que deseja copiar e colar.
Clique no botão ( ) Copiar na barra de ferramentas Padrão.
Clique com o cursor no local da planilha onde você deseja colar os dados.
Clique no botão (
) Colar.
Se quiser mover os dados de seu local atual para um novo, clique em Recortar na barra de
ferramentas. Este procedimento remove o valor selecionado do local antigo.
Se você cola as células através das teclas Ctrl + V, pode colar as fórmulas das células. O mesmo
não acontece se você cola células com fórmulas usando a Área de Transferência, pois neste caso,
está colando não as fórmulas, mas apenas os valores.
2.22 DESLOCAR DADOS
Você pode deslocar dados de uma célula e inseri-los em outra célula. Selecione as células que
deseja mover. Clique na borda das células selecionadas e arraste as células até o local onde você
deseja colar os dados das células.
Solte os dados que está movendo e eles permaneceram no novo local. Caso você movimente os
dados errados ou para o local errado, clique no botão (
) Desfazer na barra de ferramentas
Padrão. A movimentação mais recente estará desfeita.
2.23 DESFAZER E REFAZER ALTERAÇÕES
Para desfazer alterações, clique no botão (
) Desfazer na barra de ferramentas Padrão.
Clique no botão ( ) Refazer na barra de ferramentas Padrão para refazer cada alteração recente.
Se tiver que desfazer e refazer várias vezes, um procedimento mais simples é clicar na seta para
baixo ao lado de cada botão e selecionar todas as ações que deseja desfazer ou refazer de uma
só vez.
Se preferir usar as teclas de atalho para desfazer, pressione Ctrl + Z.
2.24 LOCALIZAR DADOS
O recurso Localizar permite encontrar informações específicas em uma grande planilha. Por
exemplo, imagine que você precise encontrar rapidamente a linha que trata dos dados de finanças
de abril de 1999. Pressione as teclas de atalho Ctrl + L para abrir a caixa de diálogo Localizar.
77
Digite a informação que precisa encontrar (por exemplo, Abril 99) na caixa de diálogo Localizar.
Clique em Localizar Próxima. O Excel localiza a primeira ocorrência da informação e ativa a célula
que a contém. Clique em Fechar para encerrar.
Um outro procedimento para procurar dados é clicar no menu Editar/Localizar. Para continuar a
procura por mais ocorrências de um critério de procura, clique em Localizar Próxima. Se a
informação procurada não existir na planilha o Excel o avisa através de uma caixa de mensagem.
2.25 SUBSTITUIR DADOS
Se estiver trabalhando em uma planilha e precisar alterar várias células de dados, pode usar o
recurso Localizar e Substituir. Use as teclas de atalho Ctrl+U para abrir a caixa de diálogo
Substituir.
Digite os dados que quer encontrar na caixa de texto Localizar. Pressione a tecla Tab e digite os
dados que quer substituir na caixa de texto Substituir por. Clique em Substituir Todas, e todas as
ocorrências serão substituídas. Se quiser percorrer a planilha e substituir uma ocorrência de cada
vez, basta clicar em Substituir em vez de Substituir Todas.
2.26 PROTEGER E COMPARTILHAR PASTAS DE TRABALHO
Se você compartilha arquivos com outros usuários, talvez seja útil proteger suas pastas de
trabalho o que restringe o acesso a elas evitando que alterações sejam feitas. As opções de
proteção são: Proteger Planilha, Proteger Pasta de Trabalho e Compartilhar Pasta de Trabalho.
Clique no menu Ferramentas/Proteção/Proteger e Compartilhar Pasta de Trabalho para abrir a
caixa de diálogo Proteger Pasta de Trabalho Compartilhada.
78
Esse comando define as alterações de controle impedindo que sejam desativadas. Clique em
Compartilhar com Alterações de Controle (essa opção ativa a caixa de texto opcional de senha) e
pressione a tecla Tab. Digite uma senha na caixa de texto Senha (opcional) e pressione Enter. Se
outro usuário quiser abrir essa pasta de trabalho terá que digitar a mesma senha. Digite
novamente a senha na caixa de diálogo Confirmar Senha e pressione Enter.
Não esqueça a senha, sem ela você não terá acesso às suas pastas de trabalho.
2.27 CONTROLAR ALTERAÇÕES
Este recurso é bastante útil quando várias pessoas trabalham numa mesma planilha. Por exemplo,
cada usuário que acrescenta dados à pasta de trabalho pode ativar as marcas de revisão para que
as alterações feitas apareçam em cor diferente das alterações feitas por outros usuários. O único
momento em que as cores não são diferentes é quando duas pessoas usam o mesmo computador
ou as mesmas informações de usuário (login ou senha).
Clique no menu Ferramentas/Controlar Alterações/Realçar Alterações para abrir a caixa de diálogo
Realçar Alterações.
79
Clique na opção Controlar Alterações ao Editar. Também Compartilha a Pasta de Trabalho.
“Proteger e compartilhar pastas de trabalho”. Clique em OK. Uma caixa de mensagem aparece
informando que esse procedimento irá salvar a pasta de trabalho e se deseja continuar. Clique em
OK e a barra de título da pasta de trabalho informa que a pasta de trabalho está (Compartilhado).
Digite uma alteração em uma célula e pressione Enter. Note que a célula agora contém uma marca
de comentário no canto superior esquerdo e uma borda colorida.
Mova o cursor sobre a célula alterada para exibir uma dica de tela, mostrando qual a alteração
feita, quem a fez e quando.
2.28 ALTERAÇÕES CONTROLADAS
Quando estiver pronto para finalizar quaisquer alterações controladas feitas em uma planilha,
precisa determinar quais as alterações que deseja aceitar ou rejeitar. Se aceita uma alteração, o
Excel a mantém. Se você a rejeita, o Excel restaura o valor anterior e apaga a alteração
controlada.
Clique no menu Ferramentas/Controlar Alterações/Aceitar ou Rejeitar Alterações.
80
Clique em OK na caixa de mensagem que aparece na tela, informando que esse procedimento
salva a pasta de trabalho, a não ser que você a tenha salvo recentemente. Clique em OK para
aceitar as opções padrão nas caixas de listagem Quando, Autor e Onde que você deseja aceitar
ou rejeitar uma alteração.
Clique em Aceitar Todas para aceitar todas as alterações na pasta de trabalho. Note que a marca
de comentário permanece para sua referência.
Na caixa de diálogo Selecionar Alterações para Serem Aceitas ou Rejeitadas, clique em Rejeitar
para retornar a marca controlada ao texto original; clique em Aceitar para aceitar uma alteração
controlada à medida que revisa as alterações da pasta; ou clique em Rejeitar Todas para rejeitar
todas as alterações feitas na pasta de trabalho.
2.29 VERIFICAR A ORTOGRAFIA
Para revisar sua pasta de trabalho, clique em Verificar Ortografia na barra de ferramentas Padrão.
A caixa de diálogo Verificar Ortografia aparece exibindo o primeiro erro ortográfico encontrado.
81
Clique na opção apropriada na caixa de listagem Sugestões. Clique em Alterar. O Excel faz a
correção e passa para o próximo erro. Clique em OK quando aparecer a mensagem de que a
verificação ortográfica está completa.
Todos os erros foram revisados.
Você pode iniciar a verificação ortográfica no meio de uma pasta de trabalho. O Excel revisa os
erros até o fim e depois pergunta se deseja revisar desde o início.
2.30 AUTOSOMA
Você pode somar manualmente os valores das células que desejar e digitar o total. Mas caso
tenha que alterar algum valor, a soma ficará incorreta. Por isso o Excel usa fórmulas para executar
cálculos. A fórmula Autosoma adiciona os números em um intervalo de células. Como uma fórmula
se refere às células em vez de aos valores, o Excel atualiza a soma sempre que os valores forem
alterados na célula.
Clique na célula que deverá conter o total.
O resultado da fórmula aparecerá nessa célula. Clique no botão ( ) Autosoma na barra de
ferramentas Padrão. O Excel seleciona o intervalo de números para calcular e indica-o com uma
linha pontilhada ao redor das células.
82
Pressione a tecla Enter; a caixa Função exibe o tipo de função (Soma).
Você pode selecionar as células mantendo pressionada a tecla Shift e clicar em cada célula
adicional que você deseja incluir no cálculo.
Quando terminar de a seleção das células que deseja calcular, pressione a tecla Enter para ver o
resultado.
2.31 FÓRMULA
Caso você não queira usar a Autosoma (você pode querer executar cálculos usando referências
de determinadas células apenas), você pode digitar a fórmula desejada diretamente na célula.
Clique na célula C8.
Digite = (o sinal de igual).
Digite C2+C3+C4+C5+C6 e pressione Enter.
83
Note que a caixa Função exibe o tipo da função (SOMA) e o resultado aparece na célula.
Clique na célula C11 para ativá-la. Note que a fórmula é exibida na barra de fórmulas.
Para cancelar uma fórmula que você já tenha começado a inserir, tecle Esc.
2.32 OPERADORES
Os operadores usados para definição da fórmula são:
Para operações matemáticas:
+
+
*
/
^
Adição
Subtração
Multiplicação
Divisão
Exponenciação
D1+D4
D4-5
A7*7
365/12
A5^9
Para relacionamentos (comparações):
>
<
=
<>
>=
<=
Maior
Menor
Igual
Diferente
Maior ou igual
Menor ou igual
D1>D4
D4<5
A7=15
B5<>12
C7>=100
B9<=A5
2.33 FUNÇÃO
O Excel também permite a digitação de funções. Elas são procedimentos de cálculos previamente
definidos, determinando um resultado com significado único.
As funções também devem ser iniciadas com o sinal de igual (=) e normalmente são seguidas de
um ou mais parâmetros, dependendo da função.
Clique na célula C8.
84
Clique no botão (
Colar Função.
) Colar Função na barra de ferramentas Padrão para abrir a caixa de diálogo
Clique duas vezes na opção Média na caixa de listagem Nome da Função. O Excel seleciona o
intervalo de células que você deseja calcular a média.
Clique em OK. O resultado aparece na célula ativa e a função é exibida na barra de fórmulas.
2.34 COPIAR UMA FÓRMULA
Se você usa os mesmos dados e fórmulas em mais de uma célula, o comando Copiar permite criar
os dados ou fórmulas uma vez e inseri-las nas células que quiser. Em vez de ativar cada célula e
inserir a mesma fórmula, você cria a fórmula para a primeira célula e a copia para as outras células
desejadas.
) Copiar na barra de
Clique na célula onde está a fórmula que deseja copiar. Clique no botão (
ferramentas Padrão. Clique na célula onde você deseja colar a função. Uma linha pontilhada
contorna a célula que está sendo copiada.
Tecle Enter para colar a função em cada célula desejada.
85
O Excel 2000 possui um recurso de preenchimento automático que automaticamente estende a
formatação e as fórmulas em listas. Por exemplo, crie uma lista com diferentes campos em cada
coluna e totalize-a na linha final; formate a lista com o tamanho da fonte e cor. Se uma nova coluna
for acrescentada à direita, o Excel preenche a formatação e a fórmula total para você.
2.35 USAR O RECURSO AUTOCÁLCULO
O Autocálculo é um recurso útil quando você não quer acrescentar a função diretamente na
planilha. Por exemplo, localizar qual a região que tem a maior meta de vendas no quarto trimestre
do ano 2000.
Selecione as células nas quais deseja utilizar o Autocálculo.
Clique com o botão direito do mouse na barra de status e escolha à opção Mínimo no menu de
atalho.
Para desativar o recurso Autocálculo, escolha a opção Nenhum no menu de atalho do
Autocálculo.
2.36 ESTILOS PARA DADOS NUMÉRICOS
Diferentes estilos podem ser aplicados nas células dependendo do tipo de dados que contêm. Por
exemplo, os números de vendas geralmente são exibidos no formato monetário e os dados
científicos são exibidos com vírgulas e pontos decimais. O uso de estilos afeta o modo como as
células aparecem, mas não limita o tipo de dados que você pode inserir.
Selecione as células que quer formatar.
Clique duas vezes no botão (
) Aumentar Casas Decimais na barra de ferramentas Formatação.
Clique no botão (
) Separador de Milhares na barra de ferramentas Formatação. Clique no botão
(
) Estilo de Moeda na barra de ferramentas Formatação.
Para visualizar a seleção dos vários estilos disponíveis, escolha o comando Formatar, Células e
clique nas várias opções que a lista Categoria exibe.
2.37
NEGRITO,
SUBLINHADO
ITÁLICO
E
Os dados de uma ou mais células podem ser formatados a fim de ser ressaltados ou mesmo para
facilitar a visualização. O uso do negrito, itálico ou sublinhado quando aplicado aos números, os
fazem sobressair.
86
Selecione as células que deseja formatar.
Clique no botão ( ) Negrito na barra ferramentas Formatação.
Clique no botão (
) Itálico ou no botão (
) Sublinhado na barra ferramentas Formatação.
Se desejar, você também pode usar as várias técnicas de formatação combinadas, como negrito e
itálico ou itálico e sublinhado.
2.36.1.1.1.1.1
ALTERAR O ALINHAMENTO
O Excel possibilita vários meios para formatação dos dados. O alinhamento de dados é um deles.
O alinhamento padrão para números é à direita e para texto é à esquerda. Depois de selecionar o
texto a alinhar, se você clicar no mesmo botão de alinhamento uma segunda vez, a célula retorna
para seu alinhamento padrão.
Selecione as células a serem alinhadas.
Clique no botão (
) Centralizar, (
ferramentas Formatação.
) Alinhar à Direita ou (
)Alinhar à Esquerda na barra de
2.38 RETORNAR A LINHA DE TEXTO EM UMA CÉLULA
O recurso de retorno de texto permite o retorno de texto em uma célula. Às vezes um título é mais
longo do que a largura da célula que o contém. Neste caso o recurso pode ser utilizado para que o
título fique totalmente visível na célula desejada.
Selecione as células nas quais quer ativar o retorno de texto. Clique no menu Formatar/Células
para abrir a caixa de diálogo Formatar Células. Clique na guia Alinhamento e clique na opção
Retorno Automático de Texto na área de Controle de Texto da caixa de diálogo Formatar Células.
Clique em OK.
Alinhar o texto com retorno automático às vezes dá ao texto uma aparência mais clara.
2.39 USAR O RECURSO MESCLAR E CENTRALIZAR EM UMA CÉLULA
87
Outro meio de formatar os dados é o recurso Mesclar e Centralizar. As colunas de dados
geralmente possuem títulos de colunas e podem ter também informações de cabeçalho de grupos
dentro de um conjunto de colunas.
Selecione as células que deseja mesclar e centralizar. Clique no botão (
na barra de ferramentas Formatação.
) Mesclar e Centralizar
Para desfazer um conjunto de células mescladas e centralizadas, selecione primeiro esse
conjunto. Clique no menu comando Formatar/Células. Clique na guia Alinhamento e clique na
caixa de verificação Mesclar Células para desfazer a seleção dessa opção.
2.40 BORDAS
Uma borda corresponde a cada lado de uma célula. Essas bordas indicam visualmente onde uma
célula inicia e termina. Para acrescentar bordas, selecione as células às quais deseja acrescentar
algum tipo de borda. Clique na opção desejada no menu suspenso Bordas na barra de
ferramentas Formatação.
Para remover uma borda, clique na opção Sem Borda no menu suspenso de Bordas.
2.41 ESCOLHER DEFINIÇÕES DE FONTES
Alterar o tamanho da fonte e a cor é um recurso que proporciona aos dados uma aparência
diferente, diferencia os dados e aumenta a ênfase em determinada informação.
Selecione as células que você deseja formatar. Clique na lista suspensa Fonte na barra de
ferramentas Formatação e escolha a fonte que quer aplicar nas células (por exemplo, Arial). Clique
na lista suspensa “Tamanho” da Fonte na barra de ferramentas Formatação.
Escolha o tamanho que quer aplicar nas células.
Clique no menu Cor da Fonte na barra de ferramentas Formatação e clique na cor que quer aplicar
nas células.
O Office 2000 possibilita ver uma amostra das fontes antes de aplicá-la nas células.
88
2.42 CORES PARA O PREENCHIMENTO DAS CÉLULAS
O plano de fundo das células geralmente é branco. Você pode escolher outras cores ou
sombreamentos para o plano de fundo e pode combiná-los com vários padrões para obter um
melhor efeito, o que ajuda a ressaltar as informações mais importantes.
Selecione as células que deseja abrir uma cor de fundo.
) Cor do Preenchimento na barra de ferramentas Formatação. Clique na
Clique no botão (
pequena seta para baixo e escolha a cor desejada no menu suspenso.
Você pode alterar a cor de fundo das células para indicar diferenças de valores de uma célula para
outra.
2.42 ALTERAR A ORIENTAÇÃO DA CÉLULA
89
O Excel permite alterar a orientação das células, isto é, o ângulo no qual as informações são
exibidas. A função deste recurso, mais uma vez é ressaltar dados importantes.
Selecione as células nas quais deseja alterar a orientação.
Clique no menu Formatar/Células para abrir a caixa de diálogo Formatar Células.
Clique na guia Alinhamento e verifique as várias opções de orientação na área Orientação.
Altere o ângulo no qual os dados são girados dentro da(s) célula(s) selecionada(s).
Clique no botão OK.
2.43 ALTERAR A ALTURA DA LINHA
Dependendo das alterações feitas em uma célula os dados podem ser exibidos de forma
inadequada. Aumentar o tamanho da fonte ou forçar o retorno de texto dentro da célula pode
impedir que os dados sejam mostrados na totalidade ou que invadam outras células. O
redimensionamento das linhas ajuda a resolver este problema.
Posicione o cursor na lateral inferior do cabeçalho da linha que deseja modificar.
90
O ponteiro se transforma em uma seta dupla. Clique e arraste a lateral da linha até obter o
tamanho desejado.
Solte o botão do mouse para soltar a linha no novo local.
2.44 ALTERAR A LARGURA DA COLUNA
Se os dados não cabem em uma célula, você pode selecionar as colunas e definir uma largura ou
o Excel pode ajustar automaticamente a largura da célula.
Posicione o cursor até o lado do cabeçalho da coluna que deseja alterar.
O ponteiro do mouse assume a forma de uma seta dupla.
Clique e arraste a lateral da coluna até o tamanho desejado.
Solte o botão do mouse para soltar a linha na nova posição.
2.45 CONGELAR LINHAS E COLUNAS
Se você trabalha com uma planilha grande demais, às vezes não é possível visualizar títulos e
colunas. Neste caso, você pode congelar os títulos das linhas e das colunas de forma que fiquem
sempre visíveis.
Clique na célula à direita e abaixo da área que deseja congelar.
91
Clique no menu Janela/Congelar Painéis. Movimente-se na planilha, usando as teclas de seta e
note que as linhas e colunas selecionadas estão congeladas para que você possa consultar os
dados com os títulos adequados.
Para remover o congelamento das colunas e linhas, escolha o comando Janela, Descongelar
Painéis.
2.46 AUTOFORMATAÇÃO
Você pode utilizar o recurso de Autoformatação do Excel que pode formatar as células
selecionadas usando formatos predefinidos. Este recurso permite formatar rapidamente grandes
quantidades de dados.
Selecione as células que deseja formatar automaticamente.
Clique Formatar/Autoformatação para abrir a caixa de diálogo Autoformatação. Clique no formato
automático desejado.
92
Clique em OK para aplicar a Autoformatação nos seus dados.
2.47 FORMATAÇÃO CONDICIONAL
Se a formatação de uma célula depende do valor que ela contém, você pode utilizar o recurso de
formatação condicional que permite especificar até três condições que, quando encontradas,
fazem com que a célula seja formatada conforme definido para essas condições. Se essas
condições não forem encontradas, a célula permanece na sua formatação original. Por exemplo,
você pode definir um formato condicional especificando que, se as despesas num determinado
mês excederem R$ 10.000,00, os dados na célula devem aparecer em vermelho.
Selecione as células nas quais você deseja aplicar a formatação condicional.
Clique no menu Formatar/Formatação Condicional para abrir a caixa de diálogo Formatação
Condicional.
93
Clique na lista suspensa para escolher o tipo de condição. Digite o valor da condição. Clique no
botão Formatar para definir o formato a usar quando a condição for encontrada. Clique nas opções
que deseja definir na caixa de diálogo Formatar Células. Clique no botão OK para aceitar as suas
alterações de formatação. Clique no botão OK na caixa de diálogo Formatação Condicional. O
Excel aplicará a formatação nas células que atendam às condições impostas.
A formatação condicional pode ser usada para colocar em destaque valores que possuem
diferentes significados, sejam eles positivos ou negativos, como por exemplo, valores de lucro ou
de prejuízo.
2.48 GRÁFICOS
Usar os dados para criar gráficos ajuda a visualizar e interpretar o significado dos mesmos. Se
suas vendas sofreram uma queda num determinado mês do ano, isto é rapidamente identificado
quando você cria um gráfico a partir dos dados.
2.49 INSERIR GRÁFICOS
Selecione as células que você deseja incluir no gráfico.
Clique no botão (
)Assistente de Gráfico na barra de ferramentas Padrão.
Clique na opção desejada nas áreas Tipo de Gráfico e Sub-Tipo de Gráfico na caixa de diálogo
Assistente de Gráfico.
94
Clique no botão Avançar. Clique no botão de opção para Linhas a fim de escolher quais os dados
o gráfico está baseado.
95
Clique no botão Avançar. Digite os títulos para o gráfico (por exemplo, Receitas no Ano de 2000);
clique no botão Avançar.
Clique na opção onde você deseja inserir o gráfico; em seguida, clique no botão Concluir.
Você pode inserir seus gráficos em uma planilha separada e dar-lhes nomes significativos.
96
Dessa maneira, uma única planilha pode ser usada para resumir visualmente uma planilha inteira.
Enquanto você estiver usando o Assistente de Gráfico, a qualquer momento pode clicar no botão
Voltar para retornar para opções anteriores ou no botão Cancelar para iniciar de novo. Pode ainda
clicar no botão Concluir.
2.50 EDITAR GRÁFICO
Os dados nos gráficos criados podem ser alterados, tais como, títulos, informações da legenda, os
pontos dos eixos, os nomes das categorias, etc.
Selecione o objeto de texto Título do Gráfico no gráfico que você deseja alterar.
Digite as alterações. Clique à direita no gráfico e escolha a opção Tipo de Gráfico no menu de
atalho para alterar o tipo do gráfico. Clique duas vezes na opção para alterar o tipo do gráfico. Dê
um clique duplo na opção Coluna para alterar o tipo do gráfico.
Para rapidamente editar as opções de gráficos, clique duas vezes no elemento do gráfico que
deseja alterar. A caixa de diálogo apropriada aparece na tela e você pode alterar as opções na
caixa de diálogo.
2.51 COMENTÁRIOS DE CÉLULAS
Algumas células contêm dados ou fórmulas que precisam de uma explicação ou atenção especial.
Os comentários são um meio de anexar esse tipo de informação nas células individuais sem
encher as células com informações adicionais. Um triângulo vermelho indica que uma célula
contém um comentário, o qual você pode ver de várias maneiras diferentes.
Clique na célula onde deseja inserir o comentário.
Clique no menu Inserir/Comentário. Digite o texto na área de comentário e clique na área da
planilha para aceitar o comentário.
97
Mova o ponteiro do mouse até o marcador de comentário na célula para ver o conteúdo do
comentário em uma dica de tela.
Você pode rapidamente editar ou excluir um comentário dando um clique à direita com o mouse
sobre a célula que contém o marcador de comentário e escolher as opções Editar Comentário ou
Excluir Comentário no menu de atalho.
2.52 INSERIR UMA IMAGEM DE CLIP ART
Você pode inserir figuras de clip art para melhorar a aparência do relatório ou colocar em destaque
uma determinada parte da planilha. O Office fornece muitas figuras para sua escolha.
Clique com o cursor no documento próximo ao local onde você deseja inserir a imagem de clip art.
Clique no menu Inserir/Figura/Clip Art para abrir a caixa de diálogo Inserir Clip Art.
98
Clique na categoria da figura na guia Figuras e percorra as opções. Dê um clique na figura
desejada e escolha a opção Inserir Clipe no menu de atalho, a qual insere a clip art no seu
documento. Clique no botão Fechar para fechar a caixa de diálogo Inserir Clip Art. Dê um clique
em uma das alças de redimensionamento e arraste a imagem até o tamanho desejado.
Dê um clique na imagem e arraste-a até o local desejado na planilha.
Você pode deixar a caixa de diálogo Inserir Clip Art aberta caso seja preciso inserir mais de uma
figura. Pode, também, usar essa caixa de diálogo para acrescentar sons e clips de vídeo.
Ao selecionar uma figura, a barra de ferramentas Figura aparece na tela, com ferramentas que
permitem recortar a figura, acrescentar uma borda e ajustar o brilho e o contraste da figura.
Você também pode dar um clique duplo em uma figura para abrir a caixa de diálogo Formatar
Figura. Essa caixa permite alterar o tamanho, layout, cores e linhas, etc.
2.53 ALTERAR UM CABEÇALHO E RODAPÉ
99
Os cabeçalhos e rodapés aparecem na parte superior e inferior das páginas impressas das
planilhas. Podem exibir o nome do arquivo, data e hora da impressão, nome da planilha, e
números das páginas. Os cabeçalhos e rodapés podem ser personalizados ou você pode escolher
os vários padrões que o Excel oferece.
Escolha o comando Exibir, Cabeçalho e Rodapé para abrir a caixa de diálogo Configurar Página.
Clique na lista suspensa Cabeçalho para escolher entre as opções padrão de cabeçalho.
Clique na lista suspensa Rodapé para escolher entre as opções de rodapé padrão (por exemplo,
nome do arquivo). Clique em OK para aceitar as alterações. Para ver essas alterações você
precisa estar no modo de exibição Visualizar.
Você pode acrescentar os números das páginas e o total de páginas no cabeçalho ou rodapé para
que eles exibam. Incluir o número da página e o total de páginas facilita a reorganização das
páginas se forem espalhadas e alerta ao leitor se uma delas está faltando.
2.54 ALTERAR AS MARGENS
As margens afetam onde os dados serão impressos em uma página. Elas também determinam
onde os cabeçalhos e rodapés serão impressos. As margens podem ser alteradas de acordo com
os padrões da empresa ou para abrir espaço para um logotipo em um papel timbrado. É melhor
definir suas margens antes de começar a trabalhar em uma planilha. Após a definição, o Excel
exibe linhas pontilhadas ao longo da linha e da coluna que limitam os lados direito e inferior da
área da planilha dentro das margens da página para permitir que você saiba quais os dados que
podem ser impressos em cada página.
Clique no menu Arquivo/Configurar Página para abrir a caixa de diálogo Configurar Página. Clique
na guia Margens.
100
Clique nas setas nas caixas Superior, Inferior, Esquerda e Direita para definir as margens e as
caixas Cabeçalho e Rodapé para uma medida entre as margens.
Clique no botão OK para aceitar as alterações. Para ver essas alterações, você deve estar no
modo de exibição Visualizar Impressão.
2.55 ÁREA DE IMPRESSÃO
Definir a área de impressão permite especificar quais as linhas e as colunas a imprimir, quando
você tem uma planilha com grande número de linhas e colunas. Se a área de impressão não é
definida, ao imprimir, todas as células com dados são impressas. Com isto, às vezes as células
são impressas fora da planilha.
Selecione as células que você deseja imprimir.
Clique no menu Arquivo/Área de Impressão/Definir Área de Impressão.
101
Definir a área de impressão não faz com que todas as informações sejam impressas em uma única
página. Para isso, use a opção Dimensionar na caixa de diálogo Configurar Página.
2.56 IMPRIMIR AS LINHAS DE GRADE DA PLANILHA
Por padrão, o Excel não imprime as linhas de grade da planilha a menos que você selecione-as
para impressão. As linhas de grade ajudam a ler as informações em uma planilha impressa. Em
vez de usar uma régua ou o dedo ao longo da página, você pode usar as linhas de grade para
manter as linhas e as colunas de dados visualmente organizadas.
Clique no menu Arquivo/Configurar Página para exibir a caixa de diálogo Configurar Página.
Clique na guia Planilha.
Clique na caixa de verificação Linhas de Grade na seção Imprimir. Clique em OK.
Se você acrescentou bordas ao longo da sua planilha ou se preferiu auto-formatar a planilha,
talvez não precise imprimir as linhas de grade da planilha.
Além de usar as linhas de grade em uma planilha, você pode aplicar as linhas de grade em um
gráfico. Escolha o comando Gráfico, Opções de Gráfico e dê um clique na guia Linhas de Grade.
Determine as linhas de grade que você deseja exibir e ocultar.
2.57 VISUALIZAR IMPRESSÃO
Planilhas com muitos dados podem gerar serviços de impressão extensos, às vezes com centenas
de páginas. Para evitar a impressão de erros, use a visualização de impressão para certificar-se de
que todos os elementos necessários aparecem nas páginas impressas.
) Visualizar Impressão na barra de ferramentas Padrão.
Clique no botão (
Clique em Imprimir para imprimir a planilha ou em Fechar para retornar à planilha.
102
Se você está usando a visualização de impressão e decide que deseja alterar as margens, pode
dar um clique no botão Margens. As guias de margens aparecem na tela. Clique e arraste qualquer
uma das guias de margem ou coluna para ver como você pode alterar a sua planilha.
2.58 IMPRIMIR AS PASTAS DE TRABALHO
Imprimir uma pasta de trabalho é simples, mas definir as opções de impressão de uma pasta de
trabalho pode ser complexo. O número de opções que deve ser definido antes de imprimir uma
pasta de trabalho depende da quantidade de dados armazenados na pasta de trabalho, como
estão organizados e o que precisa ser impresso.
Clique no menu Arquivo/Imprimir para abrir a caixa de diálogo Imprimir.
103
Selecione as opções de impressão (por exemplo, dê um clique na opção Pasta de Trabalho Inteira)
na seção Imprimir. Isso imprime todas as planilhas contidas na pasta de trabalho.
Clique no botão OK para imprimir.
Para imprimir sua planilha nas opções padrão do Excel, clique no botão (
) Imprimir na barra de
ferramentas Padrão. Use a visualização de impressão para ver o que está impresso. Depois, faça
as alterações necessárias antes de imprimir realmente a pasta de trabalho.
104
2. 59 FÓRMULAS EXCEL
SINAIS DE OPERAÇÕES
SINAL
FUNÇÃO
+
SOMAR
SUBTRAÇÃO
*
MULTIPLICAÇÃO
/
DIVISÃO
%
PORCENTAGEM
=
IGUALDADE
2. SINAIS PARA CONDIÇÃO
SINAL
FUNÇÃO
>
MAIOR QUE
<
MENOR QUE
<>
DIFERENTE QUE
>=
MAIOR E IGUAL A
<=
MENOR E IGUAL A
=
IGUAL A
ATENÇÃO: Toda fórmula a ser criada deverá começar com o
sinal de igualdade, caso contrário a fórmula não funcionará.
Ao final da fórmula deve-se pressionar a tecla ENTER.
2.59.1
1
2
3
4
5
6
7
8
FÓRMULA DA SOMA
Ex: =SOMA(A1:A8) .
A fórmula irá somar todos os valores que se encontram do endereço A1 até o
endereço A8. Os dois pontos indicam até, ou seja, some de A1 até A8. A fórmula
será sempre a mesma, só mudará os devidos endereços dos valores que você
deseja somar.
Veja o outro exemplo:
A
B
C
D
E
=SOMA(A1:D1)
10
25
15
10
Neste exemplo estamos somando todos os valores do endereço A1 até o endereço D1. A fórmula
seria digitada como no exemplo, e ao teclar enter o valor apareceria. No caso a resposta seria 60.
Outra maneira de somar é utilizando o Botão da Autosoma. Veja o exemplo:
Este é o botão da AutoSoma.
Para trabalhar com o botão da Autosoma você deve fazer o seguinte:
1. Selecionar os valores que desejar somar.
2. Depois clique no Botão da Autosoma e ele mostrará o resultado.
3.
Mais um exemplo de Soma
Agora você deseja somar todos os valores dispostos nesta planilha usando uma única fórmula, desta
vez você terá que digitar a fórmula.
1
2
3
4
5
6
7
8
A
10
15
14
TOTAL
B
25
20
25
C
15
25
25
D
10
15
25
E
=SOMA(A1:D3)
Para fazer isto, só basta que você digite o endereço inicial (em destaque) e também o endereço
final(em destaque)
Desta forma, você está somando todos os valores numa única fórmula, é o que
chamamos de Somar Matrizes.
Acompanhe mais um exemplo de Soma.
105
Desta vez você deseja somar números dispostos de maneira alternada, ou seja, em endereços
diferentes. Veja o exemplo:
1
2
3
4
5
6
7
8
A
ÁGUA
150
B
LUZ
35
C
ÁGUA
75
D
LUZ
55
TOTAL DA ÁGUA
TOTAL DA LUZ
E
=A2+C2
=B2+D3
Você desejar somar somente os valores de água, então, basta digitar o endereço de cada valor, ou
seja, o endereço do primeiro valor + o endereço do 2º valor e assim sucessivamente. Lembre-se que
sempre devo iniciar o cálculo usando o sinal de igualdade.
2.59.2
FÓRMULA DA SUBTRAÇÃO
No exemplo abaixo você deseja saber qual o saldo líquido do José. Então é simples: Basta que você
digite o endereço do SlBruto – o endereço do Desct. De maneira mais clara quero dizer que para realizar
uma subtração no Excel, você só precisa digitar o endereço dos devidos valores(inicial e final)
acompanhado do sinal de subtração (-), como mostrar no exemplo abaixo. Para os demais funcionários
você só bastaria copiar a fórmula.
A
1
3
2
3
José
2.59.3
B
FUNC
4
C
SLBRUTO
800
5
E
DESCT.
175
6
SL LÍQ
=B2-C2
FÓRMULA DA MULTIPLICAÇÃO
Agora a maneira como você subtraiu é a mesma para multiplicar, será preciso apenas trocar o sinal de
subtração pelo o sinal de multiplicação (*). Veja o exemplo.
A
1
3
2
3
Feijão
2.59.4
B
PRODUTO
4
VALOR
1,50
C
5
E
QUANT.
50
6
TOTAL
=B2*C2
FÓRMULA DA DIVISÃO
A fórmula ocorre da mesma maneira que as duas anteriores. Você só precisa trocar colocar o sinal para
dividir (/).
A
1
3
2
3
25000
RENDA
B
4
15
MEMBROS
C
5
VALOR
=A2/B2
2.59.5 FÓRMULA DA PORCENTAGEM
O cálculo se realiza da mesma maneira como numa máquina de calcular, a diferença é que você
adicionará endereços na fórmula. Veja o exemplo.
106
Um cliente de sua loja, fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto
de 5% em cima do valor da compra. Veja como ficaria a formula no campo Desct.
A
1
3
CLIENTE
Márcio
B
4
C
TCOMPRA
1500
5
DESCT.
=B2*5/100
ou se preferir
também:=B2*5%
2
E
6
VL A PAGAR
=B2-C2
assim
3
Onde:
B2 – se refere ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100
Ou seja, você está multiplicando o endereço do valor da compra por 5 e dividindo por 100, gerando
assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para o saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.
2.59.6
FÓRMULA DO MÁXIMO
Mostra o valor máximo de uma faixa de células.
Exemplo: Suponhamos que desejasse saber qual a maior idade de crianças em uma tabela de dados.
Veja a fórmula no exemplo abaixo:
A
1
3
2
3
4
5
6
7
15
16
25
30
MAIOR IDADE:
IDADE
B
4
C
5
=MÁXIMO(A2:A5)
Onde:
(A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a
resposta seria 30. Faça como mostra o exemplo trocando apenas o endereço das células.
2.59.7
FÓRMULA DO MÍNIMO
Mostra o valor mínimo de uma faixa de células.
Exemplo: Suponhamos que desejasse saber qual o peso idade de crianças em uma tabela de dados.
Veja a fórmula no exemplo abaixo:
A
1
3
2
3
4
5
6
7
15
16
25
30
MENOR PESO:
PESO
B
4
C
5
=MÍNIMO(A2:A5)
107
2.59.8
FÓRMULA DA MÉDIA
Calcula a média de uma faixa de valores.
Exemplo: Suponhamos que desejasse saber qual a média de idade numa tabela de dados abaixo:
A
1
3
2
3
4
5
6
15
16
25
30
MÉDIA IDADE
2.59.9
B
IDADE
C
4
5
=MÉDIA(A2:A5)
FÓRMULA DA DATA
Esta fórmula insere a data automática em uma planilha. Veja o exemplo
A
1
3
B
Data
4
=HOJE()
C
5
Esta fórmula é digitada precisamente como acima. Você só precisa colocar o cursor no local onde
deseja que fique a data e digitar =HOJE() e ela colocará automaticamente a data do sistema.
2.59.10
FÓRMULA DA CONDIÇÃO SE
; - quer dizer então faça
( ) – quer dizer leia
“TEXTO” – quer dizer escreva. Sempre que desejar escrever texto coloque entre aspas. No caso
ele escreverá TEXTO.
“” – as duas aspas seguidas dão sentido de vazio, ou seja, se caso estiver vazio.
Supondo que desejasse criar um Controle de Notas de Aluno, onde ao se calcular a média, ele
automaticamente especificasse se o aluno fora aprovado ou não. Então Veja o exemplo abaixo.
Primeiramente, você precisa entender o que desejar fazer. Por exemplo: quero que no campo
situação ele escreva Aprovado somente se o aluno tirar uma nota Maior ou igual a 7 na
média, caso contrário ele deverá escrever Reprovado, já que o aluno não atingiu a condição
para passar. Veja como você deve escrever a fórmula utilizando a função do SE.
1
2
3
Márcio
A
B
ALUNO
MÉDIA
7
C
SITUAÇÃO
=SE(B2>=7;”Aprovado”;”Reprovado”)
Onde:
B2 – refere-se ao endereço da média do aluno. Sendo ela que determinará se o aluno passará
ou não.
>=7 – refere-se a condição para o aluno passar, ou seja, para está Aprovado ele deve atingir
uma média maior ou igual a 7.
; - quer dizer então faça
“Aprovado”- refere-se a resposta verdadeiro, ou seja, se a condição for verdadeira(a nota for
maior ou igual a7) então ele escreverá aprovado. Por isso você deve colocar entre aspas, já que se refere
a Texto.
; este outro ponto e vírgula subentende-se senão faça, ou seja, caso contrário, fará outra coisa.
Em outras quer dizer se não for verdadeiro então faça isso...
“Reprovado” – refere-se a resposta falso, ou seja, caso ele não tenha média maior ou igual a 7,
então escreva Reprovado.
108
Siga esta sintaxe, substituindo somente, o endereço, a condição, as respostas para verdadeiro e
para falso. Não esquecendo que deve iniciar a fórmula sempre com: =SE e escrever dentro dos
parênteses.
Mais um exemplo do SE com mais de uma condição.
Agora, você deseja escrever o aproveitamento do aluno quanto a média, colocando Ötimo para
uma média maior ou igual a 9, Bom para uma média maior ou igual a 8, Regular para uma média
maior ou igual a 7 e Insuficiente para uma média menor que 7.
Veja a fórmula:
1
2
3
A
B
ALUNO
MÉDIA
Márcio
C
SITUAÇÃO
=SE(B2>=9;”Otimo”;se(b2>=8;”Bom”;se(b2>=7;”Regular”;”Insuficiente)))
7
Onde:
B2 – refere-se ao endereço da média
>=9 – refere-se a condição para ötimo
“Otimo” - refere-se a resposta se caso for maior ou igual a 9
As demais têm o mesmo sentido mudando-se, apenas, as condições e as respostas.
Você só precisar ir escrevendo um SE, dentro de outro SE, após o ponto e vírgula. Você irá
perceber que cada parênteses aberto será de uma cor diferente e, ao, final todos deverão ser fechados.
Neste exemplo de agora, faremos um cálculo utilizando a condição SE, ou seja, em vez de
escrevermos algo para uma resposta verdadeira ou falsa, faremos um cálculo. Veja o exemplo:
Você tem um certa planilha de pagamento e irá calcular o Imposto de Renda para os seus
funcionários. Mas o cálculo só será efetuado para aqueles funcionários que ganham mais de R$ 650,00,
ou seja, se o salário do funcionário for maior que R$ 650,00, então deverá se multiplicado uma taxa de
5% em cima do Salário Bruto, mas somente se ele ganhar mais de R$ 650,00, caso contrário deverá ficar
0 (zero). Veja a fórmula.
F
10
11
12
FUNC
José Ramos
G
SLBRT
1.500,00
H
IRRF
=SE(G11>650;G11*5%;0)
Onde:
G11 – refere-se ao endereço do Salário Bruto
>650 – refere-se a condição para que seja feito o cálculo
G11*5% - refere-se a resposta se for verdadeira, ou seja, se no endereço G11 conter um valor
maior que 650, então ele multiplicará o Valor do Salário Bruto(G11) por 5% (taxa do Imposto de Renda)
0(zero) – refere-se à resposta ‘falsa’, ou seja, caso no endereço G11 não tenha um valor maior
que 650, então não haverá cálculo, ele colocará 0(zero).
ATENÇÃO: Sempre colocar primeiro a resposta verdadeira.
2.59.11
FÓRMULA DA CONDIÇÃO SE e E
Agora você tem uma planilha onde tem a idade e altura de seus alunos. Haverá uma competição
e somente aqueles que tem Idade Maior que 15 e Altura maior ou igual que 1,70 participaram da
competição. Neste caso você utilizará a condição SE e a condição E. Porque?
Resposta: Simples, porque para o aluno participar ele dever possuir a idade maior que 15 e
altura maior ou igual 1,70. As duas condições devem ser verdadeiras, caso uma seja falsa, ele não
participará.
Veja o exemplo:
109
A
1
2
3
B
ALU
NO
C
ID
AD
E
Márcio
João
Onde:
22
14
D
ALTU
RA
1,72
1,68
SITUAÇÃO
=SE(E(B2>15;C2>=1,70);”Competirá”;”Não Competirá”)
B2 – refere-se ao endereço da idade
>15 – refere-se a condição, ou seja, se a idade for maior que 15
C2 – refere-se ao endereço (célula) da altura
>=1,70 – refere-se a condição, ou seja, se a altura for maior ou igual a 1,70
“Competirá” – resposta se as duas condições forem verdadeiras.
“Não Competirá”- resposta se caso as duas respostas não forem verdadeiras.
2.59.12
FÓRMULA DA CONDIÇÃO SE e OU
Neste exemplo basta que uma condição seja verdadeira para que
competição.
o aluno participe da
Exemplo:
A
1
2
3
B
ALU
NO
Márcio
João
C
ID
AD
E
22
14
2.59.13
D
ALTU
RA
1,72
1,68
SITUAÇÃO
=SE(OU(B2>15;C2>=1,70);”Competirá”;”Não Competirá”)
FÓRMULA DO CONT.SE
Agora você possui uma planilha onde tem o nome dos alunos e as suas médias. E você
desejasse agora saber quantos alunos tiraram médias maior e igual a 9. Veja o exemplo:
A
1
2
3
4
5
B
ALUNO
Samantha
Jéssica
Simone
Larissa
MÉDIAS
7
10
6
8
=CONT.SE(B2:B5;”>=9”)
Onde:
(B2:B5) – refere-se ao endereço das células onde você desejar contar.
; utiliza-se como parte da sintaxe para separar
“>=9” – refere-se a condição, ou seja, esta fórmula só irá contar as células que contêm valores
maiores ou igual a 9.
Seguir a sintaxe, substituindo apenas os endereços e a condição para contar.
Depois das aspas digitar a condição. Pode ser também texto, independente de texto ou valor, deve-se
colocar entre as aspas.
Exemplo:
=CONT.SE(C2:C5;”APROVADO”)
Neste exemplo ele contará apenas as células que contêm a palavra Aprovado.
110
2.59.14 FÓRMULA DO CONTAR.VAZIO
Conta as células que estão vazias.
Exemplo:
Na planilha abaixo, saber quantos alunos estão sem média:
A
1
2
3
4
5
6
7
B
ALUNO
Samantha
Larissa
Jéssica
Simone
Carlos André
Sérgio
MÉDIAS
10
8
10
=CONTAR.VAZIO(B2:B7)
Onde:
=CONTAR.VAZIO – é o nome da fórmula
(B2:B7) – refere-se ao endereço das células
2.59.15
FÓRMULA DO SOMASE
Somar um intervalo de células mediante a condição estabelecida (“SE”).
Exemplo:
Soma as faturas que foram pagas.
Na planilha abaixo, a coluna A possui o nome do cliente, a coluna B o valor da fatura e na coluna
C, a situação se foi paga ou não, para somar somente as faturas que estivessem pagas, sabendo o
quanto já recebeu. Logo, a fórmula seria a seguinte:
A
1
2
3
4
5
6
7
B
CLIENTE
Curso Aprovação
Curso Apavoração
Curso SemNoção
Curso AsProvasSão
Curso Aproveitação
Valor Recebido
C
VAL
OR
150
250
350
180
250
190
SITUAÇÃO
PG
PG
PG
PG
=SOMASE(C2:C7;”PG”;B2:B7)
Onde:
=SOMASE- é o nome da fórmula
C2:C7 – refere-se ao endereço inicial e final de células onde você digita a palavra PG,
especificando se está paga ou não.
“PG” – é o critério para somar, ou seja, só somará se neste intervalo de células de C2 até C7,
conter alguma palavra PG. O critério deverá sempre ser colocado entre aspas.
B2:B7 – refere-se ao intervalo de células onde será somado, mediante a condição, ou seja, ele
somará somente aqueles valores que na coluna C você digitou PG.
2.59.16
FÓRMULA DO PROCV
Procura um determinado valor numa Tabela Matriz.
Supondo uma planilha onde sejam controladas a entrada e a saída de clientes de um hotel. Nela
deseja-se colocar o Nome, Entrada, Saida, Classe e o Valor da Classe. Deseja-se que ao ser digitado o
nome da Classe, automaticamente apareça o valor desta Classe.
111
Na verdade deverão ser criadas 2(duas) planilhas:
Na primeira planilha, a Tabela-Matriz, serão colocados o nome das Classe e o seu Valor.
Na segunda, o controle de entrada e de saída do cliente.
Veja o Exemplo:
A
B
C
VALOR
Esta é a TabelaMatriz
D
TABELA DE CLASSES
1
CLASSE
2
ALTA
55,00
3
MÉDIA
45,00
4
BAIXA
25,00
5
PRESIDENTE
180,00
6
COMUM
22,00
Hóspede
Sergio
Paulo
Simone
Tipo Classe
ALTA
BAIXA
MÉDIA
7
8
9
10
11
12
13
14
Valor-Diária
=PROCV(B9;$A$2:$B$6;2)
Onde:
=PROCV – é o nome da fórmula
B9 – refere-se ao endereço do valor procurado, ou seja, o tipo da classe digitada
$A$2:$B$6 – refere-se ao endereço absoluto da Tabela-Matriz, ou seja, o endereço da tabela
onde contem os dados que procurados. No caso, o valor das classes. O endereço da tabela
matriz sempre deve ser absoluto, para que permaneça para as demais células(ou seja os
clientes)
2 – refere-se ao número do índice de coluna, ou seja, o número da coluna onde está os dados
que você deseja que apareça, no caso, o valor da classe.
ATENÇÃO: Os dados da Tabela Matriz devem estar em ordem crescente.
Para fazer isso, selecione os dados e clique no botão abaixo para ordenar os dados.
2.59.17 FÓRMULA DO SE VAZIO
Imagine só se deseja que apareça a resposta caso a Classe seja digitada. Enquanto isso o
campo Classe deverá ficar em branco. Neste caso junta-se a fórmula do SE com a do PROCV.
Logo, a fórmula ficaria assim:
A
B
C
D
112
TABELA DE CLASSES
1
CLASSE
VALOR
2
ALTA
55,00
3
MÉDIA
45,00
4
BAIXA
25,00
5
PRESIDENTE
180,00
6
COMUM
22,00
Hóspede
Sérgio
Paulo
Simone
Tipo Classe
ALTA
BAIXA
MÉDIA
7
8
9
10
11
12
13
14
Esta é a
Tabela
Matriz
Valor-Diária
=SE(B9=””;””;PROCV(B9;$A$2:$B$6;2))
Onde:
=SE – é o nome da fórmula
B9=””;”” ; - refere-se ao endereço da célula onde você digita o
nome da classe. Isto é, se estiver vazio, então deixe vazio.
PROCV – é o nome da fórmula
B9 – refere-se ao endereço do valor procurado, ou seja, o tipo da
classe que digitada
$A$2:$B$6 – refere-se ao endereço absoluto da Tabela-Matriz, ou seja, o endereço da
tabela onde contem os dados que você procura, no caso, o valor das classes. O endereço da
Tabela-Matriz sempre deve ser absoluto, para que permaneça para as demais células (ou seja
os clientes)
2 – refere-se ao número do índice de coluna, ou seja, o número da coluna onde estão
os dados que você deseja que apareça, no caso, o valor da classe.
113
EXERCÍCIOS
36. 6) Quando queremos inserir uma função no Excel, devemos indicar ao programa que o faremos
através da inserção de:
a) Sinal de > antes da expressão
b) Sinal de = após a expressão
c) Sinal de + após a expressão
d) NDR.
37. Avalie os valores das seguintes células: A1=3, A2=4, A3=2, A4=2, os resultados das funções
=MÁXIMO(A1:A4) e =SOMA(A1;A4) são, respectivamente:
a) 4 e 11
b) 4 e 3
c) 4 e 5
d) 3 e 3
e) 11 e 4
38. A função =HOJE( ) – 1 resultaria:
a) No valor –1
b) No ano passado
c) Na data de ontem
d) No próximo ano
e) Zero
39.Quando salvamos um arquivo no Word, ele recebe o nome de Documento (é como se fosse a
descrição do tipo do arquivo), e quando executamos o comando Salvar, no Excel, estamos criando um
(a):
a) Planilha
b) Tabela
c) Documento
d) Pasta de Trabalho
e) Programa
40. Quando escrevemos a função =SE(A7-A8>10; “Apto”; “Inapto”) e temos em A7 o valor 35, qual deve
ser o maior valor em A8 para que a resposta desta função seja ‘Apto’?
a) 24
b) 35
c) 25
d) 23
e) 35
41. Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento, atingimos, na célula
C5, o valor:
a) =A3+$B5
b) =A5+$B5
c) =A5+$B3
d) =A5+B3
e) =A5+B5
42. Avalie as células apresentadas: A1=3, A2=”Casa”, A3=10, A4=5, o resultado da função
=SOMA(A1:A4) é:
a) #VALOR!
b) 9
c) 18
d) #REF!
e) Zero
43. Estando com o valor 35 na célula A3 e =A3+3 na célula B3, qual é o resultado de A3+B3?
a) 35
b) 38
c) 70
d) 73
e) 3
114
44.
Para calcular o número total de medalhas do “País 1” e colocar o resultado na célula F3, é correto seguir
o seguinte procedimento: clicar na célula F3, digitar =soma(C3;D3;E3) e pressionar a tecla Enter.
Com relação à planilha acima, assinale a opção correta.
a) Para calcular a média do número de medalhas de ouro obtidas pelos cinco países mostrados e colocar
o resultado na célula C8, é suficiente seguir o seguinte procedimento: selecionar as células C3, C4,
C5, C6 e C7, clicar em C8 e clicar em
.
fará que a palavra contida na célula seja substituída
b) O ato de clicar na célula E2 e, em seguida em
por eznorB, que é a palavra “Bronze” soletrada ao contrário. Para desfazer tal operação, deve-se
clicar em
.
c) O ato de clicar na célula C2 e, em seguida, clicar em
fará que a palavra “Ouro” seja sublinhada
e, em seguida, alterar o valor em
d) O ato de clicar no cabeçalho de coluna
120%, fará que apenas a largura da coluna C seja aumentada em 20%.
, de
45. Uma região em uma planilha eletrônica.
a) corresponde a um conjunto retangular de células;
b) é definida recursivamente;
c) corresponde a um conjunto de células;
d) corresponde a um conjunto trapezoidal de células;
e) corresponde a um conjunto de células impossibilitado de ser deslocado.
46. Na planilha abaixo, calcule a expressão = (A1+A2*B2)/2 de acordo com os dados a seguir:
1
2
3
4
5
A
10
10
7
5
3
B
10
9
6
4
0
C
5
6
2
1
1
a) 50
b) 8,222 ...
c) 150
d) 180
e) 100
47. Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes
de calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas
ferramentas, é correto afirmar que:
a) elas só permitem a manipulação de números inteiros.
b) o somatório de números negativos terá como resultado um número positivo.
c) elas não são capazes de manipular dados no formato moeda.
115
d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um
valor configurado com formato de porcentagem.
e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro.
116
V INTERNET
Acesso à internet
Tecnologia
Modem
Velocidade
33,6/56 Kbps
(Subida/Descida)
Barato e universal
Lento
Comentários
Modem Duplex
67,2/112 Kbps
Barato e versátil Velocidade razoável
ISDN
128/128 Kbps
Moderadamente rápido
Modem a cabo
10Mbps/42Mbps Alta velocidade
Cabo difundido em
no ramo de descida
muitas casas
Satélites
ADSL
33,6/400 Kbps
Variável
Instalação difícil
Disponível mesmo
Serviço caro
Em locais remotos
Rápido
Preços razoáveis
Servidores Internet podem oferecer vários serviços como copiar arquivos, enviar mensagens
para outros usuários, e-mail, FTP, TELNET,participar de grupos de discussão e visitar serviços de
informação são os principais.
1. Terminal Remoto (Telnet)
O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse
conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de
Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com
isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam
inoperantes. É importante salientar que pode-se fazer uma
conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet.
Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão.
Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça
acesso público. Este serviço é importante pois possibilita a
distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local
distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas,
etc.
2. Correio Eletrônico (e-mail)
O e-mail (Eletronic Mail) é um serviço de correio eletrônico, onde pode-se trocar correspondência de uma
forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se desta
analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio
eletrônico também usa-se endereços, denominados endereços eletrônicos. Caso você cometa algum
erro ao escrever o endereço do destinatário, a sua mensagem não será entregue e retornará a você para
que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet, a
sua carta será entregue a uma outra pessoa, e não retornará à você.
As mensagens de e-mail possuem alguns identificadores básicos que formam o cabeçalho da mensagem,
a fim de identificar origem, destino, assunto, etc.
O correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tem um
endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço,
não importa a distância ou a localização.
Não é necessário pagar individualmente as mensagens enviadas.
Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer lugar
em que estiver, é mais rápido, não depende de linhas que podem estar ocupadas (como o fax) nem de
idas ao correio e é incrivelmente mais barato que o telefone (se levarmos em conta uma comunicação
interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se
enviar programas, arquivos e imagens.
Um endereço de correio eletrônico obedece a seguinte estrutura: à esquerda do símbolo @ (chamado no
Brasil e em alguns outros países de ‘arroba’, mas significa ‘at’ – “na”) fica o nome ou apelido do usuário. À
direita, ficam os nomes da empresa ou organização que fornece o acesso, o tipo de instituição e
finalmente o país. Por exemplo:
117
[email protected]
Onde:
pmaximo é o nome do usuário
gmail é a empresa que oferece o serviço
.com é o tipo de empresa, ou seja, comercial (igual ao endereço www)
Se houvesse mais um campo, indicaria o país onde se encontra o servidor. Neste caso, como
não há o campo, considera-se o domínio geográfico como sendo os Estados Unidos.
Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto do documento
propriamente dito mais as tags HTML.
A linguagem HTML é a forma que os documentos são estruturados para poderem ser
visualizados pelos browsers de WWW. Quando a linguagem HTML surgiu não existiam ferramentas para
a edição dos documentos. Os documentos eram editados em arquivos textos normais e depois podiam
ser visualizados por um browser. Com a explosão da WWW começaram a surgir as ferramentas de
editoração de HTML
Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para
os endereços da www):
♦ edu - educação (universidades, escolas, etc.)
♦ net - rede
♦ gov – governamental
♦ mil – militar
♦ org - organização não lucrativa
♦ com – comercial
Siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os
endereços da WWW):
♦ .de – Alemanha
♦ .us - Estados Unidos
♦ .ar – Argentina
♦ .ru - Federação Russa
♦ .br – Brasil
♦ .fr – França
♦ .ca – Canadá
♦ .it – Itália
♦ .cl _ Chile
♦ .jp – Japão
♦ .cn – China
♦ .pt – Portugal
♦ .es – Espanha
♦ .br – Brasil
♦ .uk – Reino Unido
WWW (World Wide Web)
O WWW é um serviço que possibilita a navegação na Internet, porém a obtenção destas
informações não são através de menus e sim através de hipertexto.
O Hipertexto consiste em um texto com palavras chaves destacadas, estas palavras quando
selecionadas fazem uma ligação com um outro texto, este pode estar em um diretório, disco ou máquina
diferente dos atuais. Isto configura a não seqüencialidade (não-linearidade) do texto. Um exemplo de
hipertexto é o help do Windows.
O objetivo original para a criação do WWW era o de possibilitar a utilização da Internet via
ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a
redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens,
pois estas possuem grandes tamanhos e congestionam os canais de comunicação.
A Web nasceu em 1991 no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, a
concebeu apenas como uma linguagem que serviria para interligar computadores do laboratório e outras
instituições de pesquisa e exibir documentos científicos de forma simples e fácil de acessar. A Web
cresceu muito rápido. Em 1993 já era comum em universidades que estudantes fizessem páginas na
Internet com informações pessoais. O que determinou seu crescimento foi a criação de um programa
chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo Windows. Antes do Mosaic só
era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para
118
aprender comandos em Unix (sistema operacional) bastante complicados e enfrentar um ambiente pouco
amigável, unicamente em texto. A Web fez pela Internet o que o Windows fez pelo computador pessoal.
A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações,
trechos de vídeo e sons. É a região mais fácil de usar de toda a rede. O único programa necesário é um
navegador (browser).
A chave do sucesso da World Wide Web é o hipertexto (os documentos são elaborados em
HTML). Os textos e imagens são interligados através de palavras-chave (links), tornando a navegação
simples e agradável. A Web é formada por milhões de lugares conhecidos como sites. Existem sites de
universidades, empresas, órgãos do governo e até sites pessoais. As informações estão organizadas na
forma de páginas ligadas entre si. Quando você acessa um site, normalmente entra pela porta da frente,
onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas.
Essa entrada se chama página principal, ou home-page. As ligações entre as páginas,
conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas
podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes.
Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na
Internet.
O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a
cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é
possível acessar qualquer arquivo da rede.
Outlook Express
O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho.
Seja para trocar correspondência eletrônica com colegas e amigos ou associar-se a grupos de notícias
para trocar idéias e informações, aqui estão as ferramentas.
Pastas - a tela do Outlook Express é dividida em três partes. À esquerda, fica a janela com a
lista de pastas. Para ver o conteúdo de cada pasta, basta clicar sobre seu nome. Quando isso é feito, a
parte superior da metade à direita passa a exibir a lista das mensagens daquela pasta, trazendo
informações como o nome do remetente, o assunto da mensagem e a data de chegada.
As mensagens normalmente aparecem por ordem de chegada, as mais recentes no final da lista.
Mensagens - Você também pode ordenar as mensagens por outros itens, como o nome do
remetente. Clique sobre o título da coluna em questão. Clique novamente, e você irá alternar entre a
ordem crescente e decrescente.
A coluna que estiver ordenando as mensagens é indicada por um pequeno triângulo em seu
cabeçalho.
As mensagens ainda não lidas aparecem na lista em negrito e com o pequeno envelope à
esquerda fechado. Na janela das pastas, as que tiverem mensagens não lidas aparecem em negrito, com
a indicação do total de mensagens não-lidas à direita, entre parênteses.
Para ler uma mensagem, basta clicar sobre ela na lista. Seu conteúdo é automaticamente
exibido na janela abaixo da lista de mensagens. Se ela tiver
119
arquivos anexados ("attachments"), aparecerá o desenho de um pequeno clipe de papel à esquerda da
mensagem na lista e outro maior, no cabeçalho da janela da mensagem (se for ela que estiver
selecionada).
Se o Outlook Express for capaz de interpretar esse arquivo (como no caso de uma foto), ele o
exibe no pé da mensagem. Caso contrário, será necessário que você salve o arquivo em disco ou indique
um programa para abri-lo.
Para fazer isso, clique sobre o clipe maior. Uma lista com todos os arquivos anexados (podem
ser vários) é exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir
ou salvar o arquivo no disco.
No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo
de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No
segundo caso, bastará dizer onde quer gravar o arquivo no disco.
Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do
teclado ou o botão "Excluir" na barra de botões. Isso não apaga completamente a mensagem, que é
apenas movida para a pasta "Itens excluídos". Se quiser apagar definitivamente a mensagem, precisa
repetir a operação nessa pasta.
Como enviar e-mail
Para enviar um e-mail, clique no botão "Redigir mensagem" na barra de botões. Isso abrirá uma
tela de mensagem em branco, como a exibida abaixo.
Você ainda tem a opção de usar "papéis de carta" para enviar mensagens com um visual mais elaborado.
Para fazer isso, basta clicar no pequeno triângulo que fica à direita do botão "Redigir mensagem". Uma
lista de temas será exibida.
Escolha um e será exibida uma tela semelhante à abaixo, só que visual diferente.
Na janela que aparece, preencha o campo "Para" com o endereço eletrônico da pessoa para
quem você quer enviar o e-mail (por exemplo, [email protected]). Você pode enviar o mesmo e-mail
para várias pessoas de uma só vez. Basta colocar vários endereços no campo "Para", separados por
vírgulas.
Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na
prática, não há muita diferença entre o primeiro e o segundo método, servindo apenas para hierarquizar
os destinatários.
Há uma terceira forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Cco:" (ou
Bcc) (cópia carbono oculta). A diferença nesse caso é que a mensagem é enviada normalmente para os
destinatários "Cco:", mas ninguém (nem mesmo eles) ficará sabendo que essas cópias foram enviadas.
O campo "Assunto" (ou subject) serve para se escrever uma breve descrição da mensagem. A
idéia é que o destinatário saiba de que se trata a mensagem sem ter de abri-la para isso.
O ideal é NUNCA deixá-lo em branco.
A última etapa é escrever a mensagem no espaço reservado para isso, o grande campo em
branco que ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a
mensagem como se estivesse em um processador de textos.
O problema é que, se o destinatário usar um programa antigo para ler seus e-mails, ele não só
não verá esses recursos visuais como também corre o risco de receber caracteres estranhos no lugar de
acentos.
Isso vale também para os "papéis de carta", que nada mais são do que telas pré-moldadas com esses
recursos.
Quando a mensagem estiver pronta, basta pressionar o botão "Enviar", que fica no alto, à
esquerda, da janela.
ATENÇÃO: você pode escrever diversas mensagens desconectado, economizando sua conexão com o
provedor e impulsos telefônicos. A diferença é que, ao invés de pressionar o botão "Enviar" ao fim de
cada mensagem, selecione a opção "Enviar mais tarde", no menu "Arquivo". Isso faz com que as
mensagem fiquem arquivadas na pasta "Caixa de saída". Quando tiver terminado todas as mensagens,
basta pressionar o botão "Enviar e receber" para que todas as mensagens sejam enviadas de uma só
vez.
Como anexar arquivos
Para enviar arquivos anexados ao e-mail ("attachments") -que podem ser imagens, programas etc.-,
pressione sobre o botão com o ícone de um clipe ("Inserir arquivo") na barra de botões da janela em que
está escrevendo o e-mail. O programa abre então uma caixa de diálogo semelhante àquelas que surgem
quando você está abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e dê
um duplo clique sobre ele.
Você pode anexar quantos arquivos quiser em um único e-mail. Repita o procedimento acima para cada
arquivo a ser anexado.
Quando enviar a mensagem, os arquivos irão juntos.
SEGURANÇA
120
1. PREVENÇÃO DE VÍRUS DE COMPUTADOR
Tipos de vírus
Os vírus geralmente podem ser classificados em dois tipos: os destrutivos e os não destrutivos.
Os do primeiro grupo podem, efetivamente, danificar ou apagar os dados contidos em seu disco rígido,
fazendo com que eles não possam mais ser acessados. Normalmente, os vírus são escritos por pessoas
(geralmente com menos de 20 anos de idade) que não possuem a habilidade de conviver em sociedade e
sentem necessidade de se exibir, a fim de se sentirem-se iguais (ou melhores) aos seus amigos. O
“Michelangelo”, por exemplo, é um vírus antigo, destrutivo, que ataca PCs e se torna ativo no dia 6 de
março de cada ano, apagando parte do sistema do disco, tornando-o inútil.
O outro tipo de vírus simplesmente provoca algum efeito estranho nos computadores, como
torná-lo lento, fazer com que gráficos apareçam aleatoriamente, tocar músicas, exibir mensagens
incompreensíveis, e coisas do gênero. Estes, por sua vez, são escritos por “brincalhões”, pelo puro prazer
que eles têm de importunar; e se eles fossem inteligentes, não precisariam criar estes vírus, que causam
aborrecimentos, mas dificilmente provocam grandes danos. Um exemplo desse tipo de vírus é “Tentacle”,
que infecta arquivos e os substitui por ícones ou pela imagem de um tentáculo de cor púrpura, símbolo de
um antigo jogo para PC, denominado Dia do Tentáculo.
O que fazer?
Todos os dias são criados vírus. Segundo os especialistas, surgem 200 novos tipos por mês.
Felizmente, a comercialização de programas para o combate e prevenção já se expandiu quase tanto
quanto a produção dos vírus.
Os antivírus são atualizados quase que diariamente, por isso, você estará sempre totalmente
protegido contra as mais recentes variedades dessas "criaturas". E o melhor é que alguns deles são
gratuitos - ou compartilhados, portanto, você pode experimentá-los. Mas há, ainda, outras formas de
proteção.
Proteção e sobrevivência
Existem poucos meios de se manter em segurança contra o ataque dos vírus. Você não pode
viajar em férias para a Índia sem tomar uma vacina contra a malária, certo? Assim como, não deve se
aventurar nas terras desconhecidas da “grande rede” (Internet) sem uma proteção semelhante, na forma
de um software antivírus (AV).
Estes são pacotes de software que podem checar seu disco rígido e suas unidades de disquete
ou CD-ROM quanto à presença de "inimigos". Podem também remover os vírus dos arquivos infectados,
deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam
danos irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo
totalmente. Mas sempre é melhor prevenir do que remediar.
A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar
constantemente as atividades dos arquivos em seu computador. Todas as vezes que você copiar um
arquivo de um disquete, transferir, compartilhar ou executar um programa, o software antivírus fará a
verificação dos dados. Se ele "notar" algo errado, como alguns kilobytes "secretamente" adicionados a
outro programa ou uma tentativa de gravar para os vulneráveis bits de seu disco, ele cessa todas as
operações e o mantém informado. Desta forma, ele reconhece os vírus; mesmo aqueles que ainda não
tenham se manifestado.
Outra forma de proteção é através da inoculação.
Isto envolve a criação de uma complicada verificação para todos os arquivos importantes de seu
PC, que são armazenados em segurança. Mais tarde, o software antivírus pode fazer uma nova
verificação do arquivo e compará-la à anterior. Se apenas um byte tiver sido alterado, as verificações não
coincidirão, pelo fato de ter ocorrido alguma contaminação por vírus. A inoculação não é perfeita, porque
sempre existe alguma alteração em arquivos causada por outros programas perfeitamente legítimos – por
exemplo, um arquivo de texto que altera a configuração dos dados de um programa.
Também é importante lembrar de sempre utilizar e atualizar o seu software antivírus. Você pode
perguntar: quem poderia comprar um software para não usar? A resposta é: qualquer pessoa que tenha
um computador. Pense bem: quando foi a última vez que você fez um backup de seus dados? Não faz o
menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele
está funcionando e assegure-se de verificar todos os arquivos que forem transferidos. As mais confiáveis
20
fontes shareware na Internet também podem estar sujeitas à ação dos vírus, por isso, cuidado nunca é
demais.
Não se esqueça de ter uma lista com os nomes de todos os vírus atualizada mensalmente
conforme o site do fabricante do software - todos eles oferecem
esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma,
você estará sempre em condições de detectar e eliminar os vírus mais recentes.
Mantenha seu disco de iniciar o computador sempre livre de vírus. Se for detectada uma
infecção, não há como avaliar imediatamente a sua extensão. Isto significa que, nesses casos, não se
deve iniciar o computador normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no
20
Programas gratuitos e/ou com preço baixo, para estimular a venda.
121
setor de boot ou em um dos arquivos do sistema. Então, será preciso certificar-se de que o ambiente está
livre de vírus para poder trabalhar com ele, garantindo que você não está espalhando-o pelo computador,
sem se dar conta, ao mesmo tempo em que "limpa" seus arquivos com o software antivírus.
IMPORTANTE!
(a) Os vírus de computador não estão vivos (ou seja,não é um “bicho”). Você não pode, realmente,
capturar um deles. Um vírus é apenas um fragmento de um código que, ao ser executado, se duplica para
outros arquivos em seu disco e, normalmente, causa algum efeito destrutivo ou simplesmente estúpido.
Uma vez que um vírus se espalha para outro programa, começa o processo de "infecção" que pode tomar
conta de todo o sistema; da mesma forma que os vírus reais se espalham de célula em célula.
(b) Como seu equivalente biológico, os vírus de computador precisam de um hospedeiro. Eles não podem
ficar simplesmente "flutuando" pela Internet, infectando tudo aleatoriamente. E não se pode ficar infectado
apenas ao se conectar à Internet, assim como ninguém se contamina com o HIV só por segurar na
maçaneta de alguma porta.
(c) Os vírus são ativados somente quando são executados; normalmente, isto acontece quando o
programa hospedeiro é solicitado. Você pode transferir um programa infectado com um certo tipo de vírus
e excluí-lo sem nem mesmo usá-lo. Neste caso, o "invasor" nunca será ativado e, portanto, não terá
chance de causar nenhuma infecção - e você nem ficará sabendo se ele ainda está presente ou não. Um
vírus pode "viver" no hardware, mas não pode sobreviver na memória do computador quando este é
desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco
rígido:
Eles podem ser ativados assim que você lê o disco por qualquer razão. Mas um vírus não pode danificar
fisicamente qualquer parte de um HD ou mesmo de um disco.
ATENÇÃO: É preciso mais do que sorte para não ser infectado por vírus, por mais que haja um software
anti-vírus instalado. Ainda mais se o usuário do computador for um típico “navegador-testador-dequalquer-programinha”.
Dicas de prevenção
Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam invadir
a memória dos equipamentos de duas formas:
(a) pelo HD ou pelo disquete. Nesse caso, o vírus se instala em um setor do sistema operacional e
começa a agir quando computador é ligado.
(b)através de um arquivo executável. O vírus se agrega ao arquivo que, ao ser executado, permite que
ele se esconda na memória do computador e infecte todos os discos conectados ao equipamento e todos
os arquivos que estão sendo ou serão executados.
Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de
contaminação.
- Embora o disquete já não seja o meio principal de contaminação atualmente, ainda é necessário
atenção com eles.
- Escaneie todos os disquetes que receber. Vírus de Boot e de Programas são extremamente comuns nos
discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho.
- A maior parte das invasões por essas pragas vem pela Rede. Os veículos preferidos são os arquivos
"attachados" em e-mails ou os "baixados". Ler o e-mail apenas, sem abrir os arquivos, não dissemina o
vírus.
- Um vírus pode se replicar automaticamente por email, mesmo que não tenha sido anexado às
mensagens.
- Programas como CDs, ZipDisks e outras mídias também podem trazer vírus para o sistema.
- Manter os arquivos antivírus sempre atualizados também não deixa de ser uma atitude preventiva. É
importante que o antivírus dê uma varrida no HD
regularmente para rastreamento.
- É possível também verificar os documentos do Word e Excel anexados através dos visualizadores que
não executam os macros.
- Manter um backup atualizado de seus arquivos e documentos importantes é um procedimento que pode
evitar muitos problemas.
122
- Arquivos suspeitos não solicitados devem ser jogados fora. Se for preciso trocar textos ou planilhas com
colegas, peça que os arquivos sejam enviados em formatos alternativos, não portadores de vírus (por
exemplo RTF, WRI ou HTML).
- Se for preciso ler um arquivo .DOC, visualize-o no Word Viewer ou na Visualização Rápida. Se for
rigorosamente necessário abrir o arquivo .DOC para edição, use o WordPad (incluído no Windows), que
não executa macros (porém, alguma formatação pode ser perdida).
- No Word, habilite o item "Ativar proteção contra vírus de macro" (em Ferramentas, Opções, Geral).
Avise seus colegas sobre o risco dos vírus de macro!
- Nunca faça um download (baixar um arquivo da Rede Local ou da Internet) e em seguida rode esse
programa. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e
mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes
- Trave o seu micro, através de uma senha colocada no SETUP, de modo que mesmo longe de seu PC,
um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura
- E nunca acredite piamente que os seus arquivos estejam totalmente descontaminados.
Segurança
Não abra e-mail que acompanham arquivos com extensão .exe ou .doc, sem antes passar neles
o anti-vírus podem estar carregando um vírus
ATENÇÃO:JAMAIS abra arquivos .scr ou .pif.
Salvar o anexo em uma pasta como “Meus Documentos” e passar o anti-vírus Use programa
anti-vírus “atualizado” uma vez por mês (update). A atualização é feita baixando do site do fabricante do
programa anti-vírus o update é grátis.
Ex. de anti-vírus: Norton, McAfee, AVG (gratuito)
Spam (propaganda não pedida através de e-mails)
NUNCA responder a e-mails desinteressantes e desconhecidos, para não confirmar seu
endereço para os remetentes.
Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer
material que venha de outra máquina pode conter vírus.
Antes de usar qualquer arquivo que esteja no disquete deve-se passar o anti-vírus.
Faça sempre uma cópia de segurança (backup) das informações importantes em discos externos
(disquetes, fitas, CDs, zip-disks, DVDs).
As principais ferramentas de segurança necessárias às organizações (Anti-vírus, firewall, ferramentas de
análise de intrusos - IDS, inspeção e controle de
conteúdo, análise de vulnerabilidades, entre outros).
A quantidade de e-mails que recebemos em nossa caixa postal cresce quase que sem controle.
Além da propaganda indesejada (spams), há também os e-mails maliciosos, geralmente enviados por
coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas,
num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet.
ATENÇÃO: Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por
coletores de e-mails com o propósito de criar grandes listas de endereços que são, então, vendidas para
quem quer enviar propaganda não solicitada.
1. Eles podem ser obtidos através de sites onde você é solicitado a se cadastrar para ter acesso a
determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu
endereço de e-mail - neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor
o risco de fornecer seu endereço).
2. Também podem ser obtidos através de e-mails tipo corrente, solicitação de ajuda para causas diversas,
descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é
solicitado a repassar a mensagem - neste momento você poderá estar disponibilizando seu endereço
eletrônico para o spammer).
3. Atenção quando você recebe um e-mail de propaganda qualquer sobre um produto ou serviço ou de
prêmios que você pode ganhar "clicando aqui neste botão" - seu endereço pode ter sido obtido
anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de
123
excluir seu endereço da lista - em geral, você só estará confirmando a validade de seu endereço
eletrônico - neste caso, o melhor a fazer é simplesmente apagar o e-mail).
4. Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu
nome, endereço, e-mail, telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada
para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso
ilegal, ilícito ou imoral. Entretanto, há listas de discussão enviadas por e-mail mas, para que isso ocorra,
você deverá ter solicitado cadastro. Se não o fez, JAMAIS abra a mensagem que afirma ter recebido seu
“cadastro”.
5. Se você acabou de receber um e-mail alertando sobre um novo tipo de vírus, verifique nos sites de
empresas responsáveis por anti-vírus (Symantec, McAfee ou no próprio Google) a veracidade da notícia.
Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo. 6. Certifique-se que seu
provedor de e-mail oferece filtros anti-spam e anti-vírus. Estes filtros podem impedir a propagação de
mensagens indesejadas e de vírus para seu correio eletrônico, proporcionando-lhe mais segurança e
tranqüilidade ao fazer uso do e-mail.
Se não oferecer, considere a alternativa de contratar um serviço que conte com estas ferramentas.
7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar
mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja
em Ferramentas, depois em Regras para Mensagens, depois em e-mail. Você pode criar diversos tipos
de regras que podem facilitar sua vida, filtrando mensagens indesejadas.
8. Lembre-se de que a cada dia chegam milhares de inexperientes na Internet. E quanto mais pudermos
ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender
nossas necessidades de comunicação.
9. Escrever um e-mail ou enviar qualquer coisa pela Internet é fácil. Não acredite automaticamente em
tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de
referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos.
Segurança em Informática
Atualmente, a consciência sobre segurança em informática no Brasil começa a tomar rumos diferentes.
As empresas se planejam para garantir a confiabilidade de suas informações (dados).
Conceito de Segurança
Segundo Gilmar Caron Tesserolli, a segurança na verdade tem a função de garantir a integridade dos
dados. Para que isso aconteça tem que estar garantido o ambiente de informática e, por sua vez, a
empresa como um todo.
O conceito básico de segurança tem por escopo: Confiabilidade, Integridade e Disponibilidade Ao
falarmos em segurança, estamos nos referindo a:
Riscos físicos, Incêndio, Roubos e furtos , Sabotagem, Desastres naturais (enchentes, vendavais, raios,
etc.), Paradas do sistema, Defeitos nas instalações (calor, falta de energia, falha de um componente);
Erros humanos, Riscos lógicos, Vírus, Erros de softwares, Uso inadequado, Erros humanos, Hackers,
Sniffers e Crackers (acessos indevidos, violação).
A proteção da informação é uma responsabilidade gerencial.
Responsabilidades
Gerencial: Controles, Avaliação, Treinamento,
Proprietário: Autorizar acesso, Definir controles,
Classificar a informação, Avaliar e Supervisionar
Usuário: Passwords, Acesso, Controle do uso, Seguir procedimentos, Controle de acesso e
Participar.
Provedor de Serviços: Controle de acesso, Proteção, Procedimentos de
alteração, Relatórios de ocorrências, Assistência técnica, Procedimentos de acesso, Administrador e
Análise de riscos, decisão e responsabilidades.
Quanto maior o investimento em Segurança em informática (prevenção), menor será o prejuízo
em caso de Sinistro (correção).
A responsabilidade da Área de Informática é avaliar e apresentar os riscos, quantificar os
possíveis prejuízos e sugerir alternativas para a Tomada de Decisão.
A responsabilidade de decidir quando e quanto investir é da Diretoria em conjunto com os
Acionistas ou Conselho Administrativo, pois são essas as Áreas diretamente ligadas a fatores típicos do
Capital, como Risco e Investimento. É também sobre elas que incidirá o ônus do prejuízo.
Ferramentas
124
O mercado disponibiliza diversas ferramentas para garantir a segurança, como: software,
hardware, edificações de segurança e procedimentos estruturados, que conhecemos como:
Software de segurança, Single logon, Criptografia, Classificação de informação, Analisadores da
segurança, Backup, Firewall, Antivírus, Sala cofres, Telecomunicação e pool de servidores, Mídias óticas,
magnéticas e microfilmes, Fitoteca manual e/ou robotizada e Plano de Contingência.
Ambiente
Hoje, com a evolução da informática, nos ambientes convivem micro, médios e grandes
computadores, interligados entre si.
Este ambiente multiplataforma torna mais difícil o processo de proteção, sendo necessário um Plano de
Segurança.
Programas maliciosos
Entende-se por programas maliciosos, como sendo aqueles programas introduzidos na máquina
do cliente, de modo imperceptível, com a finalidade de
executar tarefas pré-programadas, no intuito de causar algum dano nas suas instalações ou mesmo de
roubar informações importantes e sigilosas (códigos não virais), enviando-as em seguida, ao autor do
programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e
maneira de agir. A seguir, alguns exemplos:
•
Vírus: Este tipo de programa malicioso invade um computador, normalmente através de um
programa executável qualquer, e tem grande capacidade de se expandir para outros
computadores, porque infecta também outros programas executáveis. Seu objetivo,
normalmente, é causar algum tipo de dano ao computador que o hospeda, deletando arquivos,
pastas, prejudicando a sua performance, etc.
•
Trojan: Os trojans, também conhecidos como “cavalos de tróia” que, na sua grande maioria, não
são detectados pelos programas antivírus do mercado, podem entrar em um computador
pessoal através de programas de aparência benigna, constituem-se em uma das formas mais
comuns e perigosas de invasão.
ATENÇÃO: Diferentemente da maioria dos vírus, um trojan não costuma se replicar, instalando-se uma
única vez dentro do computador sem que o usuário perceba, tendo normalmente o objetivo de roubar
informações. Uma vez alojado em um computador pessoal, ele pode capturar informações como, por
exemplo, nomes de bancos, números de contas, senhas, números de cartões de créditos, certificados
digitais e outros códigos utilizados em transações.
Após colher as informações pretendidas pelo seu criador, pode se auto-destruir eliminando todos os
vestígios de sua passagem por este computador.
•
Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem
autorização, equipamentos conectados à Internet. Uma vez instalados na máquina do cliente,
eles monitoram constantemente portas TCP e UDP permitindo ao hacker atacante um acesso
remoto quase total ao computador infectado, possibilitando o roubo de dados, exclusão de
arquivos, etc.
•
Rootkits: Um rootkit é um conjunto de ferramentas desenvolvidas por hackers, que permitem ao
atacante ter acesso irrestrito (root access) a computadores conectados à rede. Acesso irrestrito é
o mesmo tipo de acesso que os administradores de sistema têm, significando que, de posse
deste acesso, o atacante tem a capacidade de se infiltrar em todo o ambiente da rede, fazendo o
que bem entender, como por exemplo, ler e destruir dados, manipular portas do sistema ou
mesmo desligar dispositivos de segurança no equipamento da vítima, que pode nunca ficar
sabendo do ataque.
•
Worms: São programas não necessariamente maliciosos, mas que não se anexam a si mesmos
a outros programas como fazem os trojans, e têm grande capacidade de se replicar através da
Internet utilizando-se do catálogo de endereços eletrônicos (e-mails) do computador infectado.
•
Pharming: É a “contaminação do DNS” (o serviço que transforma o IP em um nome e viceversa), fazendo com que um site mantenha o seu nome mas seja “apontado” para outro IP,
“enganando” o usuário.
•
Phishing: por lembrar “fishing”, no sentido de 'pescar' dados do usuário, é um site com “cara” de
real (por usar as mesmas cores e logomarcas), mas hospedado em um servidor “errado”. Tem a
função de coletar informações sigilosas como senhas e conteúdos de e-mails.
125
•
SCAM: São mensagens de e-mail aparentemente vindas de uma origem confiável, com um link
para ser clicado, mas que leva a um site com vírus.
•
Spyware: Da mesma forma que o trojan, seu intuito é “roubar” informações do computador no
qual foi “instalado”.
Existe ainda uma enorme quantidade de outros tipos de programas maliciosos, cada um empregando
técnicas diferentes visando exclusivamente a invasão e roubo de informações de clientes de serviços
oferecidos via Internet.
Durante a passagem de um programa malicioso pelo computador, as operações com informações
sigilosas de transações comerciais, bancárias, sistemas internos, etc., realizadas por seu usuário serão
possivelmente capturadas e enviadas, através de e-mail ou outros meios, ao criador do programa, sem
que o usuário perceba. De posse destas informações, como por exemplo, agência, conta e senha, o
criador do programa maléfico poderá fazer-se passar pela pessoa que executou as operações e efetuar
fraudes em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais
tarde.
DICAS DE SEGURANÇA NO USO DA INTERNET
Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos
serviços bancários;
Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos
ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Os trojans utilizados por fraudadores são usados para capturar as informações quando digitadas no computador;
Não abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras
aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores, a partir de
informações capturadas após a digitação no teclado; Use somente provedores confiáveis. A escolha de
um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da
empresa;
Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem
arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas
desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os
e-mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável.
Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats).
Alguns desses chats são freqüentados por hackers; Evite sites arriscados e só faça downloads
(transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis.
Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois
geralmente incorporam melhores mecanismos de segurança.
TRANSFÊRENCIA DE ARQUIVOS
DOWNLOAD
Carga de origem; baixa, descarregamento. O ato de transferir para um computador local um bloco de
dados de computador remoto, ou de um computador servidor numa rede; copiar dados de um fonte
principal para um dispositivo periférico. Processo de recebimento de dados ou arquivos de um
computador remoto (por exemplo: a obtenção de arquivos ou programas por transferência da Internet). O
processo inverso é o Upload.
FTP (File Transfer Protocol)
É o serviço básico de transferência de arquivos na rede. Com a devida permissão o usuário pode
copiar arquivos de um computador a distância para o seu computador ou transferir um arquivo do seu
computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao
computador remoto.
Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o
acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de
informação. Não é necessário uma permissão de acesso; o usuário se identificará como anonymous
quando o sistema requisitar o "login".
O FTP é geralmente usado para transferência de arquivos contendo programas (software) e
documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida.
Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documento
desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se
encontra, e, por fim, o nome do próprio arquivo.
COMUNICAÇÃO
Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação
assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que
haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa
que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário .
126
CONVERSAS INTERATIVAS - CHAT
É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da
rede, independentemente da localização geográfica destes.
Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode
digitar simultaneamente.
IRC (Internet Relay Chat)
É um serviço que permite uma conversação simultânea entre dois ou mais usuários da rede
independentemente da localização geográfica dos usuários. As discussões através de IRC fazem uso do
conceito de canal (trilha de conversação), podendo ser públicas ou privadas quanto à participação de
membros.
Os tópicos de discussão, assim como os idiomas utilizados para conversação, são bastante
variados. Os diversos servidores IRC existentes na rede estão interconectados, e apresentam
continuamente aos usuários os canais e recursos desse serviço.
Hoje o IRC está incorporado do modo transparente aos provedores, sendo simplesmente
chamado de web chat.
Mas foi o grande “boom” dos anos 90, criando muitos “vIRCiados”, que passavam horas e horas
“teclando” com seus amigos.
MSN (agora Windows Live Messenger)
Serviço online da Microsoft que permite “conversar” ao vivo com várias pessoas através de uma
tela de texto, compartilhar arquivos e manter uma videoconferência (desde que TODOS os participantes
tenham recursos tecnológicos para isso, ou seja, uma câmera – webCAM).
SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO
TELNET (REMOTE LOGIN)
É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede.
Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto
como se seu computador fosse um terminal daquela máquina que está distante.
Telnet é o serviço mais comum para acesso a bases de dados (inclusive
comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser
requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a
um usuário que não atenda aos requisitos determinados pelo detentor da informação.
ATENÇÃO: O Telnet, considerado inseguro, está sendo substituído pelo SSH (Secure Shell),
quem mantém a comunicação entre os computadores em uma camada de criptografia forte.
COMUNIDADES DIGITAIS
Criadas com o propósito de disseminar informação e ampliar a rede de amigos, as comunidades
(ou egrégoras) digitais são a nova “febre” dos usuários. O Orkut, a Via6 e o MySpace, que permitem a
colocação de fotos e a participação em comunidades, são exemplos do sucesso deste tipo de abordagem
social, uma vez que permite que se “conheça” (mesmo que virtualmente) várias pessoas, (re)encontrando
amigos e discutindo sobre literalmente quaisquer assuntos.
Mesmo a idéia tendo sido bem aceita entre seus usuários (sendo que a maioria, cerca de 74% do
total, declarou-se brasileiro), ainda há o risco de contaminação por vírus, uma vez que podem ser
postados links para outras páginas, não necessariamente confirmadas ou seguras.
Como se não bastasse, algumas comunidades (e usuários) foram (e continuarão sendo) banidos
em função de crimes, como: incentivo à violência, racismo, pedofilia e maus tratos aos animas.
Há, hoje, leis para um maior “controle” com relação ao uso indiscriminado da Internet e seus
recursos.
127
EXERCÍCIOS
48. Com relação a Vírus de computador, marque a alternativa incorreta.
a) Caso um vírus apague arquivos do computador, não se conseguirá recuperar os arquivos, mesmo
tendo cópias de segurança
b) Cópias de segurança também podem conter vírus
c) O vírus é um programa que é capaz de se autocopiar
d) O vírus pode apagar informações contidas no Winchester
e) O vírus pode não pode infectar informações contidas no cd-rom
49. Analise as afirmativas a seguir e aponte a alternativa correta.
I - A taxa de transmissão da operação de Dowload é normalmente superior a taxa de transmissão de
Upload.
II - O SMTP é um protocolo de envio utilizado pelo Outlook.
III - A INTRANET é uma rede pública internacional de computadores permitindo o seu acesso a qualquer
usuário via provedor.
a) Todas as afirmativas estão corretas.
b) As afirmativas I e III estão corretas.
c) Apenas a afirmativa III está correta.
d) As afirmativas I e II estão corretas.
e) A afirmativa II está incorreta.
50. A fim de enviar uma cópia de mensagem de correio eletrônico sem que o destinatário principal da
mesma saiba das cópias enviadas para outros destinatários, qual o campo de endereçamento deve ser
preenchido?
a) Para:
b) De:
c) Cc:
d) Cco:
e) Anexo:
51. O componente do Windows que é necessário para a configuração de uma conexão via linha discada é
a) a discagem automática.
b) o acesso à rede dial-up.
c) a conexão direta via cabo.
d) o Serviço do Internet Mail.
e) o Microsoft Exchange.
52. Analise as seguintes afirmações relativas ao uso da Internet.
I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão
governamental que, no Brasil, denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço
www.registro.br.
II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos
e diretórios.
III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja
acessado por usuários que não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP
anônimo.
IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada
download, desde que o servidor intermediário no processo seja um servidor SMTP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
53. Analise as seguintes afirmações relativas ao uso da Internet.
I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do
servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor.
II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.
III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha
telefônica, permitindo, assim, uma conexão dial-up de alta velocidade.
IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se
optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede,
modens e qualquer
outro tipo de conexão entre o computador e a ADSL.
Indique a opção que contenha todas as afirmações verdadeiras.
128
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
54. Analise as afirmativas a seguir e assinale a alternativa correta.
I - Podemos acessar a uma página da internet mesmo estando desconectado da rede.
II - todo e qualquer computador poderá ter a sua identificação em uma rede de computadores através do
seu IP.
III - A URL é a forma padrão de se identificar o endereço de uma página na internet.
a) A afirmativa III está correta
b) As afirmativas I e III estão corretas
c) Todas as afirmativas estão corretas
d) Apenas a afirmativa I está correta
e) Apenas a afirmativa III está incorreta
55. Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download):
a) DNS
b) FTP
c) NNTP
d) ICMP
e) SNMP
56. Em relação aos serviços de correio eletrônico, é correto afirmar:
a) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico.
b) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP.
c) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico.
d) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários
destinatários de uma mensagem são especificados, sendo depois a mensagem transferida.
e) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo
que a maioria dos provedores oferece aos seus assinantes.
57. Um firewall tem por finalidade
a) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um
difusor.
b) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com
regras estabelecidas.
c) converter sinais analógicos em digitais e vice-versa.
d) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de
segurança.
e) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua
recuperação.
58. Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do
emissor, denomina-se
a) vírus.
b) spoofing.
c) hacking.
d) cracking.
e) sniffer.
59. Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados
a um host denomina-se
a) log.
b) antivírus.
c) firewall.
d) criptógrafo.
e) protocolo SNMP.
60. O modem em uma placa instalada no computador é um componente de rede do tipo
a) cliente.
b) protocolo.
c) serviço.
d) adaptador.
e) meio físico.
129
Download

Informática - Curso Aprovação