errata – sap sp - Apostilas Opção
Transcrição
errata – sap sp - Apostilas Opção
APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos ções públicas. As autarquias e as fundações públicas têm natureza jurídica de direito público, enquanto que as empresas públicas e sociedades de economia mista têm natureza jurídica de direito privado. Cabe frisar ao leitor a grande importância deste texto legal, objeto de várias questões de prova. O leitor deve ter em mente que esses entes citados pertencem à Administração Pública federal e estão no ordenamento jurídico legal, ou seja, estão positivados (na lei). Existem vários outros entes, que pertencem à Administração Pública Indireta segundo a doutrina (ou seja, o sistema teórico de princípios aplicáveis ao direito positivo, consubstanciado pelo consenso dos escritores) e não estão positivados, tais como os entes cooperativos (ou entes de cooperação). ERRATA – SAP SP SAP-SP SECRETARIA DA ADMINISTRAÇÃO PENITENCIÁRIA AGENTE DE ESCOLTA E VIGILÂNCIA PENITENCIÁRIA (Sexo Masculino) ADMINISTRAÇÃO PÚBLICA Rodolpho Priebe Pedde Jr Antes de falar sobre a estrutura da Administração Pública brasileira, é importante que sejam dados conceitos de alguns importantes institutos, quais sejam: Estado, Governo e Administração Pública. O Estado, sinteticamente, é o ente que necessariamente é composto por três elementos essenciais: povo, território e governo soberano. Para que o Estado exerça suas funções, este manifesta-se por meio dos Poderes do Estado (ou Funções do Estado), que são o Legislativo, o Executivo e o Judiciário, independentes e harmônicos entre si, conforme assevera a nossa Constituição Federal (art. 2º). A função principal do Poder Legislativo é a elaboração de leis (função legislativa), a função principal do Poder Executivo é a execução das leis (função administrativa), enquanto que a função principal do Poder Judiciário é a aplicação das leis aos casos concretos (função judicial). Aqui, cabe um primeiro alerta aos leitores, pois em várias questões de prova, tenho visto que os examinadores tentam confundir os concursandos ao tentar vincular a função administrativa exclusivamente ao Poder Executivo, o que é um erro, pois conforme expliquei, cada um dos três Poderes desempenham cada uma dessas funções de maneira precípua, mas todos eles desempenham todas as funções. Ou seja o Poder Executivo, também legisla e julga; o Poder Legislativo, também executa e julga e o Poder Judiciário, também executa e legisla, mas em todos esses casos de forma secundária. Governo, conforme nos ensina o eminente autor Hely Lopes, "é a expressão política de comando, de iniciativa, de fixação de objetivos, do Estado e da manutenção da ordem jurídica vigente." No que se refere à Administração Pública, os autores têm várias formas de conceituá-la. Novamente, aqui, utilizaremos a definição de Hely Lopes, "a Administração é o instrumental de que dispõe o Estado para pôr em prática as opções políticas de governo." (Direito Administrativo Brasileiro, 1993, Malheiros, págs. 56-61) A atividade administrativa - Em sentido lato, administrar é gerir interesses, segundo a lei, a moral e a finalidade dos bens entregues à guarda e conservação alheias; a Administração Pública, portanto, é a gestão de bens e interesses qualificados da comunidade no âmbito federal, estadual ou municipal, segundo preceitos de Direito e da Moral, visando o bem comum. No trato jurídico, a palavra administração traz em si conceito oposto ao de propriedade, isto é, indica a atividade daquele que gere interesses alheios, muito embora o proprietário seja, na maioria dos casos, o próprio gestor de seus bens e interesses; por aí se vê que os poderes normais do administrador são simplesmente de conservação e utilização dos bens confiados à sua gestão, necessitando sempre de consentimento especial do titular de tais bens e interesses para os atos de alienação, oneração, destruição e renúncia (na Administração Pública, deve vir expresso em lei). Para Hely Lopes MEIRELLES o conceito de administração pública não oferece contornos bem definidos, quer pela diversidade de sentidos da própria expressão, quer pelos diferentes campos em que se desenvolve a atividade administrativa. Administrar é gerir interesses, segundo a lei, a moral e a finalidade dos bens entregues à guarda e conservação alheias. Se os bens e interesses geridos são individuais, realizase administração particular; se são da coletividade, realiza-se administração pública. Administração pública, portanto, é a gestão de bens e interesses qualificados da comunidade, no âmbito federal, estadual ou municipal, segundo os preceitos do direito e da moral, visando ao bem comum. Há de distinguir ainda, na Administração Pública: I) - os atos de império (é todo aquele que contém uma ordem ou decisão coativa da Administração para o administrado); II) - os atos de gestão (é todo aquele que ordena a conduta interna da Administração e de seus servidores, ou cria direitos e obrigações entre ela e os administrados, tais como os despachos que determinam a execução de serviços públicos, os atos de provimento de cargo e movimentação de funcionários, as autorizações e permissões, os contratos em geral); III) - os atos de expediente (é todo aquele de preparo e movimentação de processos, recebimento e expedição de papéis e de despachos rotineiros, sem decisão de mérito administrativo). A Administração Pública pode classificar-se em: Administração Pública em sentido objetivo, que "refere-se às atividades exercidas pelas pessoas jurídicas, órgãos e agentes incumbidos de atender concretamente às necessidades coletivas", e Administração Pública em sentido subjetivo, que "refere-se aos órgãos integrantes das pessoas jurídicas políticas (União, Estados, Municípios e Distrito Federal), aos quais a lei confere o exercício de funções administrativas." (Direito Administrativo, Maria Sylvia Zanella Di Pietro, 1997, Atlas, págs. 55-56) Natureza e fins da administração – A Natureza da Administração Pública é a de um munus público para quem a exerce, isto é, a de um encargo de defesa, conservação e aprimoramento dos bens, serviços e interesses da coletividade, impondo ao administrador público a obrigação de cumprir fielmente os preceitos do Direito e da Moral administrativa que regem sua atuação, pois tais preceitos é que expressam a vontade do titular dos interesses administrativos - o povo - e condicionam os atos a serem praticados no desempenho do munus público que lhe é confiado. Os Fins da Administração Pública resumem-se num único objetivo: o bem comum da coletividade administrativa; toda atividade deve ser orientada Cada um desses entes políticos possui sua organização administrativa. Será objeto do nosso estudo, a estrutura administrativa federal, ou seja da União. O Decreto-Lei n.º 200, de 25 de fevereiro de 1967, dispõe sobre a organização da Administração Federal, e em seu art. 4º estabelece a divisão entre administração direta e indireta. A Administração Direta constitui-se dos serviços integrados na estrutura administrativa da Presidência da República e dos ministérios, enquanto que a Administração Indireta constitui-se nas autarquias, empresas públicas, sociedades de economia mista e funda- Administração Pública e Informática 1 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos para esse objetivo; sendo que todo ato administrativo que não for praticado no interesse da coletividade será ilícito e imoral.No desempenho dos encargos administrativos o agente do Poder Público não tem a liberdade de procurar outro objetivo, ou de dar fim diverso do prescrito em lei para a atividade; descumpri-los ou renunciá-los equivalerá a desconsiderar a incumbência que aceitou ao empossar-se no cargo ou função pública.Em última análise, os fins da Administração consubstanciam-se em defesa do interesse público, assim entendidas aquelas aspirações ou vantagens licitamente almejadas por toda a comunidade administrativa, ou por parte expressiva de seus membros; o ato ou contrato administrativo realizado sem interesse público configura desvio de finalidade. Formas e características – a) As pessoas que exercem as atividades de administração pública são agentes de Direito Público, especialmente designados, podendo também serem designados por delegação. b) Os objetivos perseguidos pela Administração Pública são sempre estabelecidos por lei, ou seja, são sempre vinculados e não discricionários. c) Os interesses são sempre públicos, isto é, visando a coletividade como um todo, segundo o princípio da isonomia. d) As atividades administrativas e seus atos em geral gozam de executoriedade prática, ou possibilidade imediata de serem realizados. e) A natureza da Administração é munus público (encargo que alguém de exercer), ou seja, o que procede de natureza pública ou da lei, obrigando o agente ao exercício de certos encargos visando o benefício da coletividade ou da ordem social. Princípio da supremacia do interesse público: Este princípio confere ao administrador um conjunto de privilégios jurídicos que o particular não tem, em razão dos interesses que ele representa, ou seja, interesses da coletividade. A Administração está numa posição de superioridade (supremacia jurídica), numa relação vertical (desigual) para com o particular, pois enquanto busca a satisfação dos interesses públicos, o particular busca a satisfação dos próprios interesses. Já no mundo privado, parte-se da ideia que, formalmente, as pessoas estão no mesmo plano, isto é, que as relações são horizontais. Há um dogma em direito administrativo que diz que o interesse público prevalece sobre o particular. Ex: No mundo privado, uma pessoa não pode criar obrigações ao outro sem a concordância dele. Já o administrador, por uma manifestação de vontade, pode criar uma obrigação unilateral, independentemente da concordância; Administração pode rescindir o contrato administrativo e o particular não pode fazer nada contra isso; Poderá existir intervenção na propriedade para preservar o interesse público. Princípio da indisponibilidade do interesse público: Este princípio afirma que o administrador não pode dispor livremente do interesse público, pois não representa seus próprios interesses quando atua, devendo assim agir segundo os estritos limites impostos pela lei. O princípio da indisponibilidade do interesse público aparece como um freio ao princípio da supremacia do interesse público. Modo de atuação - A Administração, visando o interesse social, desempenha suas atividades diretamente através de seus agentes técnicos e administrativos, devidamente selecionados, ou então o faz indiretamente, delegando para outra personalidade jurídica de direito público, ou mesmo para uma instituição de direito privado que possas agir em nome da referida Administração Pública, o que significa, neste caso. outorga de competência, como ocorre nas concessões, permissões, etc. Da mesma forma, a Administração diversifica no regime jurídico de sua atuação, ora manifestando-se com maior poder de império ou de comando, segundo as normas de direito público, como, v. g.. quando exerce o poder de tributar, ou o poder-dever de coibir a prática de um delito, ou mesmo de punir; ora praticando sua atividade em concorrência com a iniciativa privada, no mesmo pé de igualdade e condições, produzindo e vendendo, bens e serviços. Para atuar devidamente, a Administração Pública divide-se em entidades de administração, ou seja, em Administração Direta e Administração Indireta, como definido em lei (Decreto-lei 200/67), especificando os órgãos que compõe o Poder Executivo, não obstante as manifestações do poder estatal serem exercidas igualmente também por órgãos do Poder Legislativo e do Poder Judiciário, sendo o primeiro na função de fazer leis e o segundo de aplicá-las. O princípio da legalidade surge como um desdobramento do princípio da indisponibilidade do interesse público. Segundo tal princípio, o administrador não pode fazer o que bem entender na busca do interesse público, isto é, deve agir segundo a lei, só podendo fazer aquilo que a lei expressamente autoriza e no silêncio da lei, está proibido de agir. Há uma relação de subordinação à lei. Já o particular pode fazer tudo aquilo que a lei não proíbe e o que silencia a respeito. Portanto, tem uma maior liberdade do que o administrador. Há uma relação de não contrariedade à lei. Regime jurídico da Administração Pública: É o conjunto de direitos (prerrogativas) e deveres (limitação) que o ordenamento jurídico confere ao Poder Público e que não se estende aos particulares, por força dos interesses que ela representa quando atua. O particular só será submetido a este regime quando lhe for delegado o exercício da função administrativa, isto é, quando executar um serviço público. Ex: Concessionário ou Permissionário; Cartórios extrajudiciais. Direitos ou Prerrogativas: Os direitos surgem em decorrência dos interesses que a Administração representa quando atua. Exemplo de direitos que a Administração Pública tem e o particular não tem: Princípios que regem o regime jurídico da Administração Pública: Princípio da supremacia do interesse público. Princípio da indisponibilidade do interesse público. Os atos administrativos são dotados de autoexecutoriedade, isto é, a Administração pode executar sozinha seus próprio atos, sem autorização prévia do Poder Judiciário. Ex: O oficial da prefeitura, quando constata um barulho numa danceteria além dos limites legais, pode lavrar um auto de infração unilateralmente, por força dos interesses que ele representa. Diferentemente, um particular, na mesma situação, teria que procurar o Poder Judiciário. Princípio da supremacia do interesse público + Princípio da indisponibilidade do interesse público = binômio prerrogativas + limites na lei A Administração elabora sozinha os contratos administrativos, tendo o particular que aderir ao mesmo. Se o particular não cumpre as suas obrigações, a Administração pode sozi- REGIME JURÍDICO DA ADMINISTRAÇÃO PÚBLICA Administração Pública e Informática 2 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos nistração), a cada um deles correspondendo uma função que lhe é atribuído com precipuidade. Assim, a função precípua do Poder Legislativo é a elaboração da lei (função normativa); a função precípua do Poder Executivo é a conversão da lei em ato individual e concreto (função administrativa); a função precípua do Poder Judiciário é a aplicação coativa da lei aos litigantes (função judicial). Referimo-nos à função precípua de cada Poder de Estado porque, embora o ideal fosse a privatividade de cada função para cada Poder, na realidade isso não ocorre, uma vez que todos os Poderes têm necessidade de praticar atos administrativos, ainda que restritos à sua organização e ao seu funcionamento, e. em caráter excepcional admitido pela Constituição, desempenham funções e praticam atos que, a rigor, seriam de outro Poder. O que há, portanto, não é separação de Poderes com divisão absoluta de funções, mas, sim, distribuição das três funções estatais precípuas entre órgãos independentes, mas harmônicos e coordenados no seu funcionamento, mesmo porque o poder estatal é uno e indivisível. nha invocar a exceção do contrato não cumprido. Nos contratos particulares, as partes participam da sua elaboração e podem invocar a exceção do contrato não cumprido através do Poder Judiciário. O Poder Público tem uma série de vantagens que o coloca num grau de superioridade em relação aos particulares. O nome que se dá a esse conjunto de vantagens é "cláusulas exorbitantes", pois exorbitam o padrão dos contratos particulares, conferindo vantagens à Administração. Deveres: Os deveres também surgem em razão dos interesses que a Administração representa quando atua. Exemplo de deveres que a Administração tem e o particular não tem: O particular tem autonomia de vontade, pode contratar quem quiser para a sua empresa. Já a Administração deve contratar através de concurso público. O empresário pode contratar os serviços que quiser e pelo valor que quiser. A Administração não tem essa liberdade, precisa fazer licitação. http://www.webjur.com.br/doutrina Aliás, já se observou que Montesquieu nunca empregou em sua obra política as expressões “separação de Poderes” ou “divisão de Poderes”, referindo-se unicamente à necessidade do “equilíbrio entre os Poderes”, do que resultou entre os ingleses e norte-americanos o sistema de checks and balances, que é o nosso método de freios e contrapesos, em que um Poder limita o outro, como sugerira o próprio autor no original: “le pouvoir arrête le pouvoir”. Seus apressados seguidores é que lhe deturparam o pensamento e passaram a falar em “divisão” e “separação de Poderes”, como se estes fossem estanques e incomunicáveis em todas as suas manifestações, quando, na verdade, isto não ocorre, porque o Governo é a resultante da interação dos três Poderes de Estado — Legislativo, Executivo e Judiciário —, como a Administração o é de todos os órgãos desses Poderes. A ESTRUTURA ADMINISTRATIVA O estudo da Administração Pública em geral, compreendendo a sua estrutura e as suas atividades, deve partir do conceito de Estado, sobre o qual repousa toda a concepção moderna de organização e funcionamento dos serviços públicos a serem prestados aos administrados. CONCEITO, ELEMENTOS E PODERES DE ESTADO Conceito de Estado — O conceito de Estado varia segundo o ângulo em que é considerado. Do ponto de vista sociológico, é corporação territorial dotada de um poder de mando originário (Jellinek); sob o aspecto político, é comunidade de homens, fixada sobre um território, com potestade superior de ação, de mando e de coerção (Malberg): sob o prisma constitucional, é pessoa jurídica territorial soberana (Biscaretti di Ruffia); na conceituação do nosso Código Civil, é pessoa jurídica de Direito Público Interno (art. 14. I). Como ente personalizado, o Estado tanto pode atuar no campo do Direito Público como no do Direito Privado, mantendo sempre sua única personalidade de Direito Público, pois a teoria da dupla personalidade do Estado acha-se definitivamente superada. ORGANIZAÇÃO DO ESTADO E DA ADMINISTRAÇÃO Organização do Estado — A organização do Estado é matéria constitucional no que concerne à divisão política do território nacional, à estruturação dos Poderes, à forma de Governo, ao modo de investidura dos governantes, aos direitos e garantias dos governados. Após as disposições constitucionais que moldam a organização política do Estado soberano, surge, através da legislação complementar e ordinária, a organização administrativa das entidades estatais, de suas autarquias e entidades paraestatais instituídas para a execução desconcentrada e descentralizada de serviços públicos e outras atividades de interesse coletivo, objeto do Direito Administrativo e das modernas técnicas de administração. Esse é o Estado de Direito, ou seja, o Estado juridicamente organizado e obediente às suas próprias leis. Elementos do Estado — O Estado é constituído de três elementos originários e indissociáveis: Povo, Território e Governo soberano. Povo é o componente humano do Estado; Território, a sua base física; Governo soberano, o elemento condutor do Estado, que detém e exerce o poder absoluto de autodeterminação e auto - organização emanado do Povo. Não há nem pode haver Estado independente sem Soberania, isto é, sem esse poder absoluto, indivisível e incontrastável de organizar-se e de conduzir-se segundo a vontade livre de seu Povo e de fazer cumprir as suas decisões inclusive pela força, se necessário. A vontade estatal apresenta-se e se manifesta através dos denominados Poderes de Estado. No Estado Federal, que é o que nos interessa, a organização política era dual, abrangendo unicamente a União (detentora da Soberania) e os Estados-membros ou Províncias (com autonomia política, além da administrativa e financeira). Agora, a nossa Federação compreende a União, os Estados-membros, o Distrito Federal e os Municípios, que também são entidades estatais, com autonomia política reconhecida pela Constituição da República (art. 18), embora em menor grau que a dos Estados-membros (art. 25). Essa outorga constitucional de autonomia política aos Municípios é uma peculiaridade da Federação brasileira.. Assim, integra a organização política da nossa Federação um Estado-membro anômalo, que é o Distrito Federal, onde se localiza a Capital da União: Brasília (art. 18 e § 1º). Poderes de Estado — Os Poderes de Estado, na clássica tripartição de Montesquieu, até hoje adotada nos Estados de Direito, são o Legislativo, o Executivo e o Judiciário, independentes e harmônicos entre si e com suas funções reciprocamente indelegáveis (CF, art. 2º). Esses Poderes são imanentes e estruturais do Estado (diversamente dos poderes administrativos, que são incidentais e instrumentais da Admi- Na nossa Federação, portanto, as entidades estatais, ou seja, entidades com autonomia política (além da administrativa e financeira), são unicamente a União, os Estadosmembros, os Municípios e o Distrito Federal. . As demais pessoas jurídicas instituídas ou autorizadas a se constituírem por lei ou são autarquias, ou são fundações, ou são entida- Administração Pública e Informática 3 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos des paraestatais, como veremos ao cuidar dos serviços públicos. Esse conjunto de entidades estatais, autárquicas, fundacionais e paraestatais constitui a Administração Pública em sentido instrumental amplo, ou seja, a Administração centralizada e a descentralizada, atualmente denominada direta e indireta. é, pois, todo o aparelhamento do Estado preordenado à realização de serviços, visando à satisfação das necessidades coletivas. A Administração não pratica atos de governo; pratica, tão somente, atos de execução, com maior ou menor autonomia funcional, segundo a competência do órgão e de seus agentes. A nossa atual Constituição da República, do ponto de vista formal, é mal redigida, assistemática e detalhista; a redação é confusa, a matéria é distribuída sem sistema, e desce a detalhes impróprios de texto constitucional. Comparativamente, podemos dizer que governo é atividade política e discricionária; administração é atividade neutra, normalmente vinculada à lei ou à norma técnica. Governo é conduta independente; administração é conduta hierarquizada. O Governo comanda com responsabilidade constitucional e política, mas sem responsabilidade profissional pela execução; a Administração executa sem responsabilidade constitucional ou política, mas com responsabilidade técnica e legal pela execução. A Administração é o instrumental de que dispõe o Estado para pôr em prática as opções políticas do Governo. Isto não quer dizer que a Administração não tenha poder de decisão. Tem. Mas o tem somente na área de suas atribuições e nos limites legais de sua competência executiva, só podendo opinar e decidir sobre assuntos jurídicos, técnicos, financeiros ou de conveniência e oportunidade administrativas, sem qualquer faculdade de opção política sobre a matéria. Organização da Administração — Após a organização soberana do Estado, com a instituição constitucional dos três Poderes que compõem o Governo, e a divisão política do território nacional, segue-se a organização da Administração, ou seja, a estruturação legal das entidades e órgãos que irão desempenhar as funções, através de agentes públicos (pessoas físicas). Essa organização faz-se normalmente por lei, e excepcionalmente por decreto e normas inferiores, quando não exige a criação de cargos nem aumenta a despesa pública. Nesse campo estrutural e funcional do Estado atua o moderno Direito Administrativo organizatório, auxiliado pelas contemporâneas técnicas de administração, aquele estabelecendo o ordenamento jurídico dos órgãos das funções e dos agentes que irão desempenhá-las, e estas informando sobre o modo mais eficiente e econômico de realizá-las em benefício da coletividade. O Direito Administrativo impõe as regras jurídicas de organização e funcionamento do complexo estatal; as técnicas de administração indicam os instrumentos e a conduta mais adequada ao pleno desempenho das atribuições da Administração. Assim, embora sendo disciplinas diferentes, ambas devem coexistir em toda organização estatal, autárquica, fundacional e paraestatal, a fim de bem ordenar os órgãos, distribuir as funções, fixar as competências e capacitar os agentes para a satisfatória prestação dos serviços públicos ou de interesse coletivo, objetivo final e supremo do Estado em todos os setores do Governo e da Administração. O Governo e a Administração, como criações abstratas da Constituição e das leis, atuam por intermédio de suas entidades (pessoas jurídicas), de seus órgãos (centros de decisão) e de seus agentes (pessoas físicas investidas em cargos e funções). É o que veremos a seguir. ENTIDADES POLÍTICAS E ADMINISTRATIVAS Entidade é pessoa jurídica, pública ou privada; órgão é elemento despersonalizado incumbido da realização das atividades da entidade a que pertence, através de seus agentes. Na organização política e administrativa brasileira as entidades classificam-se em estatais, autárquicas, fundacionais e paraestatais. Entidades estatais — São pessoas jurídicas de Direito Público que integram a estrutura constitucional do Estado e têm poderes políticos e administrativos, tais como a União, os Estados-membros, os Municípios e o Distrito Federal. A União é soberana; as demais entidades estatais têm apenas autonomia política, administrativa e financeira, mas não dispõem de Soberania, que é privativa da Nação e própria da Federação. Impõe-se, pois, estabelecermos o confronto entre Governo e Administração e, a seguir, examinarmos seus órgãos e agentes para, após, estudarmos a atividade administrativa em toda a sua extensão e efeitos. GOVERNO E ADMINISTRAÇÃO Governo e Administração são termos que andam juntos e muitas vezes confundidos, embora expressem conceitos diversos nos vários aspectos em que se apresentam. Entidades autárquicas — São pessoas jurídicas de Direito Público, de natureza meramente administrativa, criadas por lei específica, para a realização de atividades, obras ou serviços descentralizados da entidade estatal que as criou. Funcionam e operam na forma estabelecida na lei instituidora e nos termos de seu regulamento. As autarquias podem desempenhar atividades econômicas, educacionais, previdenciárias e quaisquer outras outorgadas pela entidade estatalmatriz, mas sem subordinação hierárquica, sujeitas apenas ao controle finalístico de sua administração e da conduta de seus dirigentes. Governo — Em sentido formal, é o conjunto de Poderes e órgãos constitucionais; em sentido material, é o complexo de funções estatais básicas; em sentido operacional, é a condução política dos negócios públicos. Na verdade, o Governo ora se identifica com os Poderes e órgãos supremos do Estado, ora se apresenta nas funções originárias desses Poderes e órgãos como manifestação da Soberania. A constante, porém, do Governo é a sua expressão política de comando, de iniciativa, de fixação de objetivos do Estado e de manutenção da ordem jurídica vigente. O Governo atua mediante atos de Soberania ou, pelos menos, de autonomia política na condução dos negócios públicos. Entidades fundacionais — São, pela nova orientação da Constituição da República de 1988, pessoas jurídicas de Direito Público, assemelhadas às autarquias, como já decidiu o Supremo Tribunal Federal. São criadas por lei específica com as atribuições que lhes forem conferidas no ato de sua instituição. Administração Pública — Em sentido formal, é o conjunto de órgãos instituídos para consecução dos objetivos do Governo; em sentido material, do conjunto das funções necessárias aos serviços públicos em geral; em acepção operacional, é o desempenho perene e sistemático, legal e técnico, dos serviços próprios do Estado ou por ele assumidos em benefício da coletividade. Numa visão global, a Administração Administração Pública e Informática Entidades paraestatais — São pessoas jurídicas de Direito Privado cuja criação é autorizada por lei específica para a realização de obras, serviços ou atividades de interesse coletivo. São espécies de entidades paraestatais as empresas públicas, as sociedades de economia mista e os serviços 4 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos sociais autônomos (SESI, SESC, SENAI e outros). As entidades paraestatais são autônomas, administrativa e financeiramente, têm patrimônio próprio e operam em regime da iniciativa particular, na forma de seus estatutos, ficando vinculadas (não subordinadas) a determinado órgão da entidade estatal a que pertencem, o qual supervisiona e controla seu desempenho estatutário, sem interferir diretamente na sua administração. Quando o agente ultrapassa a competência do órgão surge a sua responsabilidade pessoal perante a entidade; como também, quando esta desconsidera direitos do titular do órgão, pode ser compelida judicialmente a respeitá-los. Há, pois, que distinguir a atuação funcional do agente, sempre imputável à Administração, da atuação pessoal do agente além da sua competência funcional ou contra a Administração, na defesa de direitos individuais de servidor público: aquela deflui de relações orgânicas; esta resulta de relações de serviço. ÓRGÃOS E AGENTES PÚBLICOS Órgãos públicos — São centros de competência instituídos para o desempenho de funções estatais, através de seus agentes, cuja atuação é imputada à pessoa jurídica a que pertencem. São unidades de ação com atribuições específicas na organização estatal. Cada órgão, como centro de competência governamental ou administrativa, tem necessariamente funções, cargos e agentes, mas é distinto desses elementos, que podem ser modificados, substituídos ou retirados sem supressão da unidade orgânica. Isto explica por que a alteração de funções, ou a vacância dos cargos, ou a mudança de seus titulares, não acarreta a extinção do órgão. Classificação dos órgãos públicos — Como as atividades governamentais e administrativas são múltiplas e variadas, os órgãos que irão realizá-las se apresentam diferençados na escala estatal, multiformes na sua estrutura e diversificados nas suas atribuições e funcionamento, procurando adaptar-se às especializadas funções que lhes são atribuídas. Daí a presença de Órgãos legislativos, executivos e judiciários; de órgãos de direção, deliberação, planejamento, assessoramento e execução; de órgãos superiores e inferiores; de órgãos centrais, regionais e locais; de órgãos administrativos, jurídicos e técnicos; de órgãos normativos e fiscalizadores; de órgãos simples e compostos; de órgãos singulares e colegiados, e tantos outros. Os órgãos integram a estrutura do Estado e das demais pessoas jurídicas como partes desses corpos vivos, dotados de vontade e capazes de exercer direitos e contrair obrigações para a consecução de seus fins institucionais. Por isso mesmo, os órgãos não têm personalidade jurídica nem vontade própria, que são atributos do corpo e não das partes, mas na área de suas atribuições e nos limites de sua competência funcional expressam a vontade da entidade a que pertencem e a vinculam por seus atos, manifestados através de seus agentes (pessoas físicas). Como partes das entidades que integram, os órgãos são meros instrumentos de ação dessas pessoas jurídicas, preordenados ao desempenho das funções que lhes forem atribuídas pelas normas de sua constituição e funcionamento. Para a eficiente realização de suas funções cada órgão é investido de determinada competência, redistribuída entre seus cargos, com a correspondente parcela de poder necessária ao exercício funcional de seus agentes. Muitas classificações têm sido elaboradas para os órgãos públicos, na sua maioria sem interesse prático, pelo que nos permitimos omiti-las, para grupá-los apenas quanto à sua posição estatal, estrutura e atuação funcional, porque essas divisões revelam as características próprias de cada categoria e facilitam a compreensão de seu funcionamento, suas prerrogativas e seu relacionamento interno e externo. Órgãos independentes, autônomos, superiores e subalternos: quanto à posição estatal, ou seja, relativamente à posição ocupada pelos órgãos na escala governamental ou administrativa, eles se classificam em: independentes, autônomos, superiores e subalternos, como veremos a seguir. Órgãos independentes são os originários da Constituição e representativos dos Poderes de Estado — Legislativo, Executivo e Judiciário—, colocados no ápice da pirâmide governamental, sem qualquer subordinação hierárquica ou funcional, e só sujeitos aos controles constitucionais de um Poder pelo outro. Por isso, são também chamados órgãos primários do Estado. Esses órgãos detêm e exercem precipuamente as funções políticas judiciais e quase-judiciais outorgadas diretamente pela Constituição, para serem desempenhadas pessoalmente por seus membros (agentes políticos, distintos de seus servidores, que são agentes administrativos), segundo normas especiais e regimentais. Embora despersonalizados, os órgãos mantêm relações funcionais entre si e com terceiros, das quais resultam efeitos jurídicos internos e externos, na forma legal ou regulamentar. E, a despeito de não terem personalidade Jurídica, os órgãos podem ter prerrogativas funcionais próprias que, quando infringidas por outro órgão, admitem defesa até mesmo por mandado de segurança. A atuação dos órgãos é imputada à pessoa jurídica que eles integram, mas nenhum órgão a representa juridicamente. A representação legal da entidade é atribuição de determinados agentes (pessoas físicas), tais como os Procuradores judiciais e administrativos e, em alguns casos, o próprio Chefe do Executivo (CPC, art. 12, I, II e VI). Não se confunda, portanto, a imputação da atividade funcional do órgão à pessoa jurídica com a representação desta perante a Justiça ou terceiros: a imputação é da atuação do órgão à entidade a que ele pertence; a representação é perante terceiros ou em juízo, por certos agentes. Nessa categoria encontram-se as Corporações Legislativas (Congresso Nacional, Câmara dos Deputados, Senado Federal, Assembleias Legislativas, Câmaras de Vereadores), as Chefias de Executivo (Presidência da República, Governadorias dos Estados e do Distrito Federal, Prefeituras Municipais), os Tribunais Judiciários e os Juízos singulares (Supremo Tribunal Federal, Tribunais Superiores Federais, Tribunais Regionais Federais, Tribunais de Justiça e de Alçada dos Estados-membros, Tribunais do Júri e Varas das Justiças Comum e Especial). De se incluir, ainda, nesta classe o Ministério Público federal e estadual e os Tribunais de Contas da União, dos Estados-membros e Municípios, os quais são órgãos funcionalmente independentes e seus membros integram a categoria dos agentes políticos, inconfundíveis com os servidores das respectivas instituições. Não há entre a entidade e seus órgãos relação de representação ou de mandato, mas sim de imputação, porque a atividade dos órgãos identifica-se e confunde-se com a da pessoa jurídica. Daí por que os atos dos Órgãos são havidos como da própria entidade que eles compõem. Assim, os órgãos do Estado são o próprio Estado compartimentado em centros de competência, destinados ao melhor desempenho das funções estatais. Por sua vez, a vontade psíquica do agente (pessoa física) expressa a vontade do órgão, que é a vontade do Estado, do Governo e da Administração. Administração Pública e Informática Órgãos autônomos são os localizados na cúpula da Administração, imediatamente abaixo dos órgãos independentes e diretamente subordinados a seus chefes. Têm ampla autonomia administrativa, financeira e técnica, caracterizando-se 5 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos como órgãos diretivos, com funções precípuas de planejamento, supervisão, coordenação e controle das atividades que constituem sua área de competência. Participam das decisões governamentais e executam com autonomia as suas funções específicas, mas segundo diretrizes dos órgãos independentes, que expressam as opções políticas do Governo. vários órgãos menores). Assim, uma Secretaria de Educação órgão composto tem na sua estrutura muitas unidades escolares, órgãos menores com atividade-fim idêntica e órgãos de pessoal, de material, de transporte etc. —órgãos menores com atividades-meios diversificadas que auxiliam a realização do ensino, mas todos eles integrados e hierarquizados ao órgão maior. São órgãos autônomos os Ministérios, as Secretarias de Estado e de Município, a Advocacia-Geral da União e todos os demais órgãos subordinados diretamente aos Chefes de Poderes, aos quais prestam assistência e auxílio imediatos. Seus dirigentes, em regra, não são funcionários, mas sim agentes políticos nomeados em comissão. No órgão composto, o maior e de mais alta hierarquia envolve os menores e inferiores, formando com eles um sistema orgânico, onde as funções são desconcentradas (e não descentralizadas), isto é, distribuídas a vários centros de competência, que passam a realizá-las com mais presteza e especialização, mas sempre sob a supervisão do órgão mais alto e fiscalização das chefias imediatas, que têm o poder de avocação e de revisão dos atos das unidades menores, salvo nos órgãos independentes. Órgãos superiores são os que detêm poder de direção, controle, decisão e comando dos assuntos de sua competência específica, mas sempre sujeitos à subordinação e ao controle hierárquico de uma chefia mais alta. Não gozam de autonomia administrativa nem financeira, que são atributos dos órgãos independentes e dos autônomos a que pertencem. Sua liberdade funcional restringe-se ao planejamento e soluções técnicas, dentro da sua área de competência, com responsabilidade pela execução, geralmente a cargo de seus órgãos subalternos. Órgãos singulares ou colegiados: quanto à atuação funcional, os órgãos podem ser singulares ou colegiados. Órgãos singulares ou unipessoais são os que atuam e decidem através de um único agente, que é seu chefe e representante. Esses órgãos podem ter muitos outros agentes auxiliares, como normalmente os têm, mas o que caracteriza sua singularidade ou unipessoalidade é o desempenho de sua função precípua por um só agente investido como seu titular. São exemplos desses órgãos a Presidência da República, as Governadorias dos Estados, as Prefeituras Municipais, que concentram as funções executivas das respectivas entidades estatais, enfeixam-nas num só cargo de chefia suprema e atribuem seu exercício a um único titular. Nessa categoria estão as primeiras repartições dos órgãos independentes e dos autônomos, com variadas denominações, tais como Gabinetes, Secretarias - Gerais, Inspetorias - Gerais, Procuradorias Administrativas e Judiciais, Coordenadorias, Departamentos e Divisões. O nome dado ao órgão é irrelevante; o que importa para caracterizá-lo superior é a preeminência hierárquica na área de suas atribuições. Assim, num Ministério ou numa Secretaria de Estado poderão existir tantos órgãos superiores quantas forem as áreas em que o órgão autônomo se repartir para o melhor desempenho de suas atribuições. A formação e manifestação de vontade desses órgãos, ou seja, sua atuação funcional, não exigem formalidades nem procedimentos especiais, bastando a autenticação do Chefe para que se tornem eficazes nos limites de sua competência legal. Órgãos subalternos são todos aqueles que se acham hierarquizados a órgãos mais elevados, com reduzido poder decisório e predominância de atribuições de execução. Destinam-se à realização de serviços de rotina, tarefas de formalização de atos administrativos, cumprimento de decisões superiores e primeiras soluções em casos individuais, tais como os que, nas repartições públicas, executam as atividades-meios e atendem ao público, prestando-lhe informações e encaminhando seus requerimentos, como são as portarias e seções de expediente. Órgãos colegiados ou pluripessoais são todos aqueles que atuam e decidem pela manifestação conjunta e majoritária da vontade de seus membros. Nos órgãos colegiados não prevalece a vontade individual de seu Chefe ou Presidente, nem a de seus integrantes isoladamente: o que se impõe e vale juridicamente é a decisão da maioria, expressa na forma legal, regimental ou estatutária. A atuação desses órgãos tem procedimento próprio, que se desenvolve nesta ordem: convocação, sessão, verificação de quorum e de impedimentos, discussão, votação e proclamação do resultado. Com a proclamação do resultado tornase inalterável a deliberação colegial, só admitindo modificação ou correção através de novo pronunciamento do órgão, se cabível, (por via recursal ou de ofício) Órgãos simples ou compostos: quanto à estrutura, os órgãos podem ser simples ou compostos. Órgãos simples ou unitários são os constituídos por um só centro de competência. Essa unitariedade tem levado alguns autores a identificar o órgão simples com o cargo de seu agente e com o próprio agente, o que é um erro; o órgão é a unidade de ação; o cargo é o lugar reservado ao agente; e o agente é a pessoa física que exercita as funções do órgão. Após a votação, os votos vencedores da maioria fundemse unitariamente num ato simples (e não complexo, como erroneamente pensam alguns) e os votos vencidos da minoria ficam sem efeito jurídico na constituição do resultado, só servindo para ensejar recurso (embargos), quando legalmente admitido. O que tipifica o órgão como simples ou unitário é a inexistência de outro órgão incrustado na sua estrutura, para realizar desconcentradamente sua função principal ou para auxiliar seu desempenho. O número de seus cargos e agentes não influi na unidade orgânica se esta é mantida num único centro de competência, como ocorre numa portaria, que é órgão simples ou unitário, com diversos cargos e agentes. Como as deliberações e decisões dos Órgãos colegiados estão sempre formalmente vinculadas a um procedimento legal para sua emissão e validade, o desrespeito a esse procedimento, tal seja a sua relevância, pode conduzir à nulidade do ato final. Essa ilegalidade é possível apresentar-se desde a convocação da sessão até a proclamação do resultado da votação. Observe-se, neste ponto, que a nulidade de um ou de alguns votos não invalida a manifestação do Órgão se, excluídos aqueles, ainda remanescer a maioria necessária a favor da decisão impugnada. Órgãos compostos são os que reúnem na sua estrutura outros órgãos menores, com função principal idêntica (atividade-fim realizada de maneira desconcentrada) ou com funções auxiliares diversificadas (atividades-meios atribuídas a Administração Pública e Informática 6 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Esses agentes atuam com plena liberdade funcional, desempenhando suas atribuições com prerrogativas e responsabilidades próprias, estabelecidas na Constituição e em leis especiais. Não são servidores públicos, nem se sujeitam ao regime jurídico único estabelecido pela Constituição de 1988. Têm normas específicas para sua escolha, investidura, conduta e processo por crimes funcionais e de responsabilidade, que lhes são privativos. Nas relações com a própria Administração e com terceiros os órgãos colegiados são representados por seus dirigentes, e não por seus membros, conjunta ou isoladamente. O ato colegial só é necessário para a manifestação da vontade do órgão no desempenho específico de suas funções. Assim, as Corporações Legislativas, os Tribunais e as Comissões deliberam e decidem por seus plenários e câmaras, mas se fazem representar juridicamente e se administram por seus Presidentes, Chefes ou Procuradores. Os agentes políticos exercem funções governamentais, judiciais e quase-judiciais, elaborando normas legais, conduzindo os negócios públicos, decidindo e atuando com independência nos assuntos de sua competência. São as autoridades públicas supremas do Governo e da Administração na área de sua atuação, pois não estão hierarquizadas, sujeitando-se apenas aos graus e limites constitucionais e legais de jurisdição. Em doutrina, os agentes políticos têm plena liberdade funcional, equiparável à independência dos juízes nos seus julgamentos, e, para tanto, ficam a salvo de responsabilização civil por seus eventuais erros de atuação, a menos que tenham agido com culpa grosseira, má-fé ou abuso de poder. Apreciados os órgãos públicos como centros de competência, aptos à realização das funções do Estado, vejamos, agora, as pessoas físicas que atuam como seus agentes, com parcelas de seu poder. Agentes públicos — São todas as pessoas físicas incumbidas, definitiva ou transitoriamente, do exercício de alguma função estatal. Os agentes normalmente desempenham funções do órgão, distribuídas entre os cargos de que são titulares, mas excepcionalmente podem exercer funções sem cargo. A regra é a atribuição de funções múltiplas e genéricas ao órgão, as quais são repartidas especificamente entre os cargos, ou individualmente entre os agentes de função sem cargo. Em qualquer hipótese, porém, o cargo ou a função pertence ao Estado, e não ao agente que o exerce, razão pela qual o Estado pode suprimir ou alterar cargos e funções sem nenhuma ofensa aos direitos de seus titulares, como podem desaparecer os titulares sem extinção dos cargos e funções. Realmente, a situação dos que governam e decidem é bem diversa da dos que simplesmente administram e executam encargos técnicos e profissionais, sem responsabilidade de decisão e de opções políticas. Daí por que os agentes políticos precisam de ampla liberdade funcional e maior resguardo para o desempenho de suas funções. As prerrogativas que se concedem aos agentes políticos não são privilégios pessoais; são garantias necessárias ao pleno exercício de suas altas e complexas funções governamentais e decisórias. Sem essas prerrogativas funcionais os agentes políticos ficariam tolhidos na sua liberdade de opção e de decisão, ante o temor de responsabilização pelos padrões comuns da culpa civil e do erro técnico a que ficam sujeitos os funcionários profissionalizados. Os cargos, como já vimos, são apenas os lugares criados no órgão para serem providos por agentes que exercerão as suas funções na forma legal. O cargo é lotado no órgão e o agente é investido no cargo. Por aí se vê que o cargo integra o órgão, ao passo que o agente, como ser humano, unicamente titulariza o cargo para servir ao órgão. Órgão,função e cargo são criações abstratas da lei; agente é a pessoa humana, real, que infunde vida, vontade e ação a essas abstrações legais. Nesta categoria encontram-se os Chefes de Executivo (Presidente da República, Governadores e Prefeitos) e seus auxiliares imediatos (Ministros e Secretários de Estado e de Município); os membros das Corporações Legislativas (Senadores, Deputados e Vereadores); os membros do Poder Judiciário (Magistrados em geral); os membros do Ministério Público (Procuradores da República e da Justiça, Promotores e Curadores Públicos); os membros dos Tribunais de Contas (Ministros e Conselheiros); os representantes diplomáticos e demais autoridades que atuem com independência funcional no desempenho de atribuições governamentais, judiciais ou quase judiciais, estranhas ao quadro do serviço público. As funções são os encargos atribuídos aos órgãos, cargos e agentes. O órgão normalmente recebe a função in genere e a repassa aos seus cargos in specie, ou a transfere diretamente a agentes sem cargo, com a necessária parcela de poder público para o seu exercício. Toda função é atribuída e delimitada por norma legal. Essas atribuição e delimitação funcional configuram a competência do órgão, do cargo e do agente, ou seja, a natureza da função e o limite de poder para o seu desempenho. Daí por que, quando o agente ultrapassa esse limite, atua com abuso ou excesso de poder. Agentes administrativos: são todos aqueles que se vinculam ao Estado ou às suas entidades autárquicas e fundacionais por relações profissionais, sujeitos à hierarquia funcional e ao regime jurídico único da entidade estatal a que servem. São investidos a título de emprego e com retribuição pecuniária, em regra por nomeação, e excepcionalmente por contrato de trabalho ou credenciamento. Nessa categoria incluem-se, também, os dirigentes de entidades paraestatais (não os seus empregados), como representantes da Administração indireta do Estado, os quais, nomeados ou eleitos, passam a ter vinculação funcional com órgãos públicos da Administração direta, controladores da entidade. Portanto, na estrutura e organização do Estado e da Administração distingue-se nitidamente poder, órgão, função, competência, cargo e agente. Neste tópico interessam-nos os agentes públicos, para conceituá-los, classificá-los e situá-los no quadro geral do Governo e da Administração. Os agentes públicos, gênero que acima conceituamos, repartem-se inicialmente em quatro espécies ou categorias bem diferençadas, a saber: agentes políticos, agentes administrativos, agentes honoríficos e agentes delegados, que, por sua vez, se subdividem em subespécies ou subcategorias, como veremos a seu tempo. Essa classificação não corresponde exatamente à dos demais autores pátrios, mas se nos afigura a mais lógica e condizente com a realidade nacional, como procuraremos demonstrar a seguir. Os agentes administrativos não são membros de Poder de Estado, nem o representam, nem exercem atribuições políticas ou governamentais; são unicamente servidores públicos, com maior ou menor hierarquia, encargos e responsabilidades profissionais dentro do órgão ou da entidade a que servem, conforme o cargo ou a função em que estejam investidos. De acordo com a posição hierárquica que ocupam e as funções que lhes são cometidas, recebem a correspon- Agentes políticos: são os componentes do Governo nos seus primeiros escalões, investidos em cargos, funções, mandatos ou comissões, por nomeação, eleição, designação ou delegação para o exercício de atribuições constitucionais. Administração Pública e Informática 7 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos dente parcela de autoridade pública para o seu desempenho no plano administrativo, sem qualquer poder político. Suas atribuições, de chefia, planejamento, assessoramento ou execução permanece no âmbito das habilitações profissionais postas remuneradamente a serviço da Administração. Daí por que tais agentes respondem sempre por simples culpa pelas lesões que causem à Administração ou a terceiros no exercício de suas funções ou a pretexto de exercê-las, visto que os atos profissionais exigem perícia técnica e perfeição de ofício. atividade estatal ou serviço de interesse coletivo. Embora nossa legislação seja omissa a respeito, esses agentes, quando atuam no exercício da delegação ou a pretexto de exercê-la e lesam direitos alheios, devem responder civil e criminalmente sob as mesmas normas da Administração Pública de que são delegados, ou seja, com responsabilidade objetiva pelo dano (CF, art. 37, § 6º), e por crime funcional, se for o caso (CP, art. 327); pois não é justo e jurídico que a só transferência da execução de uma obra ou de um serviço originariamente público a particular descaracterize sua intrínseca natureza estatal e libere o executor privado das responsabilidades que teria o Poder Público se o executasse diretamente. Por essa mesma razão é que a lei de mandado de segurança considera “autoridade”, para fins de impetração, “as pessoas naturais ou jurídicas com funções delegadas do Poder Público, somente no que entende com essas funções” (Lei 1.533/51, art. 1º, § 1º). Não se confunda, entretanto,funções delegadas com atividades meramente fiscalizadas pelo Estado: aquelas têm origem e natureza públicas; estas são e continuam sendo particulares, sem equiparação aos atos estatais. Esses agentes administrativos ficam em tudo e por tudo sujeitos ao regime da entidade a que servem e às normas específicas do órgão em que trabalham, e, para efeitos criminais, são considerados funcionários públicos, nos expressos termos do art. 327 do CP. A categoria dos agentes administrativos — espécie do gênero agente público — constitui a imensa massa dos prestadores de serviços à Administração direta e indireta do Estado nas seguintes modalidades admitidas pela Constituição da República de 1988: a) servidores públicos concursados (art. 37,II); b) servidores públicos exercentes de cargos em comissão ou função de confiança, sem concurso, escolhidos, preferencialmente, entre “servidores ocupantes de cargo de carreira técnica ou profissional” (art. 37, V); c) servidores temporários, contratados “por tempo determinado para atender a necessidade temporária de excepcional interesse público” (art. 37, IX). Ainda sobre a conduta desses agentes, entendemos que o Estado tem responsabilidade subsidiária pelos seus atos funcionais lesivos aos usuários ou terceiros, desde que a vítima comprove a insolvência do delegado, devedor principal. Note-se bem que a responsabilidade do delegante não é conjunta nem solidária com a do delegado; é subsidiária, ou seja, supletiva da do causador do dano na execução da delegação, se este se revelar incapaz de satisfazer a indenização devida. Nenhuma responsabilidade, porém, suporta o delegante pelos atos negociais do delegado para a execução da obra ou do serviço, pois quem com ele contrata o faz em termos particulares, sem qualquer vinculação com o Poder Público delegante. Esses servidores públicos sujeitam-se ao disposto no art. 37 e incisos; todavia, somente os servidores da Administração direta, das autarquias e das fundações públicas é que estão adstritos ao regime jurídico único imposto pela atual Carta, nos termos do art. 39. Agentes honoríficos: são cidadãos convocados, designados ou nomeados para prestar, transitoriamente, determinados serviços ao Estado, em razão de sua condição cívica, de sua honorabilidade ou de sua notória capacidade profissional, mas sem qualquer vínculo empregatício ou estatutário e, normalmente, sem remuneração. Tais serviços constituem o chamado múnus público, ou serviços públicos relevantes, de que são exemplos a função de jurado, de mesário eleitoral, de presidente ou membro de comissão de estudo ou de julgamento e outros dessa natureza. Agentes credenciados: são os que recebem a incumbência da Administração para representá-la em determinado ato ou praticar certa atividade específica, mediante remuneração do Poder Público credenciante. Investidura dos agentes públicos Todo agente público vincula-se ao Estado por meio de ato ou procedimento legal a que se denomina investidura, variável na forma e nos efeitos, segundo a natureza do cargo, do emprego, da função ou do mandato que se atribui ao investido. Os agentes honoríficos não são funcionários públicos, mas momentaneamente exercem uma função pública e, enquanto a desempenham, sujeitam-se à hierarquia e disciplina do órgão a que estão servindo, podendo perceber um pro labore e contar o período de trabalho como de serviço público. Sobre estes agentes eventuais do Poder Público não incidem as proibições constitucionais de acumulação de cargos, funções ou empregos (art. 37, XVI e XVII), porque sua vinculação com o Estado é sempre transitória e a título de colaboração cívica, sem caráter empregatício. Somente para fins penais é que esses agentes são equiparados a funcionários públicos quanto aos crimes relacionados com o exercício da função, nos expressos termos do art. 327 do CP. A investidura pode ser administrativa ou política; originária ou derivada; vitalícia, efetiva ou em comissão, e outras formas temporárias. Investidura administrativa: é toda aquela que vincula o agente a cargo, função ou mandato administrativo, atendidos os requisitos de capacidade e idoneidade que a lei estabelecer. Destina-se, em geral, à composição dos quadros do serviço público, em sentido amplo, abrangendo o pessoal dos três Poderes e dos serviços autárquicos e fundacionais. A forma usual dessa investidura é a nomeação, por decreto ou portaria, mas admite, também, a admissão, a designação, a contratação e a eleição administrativa, nos termos regulamentares, regimentais ou estatutários. Agentes delegados: são particulares que recebem a incumbência da execução de determinada atividade, obra ou serviço público e o realizam em nome próprio, por sua conta e risco, mas segundo as normas do Estado e sob a permanente fiscalização do delegante. Esses agentes não são servidores públicos, nem honoríficos, nem representantes do Estado; todavia, constituem uma categoria à parte de colaboradores do Poder Público. Nessa categoria encontram-se os concessionários e permissionários de obras e serviços públicos, os serventuários de ofícios ou cartórios não estatizados, os leiloeiros, os tradutores e intérpretes públicos, as demais pessoas que recebem delegação para a prática de alguma Administração Pública e Informática Investidura política: realiza-se, em regra, por eleição direta ou indireta, mediante sufrágio universal, ou restrito a determinados eleitores, na forma da Constituição da República (arts. 2º e 14), para mandatos nas Corporações Legislativas (Senado Federal, Câmara dos Deputados, Assembleias Legislativas e Câmaras Municipais) ou nas Chefias dos Executivos (Presidente da República, Governadores de Estadosmembros, Governadores do Distrito Federal e Prefeitos Municipais). O fundamento dessa investidura é a condição cívica 8 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos PRINCÍPIOS FUNDAMENTAIS DA ADMINISTRAÇÃO PÚBLICA Os princípios referidos no programa são aqueles constantes da reforma administrativa de 1967 (Decreto-Lei n. 200, de 25.02.67), mantidos tacitamente pela reforma de 1990 (Lei n. 8028, de 12.04.90 e Decreto 99.180, de 15.03.90). São eles o do “planejamento”, o da .coordenação”, o da “descentralização”, o da “delegação de competência” e o do “controle”, que serão sucintamente analisados a seguir: do cidadão, razão pela qual não se exigem do candidato requisitos profissionais, mas apenas a plenitude de seus direitos políticos, nos termos da legislação eleitoral. Considera-se, também, investidura política a dos altos cargos do Governo, como os de Ministros e Secretários de Estado, Ministros dos Tribunais Superiores, Procurador-Geral da República e Governadores de Territórios, com a diferença de que os eleitos exercem mandato por tempo certo, só cassável, em princípio, pelo Plenário da respectiva corporação, e os nomeados, cargo em comissão (de confiança), sendo, por isso mesmo, exoneráveis ad nutum, a qualquer tempo. Planejamento – É o estudo e estabelecimento das diretrizes e metas que deverão orientar a ação governamental, através de um piano geral de governo, de programas globais, setoriais e regionais de duração plurianual, do orçamentoprograma anual e da programação financeira de desembolso. Desta forma, as atividades da Administração Pública deverão adaptar-se aos programas aprovados pela Presidência da República, isto é, não são permitidos desvios que comprometam os limites financeiros de desembolso ou afrontem a respectiva programação. É de se distinguir, todavia, a eleição política da eleição administrativa, visto que aquela é feita diretamente pelo povo, ou indiretamente, por seus representantes, para uma investidura cívica, e esta é realizada internamente pelos próprios pares do eleito, no seio do colegiado, ou por votantes (não eleitores) da categoria profissional a que pertence o candidato ao mandato. Merece, ainda, distinção entre o eleito para integrar um colegiado ou para dirigi-lo e o que é nomeado para o mesmo órgão pelo Executivo: aquele exerce um mandato administrativo; este, uma delegação administrativa da própria Administração, e por isso mesmo pode ser destituído da função sumariamente e a qualquer tempo pelo delegante, embora a renovação do colegiado tenha prazo certo. O mesmo ocorre com algumas investiduras políticas por nomeação, dependentes de aprovação pelo Legislativo, mas que podem ser desconstituídas a qualquer tempo e sem mais formalidades pelo Executivo, como podem prosseguir além do mandato do nomeante, independentemente de nova aprovação e nomeação. Coordenação – É o que visa entrosar as atividades da Administração, de modo a evitar a duplicidade de atuação, a disperso de recursos, a divergência de soluções e outros males característicos da burocracia. Através da coordenação pretende-se a harmonização de todas as atividades da Administração Pública, evitando-se desperdícios. Economiza-se, portanto, recursos materiais e humanos. Descentralização - É o que tem por objeto o descongestionamento administrativo, afastando do centro (o Estado) e atribuindo a uma pessoa distinta, poderes de administração, constituídos do exercício de atividades públicas ou de utilidade pública. Desta forma, em seu próprio nome, o ente descentralizado age por outorga do serviço ou atividade pública, bem como por delegação de sua execução. A descentralização distingue-se da “desconcentração”, que vem a se constituir na distribuição ou repartição de funções entre vários órgãos da mesma entidade estatal (União, Estados, DF, Municípios). Investidura originária e derivada: investidura originária é a que vincula inicialmente o agente ao Estado, tal como a primeira nomeação para cargo público a que se refere a Constituição (art. 37, II); investidura derivada é aquela que se baseia em anterior vinculação do agente com a Administração, como a promoção, a transferência, a remoção, a reintegração etc. Para o funcionalismo em geral, a investidura originária depende de concurso público de provas, ou de provas e títulos, salvo as dispensas indicadas em lei; a investidura derivada normalmente se faz por seleção interna pelo sistema de mérito e tempo de serviço, na forma estatutária. Delegação de competência - Pode ser encarada como uma forma de aplicação do “princípio da descentralização”, mas o Decreto-Lei n. 200/67 coloca-o como princípio autônomo e diferenciado daquele. Constitui-se na transferência, pelas autoridades administrativas, de atribuições decisórias a seus subordinados, mediante ato específico e que indique, com clareza e precisão, a autoridade delegante (a que transfere), a delegada (que recebe) e o objeto da delegação (a própria atribuição). Através desse princípio visa, a Administração Pública, maior objetividade e precisão às suas decisões. com vistas a situá-las o mais próximo possível dos fatos, das pessoas e dos problemas que pretende atender. Investidura vitalícia, efetiva e em comissão: investidura vitalícia é a que tem caráter perpétuo, como a dos Magistrados, e cuja destituição exige processo judicial; investidura efetiva é a que tem presunção de definitividade, para tornar o agente estável no serviço após o estágio probatório, pelo que a sua destituição depende de processo administrativo; investidura em comissão é a de natureza transitória, para cargos ou funções de confiança, sendo o agente exonerável ad nutum, a qualquer tempo, e independentemente de justificativa. Nesta modalidade de investidura o agente não adquire estabilidade no serviço público, nem as vantagens da função integram seu patrimônio, dada a precariedade de seu exercício. Controle - Em sentido amplo, caracteriza-se numa das formas de exercício do poder hierárquico, com o objetivo de fiscalização, pelo órgão superior, do cumprimento da lei, das instruções e da execução das atribuições específicas, dos órgãos inferiores, bem como dos atos e rendimento de cada servidor. Pelo enfoque da reforma administrativa e que mais diretamente interessa ao nosso estudo, constitui-se em instrumento da supervisão ministerial, a que sujeitam-se todos os órgãos da Administração federal, inclusive os entes descentralizados (autarquias, paraestatais), normalmente não sujeitos ao poder hierárquico das autoridades da Administração direta. Visa, especificamente, à consecução de seus objetivos e à eficiência de sua gestão, sendo exercido de diversos modos e que poderão chegar, se for o caso, à intervenção, mediante controle total. A investidura efetiva é própria dos cargos do quadro permanente da Administração, ocupados pela grande massa do funcionalismo, com provimento inicial por concurso, para o desempenho de atividades técnicas e administrativas do Estado, com caráter de exercício profissional. Diversamente, a investidura em comissão é adequada para os agentes públicos de alta categoria, chamados a prestar serviços ao Estado, sem caráter profissional, e até mesmo de natureza honorífica e transitória. Tais agentes, em sua maioria, são delegados ou representantes do Governo, pessoas de sua confiança, providos nos altos postos do Estado, para o desempenho de funções diretivas ou missões transitórias características de múnus público. CENTRALIZAÇÃO E DESCENTRALIZAÇÃO DA ADMI- Administração Pública e Informática 9 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos NISTRAÇÃO PÚBLICA O Estado tem como função primordial o oferecimento de utilidades aos administrados, não se justificando sua atuação senão no interesse público. Assim, entende-se que todas as vezes que o Estado atua, o faz porque à coletividade deve atender. tá-los da melhor forma possível. Assim, pode, em casos específicos, dividir a tarefa da execução, não podendo, em nenhuma hipótese, transferir a titularidade do serviço. No início dos estudos sobre o Direito Administrativo havia o entendimento de que os serviços público eram poderes estatais (e não deveres), que independiam da vontade ou da necessidade do cidadão ou do residente de um determinado local. O Estado, por seus diversos órgãos e nos diversos níveis da federação, estará prestando serviço por EXECUÇÃO DIRETA quando, dentro de sua estrutura administrativa ministérios, secretarias, departamentos, delegacias -, for o titular do serviço e o seu executor. Assim, o ente federativo, será tanto o titular do serviço, quando o prestador do mesmo. Esses órgãos formam o que a doutrina chama de ADMINISTRAÇÃO CENTRALIZADA, porque é o próprio Estado que, nesses casos, centraliza a atividade. Esta ideia inicial foi superada com o surgimento da Escola Francesa do Serviço Público, capitaneada por Léon Duguit, quando se passou a entender serviço público como serviços prestados aos administrados. HELY LOPES MEIRELLES nos deixou o seguinte conceito de serviço público: "Serviço Público é todo aquela prestado pela Administração ou por seus delegados, sob normas e controles estatais, para satisfazer necessidades essenciais ou secundárias da coletividade ou simples conveniência do Estado." (HELY LOPES MEIRELLES, Direito Administrativo Brasileiro, São Paulo, Ed. Malheiros, 1997, 22ª Ed., pg. 297) Nesse sentido, prendendo-se aos critérios relativos à atividade pública, ensina o Professor JOSÉ DOS SANTOS CARVALHO FILHO: "..., conceituamos serviço público como toda atividade prestada pelo Estado ou por seus delegados, basicamente sob o regime de direito público, com vistas a satisfação de necessidades essenciais e secundárias da coletividade." (JOSÉ DOS SANTOS CARVALHO FILHO, Manual de Direito Administrativo, Rio de Janeiro, Ed. Lumen Juris, 3ª ed., 1999, pg. 217) Apresentado dois dos diversos conceitos oferecidos pela doutrina, deve-se buscar qual a entidade federativa (União, Estados-Membros, Distrito Federal ou Municípios) competente para instituir, regulamentar e controlar os diversos serviços públicos. Para tanto, há que se buscar o fundamento de validade da atuação estatal na Constituição Federal que apresenta, quanto ao ente federativo titular do serviço, a classificação de serviços privativos e serviços comuns. Os primeiros são aqueles atribuídos a somente uma das esferas da federação, como por exemplo, a emissão de moeda, de competência privativa da União (CF, art. 21, VII). Já os serviços comuns, podem ser prestados por mais de uma esfera federativa, como por exemplo, os serviços de saúde pública (CF, art. 23, II). Analisados o conceito e a atribuição para a prestação dos serviços públicos, deve-se ter em mente que estes são regidos por princípios que levam em consideração o prestador (ente público ou delegado), os destinatários e o regime a que se sujeitam. Como exemplo dos princípios que regem os serviços públicos temos o princípio da generalidade - o serviço deve beneficiar o maior número possível de indivíduos; princípio da continuidade – os serviços não devem sofrer interrupção; princípio da eficiência; princípio da modicidade – o lucro, meta da atividade econômica capitalista, não é objetivo da função administrativa. Feitas breves considerações preliminares, quanto à origem, ao conceito, à titularidade, e aos princípios informativos, passamos à análise da questão central que é a forma de execução dos serviços públicos. Sendo o titular dos serviços públicos, o Estado deve pres- Administração Pública e Informática O certo é que, possível a parceria, podem os serviços públicos serem executados direta ou indiretamente. O professor CARVALHO DOS SANTOS, em sua obra já citada (pg. 229), conclui: "O Decr.-lei n° 200/67, que implantou a reforma administrativa federal, denominou esse grupamento de órgãos de administração direta (art. 4°, I), isso porque o Estado, na função de administrar, assumirá diretamente seus encargos." (GN) Por outro lado, identifica-se a EXECUÇÃO INDIRETA quando os serviços são prestados por pessoas diversas das entidades formadoras da federação. Ainda que prestados por terceiros, insisto, o Estado não poderá nunca abdicar do controle sobre os serviços públicos, afinal, quem teve o poder jurídico de transferir atividades deve suportar, de algum modo, as consequências do fato. Essa execução indireta, quando os serviços públicos são prestados por terceiros sob o controle e a fiscalização do ente titular, é conhecido na doutrina como DESCENTRALIZAÇÃO. Leciona o Professor CELSO ANTÔNIO BANDEIRA DE MELLO que: "Diz-se que a atividade é descentralizada quando é exercida, ..., por pessoas distintas do Estado. Na descentralização o Estado atua indiretamente, pois o faz através de outras pessoas, seres juridicamente distintos dele, ainda quando sejam criaturas suas e por isso mesmo se constituam, ..., em parcelas personalizadas da totalidade do aparelho administrativo estatal." (CELSO ANTÔNIO BANDEIRA DE MELLO, Curso de Direto Administrativo, São Paulo, Ed. Malheiros, 10 ed., 1998, pg. 96) Visualizado o conceito de descentralização da prestação dos serviços públicos, há que destacar os modelos de descentralização adotados pela doutrina pátria. Não há, pelos doutrinadores, uniformidade na classificação das subespécies de descentralização. Entretanto, tenho por mais didática a apresentação feita pela Professora MARIA SYLVIA ZANELA DI PIETRO, em seu Direito Administrativo, São Paulo, Ed. Atlas, 1997, 8° ed. Pg. 296 e ss. Em seu curso, a professora MARIA SYLVIA divide a descentralização inicialmente em política e administrativa. A descentralização política ocorre quando o ente descentralizado exerce atribuições próprias que não decorrem do ente central. Tema que já foi abordado supra, a descentralização política decorre diretamente da constituição (o funda10 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO mento de validade é o texto constitucional) e independe da manifestação do ente central (União). Já a descentralização administrativa ocorre quando o ente descentralizado exerce atribuições que decorrem do ente central, que empresta sua competência administrativa constitucional a um dos entes da federação tais como os EstadosMembros, os municípios e o Distrito Federal, para a consecução dos serviços públicos. Assim, entende-se que na descentralização administrativa, os entes descentralizados têm capacidade para gerir os seus próprios "negócios", mas com subordinação a leis postas pelo ente central A descentralização administrativa se apresenta de três formas. Pode ser territorial ou geográfica, por serviços, funcional ou técnica e por colaboração. A descentralização territorial ou geográfica é a que se verifica quando uma entidade local, geograficamente delimitada, é dotada de personalidade jurídica própria, de direito público, com capacidade jurídica própria e com a capacidade legislativa (quando existente) subordinada a normas emanadas do poder central. No Brasil, podem ser incluídos nessa modalidade de descentralização os territórios federais, embora na atualidade não existam. A descentralização por serviços, funcional ou técnica é a que se verifica quando o poder público (União, Estados, Distrito Federal ou Município) por meio de uma lei cria uma pessoa jurídica de direito público – autarquia e a ela atribui a titularidade (não a plena, mas a decorrente de lei) e a execução de serviço público descentralizado. Doutrina minoritária permite, ignorando o DL 200/67, a transferência da titularidade legal e da execução de serviço público a pessoa jurídica de direito privado. Essa classificação permitiria no Brasil a transferência da titularidade legal e da execução dos serviços às sociedades de economia mista e às empresas públicas. Na descentralização por serviços, o ente descentralizado passa a deter a "titularidade" e a execução do serviço nos termos da lei não devendo e não podendo sofrer interferências indevidas por parte do ente que lhe deu vida. Deve pois, desempenhar o seu mister da melhor forma e de acordo com a estrita demarcação legal. A descentralização por colaboração é a que se verifica quando por meio de contrato (concessão de serviço público) ou de ato administrativo unilateral (permissão de serviço público), se transfere a execução de determinado serviço público a pessoa jurídica de direito privado, previamente existente, conservando o poder público, in totum, a titularidade do serviço, o que permite ao ente público dispor do serviço de acordo com o interesse público. A Sua Melhor Opção em Concursos Públicos outorgadas aos vários órgãos que compões a hierarquia, criando-se uma relação de coordenação e subordinação entre um e outros. Isso é feito com o intuito de desafogar, ou seja, desconcentrar, tirar do centro um grande volume de atribuições para permitir o seu mais adequado e racional desempenho. SANCHES, Salvador Infante. Jus Navigandi, Teresina, ano 3, n. 35, out. 1999. ADMINISTRAÇÃO DIRETA E INDIRETA Administração Direta é aquela composta por órgãos ligados diretamente ao poder central, federal, estadual ou municipal. São os próprios organismos dirigentes, seus ministérios e secretarias. Administração Indireta é aquela composta por entidades com personalidade jurídica própria, que foram criadas para realizar atividades de Governo de forma descentralizada. São exemplos as Autarquias, Fundações, Empresas Públicas e Sociedades de Economia Mista. ADMINISTRAÇÃO DIRETA 1. Conceito Constituída dos órgãos e serviços integrados na estrutura administrativa da Presidência da República, Governo dos Estados e do DF, Prefeituras e dos Ministérios e Secretarias (DL 200/67). 2. Centralização administrativa A atividade administrativa é centralizada quando é exercida diretamente pelas entidades políticas estatais (União, Estados, Municípios e Distrito Federal), ou seja, pelo conjunto de órgãos que as compõem. 3. Órgãos públicos 3.1 Conceito Órgão público é a unidade de atuação integrante da estrutura da Administração direta e da estrutura da Administração indireta (Lei 9.784/99). Tem estrutura, competência própria, quadro de servidores, poderes funcionais, mas não personalidade jurídica. Exemplos: Ministério da Justiça, Secretaria de Administração, Receita Federal etc. 3.2 Relação do Estado com os agentes públicos Considerando que o Estado é pessoa jurídica e que, como tal não dispõe de vontade própria, ele atua sempre por meio de pessoas físicas, os agentes públicos. Assim, de acordo com a teoria do órgão ou da imputação, a pessoa jurídica manifesta a sua vontade por meio dos órgãos, de tal modo que quando os agentes que os compõem manifestam sua vontade, é como se o próprio Estado o fizesse. 3.3 Classificação 3.3.1 Quanto à posição estatal a) Independentes, originários da CF e representativos dos três Poderes de Estado, sem qualquer subordinação hierárquica (Casas Legislativas, Chefia do Executivo, Tribunais e o Ministério Público); b) autônomos, se localizam na cúpula da Administração, subordinados diretamente à chefia dos órgãos independentes (Ministérios, Secretarias de Estado e de Município); c) superiores, órgãos de direção, controle e comando, mas sujeitos à subordinação e ao controle hierárquico de uma chefia, não gozam de autonomia administrativa ou financeira (departamentos, coordenadorias, divisões); d) subalternos, se acham subordinados hierarquicamente a órgãos superiores de decisão, exercendo principalmente funções de execução (seções de expediente, de pessoal, de material). Feitas as distinções concernentes ao tema, vale recordar que a descentralização não se confunde com a desconcentração. A desconcentração é procedimento eminentemente interno, significando, tão somente, a substituição de um órgão por dois ou mais com o objetivo de acelerar a prestação do serviço. Na desconcentração o serviço era centralizado e continuou centralizado, pois que a substituição se processou apenas internamente. Na desconcentração, as atribuições administrativas são Administração Pública e Informática 11 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 3.3.2 Quanto à estrutura Os órgãos podem ser: a) simples ou unitários, constituídos por um único centro de atribuições, sem subdivisões internas, como ocorre com as seções integradas em órgãos maiores; e b) compostos, constituídos por vários outros órgãos, como acontece com os Ministérios e as Secretarias de Estado. 1.6 Vinculação aos Órgãos da Administração Direta As entidades da Administração Indireta são vinculadas aos órgãos da Administração Direta, com o objetivo principal de possibilitar a verificação de seus resultados, a harmonização de suas atividades políticas com a programação do Governo, a eficiência de sua gestão e a manutenção de sua autonomia financeira, operacional e financeira, através dos meios de controle estabelecido em lei. 3.3.3 Quanto à composição Classificam-se em: a) singulares, quando integrados por um único agente, como a Presidência da República e a Diretoria de uma escola; b) coletivos, quando integrados por vários agentes, como o Conselho de Recursos do Sistema Financeiro Nacional. Alguns denominam este controle de tutela, definida por Maria Sylvia Zanella Di Pietro como a fiscalização que os órgãos centrais das pessoas públicas políticas (União, Estados, Distrito Federal e Municípios) exercem sobre as pessoas administrativas descentralizadas, nos limites definidos em lei, para garantir a observância da legalidade e o cumprimento de suas finalidades institucionais. 4. Desconcentração É uma distribuição interna de competências, ou seja, uma divisão de competências dentro da mesma pessoa jurídica. Fonte: http://www.alexandremagno.com/novo/administracao-direta ADMINISTRAÇÃO INDIRETA Não significa a tutela que os entes da Administração Indireta estejam hierarquicamente subordinados à Administração Direta ocorrendo apenas uma descentralização. A subordinação ocorre entre os órgãos da Administração, denominandose de hierarquia ou autotutela. A autora estabelece diferenças sensíveis entre tutela (vinculação) e hierarquia, conforme o quadro a seguir. Carlos Eduardo Guerra 1 Administração Indireta 1.1 Noção A base da ideia da Administração Indireta encontra-se no instituto da descentralização, que vem a ser a distribuição de competências de uma para outra pessoa, física ou jurídica. Nos próximos capítulos iremos desenvolver melhor o tema. Agora, só afirmamos que a descentralização pode ser feita de várias formas, com destaque a descentralização por serviços, que se verifica quando o poder público (União, Estados, Municípios ou Distrito Federal) cria uma pessoa jurídica de direito público ou privado e a ela atribui a titularidade e a execução de determinado serviço público, surgindo as entidades da Administração Indireta. A Administração Indireta, na análise de Hely Lopes Meirelles, é o conjunto dos entes (entidades com personalidade jurídica) que vinculados a um órgão da Administração Direta, prestam serviço público ou de interesse público. 1.2 Divisão São as seguintes as entidades da Administração Indireta: o Autarquia o Empresa Pública o Sociedade de Economia Mista o Fundação Pública 1.3 Características As entidades da Administração Indireta possuem, necessária e cumulativamente, as seguintes características: o personalidade jurídica; o patrimônio próprio; o vinculação a órgãos da Administração Direta. Tutela (Vinculação) Hierarquia (Autotutela) A tutela supõe a existência de duas pessoas jurídicas, uma das quais exercendo controle sobre a outra (a pessoa política controla as entidades da Administração Indireta). A hierarquia existe dentro de uma mesma pessoa jurídica, quando, por exemplo, um Ministério controla seus próprios órgãos. A hierarquia existe indeA tutela não se presume, pendentemente de previsão só existindo quando a lei a legal, pois é inerente à estabelece. organização administrativa. 2 AUTARQUIA 2.1 Noção A origem do vocábulo autarquia é grega, significando qualidade do que se basta a si mesmo, autonomia, entidade autônoma. A ideia da autarquia reside na necessidade da pessoa política criar uma entidade autônoma (com capacidade de administrar-se com relativa independência e não de maneira absoluta, visto que há a fiscalização do ente criador) para a realização de atividade tipicamente pública, sendo uma das formas de materialização da descentralização administrativa. Nesta linha de pensamento, autarquias são entes administrativos autônomos, criados por lei específica, com personalidade jurídica de direito público interno, para a consecução de atividades típicas do poder público, que requeiram, para uma melhor execução, gestão financeira e administrativa descentralizada. 1.4 Personalidade Jurídica Própria Para que possam desenvolver suas atividades, as entidades da administração indireta são dotadas de personalidade; consequentemente, podem adquirir direitos e assumir obrigações por conta própria, não necessitando, para tanto, das pessoas políticas. 2.2 Características As autarquias possuem as seguintes características: o personalidade jurídica de direito público; o realização de atividades especializadas (capacidade específica), em regra; o descentralização administrativa e financeira; o criação por lei específica. 1.5 Patrimônio Próprio Em função da característica anterior, as entidades possuem patrimônio próprio, distinto das pessoas políticas. 2.3 Personalidade Jurídica de Direito Público Tendo personalidade jurídica, as autarquias são sujeitos Administração Pública e Informática 12 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos personalidade jurídica de direito privado; capital exclusivamente público; realização, em regra, de atividades econômicas; revestimento de qualquer forma admitida no Direito; o derrogações (alterações parciais) do regime de direito privado o por normas de direito público; o criação por autorização legislativa específica. de direito, ou seja, são de titulares de direitos e obrigações próprios, distintos dos pertencentes ao ente político (União, Estado, Município ou Distrito Federal) que as institui. Submetem-se a regime jurídico de direito público quanto à criação, extinção, poderes, prerrogativas, privilégios e sujeições, ou melhor, apresentam as características das pessoas públicas, como por exemplo as prerrogativas tributárias, o regime jurídico dos bens e as normas aplicadas aos servidores. Por tais razões, são classificadas como pessoas jurídicas de direito público. 2.4 Capacidade Específica Outra característica destas entidades é capacidade específica, significando que as autarquias só podem desempenhar as atividades para as quais foram instituídas, ficando, por conseguinte, impedidas de exercer quaisquer outras atividades. Como exceção a esta regra temos as autarquias territoriais (os territórios), que são dotadas de capacidade genérica. O atributo da capacidade específica é o denominado comumente de princípio da especialidade ou especialização. 2.5 Descentralização Administrativa Financeira As autarquias desempenham atividades tipicamente públicas. O ente político "abre mão" do desempenho de determinado serviço, criando entidades com personalidade jurídica (autarquias) apenas com o objetivo de realizar tal serviço. Por força de tal característica, as autarquias são denominadas de serviços públicos descentralizados, serviços públicos personalizados ou serviços estatais descentralizados. 2.6 Criação por Lei Específica De acordo com a nova redação dada pela emenda constitucional nº 19 ao art. 37, XIX, da Constituição da República, as autarquias são criadas por lei específica. Para extingui-las entretanto, faz-se é necessária somente uma lei ordinária, não necessitando ser específica. Se a União desejar criar dez autarquias, será necessária a promulgação de dez leis ordinárias distintas. Caso pretenda extingui-las, bastará uma única lei. 3 EMPRESA PÚBLICA 3.1 Noção A exploração da atividade econômica deve ser realizada, em regra geral, pelo setor privado, mas, excepcionalmente, tal atividade pode ser realizada diretamente pelo setor público, respeitado o disposto no art. 173 da Constituição da República. Por várias vezes o Poder Público institui entidades para a realização de atividades típicas do setor privado, como a indústria, o comércio e a bancária, regidas pelas mesmas normas da iniciativa privada. Esses entes podem ser a empresa pública ou a sociedade de economia mista. Neste tópico dedicaremos ao estudo da primeira. As empresas públicas são pessoas jurídicas de direito privado criadas por autorização legislativa específica, com capital exclusivamente público, para realizar atividades econômicas ou serviços públicos de interesse da Administração instituidora nos moldes da iniciativa particular, podendo revestir de qualquer forma admitida em direito. 3.2 Características As empresas públicas possuem as seguintes características: Administração Pública e Informática o o o o 3.3 Personalidade Jurídica de Direito Privado Por realizarem, em regra, atividades econômicas, o art. 173 da Constituição da República estabelece que devem as empresas ter o mesmo tratamento jurídico da iniciativa privada, inclusive no que tange às obrigações tributárias e trabalhistas. 3.4 Capital Exclusivamente Público A grande distinção entre a empresa pública e a sociedade de economia mista está na distribuição do capital, pois na primeira (empresa pública) só há capital público, ou seja, todo o capital pertence ao poder público, inexistindo capital privado. 3.5 Atividades Econômicas As empresas públicas não realizam atividades típicas do poder público, mas sim atividades econômicas em que o Poder Público tenha interesse próprio ou considere convenientes à coletividade. Atualmente, admitem a doutrina e a jurisprudência que as empresas públicas podem exercer serviços públicos, sendo tratadas, neste caso, como concessionárias de serviço público, continuando a ser aplicado o direito privado. 3.6 Qualquer Forma Admitida no Direito As empresas públicas, de acordo com o Decreto-Lei 200/67, podem revestir-se de qualquer forma admitida no Direito, inclusive a forma de Sociedade Anônima. 3.7 Derrogações do Regime de Direito Privado Por Normas de Direito Público Apesar de serem pessoas jurídicas de direito privado, não se aplica o Direito Privado integralmente às Empresas Públicas, pois são entidades da Administração Pública algumas normas públicas são aplicadas a estes entes, com destaque a obrigatoriedade de realizarem licitações e concursos públicos, e a vedação de seus servidores acumularem cargos públicos de forma remunerada. 3.8 Criação por Autorização Legislativa Específica De acordo com a nova redação dada pela emenda constitucional nº 19 ao art. 37, XIX, da Constituição da República, a criação das empresas públicas necessita de autorização legislativa específica. Para extingui-las precisa-se apenas de uma autorização legislativa, não necessitando ser específica 3.9- Divisão das Empresas Públicas As empresas públicas dividem-se em: o empresas públicas unipessoais - são as que o capital pertence a uma só pessoa pública. o empresas públicas pluripessoais - são as que o capital pertence a várias pessoas públicas. 4 SOCIEDADES DE ECONOMIA MISTA 4.1 Noção As sociedades de economia mista são as pessoas jurídicas de direito privado, com a participação do Poder Público e de particulares no seu capital, criadas para a realização de atividade econômica de interesse coletivo, podendo, também, exercer serviços públicos. 13 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos São semelhantes à empresa pública, tendo como diferenças básicas o fato do capital ser diversificado (capital público e privado) e só podendo ter a forma de sociedade anônima. Sociedade de Economia Mista empresas públicas, necessitando de autorização legislativa específica. A extinção também será igual a da empresa pública, ou seja, é preciso a autorização legislativa, não necessitando ser específica. Aspectos Empresa Pública Capital Parte do capital pertencente ao Poder Público e Capital exclusivaoutra parte ao setor privamente público do, tendo, sempre, o controle público. 5 FUNDAÇÃO PÚBLICA 5.1 Noção Existem dois tipos de fundação, uma regida pelo Direito Público e outra por normas privadas. Forma Qualquer forma Somente a forma de Sociadmitida em Direiedade Anônima. to. Em primeiro lugar, devemos definir fundação como sendo a atribuição de personalidade jurídica a um patrimônio, que a vontade humana destina a uma finalidade social. Trata-se de um patrimônio com personalidade. De acordo com o art. 109 da CF, as causas de interesse das empresas públicas federais Competência serão julgadas na Justiça Federal, com exceção das causas trabalhistas. As causas de interesse das sociedades de economia mista federais serão julgadas na Justiça Estadual, com exceção das causas trabalhistas. 4.2 Características As sociedades de economia mista possuem as seguintes características: o personalidade jurídica de direito privado; o capital público e privado; o realização de atividades econômicas; o revestimento da forma de Sociedade Anônima; o detenção por parte do Poder Público de no mínimo a maioria das ações com direito a voto; o derrogações (alterações parciais) do regime de direito privado o por normas de direito público; o criação por autorização legislativa específica. 4.3 Personalidade Jurídica de Direito Privado Como as empresas públicas, as sociedades de economia mista também possuem personalidade jurídica de direito privado. 4.4 Capital Público e Privado Diferente da empresa pública, cujo capital pertence exclusivamente ao Poder Público, na sociedade de economia mista é possível que haja capital privado. Apenas deve ser destacado que o controle será público, tendo o Estado a maioria absoluta das ações com direito a voto. 4.5 Atividades Econômicas Da mesma forma que as empresas públicas, as sociedades de economia mista também realizam atividades econômicas ou serviços públicos. 4.6 Forma de Sociedade Anônima As sociedades de economia mista, por força de lei, são regidas pela forma de sociedade anônima, diferente da empresa pública que pode ter qualquer forma admitida em direito. 4.7 Derrogações do Regime de Direito Privado Como às empresas públicas, não se aplica o regime de direito privado na íntegra. As fundações públicas são instituídas pelo poder público, com, é claro, patrimônio público afetado a um fim público. 5.2 Características As fundações públicas possuem as seguintes características: o são criadas por dotação patrimonial; o desempenham atividade atribuída ao Estado no âmbito social; o sujeitam ao controle ou tutela por parte da Administração Direta; o possuem personalidade jurídica de direito público, em regra; o criação por autorização legislativa específica. 5.3 Dotação Patrimonial Como ensina a doutrina, a fundação pública vem a ser um patrimônio dotado de personalidade jurídica, assim, para ser criada, é necessária a dotação de um de conjunto de bens (patrimônio). 5.4 Atividade Social O objetivo da fundação é a realização de atividade social, educacional ou cultural, como saúde, educação, cultura, meio-ambiente e assistência social. 5.5 Personalidade Jurídica de Direito Público Com o advento da nova Constituição, como ensina Celso Antônio Bandeira de Mello as fundações públicas passaram a ter o mesmo tratamento jurídico das autarquias, sendo assim, classificadas como pessoas jurídicas de direito público. Entretanto, essa visão não é unânime, Maria Sylvia Zanella Di Pietro e Hely Lopes Meirelles entende que a Fundação Pública pode ser de Direito Público ou Privado conforme a lei instituidora. No nosso entender a emenda nº 19 tendeu a dar razão a esta última corrente, pois estabeleceu a criação da fundação pública de forma semelhante a das empresas públicas. 5.6 Criação por Autorização Legislativa Específica De acordo com a nova redação dada pela emenda constitucional nº 19 ao art. 37, XIX, da Constituição da República, as fundações públicas, como as empresas públicas e as sociedades de economia mista, são criadas por autorização legislativa específica, entretanto para extingui-las é necessária apenas uma autorização legislativa, não necessitando ser específica. AS ENTIDADES PARAESTATAIS 4.8 Criação por Autorização Legislativa Específica De acordo com a nova redação dada pela emenda constitucional nº 19 ao art. 37, XIX, da Constituição da República, a criação das sociedades de economia mista será igual a das Administração Pública e Informática INTRODUÇÃO Pretende-se com essa breve exposição sobre o tema: as 14 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos entidades paraestatais, por meio de alguns doutrinadores e conclusões próprias sobre o assunto, buscar o verdadeiro significado da sua definição conceitual, seu objeto, sua competência, suas relações com a Administração Pública Direta (União, Estados, Distrito Federal e Municípios), seu regime administrativo interno e com terceiros. Segundo Hely Lopes Meirelles: “As entidades estatais prestam-se a executar atividades impróprias do poder público, mas de utilidade pública, de interesse da coletividade e, por isso, fomentadas pelo estado, assim, sendo seus dirigentes sujeitos ao mandado de segurança e ação popular.” 1 BREVE HISTÓRICO Segundo Celso Antônio Bandeira de Mello o termo Entidades Paraestatais foi empregado pela primeira vez na Itália, em 1924. O objetivo era alcançar um meio termo entre as pessoas públicas e privadas, por não se tratar de nenhuma das duas especificadamente. Posteriormente, ainda, na Itália, essa designação, tratava de autarquias de base fundacional. Elas voltam-se às necessidades Coletivas normalmente relacionadas, segundo Marçal Justen Filho com questões assistenciais, educacionais ou categorias profissionais. Não se confundem com as autarquias nem com as fundações públicas. No Brasil o vocábulo era utilizado para indicar de uma forma geral toda a Administração Pública Indireta. Após o decreto-lei n.200 de 25 de fevereiro de 1967, tornou-se uma conceituação imprecisa que muda de doutrinador para doutrinador. 2 DEFINIÇÃO DOUTRINÁRIA DE CELSO ANTONIO BANDEIRA DE MELLO A expressão abrange pessoas privadas que colaboram com o Estado desempenhando atividade não lucrativa e à qual o Poder Público dispensa especial proteção, colocando a serviço delas manifestações de seu poder de império, como o tributário, por exemplo. Não Abrange as sociedades de economia mista e as empresas públicas; trata-se de pessoas privadas que exercem função típica (embora não exclusiva do Estado). 3 DEFINIÇÃO DOUTRINÁRIA DE MARÇAL JUSTEN FILHO Entidade paraestatal ou serviço social autônomo é uma pessoa jurídica de direito privado criada por lei, atuando sem submissão à Administração Pública, promover o atendimento de necessidades assistenciais e educacionais de certas atividades ou categorias profissionais que arcam com sua manutenção mediante contribuições compulsórias. 4 DEFINIÇÃO DOUTRINÁRIA DE HELY LOPES MEIRELLES São pessoas jurídicas de direito público, cuja criação é autorizada por lei específica (CF, art. 37, XIX e XX), com patrimônio público ou misto, para realização de atividades, obras ou serviços de interesse coletivo, sob normas e controle do estado. Não se confundem com as autarquias nem com as fundações públicas, e também não se identificam com as entidades estatais. Responde por seus débitos, exercem direitos e contraem obrigações, são autônomas. Hely Lopes Meirelles acredita que o paraestatal é gênero, e, diferente de Celso Antonio Bandeira de Mello, do qual são espécies distintas as empresas públicas, sociedades de economia mista e os serviços sociais autônomos, as duas primeiras compondo a administração indireta e a última, a categoria dos entes da cooperação. 5 CARACTERÍSTICAS É mais fácil visualizar as diferenças entre os doutrinadores do que as semelhanças, porém vê-se em todos, por obvio, tratar-se de uma pessoa jurídica de direito privado e criada por lei. Sua etimologia indica que as entidades paraestatais são entes paralelos ao estado, encontrando-se ao lado da Administração Pública para exercer atividades de interesse daquele. Não são submissas à administração pública, seu patrimônio pode ser público ou misto e se de interesse coletivo podem ser fomentadas pelo Estado. Administração Pública e Informática Apesar de se tratar de pessoa jurídica de direito privado, devem ser impostas algumas regras de direito público. “Graças à natureza supra-individual dos interesses atendidos e o cunho tributário dos recursos envolvidos, estão sujeitas à fiscalização do Estado nos termos e condições estabelecidas na legislação de cada uma”. As entidades paraestatais estão localizadas no terceiro setor porque não se tratam do estado e nem de atividade privada lucrativa, tratam-se de atividades de interesse coletivo protegendo os valores da ordem pública. Quanto às espécies de entidades paraestatais, elas variam de doutrinador para doutrinador. Hely Lopes Meirelles acredita que elas se dividem em empresas públicas, sociedades de economia mista e os serviços sociais autônomos, diferente de Celso Antônio Bandeira de Mello que diz serem as pessoas privadas que exercem função típica (não exclusiva do Estado), como as de amparo aos hiposuficientes, de assistência social, de formação profissional. Para Marçal Justen Filho elas são sinônimos de serviço social autônomo voltada à satisfação de necessidades coletivas e supra-individuais, relacionadas com questões assistenciais e educacionais. Ana Patrícia Aguilar insere as organizações sociais na categoria de entidades paraestatais, por serem pessoas privadas que atuam em colaboração com o Estado, "desempenhando atividade não lucrativa e às quais o Poder Público dispensa especial proteção", recebendo, para isso, dotação orçamentária por parte do Estado. Possui como objeto a formação de instituições empresariais tendo na maioria das vezes em seu bojo a contribuição com o interesse coletivo, sendo a sua atuação materialmente administrativa não governamental. Hely Lopes Meirelles diz ser normalmente seu objeto: “A execução de uma atividade econômica empresarial, podendo ser também uma atividade não econômica de interesse coletivo ou, mesmo, um serviço público ou de utilidade pública delegado pelo Estado. No primeiro caso a entidade paraestatal há que revestir a forma de empresa pública ou sociedade de economia mista, devendo operar sob as mesmas normas e condições das empresas particulares congêneres, para não lhes fazer concorrência, como dispõe expressamente a CF; nos outros casos o estado é livre para escolher a forma e estrutura da entidade e operá-la como lhe convier, porque em tais hipóteses não está intervindo no domínio econômico reservado à iniciativa privada. O patrimônio dessas entidades pode ser constituído com recursos particulares ou contribuição pública, ou por ambas as formas conjugadas. Tais empreendimentos, quando de natureza empresarial, admitem lucros e devem mesmo produzi-los, para desenvolvimento da instrução e atrativo do 15 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO capital privado.” 6 RELAÇÕES COM TERCEIROS As Entidades Paraestatais estão sujeitas a licitação, seguindo a lei 8.666/83, para compras, obras, alienações e serviços no geral, segundo o artigo 17 da referida lei. Quando imóveis dependerão de avaliação prévia e de licitação na modalidade de concorrência. Sendo apenas dispensada a licitação nos seguintes casos: “a) dação em pagamento; “ b) doação, permitida exclusivamente para outro órgão ou entidade da Administração Pública, de qualquer esfera de governo; c) permuta, por outro imóvel que atenda aos requisitos constantes do inciso X do art. 24 desta Lei; d) investidura; e) venda a outro órgão ou entidade da administração pública, de qualquer esfera de governo (Incluída pela Lei n. 8.883, de 1994); f) alienação, concessão de direito real de uso, locação ou permissão de uso de bens imóveis construídos e destinados ou efetivamente utilizados no âmbito de programas habitacionais de interesse social, por órgãos ou entidades da administração pública especificamente criados para esse fim (Incluída pela Lei n. 8.883, de 1994); g) procedimentos de legitimação de posse de que trata o art. 29 da Lei n. 6.383, de 7 de dezembro de 1976, mediante iniciativa e deliberação dos órgãos da Administração Pública em cuja competência legal inclua-se tal atribuição (Incluído pela Lei n. 11.196, de 2005).” Também dependerão de avaliação prévia e de licitação os moveis, sendo esta dispensada segundo os termos da lei nos seguintes casos: “a) doação, permitida exclusivamente para fins e uso de interesse social, após avaliação de sua oportunidade e conveniência sócio-econômica, relativamente à escolha de outra forma de alienação; b) permuta, permitida exclusivamente entre órgãos ou entidades da Administração Pública; c) venda de ações, que poderão ser negociadas em bolsa, observada a legislação específica; d) venda de títulos, na forma da legislação pertinente; e) venda de bens produzidos ou comercializados por órgãos ou entidades da Administração Pública, em virtude de suas finalidades; f) venda de materiais e equipamentos para outros órgãos ou entidades da Administração Pública, sem utilização previsível por quem deles dispõe.“ Podendo também ter regulamentos próprios para licitar, mas com observância da lei. Devendo ser aprovados pela autoridade superior e obedecer ao princípio da publicidade. 7 REGIME INTERNO Seus empregados estão sujeitos ao regime Celetista, CLT. Têm que ser contratados através de “concurso público de acordo com a natureza e a complexidade do cargo ou emprego, ressalvadas as nomeações para cargo em comissão”. A administração varia segundo a modalidade, civil ou comercial, que a lei determinar. Seus dirigentes são estabelecidos na forma da lei ou do estatuto. Podendo ser unipessoal ou colegiada. Eles estão sujeitos a mandado de segurança e ação popular. 8 RELAÇÕES COM A ADMINISTRAÇÃO PÚBLICA DIRETA Criadas por lei e de Competência comum das pessoas políticas. (União, Estados, Distrito Federal e Municípios). Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Possuem autonomia administrativa e financeira não dependendo do Estado e nem tendo submissão a ele, tendo fiscalização do controle/tutela por ter valor relevante social. São Fomentadas, se de Interesse Coletivo pelo Estado, mediante contrato gestão. Pode ter seu capital público ou misto. O fomento pode ser em forma de subvenção, financiamento, favor fiscais objetivando uma repercussão coletiva e desapropriação. Extintas por lei porque ninguém pode gerir os destinos de uma entidade criada em função do interesse coletivo. CONCLUSÃO As Entidades Paraestatais possuem uma conceituação bastante confusa em que seus doutrinadores entram, em diversas matérias, em contradição uns com os outros. Celso Antonio Bandeira de Mello acredita que não se tratam as sociedades de economia mista e as empresas públicas de paraestatais, Sendo acompanhado por Marçal Justen Filho que acredita serem apenas entidades paraestatais os serviços sociais autônomos. Diferentemente do que eles acreditam, Hely Lopes Meirelles acredita que as empresas públicas e as sociedades de economia mista se tratam sim de paraestatais junto com os serviços sociais autônomos. Hely Lopes Meirelles diz que as entidades paraestatais podem ser lucrativas por serem empresariais. Já Ana Patrícia Aguiar, Celso Antonio Bandeira de Mello e Marçal Justen Filho discordam dizendo que elas devem ser não lucrativas. São Fomentados pelo Estado, através de contrato social, quando são de interesse coletivo. Não se submetem ao Estado porque são autônomos financeiramente e administrativamente, porém por terem relevância social e se tratar de capital público, integral ou misto, sofrem fiscalização do controle/tutela, para não fugirem dos seus fins. Tem como objetivo a formação de instituições que contribuam com os interesses sociais através da realização de atividades, obras ou serviços. NOTAS: MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro, 22ª edição, São Paulo, 1997. 1 - JUSTEN FILHO, Marçal. Curso de Direito Administrativo. São Paulo:Saraiva, 2005. 2 - Artigo 37, II da Constituição Federal. Fonte - http://advbr.info/doutrinas/doutadm16.htm Organizações Sociais Organização Social é uma qualificação dada às entidades privadas sem fins lucrativos (associações, fundações ou sociedades civis), que exercem atividades de interesse público. Esse título permite que a organização receba recursos orçamentários e administre serviços, instalações e equipamentos do Poder Público, após ser firmado um Contrato de Gestão com o Governo Federal. Contrato De Gestão É aquele em que o Governo atribui ao gerenciador a condução de um empreendimento, reservando para si a competência decisória final e responsabilizando-se pelos encargos financeiros da execução das obras e serviços projetados, com os respectivos equipamentos para sua implantação e operação. 16 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Com relação aos serviços de Engenharia, o gerenciamento encontra respaldo jurídico na Lei 5.194/66 que teve seu art. 83 revogado pela nova Lei 8.666/93. PRINCÍPIOS CONSTITUCIONAIS DA ADMINISTRAÇÃO PÚBLICA Nívea Carolina de Holanda Seresuela INTRODUÇÃO A denominada função administrativa do Estado submetese a um especial regime jurídico. Trata-se do denominado regime de direito público ou regime jurídico-administrativo. Sua característica essencial reside, de um lado, na admissibilidade da ideia de que a execução da lei por agentes públicos exige o deferimento de necessárias prerrogativas de autoridade, que façam com que o interesse público juridicamente predomine sobre o interesse privado; e de outro, na formulação de que o interesse público não pode ser livremente disposto por aqueles que, em nome da coletividade, recebem o dever-poder de realizá-los. Consiste, na verdade, no regime jurídico decorrente da conjugação de dois princípios básicos: o princípio da supremacia dos interesses públicos e o da indisponibilidade dos interesses públicos. Neste sentido, temos o ilustre posicionamento de CARDOZO: "Estes, são princípios gerais, necessariamente não positivados de forma expressa pelas normas constitucionais, mas que consistem nos alicerces jurídicos do exercício da função administrativa dos Estados. Todo o exercício da função administrativa, direta ou indiretamente, será sempre por eles influenciados e governado" Tomando o conceito de Administração Pública em seu sentido orgânico, isto é, no sentido de conjunto de órgãos e pessoas destinados ao exercício da totalidade da ação executiva do Estado, a nossa Constituição Federal positivou os princípios gerais norteadores da totalidade de suas funções, considerando todos os entes que integram a Federação brasileira (União, Estados, Distrito Federal e Municípios). Destarte, os princípios inerentes à Administração Pública são aqueles expostos no art. 37 de nossa vigente Constituição. Alguns, diga-se de pronto, foram positivados de forma expressa. Outros, de forma implícita ou tácita. Antes de procedermos à analise de cada um dos princípios que regem o Direito Administrativo, cabe novamente acentuar, que estes princípios se constituem mutuamente e não se excluem, não são jamais eliminados do ordenamento jurídico. Destaca-se ainda a sua função programática, fornecendo as diretrizes situadas no ápice do sistema, a serem seguidas por todos os aplicadores do direito. PRINCÍPIOS CONSTITUCIONAIS DA ADMINISTRAÇÃO PÚBLICA (De Acordo Com A Emenda Constitucional n.º 19/98) Primeiramente, cumpre distinguir o que é Administração Pública. Assim, MEIRELLES elabora o seu conceito: "Em sentido formal, a Administração Pública, é o conjunto de órgãos instituídos para consecução dos objetivos do Governo; em sentido material, é o conjunto das funções necessárias aos serviços públicos em geral; em acepção operacional, é o desempenho perene e sistemático, legal e técnico, dos serviços do próprio Estado ou por ele assumidos em benefício da coletividade. Numa visão global, a Administração Pública é, pois, todo o aparelhamento do Estado preordenado à realização de seus serviços, visando à satisfação das necessidades coletivas ". A Administração Pública, ainda, pode ser classificada co- Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos mo: direta e indireta. A Direta é aquela exercida pela administração por meio dos seus órgãos internos (presidência e ministros). A Indireta é a atividade estatal entregue a outra pessoa jurídica (autarquia, empresa pública, sociedade de economia mista, fundações), que foram surgindo através do aumento da atuação do Estado. A Constituição Federal, no art. 37, caput, trata dos princípios inerentes à Administração Pública: "Administração Pública direta e indireta de qualquer dos Poderes da União dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência" Trata-se, portanto, de princípios incidentes não apenas sobre os órgãos que integram a estrutura central do Estado, incluindo-se aqui os pertencentes aos três Poderes (Poder Executivo, Poder Legislativo e Poder Judiciário), nas também de preceitos genéricos igualmente dirigidos aos entes que em nosso país integram a denominada Administração Indireta, ou seja, autarquias, as empresas públicas, as sociedades de economia mista e as fundações governamentais ou estatais (4). Destarte, os princípios explicitados no caput do art. 37 são, portanto, os da legalidade, da impessoalidade, da moralidade, da publicidade e da eficiência. Outros se extraem dos incisos e parágrafos do mesmo artigo, como o da licitação, o da prescritibilidade dos ilícitos administrativos e o da responsabilidade das pessoas jurídicas (inc. XXI e §§ 1.º a 6.º). Todavia, há ainda outros princípios que estão no mesmo artigo só que de maneira implícita, como é o caso do princípio da supremacia do interesse público sobre o privado, o da finalidade, o da razoabilidade e proporcionalidade. Vejamos, agora, o significado de cada um dos precitados princípios constitucionais da Administração Pública. PRINCÍPIOS CONSTITUCIONAIS EXPLÍCITOS Caput Do Art. 37 Conforme mencionado anteriormente, os princípios constitucionais explícitos são aqueles presentes no art. 37, da Constituição Federal, de maneira expressa. Assim, são eles: o princípio da legalidade, o princípio da impessoalidade, o princípio da moralidade, o princípio da publicidade e o princípio da eficiência. Passemos, então, a estudá-los uniformemente. PRINCÍPIO DA LEGALIDADE Referido como um dos sustentáculos da concepção de Estado de Direito e do próprio regime jurídico-administrativo, o princípio da legalidade vem definido no inciso II do art. 5.º da Constituição Federal quando nele se faz declarar que: "ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei". Desses dizeres decorre a ideia de que apenas a lei, em regra, pode introduzir inovações primárias, criando novos direitos e novos deveres na ordem jurídica como um todo considerada No campo da administração Pública, como unanimemente reconhecem os constitucionalistas e os administrativistas, afirma-se de modo radicalmente diferente a incidência do princípio da legalidade. Aqui, na dimensão dada pela própria indisponibilidade dos interesses públicos, diz-se que o administrador, em cumprimento ao princípio da legalidade, "só pode atuar nos termos estabelecidos pela lei". Não pode este por atos administrativos de qualquer espécie (decreto, porta17 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO ria, resolução, instrução, circular etc.) proibir ou impor comportamento a terceiro, se ato legislativo não fornecer, em boa dimensão jurídica, ampara a essa pretensão (6). A lei é seu único e definitivo parâmetro. Temos, pois, que, enquanto no mundo privado se coloca como apropriada a afirmação de que o que não é proibido é permitido, no mundo público assume-se como verdadeira a ideia de que a Administração só pode fazer o que a lei antecipadamente autoriza. Deste modo, a afirmação de que a Administração Pública deve atender à legalidade em suas atividades implica a noção de que a atividade administrativa é a desenvolvida em nível imediatamente infralegal, dando cumprimento às disposições da lei. Em outras palavras, a função dos atos da Administração é a realização das disposições legais, não lhe sendo possível, portanto, a inovação do ordenamento jurídico, mas tão-só a concretização de presságios genéricos e abstratos anteriormente firmados pelo exercente da função legislativa. Sobre o tema, vale trazer a ponto a seguinte preleção de MELLO: "Para avaliar corretamente o princípio da legalidade e captar-lhe o sentido profundo cumpre atentar para o fato de que ele é a tradução jurídica de um propósito político: o de submeter os exercentes do poder em concreto – administrativo – a um quadro normativo que embargue favoritismos, perseguições ou desmandos. Pretende-se através da norma geral, abstrata e impessoal, a lei, editada pelo Poder Legislativo – que é o colégio representativo de todas as tendências (inclusive minoritárias) do corpo social – garantir que a atuação do Executivo nada mais seja senão a concretização da vontade geral" De tudo isso podemos extrair uma importante conclusão. Contrariamente ao que ocorre em outros ordenamentos jurídicos, inexiste qualquer possibilidade de ser juridicamente aceita, entre nós, a edição dos denominados decretos ou regulamentos "autônomos ou independentes". Como se sabe, tais decretos ou regulamentos não passam de atos administrativos gerais e normativos baixados pelo chefe do Executivo, com o assumido objetivo de disciplinar situações anteriormente não reguladas em lei. E, sendo assim, sua prática encontra óbice intransponível no modus constitucional pelo qual se fez consagrar o princípio da legalidade em nossa Lei Maior. Regulamento, em nosso país, portanto, haverá de ser sempre o regulamento de uma lei, ou de dispositivos legais objetivamente existentes. Qualquer tentativa em contrário haverá de ser tida como manifestamente inconstitucional. Princípio Da Impessoalidade O princípio ou regra da impessoalidade da Administração Pública pode ser definido como aquele que determina que os atos realizados pela Administração Pública, ou por ela delegados, devam ser sempre imputados ao ente ou órgão em nome do qual se realiza, e ainda destinados genericamente à coletividade, sem consideração, para fins de privilegiamento ou da imposição de situações restritivas, das características pessoais daqueles a quem porventura se dirija. Em síntese, os atos e provimentos administrativos são imputáveis não ao funcionário que os pratica mas ao órgão ou entidade administrativa em nome do qual age o funcionário. A mera leitura dessa definição bem nos revela que esse princípio pode ser decomposto em duas perspectivas diferentes: a impessoalidade do administrador quando da prática do ato e a impessoalidade do próprio administrado como destinatário desse mesmo ato. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Com efeito, de um lado, o princípio da impessoalidade busca assegurar que, diante dos administrados, as realizações administrativo-governamentais não sejam propriamente do funcionário ou da autoridade, mas exclusivamente da entidade pública que a efetiva. Custeada com dinheiro público, a atividade da Administração Pública jamais poderá ser apropriada, para quaisquer fins, por aquele que, em decorrência do exercício funcional, se viu na condição de executála. É, por excelência, impessoal, unicamente imputável à estrutura administrativa ou governamental incumbida de sua prática, para todos os fins que se fizerem de direito. Assim, como exemplos de violação a esse princípio, dentro dessa particular acepção examinada, podemos mencionar a realização de publicidade ou propaganda pessoa do administrador com verbas públicas ou ainda, a edição de atos normativos com o objetivo de conseguir benefícios pessoais. No âmbito dessa particular dimensão do princípio da impessoalidade, é que está o elemento diferenciador básico entre esse princípio e o da isonomia. Ao vedar o tratamento desigual entre iguais, a regra isonômica não abarca, em seus direitos termos, a ideia da imputabilidade dos atos da Administração ao ente ou órgão que a realiza, vedando, como decorrência direta de seus próprios termos, e em toda a sua extensão, a possibilidade de apropriação indevida desta por agentes públicos. Nisso, reside a diferença jurídica entre ambos. Já, por outro ângulo de visão, o princípio da impessoalidade deve ter sua ênfase não mais colocada na pessoa do administrador, mas na própria pessoa do administrado. Passa a afirmar-se como uma garantia de que este não pode e não deve ser favorecido ou prejudicado, no exercício da atividade da Administração Pública, por suas exclusivas condições e características. Jamais poderá, por conseguinte, um ato do Poder Público, ao menos de modo adequado a esse princípio, vir a beneficiar ou a impor sanção a alguém em decorrência de favoritismos ou de perseguição pessoal. Todo e qualquer administrado deve sempre relacionar-se de forma impessoal com a Administração, ou com quem sem seu nome atue, sem que suas características pessoais, sejam elas quais forem, possam ensejar predileções ou discriminações de qualquer natureza. Será, portanto, tida como manifestadamente violadora desse princípio, nessa dimensão, por exemplo, o favorecimento de parentes e amigos (nepotismo), a tomada de decisões administrativas voltadas à satisfação da agremiação partidária ou facção política a que se liga o administrador (partidarismo), ou ainda de atos restritivos ou sancionatórios que tenham por objetivo a vingança pessoas ou a perseguição política pura e simples (desvio de poder). Dessa perspectiva, o princípio da impessoalidade inserese por inteiro no âmbito do conteúdo jurídico do princípio da isonomia, bem como no do próprio princípio da finalidade. Perfilhando este entendimento, sustenta MELLO: "No princípio da impessoalidade se traduz a ideia de que a Administração tem que tratar a todos os administrados sem discriminações, benéficas ou detrimentosas. Nem favoritismo nem perseguições são toleráveis. Simpatias ou animosidades pessoais, políticas ou ideológicas não podem interferir na atuação administrativa e muito menos interesses sectários, de facções ou grupos de qualquer espécie. O princípio em causa é senão o próprio princípio da igualdade ou isonomia". Princípio Da Moralidade 18 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Já na Antiguidade se formulava a ideia de que as condições morais devem ser tidas como uma exigência impostergável para o exercício das atividades de governo. Segundo informam os estudiosos, seria de Sólon a afirmação de que um "homem desmoralizado não poderá governar". Todavia, foi neste século, pelos escritos de Hauriou, que o princípio da moralidade, de forma pioneira, se fez formular no campo da ciência jurídica, capaz de fornecer, ao lado da noção de legalidade, o fundamento para a invalidação de seus atos pelo vício denominado desvio de poder (15). Essa moralidade jurídica, a seu ver, deveria ser entendida como um conjunto de regras de conduta tiradas da disciplina interior da própria Administração, uma vez que ao agente público caberia também distinguir o honesto do desonesto, a exemplo do que faz entre o legal e o ilegal, o justo e o injusto, o conveniente e o inconveniente, o oportuno e o inoportuno. Afinal, pondera, como já proclamavam os romanos "nem tudo que é legal é honesto" (nort omne quod licet honestum est). Hoje, por força da expressa inclusão do princípio da moralidade no caput do art. 37, a ninguém será dado sustentar, em boa razão, sua não incidência vinculante sobre todos os atos da Administração Pública. Ao administrador público brasileiro, por conseguinte, não bastará cumprir os estritos termos da lei. Tem-se por necessário que seus tos estejam verdadeiramente adequados à moralidade administrativa, ou seja, a padrões éticos de conduta que orientem e balizem sua realização. Se assim não for, inexoravelmente, haverão de ser considerados não apenas como imorais, mas também como inválidos para todos os fins de direito. Isto posto, CARDOSO fornece uma definição desse princípio, hoje agasalhado na órbita jurídico-constitucional: "Entende-se por princípio da moralidade, a nosso ver, aquele que determina que os atos da Administração Pública devam estar inteiramente conformados aos padrões éticos dominantes na sociedade para a gestão dos bens e interesses públicos, sob pena de invalidade jurídica". Admite o art. 5.º, LXXIII, da Constituição Federal que qualquer cidadão possa ser considerado parte legítima para a propositura de ação popular que tenha por objetivo anular atos entendidos como lesivos, entre outros, à própria moralidade administrativa. Por outra via, como forma de também fazer respeitar esse princípio, a nossa Lei Maior trata também da improbidade administrativa. A probidade administrativa é uma forma de moralidade administrativa que mereceu consideração especial pela Constituição, que pune o ímprobo com a suspensão de direitos políticos (art. 37, §4.º). Deste modo, conceitua CAETANO: "A probidade administrativa consiste no dever de o "funcionário servir a Administração com honestidade, procedendo no exercício das suas funções, sem aproveitar os poderes ou facilidades delas decorrentes em proveito pessoal ou de outrem a quem queira favorecer". A moralidade administrativa e assim também a probidade são tuteladas pela ação popular, de modo a elevar a imoralidade a causa de invalidade do ato administrativo. A improbidade é tratada ainda com mais rigor, porque entra no ordenamento constitucional como causa de suspensão dos direitos políticos do ímprobo (art. 15, V), conforme estatui o art. 37, § 4.º, in verbis: "Os atos de improbidade administrativa importarão a suspensão dos direitos políticos, a perda da função pública, a indisponibilidade dos bens e o ressarcimento ao erário, na forma e gradação previstas em lei, sem prejuízo de outras sanções cabíveis, podendo vir a configurar a Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos prática de crime de responsabilidade (art. 85, V). Dessa forma, o desrespeito à moralidade, entre nós, não se limita apenas a exigir a invalidação – por via administrativa ou judicial – do ato administrativo violador, mas também a imposição de outras consequências sancionatórias rigorosas ao agente público responsável por sua prática. Princípio Da Publicidade A publicidade sempre foi tida como um princípio administrativo, porque se entende que o Poder Público, por seu público, deve agir com a maior transparência possível, a fim de que os administrados tenham, a toda hora, conhecimento do que os administradores estão fazendo. Além do mais, seria absurdo que um Estado como o brasileiro, que, por disposição expressa de sua Constituição, afirma que todo poder nele constituído "emana do povo" (art. 1.º, parágrafo único, da CF), viesse a ocultar daqueles em nome do qual esse mesmo poder é exercido informações e atos relativos à gestão da res publica e as próprias linhas de direcionamento governamental. É por isso que se estabelece, como imposição jurídica para os agentes administrativos em geral, o dever de publicidade para todos os seus atos. Perfilhando esse entendimento, CARDOZO define este princípio: "Entende-se princípio da publicidade, assim, aquele que exige, nas formas admitidas em Direito, e dentro dos limites constitucionalmente estabelecidos, a obrigatória divulgação dos atos da Administração Pública, com o objetivo de permitir seu conhecimento e controle pelos órgãos estatais competentes e por toda a sociedade". A publicidade, contudo, não é um requisito de forma do ato administrativo, "não é elemento formativo do ato; é requisito de eficácia e moralidade. Por isso mesmo os atos irregulares não se convalidam com a publicação, nem os regulares a dispensam para sua exequibilidade, quando a lei ou o regulamento a exige". No que tange à forma de se dar publicidade aos atos da Administração, tem-se afirmado que ela poderá dar-se tanto por meio da publicação do ato, como por sua simples comunicação a seus destinatários. É relevante observar, todavia, que também a publicação como a comunicação não implicam que o dever de publicidade apenas possa vir a ser satisfeito pelo comprovado e efetivo conhecimento de fato do ato administrativo por seus respectivos destinatários. Deveras, basta que os requisitos exigidos para a publicidade se tenham dado, nos termos previstos na ordem jurídica; e para o mundo do Direito não interessará se na realidade fática o conhecimento da existência do ato e de seu conteúdo tenha ou não chegado à pessoa atingida por seus efeitos. Feita a publicação ou a comunicação dentro das formalidades devidas, haverá sempre uma presunção absoluta da ciência do destinatário, dando-se por satisfeita a exigência de publicidade. Salvo, naturalmente, se as normas vigentes assim não determinarem. Assim, se a publicação feita no Diário Oficial foi lida ou não, se a comunicação protocolada na repartição competente chegou ou não às mãos de quem de direito, se o telegrama regularmente recebido na residência do destinatário chegou faticamente a suas mãos ou se eventualmente foi extraviado por algum familiar, isto pouco ou nada importa se as formalidades legais exigidas foram inteiramente cumpridas no caso. Nesse sentido, afirma MELLO: "O conhecimento do ato é um plus em relação à publicidade, sendo juridicamente desnecessário para que este se 19 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO repute como existente (...). Quando prevista a publicação do ato (em Diário Oficial), na porta das repartições (por afixação no local de costume), pode ocorrer que o destinatário não o leia, não o veja ou, por qualquer razão, dele não tome efetiva ciência. Não importa. Ter-se-á cumprido o que de direito se exigia para a publicidade, ou seja, para a revelação do ato". Caberá à lei indicar, pois, em cada caso, a forma adequada de se dar a publicidade aos atos da Administração Pública. Normalmente, esse dever é satisfeito por meio da publicação em órgão de imprensa oficial da Administração, entendendo-se com isso não apenas os Diários ou Boletins Oficiais das entidades públicas, mas também – para aquelas unidades da Federação que não possuírem tais periódicos – os jornais particulares especificamente contratados para o desempenho dessa função, ou outras excepcionais formas substitutivas, nos termos das normas legais e administrativas locais. Observe-se, porém, ser descabido, para fins do atendimento de tal dever jurídico, como bem registrou Hely Lopes Meirelles, sua divulgação por meio de outros órgãos de imprensa não escritos, como a televisão e o rádio, ainda que em horário oficial, em decorrência da própria falta de segurança jurídica que tal forma de divulgação propiciaria, seja em relação à existência, seja em relação ao próprio conteúdo de tais atos. Observe-se ainda que, inexistindo disposição normativa em sentido oposto, tem-se entendido que os atos administrativos de efeitos internos à Administração não necessitam ser publicados para que tenham por atendido seu dever de publicidade. Nesses casos, seria admissível, em regra, a comunicação aos destinatários. O dever de publicação recairia, assim, exclusivamente sobre os atos administrativos que atingem a terceiros, ou seja, aos atos externos. Temos, pois, que as formas pelas quais se pode dar publicidade aos atos administrativos, nos termos do princípio constitucional em exame, serão diferenciadas de acordo com o que reste expressamente estabelecido no Direito Positivo, e em sendo omisso este, conforme os parâmetros estabelecidos na teoria geral dos atos administrativos. No que tange ao direito à publicidade dos atos administrativos, ou mais especificamente, quanto ao direito de ter-se ciência da existência e do conteúdo desses atos, é de todo importante observar-se que ele não se limita aos atos já publicados, ou que estejam em fase de imediato aperfeiçoamento pela sua publicação. Ele se estende, indistintamente, a todo o processo de formação do ato administrativo, inclusive quando a atos preparatórios de efeitos internos, como despachos administrativos intermediários, manifestações e pareceres. É, assim que se costuma dizer que constituem desdobramentos do princípio da publicidade o direito de receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral (art. 5.º, XXXIII, da CF) (29), o direito à obtenção de certidões em repartições públicas, para defesa de direitos e esclarecimento de situações de interesse pessoal (art. 5.º, XXXIV, da CF), e, naturalmente, o direito de acesso dos usuários a registros administrativos e atos de governo (art. 37, § 3.º, II) (30). Evidentemente, uma vez violados esses direitos pelo Poder Público, poderão os prejudicados, desde que atendidos os pressupostos constitucionais e legais exigidos para cada caso, valerem-se do habeas data (art. 5.º, LXXII, da CF) (31), do mandado de segurança (art. 5.º, LXX, da CF), ou mesmo das vias ordinárias. É de ponderar, contudo, que os pareceres só se tornam públicos após sua aprovação final pela autoridade competen- Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos te; enquanto em poder do parecerista ainda é uma simples opinião que pode não se tornar definitiva. As certidões, contudo, não são elementos da publicidade administrativa, porque se destinam a interesse particular do requerente; por isso a Constituição só reco0nhece esse direito quando são requeridas para defesa de direitos e esclarecimentos de situações de interesse pessoal (art. 5.º, XXXIV, b). É forçoso reconhecer, todavia, a existência de limites constitucionais ao princípio da publicidade. De acordo com nossa Lei Maior, ele jamais poderá vir a ser compreendido de modo a que propicie a violação da intimidade, da vida privada, da honra e da imagem das pessoas (art. 5.º, X, c/c. art. 37, § 3.º, II (32), da CF), do sigilo da fonte quando necessário ao exercício profissional (art. 5.º, XIV, da CF), ou com violação de sigilo tido como imprescindível à segurança da sociedade e do Estado (art. 5.º, XXXIII, c/c. art. 37, § 3.º, II, da CF). Para finalizar, faz-se de extrema importância, perceber-se que o problema da publicidade dos atos administrativos, nos termos do caput do art. 37 da Constituição da República, em nada se confunde com o problema da divulgação ou propaganda dos atos e atividades do Poder Público pelos meios de comunicação de massa, também chamadas – em má técnica – de "publicidade" pelo § 1.º desse mesmo artigo. Uma coisa é a publicidade jurídica necessária para o aperfeiçoamento dos atos, a se dar nos termos definidos anteriormente. Outra bem diferente é a "publicidade" como propaganda dos atos de gestão administrativa e governamental. A primeira, como visto, é um dever constitucional sem o qual, em regra, os atos não serão dotados de existência jurídica. A segunda é mera faculdade da Administração Pública, a ser exercida apenas nos casos previstos na Constituição e dentro das expressas limitações constitucionais existentes. Assim, afirma o § 1.º do art. 37: "a publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos" Com isso, pretende esse dispositivo restringir de maneira clara a ação da Administração Pública, direta e indireta, quanto à divulgação de seus atos de gestão pelos meios de comunicação de massa. Inexistindo, na propaganda governamental, o caráter estritamente educativo, informativo ou de orientação social, ou vindo dela constar nomes, símbolos ou imagens que caracterizem promoção de agentes públicos, sua veiculação se dará em manifesta ruptura com a ordem jurídica vigente, dando ensejo à responsabilização daqueles que a propiciaram. Princípio Da Eficiência O princípio da eficiência, outrora implícito em nosso sistema constitucional, tornou-se expresso no caput do art. 37, em virtude de alteração introduzida pela Emenda Constitucional n. 19. É evidente que um sistema balizado pelos princípios da moralidade de um lado, e da finalidade, de outro, não poderia admitir a ineficiência administrativa. Bem por isso, a Emenda n. 19, no ponto, não trouxe alterações no regime constitucional da Administração Pública, mas, como dito, só explicitou um comando até então implícito. Eficiência não é um conceito jurídico, mas econômico. Não qualifica normas, qualifica atividades. Numa ideia muito geral, eficiência significa fazer acontecer com racionalidade, o que implica medir os custos que a satisfação das necessidades públicas importam em relação ao grau de utilidade alcan20 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO çado. Assim, o princípio da eficiência, orienta a atividade administrativa no sentido de conseguir os melhores resultados com os meios escassos de que se dispõe e a menor custo. Rege-se, pois, pela regra de consecução do maior benefício com o menor custo possível. Discorrendo sobre o tema, sumaria MEIRELLES: "Dever de eficiência é o que se impõe a todo agente público de realizar suas atribuições com presteza, perfeição e rendimento funcional. É o mais moderno princípio da função administrativa, que já não se contenta em ser desempenhada apenas com legalidade, exigindo resultados positivos para o serviço público e satisfatório atendimento das necessidades da comunidade e de seus membros" . De início, parece de todo natural reconhecer que a ideia de eficiência jamais poderá ser atendida, na busca do bem comum imposto por nossa Lei Maior, se o poder Público não vier, em padrões de razoabilidade, a aproveitar da melhor forma possível todos os recursos humanos, materiais, técnicos e financeiros existentes e colocados a seu alcance, no exercício regular de suas competências. Neste sentido, observa CARDOZO: "Ser eficiente, portanto, exige primeiro da Administração Pública o aproveitamento máximo de tudo aquilo que a coletividade possui, em todos os níveis, ao longo da realização de suas atividades. Significa racionalidade e aproveitamento máximo das potencialidades existentes. Mas não só. Em seu sentido jurídico, a expressão, que consideramos correta, também deve abarcar a ideia de eficácia da prestação, ou de resultados da atividade realizada. Uma atuação estatal só será juridicamente eficiente quando seu resultado quantitativo e qualitativo for satisfatório, levando-se em conta o universo possível de atendimento das necessidades existentes e os meios disponíveis". Tem-se, pois, que a ideia de eficiência administrativa não deve ser apenas limitada ao razoável aproveitamento dos meios e recursos colocados à disposição dos agentes públicos. Deve ser construída também pela adequação lógica desses meios razoavelmente utilizados aos resultados efetivamente obtidos, e pela relação apropriada desses resultados com as necessidades públicas existentes. Estará, portanto, uma Administração buscando agir de modo eficiente sempre que, exercendo as funções que lhe são próprias, vier a aproveitar da forma mais adequada o que se encontra disponível (ação instrumental eficiente), visando chegar ao melhor resultado possível em relação aos fins que almeja alcançar (resultado final eficiente). Desse teor, o escólio de CARDOZO: "Desse modo, pode-se definir esse princípio como sendo aquele que determina aos órgãos e pessoas da Administração Direta e Indireta que, na busca das finalidades estabelecidas pela ordem jurídica, tenham uma ação instrumental adequada, constituída pelo aproveitamento maximizado e racional dos recursos humanos, materiais, técnicos e financeiros disponíveis, de modo que possa alcançar o melhor resultado quantitativo e qualitativo possível, em face das necessidades públicas existentes" . Seguindo essa linha de orientação, temos que, como desdobramento do princípio em estudo, a Constituição procurou igualmente reforçar o sentido valorativo do princípio da economicidade, que, incorporado literalmente pelo art. 70, caput, da Carta Federal, nada mais traduz do que o dever de eficiência do administrado na gestão do dinheiro público. Outros Princípios Constitucionais Explícitos Princípio Da Licitação Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Licitação é um procedimento administrativo destinado a provocar propostas e a escolher proponentes de contratos de execução de obras, serviços, compras ou de alienações do Poder Público. A Administração Pública tem o dever de sempre buscar, entre os interessados em com ela contratar, a melhor alternativa disponível no mercado para satisfazer os interesses públicos, para que possa agir de forma honesta, ou adequada ao próprio dever de atuar de acordo com padrões exigidos pela probidade administrativa. De outro lado, tem o dever de assegurar verdadeira igualdade de oportunidades, sem privilegiamentos ou desfavorecimentos injustificados, a todos os administrados que tencionem com ela celebrar ajustes negociais. É dessa conjugação de imposições que nasce o denominado princípio da licitação. Consoante, CARDOZO define este princípio; "De forma sintética, podemos defini-lo como sendo aquele que determina como regra o dever jurídico da Administração de celebrar ajustes negociais ou certos atos unilaterais mediante prévio procedimento administrativo que, por meios de critérios preestabelecidos, públicos e isonômicos, possibilite a escolha objetiva da melhor alternativa existente entre as propostas ofertadas pelos interessados" . O art. 37, XXI, alberga o princípio nos termos seguintes: "ressalvados os casos especificados na legislação, as obras, serviços, compras e alienações serão contratados mediante processo de licitação pública que assegure igualdade de condições a todos os concorrentes, com cláusulas que estabeleçam obrigações de pagamento, mantidas as condições efetivas da proposta, nos termos da lei, o qual permitirá as exigências de qualificação técnica e econômica indispensáveis à garantia do cumprimento das obrigações". Temos, assim, o dever de licitar afirmado como um imperativo constitucional imposto a todos os entes da Administração Pública (40), na conformidade do que vier estabelecido em lei. A ressalva inicial possibilita à lei definir hipóteses específicas de inexigibilidade e de dispensa de licitação. Porém, cumpre ressaltar, finalmente, que a licitação é um procedimento vinculado, ou seja, formalmente regulado em lei, cabendo à União legislar sobre normas gerais de licitação e contratação, em todas as modalidades, para a Administração Pública, direta e indireta, incluídas as fundações instituídas e mantidas pelo Poder Público, nas diversas esferas de governo, e empresas sob seu controle (art. 22, XXVII). Portanto, aos Estados, Distrito Federal e Municípios compete legislar suplementarmente sobre a matéria no que tange ao interesse peculiar de suas administrações. Princípio Da Prescritibilidade Dos Ilícitos Administrativos A prescritibilidade, como forma de perda da exigibilidade de direito, pela inércia de seu titular, é um princípio geral do direito. Logo, não é de se estranhar que ocorram prescrições administrativas sob vários aspectos, quer quanto às pretensões de interessados em face da Administração, quer tanto às desta em face de administrados. Assim é especialmente em relação aos ilícitos administrativos. Se a Administração não toma providência à sua apuração e à responsabilização do agente, a sua inércia gera a perda do seu ius persequendi. Desta maneira, o art. 37, § 5.º dispõe sobre este princípio: "A lei estabelecerá os prazos de prescrição para ilícitos praticados por qualquer agente, servidor ou não, que causem prejuízos ao erário, ressalvadas as respectivas ações de ressarcimento". 21 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Nota-se, portanto, que a lei estabelece uma ressalva ao princípio. Nem tudo prescreverá. Apenas a apuração e punição do ilícito, não, porém, o direito da Administração ao ressarcimento, à indenização, do prejuízo causado ao erário. Afinado com esse mesmo entendimento, sumaria SILVA: "É uma ressalva constitucional e, pois, inafastável, mas, por certo, destoante dos princípios jurídicos, que não socorrem quem fica inerte (dormientibus non sucurrit ius)". Princípio Da Responsabilidade Da Administração O princípio em estudo encontra amparo no art. 37, § 6.º, da Constituição Federal, cuja compostura verifica-se que: "As pessoas jurídicas de direito público e as de direito privado prestadores de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa". Assim, de imediata leitura desse texto resulta claro que todo agente público que vier a causar um dano a alguém trará para o Estado o dever jurídico de ressarcir esse dano. Não importará se tenha agido com culpa ou dolo. O dever de indenizar se configurará pela mera demonstração do nexo causal existente entre o fato ocorrido e o dano verificado. Temos, pois, que em nosso Direito a responsabilidade civil do Estado é objetiva, ou seja, independe da conduta dolosa, negligente, imperita ou imprudente daquele que causa o dano. Qualificar-se-á sempre que o agente estiver, nos termos do precitado dispositivo constitucional, no exercício da função pública, não importando se age em nome de uma pessoa de direito público ou de direito privado prestadora de serviços públicos. Destare, a obrigação de indenizar é a da pessoa jurídica a que pertence o agente. O prejudicado terá que mover a ação de indenização contra a Fazenda Pública respectiva ou contra a pessoa jurídica privada prestadora de serviço público, não contra o agente causador do dano. O princípio da impessoalidade vale aqui também. Impede ressalvar, todavia, que nem sempre as pessoas que integram a Administração Pública encontram-se a exercer propriamente função pública. Por vezes, no âmbito do que admite nossa Constituição, será possível encontrarmos pessoas da Administração Indireta que não estejam exercendo tais tipos de atividades, como é o caso, por exemplo, das empresas públicas e das sociedades de economia mista para o exercício de atividade econômica (art. 173, da CF). Nesses casos, naturalmente, eventuais danos por essas empresas causados a terceiros haverão de ser regrados pela responsabilidade subjetiva, nos termos estabelecidos pela legislação civil. Exigirão, em princípio, a configuração da ação dolosa ou culposa (negligente, imprudente ou imperita), para que tenha nascimento o dever de indenizar. O mesmo se poderá dizer, ainda, do agente que vier a causar dano a alguém fora do exercício da função pública. Nesse caso, por óbvio, não haverá de ser configurada a responsabilidade objetiva predefinida no art. 37, § 6.º, de nossa Lei Maior. Entretanto, como pontifica MELLO, a responsabilidade objetiva "só está consagrada constitucionalmente para atos comissivos do Estado, ou seja, para comportamentos positivos dele. Isto porque o texto menciona ‘danos que seus agentes causarem""; Assim sendo, condutas omissivas só podem gerar responsabilidade ao Poder Público quando demonstrada a culpa do serviço. No mais, é importante ressalvar que, embora a responsa- Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos bilidade civil do Estado para com os administradores seja objetiva, a responsabilidade dos agentes públicos perante a Administração Pública é induvidosamente subjetiva. Como observa-se pelos próprios termos do citado art. 37, § 6.º, o direito de regresso que pode ser exercido contra aquele que causou o dano apenas se configurará "nos casos de dolo ou culpa". Princípio Da Participação O princípio da participação do usuário na Administração Pública foi introduzido pela EC-19/98, com o novo enunciado do § 3.º do art. 37, que será apenas reproduzido devido à sua efetivação ser dependente de lei. Diz o texto: Art. 37, § 3.ºA lei disciplinará as formas de participação do usuário na administração pública direta e indireta, regulando especialmente: I. – as reclamações relativas à prestação dos serviços públicos em geral, asseguradas a manutenção de serviços de atendimento ao usuário e a avaliação periódica, externa e interna, da qualidade dos serviços; II – o acesso dos usuários a registros administrativos e a informações sobre atos de governo, observando o disposto no art. 5.º, X (respeito à privacidade) e XXXIII (direito de receber dos órgãos públicos informações de seu interesse ou de interesse coletivo em geral); III – a disciplina da representação contra o exercício negligente ou abusivo de cargo, emprego ou função na administração pública. Princípio Da Autonomia Gerencial O princípio da autonomia gerencial é regido pelo § 8.º do art. 37, da Constituição Federal, introduzido pela EC-19/98. Assim estabelece este dispositivo: Art. 37, § 8.º. A Autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade, cabendo à lei dispor sobre: I – o prazo de duração do contrato; II – os controles e critérios de avaliação de desempenho, direitos, obrigações e responsabilidade dos dirigentes; III – a remuneração do pessoal. Desta maneira, cria-se aqui uma forma de contrato administrativo inusitado entre administradores de órgãos do poder público com o próprio poder público. Quando ao contrato das entidades não há maiores problemas porque entidades são órgãos públicos ou parapúblicos (paraestatais) com personalidade jurídica de modo que têm a possibilidade de celebrar contratos e outros ajustes com o poder público, entendido poder da administração centralizada. Mas, os demais órgãos não dispõem de personalidade jurídica para que seus administradores possam, em seu nome, celebrar contrato com o poder público, no qual se inserem. Consoante, SILVA discorre a respeito: "Tudo isso vai ter que ser definido pela lei referida no texto. A lei poderá outorgar aos administradores de tais órgãos uma competência especial que lhes permita celebrar o contrato, que talvez não passe de uma espécie de acordoprograma. Veremos como o legislador ordinário vai imaginar isso" PRINCÍPIOS CONSTITUCIONAIS IMPLÍCITOS Além dos quatro citados princípios explicitamente abrigados pelo texto constitucional, existem outros implicitamente agregados ao regramento constitucional da Administração Pública. Vejamos. 22 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Princípio Da Supremacia Do Interesse Público Sobre O Privado E Princípio Da Autotutela A Administração Pública na prática de seus atos deve sempre respeitar a lei e zelar para que o interesse público seja alcançado. Natural, assim, que sempre que constate que um ato administrativo foi expedido em desconformidade com a lei, ou que se encontra em rota de colisão com os interesses públicos, tenham os agentes públicos a prerrogativa administrativa de revê-los, como uma natural decorrência do próprio princípio da legalidade. Desta maneira, discorre ARAUJO: "O princípio da supremacia do interesse público sobre o privado, coloca os interesses da Administração Pública em sobreposição aos interesses particulares que com os dela venham eventualmente colidir. Com fundamento nesse princípio é que estabelece, por exemplo, a autotutela administrativa, vale dizer, o poder da administração de anular os atos praticados em desrespeito à lei, bem como a prerrogativa administrativa de revogação de atos administrativos com base em juízo discricionário de conveniência e oportunidade" A respeito, deve ser lembrada a Súmula 473 do Supremo Tribunal Federal, quando afirma que: "a administração pode anular os seus próprios atos, quando eivados de vícios que os tornem ilegais, porque deles não se originam direitos; ou revogá-los, por motivo de conveniência e oportunidade, respeitados os direitos adquiridos, e ressalvada, em todos os casos, a apreciação judicial". Princípio Da Finalidade Foi visto no exame do princípio da legalidade que a Administração Pública só pode agir de acordo e em consonância com aquilo que, expressa ou tacitamente, se encontra estabelecido em lei. Inegável, portanto, que sempre tenha dever decorrente e implícito dessa realidade jurídica o cumprimento das finalidades legalmente estabelecidas para sua conduta. Disto deduz-se o denominado princípio da finalidade. Como bem observa MELLO: "Esse princípio impõe que o administrador, ao manejar as competências postas a seu encargo, atue com rigorosa obediência à finalidade de cada qual. Isto é, cumpre-lhe cingir-se não apenas à finalidade própria de todas as leis, que é o interesse público, mas também à finalidade específica obrigada na lei a que esteja dando execução". Enfim, o princípio da finalidade é aquele que imprime à autoridade administrativa o dever de praticar o ato administrativo com vistas à realização da finalidade perseguida pela lei. Evidentemente, nessa medida, que a prática de um ato administrativo in concreto com finalidade desviada do interesse público, ou fora da finalidade específica da categoria tipológica a que pertence, implica vício ensejador de sua nulidade. A esse vício, como se sabe, denomina a doutrina: desvio de poder, ou desvio de finalidade. Concluindo, essas considerações querem apenas mostrar que o princípio da finalidade não foi desconsiderado pelo legislador constituinte, que o teve como manifestação do princípio da legalidade, sem que mereça censura por isso. Princípio Da Razoabilidade E Da Proporcionalidade Na medida em que o administrador público deva estrita obediência à lei (princípio da legalidade) e tem como dever absoluto a busca da satisfação dos interesses públicos (princípio da finalidade), há que se pressupor que a prática de atos administrativos discricionários se processe dentro de padrões estritos de razoabilidade, ou seja, com base em parâmetros objetivamente racionais de atuação e sensatez. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Deveras, ao regular o agir da Administração Pública, não se pode supor que o desejo do legislador seria o de alcançar a satisfação do interesse público pela imposição de condutas bizarras, descabidas, despropositadas ou incongruentes dentro dos padrões dominantes na sociedade e no momento histórico em que a atividade normativa se consuma. Ao revés, é de se supor que a lei tenha a coerência e a racionalidade de condutas como instrumentos próprios para a obtenção de seus objetivos maiores. Dessa noção indiscutível,extrai-se o princípio da razoabilidade: Em boa definição, é o princípio que determina à Administração Pública, no exercício de faculdades, o dever de atuar em plena conformidade com critérios racionais, sensatos e coerentes, fundamentados nas concepções sociais dominantes. Perfilhando este entendimento, sustenta MELLO: "Enuncia-se com este princípio que a administração, ao atuar no exercício de discrição, terá de obedecer a critérios aceitáveis do ponto de vista racional, em sintonia com o senso normal de pessoas equilibradas e respeitosas das finalidades que presidam a outorga da competência exercida". A nosso ver, dentro do campo desse princípio, deve ser colocada, de que diante do exercício das atividades estatais, o "cidadão tem o direito à menor desvantagem possível". Com efeito, havendo a possibilidade de ação discricionária entre diferentes alternativas administrativas, a opção por aquela que venha a trazer consequências mais onerosas aos administrados é algo inteiramente irrazoável e descabido. Como desdobramento dessa ideia, afirma-se também o princípio da proporcionalidade, por alguns autores denominado princípio da vedação de excessos. Assim, pondera MELLO: "Trata-se da ideia de que as consequências administrativas só podem ser validamente exercidas na extensão e intensidades proporcionais ao que realmente seja demandado para cumprimento da finalidade de interesse público a que estão atreladas". Em outras palavras: os meios utilizados ao longo do exercício da atividade administrativa devem ser logicamente adequados aos fins que se pretendem alcançar, com base em padrões aceitos pela sociedade e no que determina o caso concreto (53). Segundo STUMM , esse princípio reclama a cerificação dos seguintes pressupostos: a. Conformidade ou adequação dos meios, ou seja, o ato administrativo deve ser adequado aos fins que pretende realizar; b. Necessidade, vale dizer, possuindo o agente público mais de um meio para atingir a mesma finalidade, deve optar pelo menos gravoso à esfera individual; c. Proporcionalidade estrita entre o resultado obtido e a carga empregada para a consecução desse resultado. Por conseguinte, o administrador público não pode utilizar instrumentos que fiquem aquém ou se coloquem além do que seja estritamente necessário para o fiel cumprimento da lei. Assim sendo, sempre que um agente público assumir conduta desproporcional ao que lhe é devido para o exercício regular de sua competência, tendo em vista as finalidades legais que tem por incumbência cumprir, poderá provocar situação ilícita passível de originar futura responsabilidade administrativa, civil e, sendo o caso, até criminal. 23 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO CONSIDERAÇÕES FINAIS Segundo nossa carta constitucional, o "bem de todos" é objetivo fundamental da República Federativa do Brasil (art. 3.º, IV) e, por conseguinte, uma finalidade axiológico-jurídica que se impõe como pólo de iluminação para a conduta de todos os órgãos e pessoas que integram a estrutura básica do Estado brasileiro. Sendo assim, a noção do bem comum, historicamente condicionada e posta no âmbito das concepções dominantes em nossa sociedade e época, deve ser considerada obrigatório parâmetro para a definição do sentido jurídicoconstitucional de quaisquer dos princípios que governam as atividades da Administração Pública. A maior parte dos princípios da Administração Pública encontra-se positivado, implícita ou explicitamente, na Constituição. Possuem eficácia jurídica direta e imediata. Exercem a função de diretrizes superiores do sistema, vinculando a atuação dos operadores jurídicos na aplicação das normas a respeito dos mesmos e, objetivando a correção das graves distorções ocorridas no âmbito da Administração Pública que acabam por impedir o efetivo exercício da cidadania. O sistema constitucional da Administração pública funciona como uma rede hierarquizada de princípios, regras e valores, que exige não mais o mero respeito à legalidade estrita, mas vincula a interpretação de todos atos administrativos ao respeito destes princípios. Desta maneira, conclui-se que a função administrativa encontra-se subordinada às finalidades constitucionais e deve pautar as suas tarefas administrativas no sentido de conferir uma maior concretude aos princípios e regras constitucionais, uma vez que estão não configuram como enunciados meramente retóricos e distantes da realidade, mas possuem plena juridicidade. Informações bibliográficas: SERESUELA, Nívea Carolina de Holanda. Princípios constitucionais da Administração Pública . Jus Navigandi, Teresina, a. 7, n. 60, nov. 2002. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=3489>. Acesso em: 25 mar. 2005. NOÇÕES DE INFORMÁTICA: INFORMÁTICA Em poucos anos, nas últimas décadas do século XX, a informática revolucionou a atividade humana em todos os níveis. Com o acelerado progresso obtido tanto no campo da tecnologia dos computadores, quanto no da programação, a informática deixou de ser uma área reservada a especialistas e se insinuou cada vez mais na vida cotidiana, o que permite, entre outras vantagens, o acesso das pessoas a um volume cada vez maior de informação. Informática é a ciência e a tecnologia que se ocupa do armazenamento e tratamento da informação, mediante a utilização de equipamentos e procedimentos da área de processamento de dados. História Ao longo dos séculos, foram feitas muitas tentativas de fabricar máquinas capazes de realizar automaticamente cálculos aritméticos e outras operações inteligentes. Exemplos disso são a machina arithmetica, construída pelo filósofo e matemático francês Blaise Pascal entre 1642 e 1644; a máquina de calcular inventada nessa mesma época pelo também filósofo e matemático Gottfried Wilhelm Leibniz; e o "enxadrista" que o espanhol Leonardo Torres Quevedo construiu no início do século XX. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Entre as máquinas que antecederam os modernos computadores ou processadores eletrônicos estão, principalmente, a máquina analítica projetada na primeira metade do século XIX pelo matemático e inventor britânico Charles Babbage, que foi o primeiro computador mecânico, e a máquina tabuladora do americano Herman Hollerith, que trabalhava no departamento de censo dos Estados Unidos e idealizou um sistema de tratamento de informações com o qual, mediante o uso de cartões perfurados, conseguiu aumentar de dois para duzentos o número de dados processados por minuto. Esses cartões, que receberam o nome do inventor, foram utilizados pelos computadores até 1970 como sistema de entrada e saída de dados. Da companhia fundada por Hollerith, a Tabulating Machine Company, surgiu mais tarde a International Business Machines Corporation (IBM). Três décadas antes de Hollerith concretizar seu projeto, foi publicada a obra do matemático britânico George Boole, An Investigation into the Laws of Thought (1854; Investigação das leis do pensamento). Boole considerava que os processos mentais do ser humano eram resultado de uma associação sucessiva de elementos simples que se podiam expressar sobre uma base de duas únicas alternativas: sim ou não. Foi essa a origem do método matemático de análise formal conhecido como álgebra de Boole. Considerado na época uma simples curiosidade, o método viria a constituir o fundamento teórico da informática moderna. Só depois da segunda guerra mundial, entretanto, foram construídos os primeiros computadores eletrônicos propriamente ditos, capazes de realizar grande número de operações em alta velocidade. Essas máquinas só podiam ser operadas por especialistas, que delas obtinham um rendimento muito inferior ao que oferecem, por exemplo, as mais simples calculadoras pessoais de hoje. Consumiam, além disso, muita energia elétrica e apresentavam todo tipo de dificuldades técnicas para a instalação. Como funcionavam com válvulas eletrônicas, tinham de ser refrigeradas mediante sistemas de ar condicionado. Esse era o caso do ENIAC (sigla de electric numerical integrator and calculator), primeiro computador digital eletrônico de grande porte. Criado por John Presper Eckert e John William Mauchly, em 1946, para solucionar problemas militares, o ENIAC funcionava com 18.000 válvulas. Em pouco tempo, os transistores substituíram as válvulas eletrônicas, o que aumentou notavelmente a rapidez dos computadores. A microeletrônica permitiu depois que se incorporassem numa pequena pastilha, que recebeu o nome de circuito integrado, ou chip, todos os elementos da unidade central de processamento, ou processador, de um computador. Os microcomputadores, baseados em microprocessadores de um único chip, são cada vez mais potentes e acessíveis, e seu emprego estende-se às mais diversas aplicações. Na evolução dos equipamentos de informática tornou-se habitual referir-se às etapas de desenvolvimento como "gerações", embora nem sempre haja acordo quanto a seu número ou quanto aos critérios utilizados em sua diferenciação. De modo geral, admite-se a existência de cinco gerações. A primeira, que foi empregada de 1945 ao fim da década de 1950, caracterizou-se pelo uso de válvulas eletrônicas. A invenção do transistor e sua incorporação aos computadores marcam o início da segunda geração da informática, que por sua vez abriu caminho, em meados da década de 1960, à terceira geração, caracterizada pela incorporação dos circuitos impressos. Com o desenvolvimento dos circuitos integrados miniaturizados (microprocessadores), no fim dessa mesma década, apareceram no mercado os computadores chamados de quarta geração. Finalmente, os computadores de quinta geração, em cujo desenvolvimento -- tanto no terreno tecnológico quanto no teórico (inteligência artificial) -- trabalhava-se intensamente desde inícios da década de 1980, seriam capazes de realizar atividades intelectuais similares às do ser humano, ou seja, de certo modo reproduzem processos tidos como próprios do raciocínio. Teoria matemática da computação O grande volume de operações efetuadas pelos computadores e a velocidade de solução dos problemas propostos exigem dessas máquinas uma estrutura material complexa, mas os princípios matemáticos que regem essas operações são simples e se fundamentam no sistema de numeração binário. Sistema decimal e sistema binário. Existem tantos sistemas de numeração quanto números de um único algarismo. Assim, pode-se falar de sistemas binário, terciário, decimal etc. O mais utilizado é o sistema deci24 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO mal, no qual se utilizam dez algarismos para representar todos os números, que podem também ser expressos em potências de dez. Por exemplo, vejamos o número 37. No sistema decimal a primeira casa, da direita para a esquerda, é a das unidades; a segunda, a das dezenas; a terceira, das centenas; a quarta, dos milhares, e assim por diante. O 7, em 37, representa sete unidades ou sete "uns". O 3, na coluna seguinte da esquerda, representa três vezes dez, ou trinta. Assim: 10.000 1.000 100 10 1 ______________________________ 0 0 0 3 7 O sistema binário, que usa somente o 1 e o 0, baseia-se em método idêntico, exceto que cada casa equivale a somente duas vezes o valor de "um" a sua direita. Para escrever 37 no sistema binário, coloca-se 1 nas colunas que somam 37 e 0 nas restantes. A resposta é 100101 (pois 32 + 4 + 1 = 37). Assim: 32 16 8 4 2 1 ____________________________ 1 0 0 1 0 1 O sistema binário, que foi empregado na antiguidade pelos chineses, constitui na atualidade o sistema básico das diferentes linguagens da informática. Nele, todos os números podem ser expressos como potências de dois por combinações dos algarismos 0 e 1 apenas. Os componentes de um computador, usados para armazenamento e processamento, trabalham com um princípio bastante simples. Eles só têm dois estados possíveis, tal como uma lâmpada comum -- acesa e apagada. Nos computadores, "acesa" representa 1 e "apagada", 0. Diversas combinações de "uns" e "zeros" podem representar números ou letras. As equivalências entre números decimais e binários são: 1 1 2 10 3 11 4 100 5 6 7 8 101 110 111 1000 9 1001 10 1010 11 1011 12 1100 Para o número decimal 93.645, por exemplo, tem-se: 9 3 6 4 5 1001 0011 0110 0100 0101 De forma análoga, o número decimal 251 pode ser representado como potências de dez: 2 x 102 + 5 x 101 + 1 x 10 ou como potências de dois, na forma binária: 1 x 27 + 1 x 26 + 1 x 25 + 1 x 24 + 1 x 23 + 0 x 22 + 1 x 21 + 1 x 2 (ou 11111011). Operações no sistema binário. Como se pode observar, à facilidade de representar todos os números com apenas dois algarismos se opõe a dificuldade de trabalhar com números de muitos dígitos. Por essa característica, o sistema binário de numeração é adequado ao computador, que efetua cálculos a grande velocidade. A simplicidade das operações aritméticas binárias também recomenda a utilização desse sistema, no qual a soma e a multiplicação se resumem nas seguintes fórmulas: soma multiplicação 0+0= 0 0x0=0 0+1= 1 0x1=0 1+0= 1 1x0=0 1 + 1 = 10 1x1=1 Assim, para realizar todas as operações de soma e multiplicação, basta utilizar oito relações básicas, que seriam muito mais numerosas no sistema decimal. Hardware Todo sistema de informática consta de duas partes fundamentais e complementares. De um lado, o equipamento físico do sistema, chamado hardware; de outro, o software, ou suporte lógico, denominação que compreende, em sentido amplo, todos os programas (séries de instruções lógicas) que dirigem o funcionamento do computador. Existem também Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos circuitos impressos capazes de conter, de forma permanente, programas e dados. Essa parte do sistema de informática é chamada firmware. Sua principal utilidade é proteger o sistema de cópias e falsificações que possam prejudicar comercialmente a firma que o desenvolveu. Tipos de computadores. Os modernos computadores dividem-se em dois grandes grupos -- os analógicos e os digitais. Os analógicos operam com grandezas físicas (por exemplo, variações de voltagem) e os digitais fazem-no com valores numéricos. De emprego muito mais restrito, os computadores analógicos são usados em cálculos nos quais as informações que entram na máquina variam com o tempo, pois uma de suas características essenciais é a facilidade de substituir parte de sua estrutura por um sistema físico real. Com isso, apresentam facilidade de trabalho em tempo real, interagindo perfeitamente com o ambiente, pelo que são amplamente utilizados na aerodinâmica e pilotagem automática de aviões. Os computadores digitais operam com números expressos diretamente como dígitos e executa basicamente cálculos aritméticos e toma decisões lógicas. Visando a aplicações científicas, existem computadores que combinam as melhores ou mais convenientes qualidades dos computadores analógicos e digitais. As razões para o uso de um sistema híbrido são: combinar a velocidade do computador analógico com a precisão do digital; permitir fácil integração do computador com o ambiente; aumentar a flexibilidade da simulação analógica com o uso da memória e do sistema operacional do computador digital;; aumentar a velocidade da computação digital com o uso de sub-rotinas analógicas; e permitir a entrada de dados tanto em forma contínua como discreta. Os computadores compõem-se de três elementos principais: a unidade central de processamento (UCP, em inglês CPU), capaz de realizar operações aritméticas e lógicas; a memória, que armazena a sequência de operações a realizar, os dados, os resultados intermediários e os finais; e os dispositivos de entrada e saída, ou periféricos, que permitem a introdução de programas e dados (input) e a saída de resultados (output). A unidade básica de informação é o bit (do inglês binary digit), que só pode adotar um entre dois valores: 0 ou 1. No entanto, por meio de codificação e decodificação da informação, também se podem processar os números decimais, os caracteres gráficos habitualmente utilizados na escrita, além de símbolos e sinais procedentes de diversos sensores e dispositivos periféricos. Denomina-se palavra uma sequência de bits que contenha uma unidade de informação capaz de ser processada de uma só vez. A palavra é geralmente formada por 8, 16, 32 ou 64 bits. Quanto maior esse número, maior também a potência (velocidade de processamento) de um computador. A palavra pode conter dados independentes entre si. O computador interpreta esse conjunto de bits de acordo com uma codificação previamente estabelecida que pode, assim, ter um significado muito diferente de seu equivalente numérico. O sistema de codificação é um dos aspectos mais importantes para o processamento da informação. Grande parte desse processamento está centrada na transmissão de informações dentro do sistema: entre diferentes posições da memória, entre o computador e outros dispositivos periféricos a ele conectados, e também entre diferentes computadores. A transmissão de informação deve realizar-se de acordo com convenções estabelecidas, que são chamadas protocolos de comunicação. Com esses recursos é possível não só a transmissão e o intercâmbio da informação, mas também a correção de erros que, embora improváveis, podem ocorrer. Unidade central de processamento. A CPU lê a informação contida na memória e realiza as operações solicitadas, ativando e desativando os dispositivos de entrada e saída necessários (monitor, impressora, teclado etc.). Compõe-se de uma série de circuitos eletrônicos que incluem diversos elementos, dos quais o principal é o processador. A maioria dos computadores médios e pequenos têm o microprocessador num só chip, o que simplifica seu projeto e fabricação e aumenta seu rendimento. Muitas das características mais importantes de um computador, como o número de bits que pode processar de uma só vez, a frequência dos impulsos do relógio, que determina sua rapidez e a quantidade de memória que pode utilizar ou controlar diretamente, são determinadas pelo tipo de processador com que é equipado. Em muitos casos, ao supervisionar todo o trabalho do computador, o processador central pode ficar saturado. Por 25 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO isso, instalam-se processadores auxiliares especializados em certas atividades, como cálculos matemáticos, gerência da memória ou controle de dispositivos de entrada e saída. Memória. A memória central de um computador é constituída de chips que se comunicam com a CPU pelo condutor (ou bus) de dados, que é um conjunto de tantos cabos elétricos quantos sejam os bits que formam a palavra no sistema de processamento da CPU. Os chips de memória central podem ser, basicamente, de quatro tipos: RAM, ROM, PROM e EPROM. A RAM (iniciais da expressão em inglês random-access memory, memória de acesso aleatório) é uma memória de acesso direto na qual se podem escrever e apagar dados a qualquer momento. A informação que contém desaparece quando se desliga o computador, mas, devido a sua velocidade e versatilidade, é a que a CPU utiliza mais intensamente. A memória ROM (do inglês read-only memory, memória somente de leitura) permite apenas a leitura dos dados que contém, em geral gravados pelo fabricante e de conteúdo inalterável. Utiliza-se sobretudo para o armazenamento de programas de partida, indicação do número de série do aparelho etc. As memórias PROM (programmable read-only memory, memória programável somente de leitura) e EPROM (erasable programmable read-only memory, memória apagável e reprogramável somente de leitura) constituem casos particulares da anterior. O usuário pode gravar uma única vez na PROM e várias vezes na EPROM, após apagar seu conteúdo pelo emprego de radiação ultravioleta. O usuário comum não manipula, em geral, esse tipo de dispositivos, que servem para aplicações técnicas muito especializadas. Dispositivos de entrada e saída. A principal utilidade dos dispositivos de entrada e saída, ou periféricos, é tornar possível a comunicação do computador com o exterior. Sem tais dispositivos o usuário não poderia introduzir dados e instruções no equipamento, nem receber sua resposta. Os dispositivos mais comumente empregados pelo usuário são o teclado, a tela ou monitor, os dispositivos de memória externa (discos e fitas), os mouses, scanners e canetas ópticas e as impressoras e plotters (traçadores de gráficos e quadros). Dispositivos de memória externa. A memória externa, ou auxiliar, permite o armazenamento de grandes quantidades de informação. Tem a vantagem, em relação à memória RAM, de manter o conteúdo gravado, mesmo ao desligar-se o computador. É também intercambiável entre equipamentos similares ou compatíveis, ou seja, aqueles que são construídos segundo especificações técnicas comuns de comunicação e funcionamento. A memória externa consiste em geral de discos ou fitas magnéticas. Os discos flexíveis, também chamados floppy disks, ou disquetes, são constituídos de uma base circular de material plástico recoberto por uma película de óxido magnético. Para sua proteção, é introduzida num envoltório especial de papelão ou de plástico. São de baixo custo, mas sua capacidade de armazenamento e velocidade de acesso são reduzidas. A maioria dos equipamentos de informática possuem drives (dispositivos de acionamento) para esses disquetes: os microcomputadores pessoais mais antigos, como sistema principal; e os mais modernos, além dos de médio e grande porte, como sistema auxiliar. Os discos rígidos têm grande capacidade de armazenamento. Neles a superfície magnética não é intercambiável e permanece ligada à cabeça de leitura e ao motor que os faz girar. São construídos segundo várias tecnologias, entre as quais se destaca a dos discos rígidos, em que as cabeças de leitura nunca tocam a superfície magnética, aumentando a rapidez de acesso e a vida útil. Há também discos rígidos intercambiáveis, que costumam apresentar problemas de ajuste, o que diminui sua confiabilidade e capacidade de armazenamento. Tanto os discos flexíveis quanto os rígidos permitem o acesso direto a uma determinada posição mediante um sistema de índices internos. Isso acelera o processo de busca e gravação de dados. As fitas magnéticas, que surgiram antes, têm velocidade de acesso inferior à dos discos, uma vez que, por sua própria configuração, a busca e a gravação de dados se realizam de modo sequencial. Atualmente são usadas principalmente como suporte de cópias de segurança (back-up) de material armazenado em discos. Além dos discos e das fitas magnéticas, os sistemas recorrem a suportes ópticos como o disco compacto (compact disc), que permite o armazenamento de quantidades imensas de informa- Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos ção e sua leitura a velocidades muito altas. Juntamente com a central e a externa existem outros tipos de memória (Ramdisk, Buffer, Cache etc.), que servem para evitar o repetido acesso àquelas, favorecendo com isso uma maior rapidez de operação do computador. A unidade que serve de medida da capacidade de memória de um dispositivo de informática é o byte, formado na maioria dos casos por oito bits. A combinação destes -- formando os números binários que se podem obter com oito bits -- permite a criação de códigos com um máximo de 256 caracteres. O mais difundido desses códigos é o ASCII (American Standard Code for Information Interchange, código-padrão americano para o intercâmbio de informação). Telas. O periférico de saída de computador mais comum é a tela, seja de televisão ou de um monitor de vídeo. Os diferentes modelos de tela podem ser monocromáticos ou em cores, e sua capacidade de representação de caracteres é muito variável. Existe ainda a chamada touch-screen, na qual um toque na tela exerce o mesmo efeito que o uso do teclado ou mouse. Impressoras. Os dispositivos básicos de saída são as impressoras e os traçadores de gráficos (plotters), que permitem representar sobre papel os resultados das operações realizadas pelo computador. As impressoras mais comuns são as matriciais, as de margarida e as a laser. As matriciais dispõem de um cabeçote com certo número de pequenos pinos. A configuração dos pinos que a cada impulso batem na fita de impressão, e esta no papel, determina a forma do caráter impresso. Essas impressoras podem imprimir algumas centenas de caracteres por segundo, de acordo com o modelo. As impressoras de margarida usam um dispositivo que lembra essa flor, em que cada "pétala" é uma haste que tem na extremidade externa, em relevo, um caráter, como nos tipos de máquina de escrever. São relativamente lentas, mas sua impressão é de grande qualidade. As impressoras a laser são impressoras matriciais de grande densidade de pontos, em que os pinos foram substituídos por raios laser. Elas conjugam a qualidade com a rapidez na impressão. Outros dispositivos de entrada e saída. Existem muitos outros periféricos que podem ser conectados ao computador. O meio pelo qual se realiza essa conexão chama-se interface, e seu funcionamento é regulado por um protocolo de comunicação que deve ser o mesmo para o computador e o periférico. Um exemplo típico é o modem, abreviatura de moduladordemodulador, com o qual um pequeno computador doméstico pode comunicar-se com outros, inclusive muito maiores e mais complexos, por linha telefônica. Segundo o mesmo princípio de interconexão podem-se formar redes locais, que são conjuntos de computadores capazes de intercambiar dados e de compartilhar periféricos. O computador é o mecanismo de controle ideal para muitos processos automatizados. A maior parte dos instrumentos de medida, como termômetros, dinamômetros, voltímetros e muitos outros podem ser conectados a computadores, que registram e analisam suas medidas. Software Seja qual for a complexidade de seu hardware, um sistema de informática necessita de outro componente, o software, ou suporte lógico, sem o qual o computador seria incapaz de realizar tarefa alguma, por mais simples que fosse. O software compreende basicamente os sistemas operacionais, as linguagens de programação e os programas propriamente ditos. Sistema operacional. O sistema operacional é o gerenciador e organizador de todas as atividades realizadas pelo computador. Estabelece as regras pelas quais se trocam informações entre a memória central e a externa, e determina as operações elementares que o processador pode realizar. O sistema operacional deve ser carregado na memória central antes de qualquer outra informação, o que reduz a memória disponível para o usuário em grau que varia segundo a complexidade do sistema e as opções que ofereça. Para evitar que a memória central disponível nos computadores pessoais seja insuficiente para carregar o sistema operacional, foram desenvolvidos os chamados sistemas operacionais de disco (disk-operating systems ou DOS), em que se armazenam em discos, em forma de programas, certas funções que, em computadores mais avançados, estão disponíveis diretamente na memória central. O sistema operacional organiza também as comunicações do computador com o exterior, 26 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO controlando os periféricos e as prioridades de diferentes tarefas e usuários que o sistema deve atender simultaneamente. Linguagens de programação. Os programas indicam ao computador a tarefa a realizar e como efetuá-la, mas para isso é preciso codificar essas ordens numa linguagem que o sistema possa entender. Em princípio, o computador só entende instruções expressas num código específico chamado código de máquina. A partir desse código elaboram-se as chamadas linguagens de alto e de baixo nível. As linguagens de baixo nível utilizam códigos muito parecidos com os de máquina, o que possibilita a elaboração de programas muito potentes e rápidos. São, no entanto, difíceis de aprender. As linguagens de alto nível são, ao contrário, muito mais fáceis de usar, pois nelas um só comando ou instrução pode equivaler a milhares em código de máquina. O programador escreve seu programa numa dessas linguagens, sob a forma de sequências de instruções. Antes de executar o programa, o computador o traduz para o código de máquina de uma só vez (linguagens compiladoras) ou interpreta instrução por instrução (linguagens intérpretes). Entre as linguagens em uso, podem ser citadas as seguintes: (1) Fortran (Formula translation system). Criado em meados da década de 1950, o Fortran ainda era, na década de 1990, a linguagem mais usada para aplicações técnico-científicas. (2) Cobol (Common business-oriented language). Criado em 1959, a Cobol é a linguagem mais usada no comércio e na indústria. (3) basic (Beginner's all-purpose symbolic instructions Code). Criado em 1963 para usuários que não fossem programadores profissionais, a linguagem Basic é de aprendizado simples e de uso barato. Por isso logo conquistou grande aceitação, principalmente depois que os microcomputadores entraram no mercado e que se superaram certas dificuldades que limitavam a velocidade do processamento com ela. Programas. Denomina-se programa o conjunto de instruções transmitidas a um computador -- mediante uma linguagem qualquer de programação -- para a execução de uma tarefa específica. Diz-se, assim, que um programa é de contabilidade, ou de administração etc. É dispensável que o usuário conheça uma linguagem e que elabore seus próprios programas, já que a cada dia aparecem no mercado mais programas, destinados a diferentes finalidades, para cuja utilização bastam algumas noções mínimas de informática. Entre os de uso mais generalizado estão os processadores de texto, as planilhas de cálculo, os bancos de dados, os programas gráficos, de editoração eletrônica etc. Informática nas sociedades modernas As aplicações da informática transformaram profundamente e continuam transformando quase todas as atividades humanas. Assim, além de sua importância fundamental para o cálculo e para as tarefas administrativas, primeiras finalidades para que foi orientada, a informática converteuse numa excepcional ferramenta de trabalho em terrenos tão diversos quanto as comunicações, o ensino, a medicina e a saúde, o desenho industrial, a automação, a editoração e as artes gráficas. Seus contínuos progressos, bem como o constante barateamento dos equipamentos de informática, abriram caminho para a chamada informática doméstica. Com o uso dos computadores pessoais, a informática deixou de ser um terreno reservado aos especialistas e profissionais, e se faz cada vez mais presente na vida cotidiana, o que, entre outras vantagens, abre acesso a quantidades cada vez maiores de informação. A informatização generalizada de todas as atividades humanas trouxe à discussão, desde a década de 1970, questões referentes a dois temas importantes: a violação de privacidade e o desemprego causado pela automação dos processos industriais. Não obstante, a mesma revolução tecnológica que causou o desemprego exige paralelamente a incorporação ao mercado de trabalho de mão-de-obra cada vez mais especializada. A criação de grandes bancos de dados, públicos ou privados, onde podem ser armazenadas informações sobre os cidadãos de um país, levou vários governos a regulamentar o acesso a esse tipo de informação, para proteger o direito das pessoas à privacidade. ©Encyclopaedia Britannica do Brasil Publicações Ltda. Rede de informação Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos O impacto causado pela tecnologia da informática no final do século XX só era comparável ao da revolução industrial. Em menos de meio século, os computadores alteraram o panorama mundial e trouxeram progressos a todas as áreas do conhecimento. Às vésperas do terceiro milênio, tornaram-se a base das redes de informação, que transformavam em realidade a profecia da "aldeia global" e desafiavam qualquer tentativa de previsão sobre os rumos do saber futuro. Rede de informação é um sistema que conjuga a tecnologia dos computadores com avançados recursos de comunicação telefônica para interligar usuários e bancos de dados de todas as partes do mundo. Em 1995, a mais abrangente rede de informação mundial era a Internet, que crescia no ritmo vertiginoso de dez por cento ao mês e interligava 400 milhões de usuários em mais de cem países. Outras redes comerciais de informação são a American Online, pertencente ao jornal americano The New York Times; a CompuServe, da rede de televisão americana CNN; e a Prodigy, iniciativa conjunta de duas grandes companhias americanas, a IBM e a Sears. A Internet foi criada pelo governo americano, no fim da década de 1960, durante a guerra fria, e propositadamente planejada para funcionar de forma descentralizada. A inexistência de um centro de comando permitia que o sistema se mantivesse funcionando de modo independente, mesmo no caso de um ataque inimigo à sede do governo. Essa característica, aliada à velocidade de expansão da rede, dificultava o cálculo do número exato de usuários. As utilidades das redes de informação são inúmeras. Na Internet, que não tem dono, pelo preço de uma ligação telefônica local é possível consultar um livro ou documento nas milhares de bibliotecas disponíveis ao acesso à distância, ver reproduções de quadros que integram o acervo de dezenas de museus espalhados pelo mundo, ler revistas e jornais, comprar produtos, trocar informações pessoais ou profissionais com usuários de todo o mundo, conjugar trabalhos de pesquisa científica, fechar negócios etc. Para se tornar usuário de uma rede de informação é preciso ter um computador, uma linha telefônica e um modem (aparelho que converte sinais de telefone em linguagem de computador e vice-versa). As informações -- letras, formas gráficas, cores, luzes, sons etc.-- são transmitidas na forma de bits, as menores unidades da linguagem dos computadores, que trafegam por fibras ópticas. São três os tipos de computador usados pela Internet. Os computadores chamados servidores são grandes fornecedores de informações e programas, e em geral pertencem a instituições. O segundo tipo são os nódulos, grandes máquinas com papel semelhante ao dos servidores, mas que também ajudam a escoar o tráfego de informações da rede. Finalmente, os computadores do terceiro tipo são os computadores pessoais dos usuários, em maior número que os demais. Uma das principais aplicações da Internet é o correio eletrônico, ou email (abreviatura de electronic mail), mais rápido e barato que o correio comum. Todos os usuários da rede têm seu endereço eletrônico, uma espécie de caixa postal, cujo formato obedece a um padrão. Ele é composto de um nome escolhido pelo usuário, acrescido do caractere (arrôba) e do nome do domínio onde está o usuário, sempre terminado por três letras, que o identificam como militar (mil), educacional (edu), comercial (com), organizações (org) etc. Os usários da Internet também têm a sua disposição o mailing-list, um serviço de assinatura de artigos por temas de interesse. Alguns desses temas estão disponíveis também para consulta, mas não para assinatura, nos newsgroups, que integram a chamada USENET. Os grupos organizam-se em categorias, identificadas por um grupo de letras, como sci, para ciência; rec, para lazer; soc, para sociedade; comp, para computadores etc. A Internet conta também com um canal para conversas ao vivo entre até centenas de pessoas, simultaneamente. É o IRC, abreviatura do inglês Internet Relay Chat. Já com o Telnet, o usuário pode operar computadores à distância a partir de sua própria máquina. Existem ainda vários sistemas de "navegação", ou busca de informações, na rede. São eles o Gopher, o Wais e o WWW (abreviatura de World Wide Web, teia mundial), com recursos multimídia e uma facilidade de manipulação que permitiram popularizar os usos da Internet. 27 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Aparentemente, o potencial oferecido pelas redes é ilimitado, com possibilidades de aplicação ainda não imaginadas. Algumas questões que suscitaram controvérsias são, por exemplo, a aplicabilidade das redes na educação, a veiculação de publicidade e o nível de interferência que deve ter o governo de um país sobre o intercâmbio de informações das redes. Em 1995, o governo americano privatizou o último tronco de fibras ópticas da Internet que ainda mantinha em seu poder. Simultaneamente, no Brasil, a Rede Nacional de Pesquisa (RNP), usada pelas universidades para conectarem-se à Internet, assumia a administração da Internet comercial, em caráter provisório, para que as empresas e instituições acadêmicas interessadas em prover acesso à rede pudessem se equipar. Multimídia A multimídia explora a capacidade do cérebro humano de processar ao mesmo tempo dados veiculados sob formas diferentes, estimulando principalmente os sentidos da visão e da audição. Multimídia é a tecnologia que integra, no computador, dois ou mais meios diferentes, como textos, gráficos, animação, som e vídeo. Essa integração denomina-se interatividade. Um sistema multimídia visa a tornar mais atraente a veiculação de informação e facilitar o acesso a grandes volumes de dados. As características da multimídia permitem ao usuário romper o processo de leitura sequencial, como o dos livros, e criar seu próprio caminho de consulta. O conceito de multimídia se baseia na capacidade do ser humano de compreender a linguagem escrita e falada, de ver e entender como os objetos se comportam no espaço e no tempo, de reconhecer e manipular símbolos, de apreciar obras de arte, de decifrar gráficos e diagramas que permitem visualizar conceitos e de interpretar representações simplificadas da realidade, como mapas, por exemplo. Quando se considera cada uma dessas maneiras de transmitir informação como um meio, conclui-se que os seres humanos são grandes pensadores multimídia. Se cada informação for apresentada ao homem pelo meio que lhe é mais compreensível, a habilidade humana de pensamento multimídia lhe permitirá lidar de forma participativa com um volume maior de dados. Uma sinfonia de Beethoven, por exemplo, pode ser lida na partitura ou comentada verbalmente, mas só será cabalmente apreendida se for transmitida por meio de recursos sonoros. Já a explicação da forma como um polvo se locomove será melhor compreendida se incluir uma imagem do animal em movimento. Esses dois casos mostram como uma informação pode ser bem compreendida quando se escolhe o meio mais adequado para sua transmissão. Para informações mais complexas, é possível integrar um número plural de meios. A Sua Melhor Opção em Concursos Públicos sonoro atrai mais facilmente a atenção do aluno e, assim, otimiza o processo de aprendizagem. Nas empresas, o sistema pode ser empregado como mais uma mídia publicitária ou para treinar e manter informados os funcionários. Também é um novo e importante meio para a publicação de jornais e revistas. No cinema, o CD-ROM substitui o celulóide na produção de filmes interativos, que oferecem ao espectador informações a respeito da produção, como a ficha técnica dos atores e do diretor. Ainda na área de entretenimento, criaram-se jogos com narração, diálogos, música estéreo e atores reais. A multimídia também operou uma revolução na televisão, que se transformou numa grande central de comunicação em que os telespectadores podem escolher os programas a que desejam assistir, fazer compras, comunicar-se com outros telespectadores, participar de videoconferências e ler os jornais do dia. Constituição do computador Computador: É uma mquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. Um computador pode prover-se de inúmeros atributos, de entre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. O computador evoluiu a capacidade de armazenamento de informações, que é cada vez maior, o que possibilita a todos um acesso cada vez maior a informação. Isto significa que o computador agora representa apenas um ponto de um novo espaço, o ciberespaço. Essas informações contidas em computadores de todo mundo e presentes no ciberespaço, possibilitam aos usuários um acesso a novos mundos, novas culturas, sem a locomoção física, com todo este armazenamento de textos, imagens, dados, etc. O computador evoluiu a capacidade de armazenamento de informações, que é cada vez maior, o que possibilita a todos um acesso cada vez maior a informação. Isto significa que o computador agora representa apenas um ponto de um novo espaço, o ciberespaço. Essas informações contidas em computadores de todo mundo e presentes no ciberespaço, possibilitam aos usuários um acesso a novos mundos, novas culturas, sem a locomoção física, com todo este armazenamento de textos, imagens, dados, etc. Esquema do Funcionamento do Computador Origens. O termo multimídia já era usado muitas décadas antes do advento do computador para descrever produções que integravam vários projetores de cinema, monitores de vídeo, gravadores de áudio e outros meios de comunicação independentes. O computador foi usado inicialmente para programar esses instrumentos, empregados em diversas áreas da comunicação, o que facilitou o processo de produção e permitiu a sincronização mais precisa de seus componentes. Em pouco tempo, em vez de limitar-se a controlar outros meios, o computador se converteu no próprio meio. A evolução da multimídia, porém, encontrou um obstáculo na excessiva quantidade de dados a serem comprimidos de forma a viabilizar seu armazenamento e transmissão. Assim, embora tenha nascido no fim da década de 1980, a multimídia no computador somente se popularizou após o aumento da capacidade de memória dos computadores e o surgimento, no começo da década de 1990, do CD-ROM (Compact Disc Read-Only Memory), memória em disco a laser exclusivamente para leitura, capaz de armazenar um volume de informação equivalente a 300.000 páginas de texto. O CD-ROM foi aplicado inicialmente na gravação de grandes bases de dados para consulta e referência, como livros, documentos e enciclopédias. Na década de 1990, para que um computador fosse considerado uma estação multimídia deveria ter: memória de grande capacidade, interface (interconexão entre equipamentos de função diferente e que não podem se conectar diretamente) para transformar som digital em estéreo; altofalantes; monitor de vídeo de alta resolução; e equipamento para leitura de CD-ROM. Aplicações. Por suas características peculiares, a multimídia encontra uma de suas principais aplicações na educação, pois seu apelo visual e Administração Pública e Informática Hardware e Software Hardware: É a parte física do computador, ou seja, é o conjunto decomponentes electrónicos, circuitos integrados e placas, que se comunicam entre si. O termo "hardware" não se refere apenas aos computadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de processamento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos portáteis, entre outros. Na ciência da computação a disciplina que trata das soluções de projecto de hardware é conhecida como arquitectura de computadores. Software: É uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redireccionamento ou modificação de um dado/informação ou acontecimento. Também é o nome dado aocomportamento exibido por essa sequência de instruções quando executada num computador ou máquina semelhante. Software também é um produto e é desenvolvido pela Engenharia 28 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO de software, e inclui não só o programa de computador propriamente dito, mas também manuais e especificações. A Sua Melhor Opção em Concursos Públicos magnéticos, canalizando a informação entre os discos e o processador ou a memória principal. As drives podem ser internas ou externas à unidade de sistema. COMPUTADORES DE GRANDE PORTE Para o processamento de grandes volumes de informações, seja nas áreas administrativas ou científicas, é necessária a utilização de grandes equipamentos. Como exemplo de uma aplicação científica para a qual é apropriado um grande computador, pode ser citada a manutenção de uma base de dados com as informações do funcionamento de uma hidroelétrica. Neste caso, além da necessidade de uma grande capacidade de armazenamento, existe também a necessidade da potência de cálculo, para o controle de uma situação de emergência. Este tipo de aplicação também configura a necessidade de utilização de computadores extremamente confiáveis. No campo da administração, existem determinadas aplicações que só podem ser realizadas com um grande computador. Um exemplo significativo pode ser o processamento do movimento de contas correntes de um grande Banco ou instituição financeira. Normalmente, a adoção de grandes computadores implica na realização de investimentos de peso, tanto pelo custo dos próprios equipamentos como pelas instalações especiais que estes sistemas exigem: ar condicionado, sistemas de fornecimento de energia, espaço, esquemas de segurança, etc. Também a equipe humana dedicada à sua operação deve ser numerosa e de alto nível técnico, envolvendo analistas de sistemas, analistas de software, schedullers de operação, além dos elementos normalmente necessários em outros portes, de equipamentos, como programadores, operadores, digitadores, etc. Por estes motivos, só é recomendada sua implantação se a complexidade ou as características das aplicações realmente justificarem estas condições. No mercado mundial, as empresas fabricantes de computadores com maior participação neste segmento são a IBM, a Unisys, e a Fujitsu. MICROPROCESSADORES - CARACTERÍSTICAS Placas de Expansão As placas de expansão são dispositivos que se utilizam para extender as funcionalidades e o desempenho do computador. Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de rede, de vídeo, de som e de modem. Terminal ou estação de trabalho Um terminal é um sistema normalmente constituído por um teclado e por um monitor e que está ligado remotamente a um computador central. O computador central processa a informação introduzida através do teclado do terminal, enviando os resultados de volta para serem visualizados no monitor do terminal. Modem Um modem é um dispositivo utilizado na ligação de computadores através da rede telefónica pública. O modem converte a informação digital do computador num formato analógico, de modo a poder ser transmitida através das linhas telefónicas, e faz a conversão inversa na recepção de informação da rede. Dispositivos de entrada Teclado O teclado é o dispositivo de entrada mais comum, permitindo ao utilizador introduzir informação e comandos no computador. Mouse O mouse é um dispositivo de entrada que permite ao utilizador percorrer e selecionar itens no ecrã do computador. Este dispositivo envia ao computador as coordenadas do cursor relativas aos movimentos no ecrã e ainda comandos activados pela selecção de itens. O cérebro do computador é o processador - a C.P.U., ou seja, a Central Processing Unit. E é a CPU que processa as informações e administra o emprego de todos os recursos disponíveis. Assim, por exemplo, é a CPU que opera os cálculos, numa velocidade incomum. O scanner é um dispositivo que lê informação impressa em papel (texto e imagens) e a converte num formato digital. Nos microcomputadores, a CPU é um circuito integrado, chamado microprocessador. Uma vez dentro do computador, essa informação pode ser armazenada, editada ou visualizada num monitor. Essa CPU é um circuito eletrônico integrado, que tem por deficiência só distinguir se está (1) ligado, ou (0) desligado - ou seja, só reconhece os números "0" e "1" - mas faz isso com velocidade altíssima, de 0,1 a 3 Bilhões de operações por segundo, dependendo do modelo. Scanner Sensores Os sensores são dispositivos que permitem capturar valores de um dado processo contínuo e convertê-los para o formato digital, de modo a serem processados pelo computador. O primeiro microprocessador foi o lntel 4004 de 4 bits, de (1971) um Circuito Integrado com 2.250 transistores. Hoje os moderníssimos microprocessadores são pequeníssimos circuitos integrados, que trabalham com 64 bits, a uma velocidade até superior a 3 BIPS (Bilhões de Instruções Por Segundo); são os microprocessadores Pentium 4 e Athlon. Por exemplo, há sensores de temperatura, de velocidade e de luz. Estes dispositivos são utilizados frequentemente em processos de monitorização industrial. O mais importante nos microprocessadores (chips) é sua velocidade de processamento: os de 1000 Mhz, antes considerados velozes, hoje estão superados, enquanto os de 2000 Ghz já são o básico, barateando e com uma relação custo/benefício mais praticável - mas os de 3 Ghz são os computadores de maior porte. A velocidade da indústria produtora de microprocessadores é maior que a dos próprios chips, tornando acessível ao público produtos cada vez mais rápidos e mais baratos. Um microfone é um dispositivo de entrada que permite introduzir som no computador, para posterior edição e/ou armazenamento. Dispositivos de entrada e saída Microfone Estes dispositivos encontram-se frequentemente em computadores multimedia. USB Originalmente concebida como uma eficiente porta de comunicação para periféricos (como mouse e impressora), foi a porta escolhida para as câmeras digitais para descarregar suas fotos. Discos Magnéticos Os discos magnéticos são dispositivos de armazenamento de informação, externos ao conjunto formado pelo processador e pela memória principal. Estes dispositivos são por vezes referidos como memória secundária. DISPOSITIVOS DE SAÍDA Monitor O monitor é um dispositivo periférico utilizado para a visualização de informação armazenada num sistema informático. CD-ROM Drives de Discos Magnéticos As drives são dispositivos que leem e escrevem dados nos discos Administração Pública e Informática 29 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO O CD-ROM - Compact Disc, Read-Only Memory - é um disco compacto, que funciona como uma memória apenas para leitura - e, assim, é uma forma de armazenamento de dados que utiliza ótica de laser para ler os dados. Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos programas vem em CD, trazendo sons e vídeo, além de textos e gráficos. Drive é o acionador ou leitor - assim o drive de CD-ROM é o dispositivo em que serão tocados os CD-ROMS, para que seus textos e imagens, suas informações, enfim, sejam lidas pela máquina e devidamente processadas. A velocidade de leitura é indicada pela expressão 2X, 4X, 8X etc., que revela o número de vezes mais rápidos que são em relação aos sistemas de primeira geração. E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de hoje em dia tem suas velocidades nominais de 54X e 56X. A velocidade de acesso é o tempo que passa entre o momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções podem ser deslocadas entre diferentes locais. Há dois tipos de leitor de CD-ROM: interno (embutidos no computador); e externo ligados ao computador, como se fossem periféricos). Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância, Presente em quase todos os computadores. Os cds hoje em dia são muito utilizados para troca de arquivos, através do uso de cds graváveis e regraváveis. Os cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd. DVD – Rom Os DVDs são muito parecidos com os cds, porém a sua capacidade de armazenamento é muito maior, para se ter uma ideia, o DVD armazena quase que 10 vezes mais que um cd comum. Por terem uma capacidade tão grande de armazenamento, comportam um conteúdo multimídia com facilidade, sendo muito usados para armazenar filmes e shows. Os drives mais atuais permitem a gravação de dvds, porém o seu preço ainda é muito alto para o uso doméstico, porém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd. Data-Show Os projectores de imagens, ou data-show, são dispositivos que permitem visualizar documentos electrónicos (texto, gráficos, imagens) armazenados num computador. Estes dispositivos são colocados em cima de um retroprojector, e a sua ligação ao computador faz-se através do conector do monitor. Impressoras As impressoras são dispositivos que imprimem no papel documentos electrónicos (texto, gráficos, imagens) gerados ou editados no computador. Há diversos tipos de impressoras, com diferentes funcionamentos, desempenhos e custos. Características Básicas O volume de impressão que ela suporta em uma unidade de tempo. Impressoras indicam sua vazão de impressão em páginas por minuto. A tecnologia utilizada para gerar os símbolos a serem impressos. Atualmente, impressoras podem ser do tipo: • de jato de tinta; • a laser; • por transferência de cera aquecida ("thermal-wax"); • por sublimação de tinta ("dye sublimation"). Impressoras Matriciais Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos As impressora matriciais trabalham como máquinas de escrever. Elas são muito comuns em escritórios e empresas que emitem notas fiscais. A impressão é feita por meio de um dispositivo qualquer que se projeta contra uma fita com tinta, martelando-a contra um papel e nele imprimindo o símbolo desejado (letra, desenho, etc). O nome matricial por si só explica a essência de seu funcionamento, já que os caracteres são formados por uma matriz de pontos, expressão derivada do inglês: "dot pitch". O método de geração dos pontos no papel se inicia com a existência de um dispositivo (cabeça de impressão) composto de vários fios, muito finos, as agulhas ou pinos (em inglês usa- se "pin"), montados em um tubo e ligados a uma bobina eletromagnética. As agulhas, que podem variar, em quantidade, entre 9 e 24, são dispostas verticalmente, formando uma coluna, quando se trata de cabeça de impressão de 24 agulhas. Para que as agulhas possam ficar dispostas bem próximas umas das outras (e garantir, assim, boa qualidade de impressão), os magnetos são usualmente arranjados de forma radial. A cabeça de impressão caminha da esquerda para a direita (ou nos dois sentidos, dependendo do tipo de impressora) e em seu percurso vai marcando os pontos correspondentes aos caracteres que se deseja imprimir. Em geral, um caractere é constituído de uma matriz com 5 x 9 pontos (impressora com 9 agulhas) ou bem mais, no caso de impressoras de 24 agulhas . Quando um padrão de bits, correspondente a uma caractere, é recebido no circuito de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada á correspondente de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada à correspondente agulha. Nessa ocasião, a bobina energizada projeta rapidamente a agulha, que impacta a fita com tinta impregnando o papel com um ponto. Logo em seguida, uma mola retoma rapidamente a agulha, que fica pronta para novo acionamento. Dessa forma, a cabeça imprime simultaneamente os n pontos de uma coluna e logo em seguida os n pontos da coluna seguinte, e assim sucessivamente até formar todo o caractere e o caractere seguinte e o seguinte, até completar a linha. Apesar de ainda estarem sendo produzidas em escala razoável, as impressoras matriciais vêm perdendo usuários em face das vantagens de preço/desempenho de modelos com tecnologia mais avançadas, especialmente as impressoras de jato de tinta. Impressoras de Jato de Tinta As impressoras de Jato de Tinta ("ink-jet") semelhantemente às matriciais, produzem caracteres em um papel em forma de matriz de pontos com a diferença de que o ponto é produzido por uma gota de tinta, que é lançada no papel e secada por calor. Da reunião dessas gotas resultará o formato do caractere, de forma bem parecida com os pontos obtidos pelas agulhas nas impressoras matriciais. O mecanismo de impressão é, em geral, constituído de uma certa quantidade de pequeninos tubos com um bico apropriado para permitir a saída das gotas de tinta. Um valor típico de bicos existentes em mecanismos de impressão dessas impressoras oscila entre 50 e 64, mas atualmente já estão sendo lançados novos modelos com 128 e até 256 bicos. A tecnologia mais comum - "dmp-on-demand buble jef'- projeção gota por demanda - consiste na passagem de uma corrente elétrica por uma resistência, que, aquecida por esta corrente, gera suficiente calor para o tubo de tinta. No instante em que se aquece o suficiente, a tinta vaporiza e se expande, acarretando a saída de uma gota pelo bico do tubo, a qual vai ser depositada e sacada no papel, gerando um ponto de tinta. O processo ocorre milhares de vezes por segundo durante a impressão. Há impressoras que funcionam com apenas um cartucho de tinta preta, são as impressoras do tipo monocromáticas, e que imprimem colorido através do emprego de 2 cartuchos de tinta, 1 preto e um colorido. Sendo uma impressora do tipo jato de tinta, sua resolução (a quantidade de pontos que constituem um caractere) é tão maior - produz caracteres mais sólidos e nítidos - quanto a quantidade de bicos que o mecanismo de impressão pode ter. Seu mecanismo de impressão contém algo em tomo de 60 bicos, produzindo, assim, uma matriz de pontos muito mais densa do que se consegue com impressoras matriciais de 24 agulhas. Valores típicos de resolução de impressoras de jato de tinta estão na faixa 30 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos de 300 x 300 pontos por polegada e 360 x 360 pontos por polegada ("dpidots per inchs"), com caracteres constituídos de uma matriz de 18 x 48 e até 36 x 48 pontos. Elas possuem outra vantagem sobre as impressoras matriciais: são silenciosas, já que não dispõem de mecanismo de impacto. Impressora a Laser Mais sofisticas e com melhor qualidade de impressão, as impressoras a laser funcionam semelhantemente às copiadoras de documentos, ou seja, projetam em um cilindro fotossensitivo, uma imagem da página que será impressa. Em seguida, um produto chamado "tonel'. composto de partículas minúsculas, é espalhado sobre a imagem criada no cilindro. Finalmente, a imagem é transferida do cilindro para um papel e secada por intenso calor; depois disso, o cilindro deve ter a imagem apagada para que uma nova imagem possa ser nele criada. E assim, sucessivamente, as páginas vão sendo impressas. A imagem é criada no cilindro através de um feixe de laser que é acesso e apagado a cada ponto do cilindro (como pixels em um vídeo), conforme a configuração binária e a localização dos símbolos que se deseja imprimir. Também as impressoras a laser imprimem ponto por ponto e, por essa razão, sua resolução é medida em pontos por polegada ("dpi = dots per inch"). No mercado atual há impressoras deste tipo funcionando com resolução de 300 dpi a 2.000 dpi's, produzindo páginas em uma taxa em torno de 10 ppm e 17 ppm (impressoras pessoais), como também 24 e mais (impressoras que funcionam em rede locais de microcomputadores) ou máquinas de maior poder, capazes de imprimir mais de 80 ppm. Plotters Os traçadores gráficos, ou plotters, são dispositivos de impressão em papel utilizados quando a qualidade exigida ao documento impresso é bastante elevada. Os plotters são constituídos por uma ou mais canetas que se deslocam na largura do papel e cujos movimentos são controlados por comandos enviados pelo computador. Colunas de Som As colunas de som encontram-se frequentemente em sistemas com funcionalidades multimedia. Estes dispositivos de saída convertem os ficheiros audio, que se encontram na forma electrónica, em sinais de pressão, transmitindo o som resultante. -o0o- HARDWARD - SOFTARE Definição A informática é a ciência que tem como objetivo estudar o tratamento da informação através do computador. Este conceito ou esta definição é ampla devido a que o termo informática é um campo de estudo igualmente amplo. A informática ajuda ao ser humano na tarefa de potencializar as capacidades de comunicação, pensamento e memória. A informática é aplicada em várias áreas da atividade social, e podemos perfeitamente usar como exemplo as aplicações multimídia, arte, desenho computadorizado, ciência, vídeo jogos, investigação, transporte público e privado, telecomunicações, robótica de fabricação, controle e monitores de processos industriais, consulta e armazenamento de informação, e até mesmo gestão de negócios. A informática se popularizou no final do século XX, quando somente era usada para processos industriais e de uso muito limitado, e passou a ser usada de forma doméstica estendendo seu uso a todo aquele que pudesse possuir um computador. A informática, à partir de essa época começou a substituir os costumes antigos de fazer quase tudo a mão e potencializou o uso de equipamentos de música, televisores, e serviços tão essenciais nos dias atuais como a telecomunicação e os serviços de um modo geral. O termo informática provém das palavras de origem francesa “informatique” (união das palavras “information”, Informática e “Automatique”, automática. Se trata de um ramo da engenharia que tem relação ao trata- Administração Pública e Informática mento da informação automatizada mediante o uso de máquinas. Este campo de estudo, investigação e trabalho compreende o uso da computação para solucionar problemas vários mediante programas, desenhos, fundamentos teóricos científicos e diversas técnicas. A informática produziu um custo mais baixo nos setores de produção e o incremento da produção de mercadorias nas grandes indústrias graças a automatização dos processos de desenho e fabricação. Com aparecimento de redes mundiais, entre elas, a mais famosa e conhecida por todos hoje em dia, a internet, também conhecida como a rede das redes, a informação é vista cada vez mais como um elemento de criação e de intercambio cultural altamente participativo. A Informática, desde o seu surgimento, facilitou a vida dos seres humanos em vários sentidos e nos dias de hoje pode ser impossível viver sem o uso dela.queconceito.com.Br Tipos De Computadores Emerson Rezende Podemos dizer com tranquilidade que vivemos atualmente um verdadeiro “boom” no que se refere à diversidade de formas, preços, tamanhos e cores de computadores pessoais. A variedade é tão grande que o consumidor pode se sentir perdido em meio a tantas opções ou, na pior das hipóteses, até mesmo enganado ou prejudicado. Afinal, já pensou adquirir determinado equipamento e descobrir que poderia ter comprado outro? E que ele só não fez isso porque não hava sido informado, seja pela imprensa especializada, pelos “amigos que manjam de informática” ou, pior, pelo vendedor da loja? Quem detém a informação, detém o poder, caro leitor internauta. Vamos mostrar aqui alguns exemplos do quanto o formato dos computadores pessoais (PCs) podem variar. E detalhe: com exceção do tablet, todos os modelos estão à venda por aí. Desktops e notebooks Vamos dar uma repassada nos tipos básicos de computador. Os desktops são os computadores de mesas. Compostos por monitor, mouse, teclado e a Unidade de Processamento Central (CPU), aquele módulo onde ficam o drive óptico, disco rígido e demais componentes, é o formato mais tradicional dos PCs. A maior vantagem dos desktops é maior possibilidade de se fazer upgrade no hardware. Trocar o disco rígido por um mais espaçoso, instalar mais memória RAM ou mesmo uma placa de vídeo mais robusta são tarefas bem mais fáceis do que em outros tipos de computador. Os notebooks (termo cuja tradução literal é cadernos), são a versão móvel dos desktops. E este é o seu grande trunfo: poder ser levado para tudo quanto é lado. E com o aprimoramento dos processadores voltados para esse tipo de equipamento, muitos notebooks – também conhecidos como laptops ou computadores de colo – não perdem em nada para os desktops quando o assunto é desempenho. Aliás, há modelos portáteis tão poderosos e grandes que até foram classificados em outra categoria de computador: a dos desknotes, notebooks com telas de 17 polegadas ou mais, que mais servem para ficar na mesa do que na mochila. O lado ruim dos notes tradicionais é que são mais limitados em termos de upgrade, já que além de não contarem com a mesma diversidade de componentes que os seus irmãos de mesa, uma expansão de funções em um notebook é bem mais cara. All-in-one ou Tudo-em-um Como o próprio nome diz, esse computador de mesa – ou desktop – traz tudo dentro de uma única peça. Nada de monitor de um lado e CPU do outro: tudo o que vai neste último foi incorporado ao gabinete do monitor, o que inclui placa-mãe, disco rígido, drive óptico, portas USB e por aí vai. Já teclado e mouse continuam de fora. Mas o bom é que diversos modelos de computador AIO vêm com modelos sem fios desse acessório. Ou seja, se você for o felizardo comprador de um PC do tipo com uma tela de 20 polegadas ou superior, mais placa sintonizadora de TV (digital, de preferência) poderá usá-lo com um televisor turbinado. Imagina poder assistir TV, gravar a programação, dar stop na transmissão de TV ao vivo e, ainda por cima, dar uma “internetada” na hora do intervalo? E, pra completar, sem ver a bagunça de cabos típica dos desktops convencionais e ainda contar com tela touschscreen – como o modelo ao lado, o HP TouchSmart? Os pontos negativos desse equipamento são o custo, bem mais alto do que o de um desktop convencional. 31 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Tablet PC Há anos que a indústria aposta nos tablets PCs, computadores portáteis que contam com tela sensível ao toque rotacionável. A possibilidade de torcer a tela e dobrá-la sobre o teclado faz com que seja possível segurá-lo com uma mão (o que pode ser um pouco penoso por causa do peso) e escrever ou desenhar na tela com a outra por meio de uma canetinha conhecida como stylus. Os ancestrais diretos dos tablets atuais já viveram dias melhores no mercado. No entanto, ainda são lançados modelos do tipo todos os anos, como o netbook conversível Asus EeePC Touch T101MT quetestamos há alguns dias. Voltados principalmente para o mercado corporativo, dificilmente você, usuário doméstico, verá um desses sendo usado por aí. Netbook Versão reduzida e bem mais econômica dos notebooks, os netbooks surgiram como a mais nova sensação do mercado – mas não conseguiram manter o pique. A queda do preço dos notebooks e o surgimento de outros tipos de computador reduziram o alcance desses pequenos. Como contam com pouquíssimos recursos computacionais, são voltados para o usuário que vive em trânsito e só precisa acessar a internet para baixar e-mails, visitar um site ou outro e...só. Nem com drive óptico eles vêm, o que obriga o proprietário a comprar um drive externo ou depender de arquivos que possam ser rodados a partir de pen drives caso necessite instalar mais programas. E como são equipados com telas de até 10 polegadas e processadores da família Intel Atom, dificilmente o usuário conseguirá rodar algum programa diferente do que os que já vêm com ele. Por outro lado, em matéria de consumo de bateria, os netbooks são imbatíveis: há modelos que aguentam até 10 horas longe da tomada em uso normal. A Sua Melhor Opção em Concursos Públicos Ícones de programas, jogos e links da internet, tudo isto é clicado através dos mouses. Touchpad – É um dispositivo sensível ao toque que na informática tem a mesma função que o mouse. São utilizados principalmente em Notebooks. Web Cam – Câmera acoplada no computador e embutida na maioria dos notebooks. Dependendo do programa usado, sua função e capturar imagens que podem ser salvos tanto como arquivos de imagem ou como arquivos de vídeo. Scanner – Periférico semelhante a uma copiadora, mas com função contraria. O escâner tem a função de capturar imagens e textos de documentos expostos sobre a sua superfície. Estes dados serão armazenados no próprio computador. Microfone – Periférico de entrada com a função de gravação de voz e testes de pronuncias. Também podem ser usados para conversação online. Dispositivo de Saída do Computador Monitor – Principal dispositivo de saída de um computador. Sua função é mostrar tudo que está sendo processado pelo computador. Impressora – Dispositivo com a função de imprimir documentos para um plano, folha A4, A3, A2, A1 e etc. Este documento pode ser um desenho, textos, fotos e gravuras. Existem diversos tipos de impressora as mais conhecidas são a matricial, jato de tinta, a laser e a Plotter. Caixas de Som – Dispositivo essencial para quem desejar processar arquivos de áudio como MP3, WMA e AVI. Nettop Eis um dos formatos (ou fatores de forma, para os mais técnicos) de computador mais surpreendente que você pode encontrar. Trata-se da versão de mesa dos netbooks. Ou seja, pegue um desses, tire a tela , o teclado e coloque tudo isso em um gabinete do tamanho de uma caixa de DVD (ok, um pouco maior, vai) e você terá um glorioso nettop. Feitos inicialmente para serem uma versão econômica de PCs para uso comercial – como caixas de lojas e supermercados, por exemplo – logo surgiram modelos para serem conectados à TV, como o aparelho produzido pela Positivo Informática ao lado. Com saída HDMI, leitor de disco Blu-Ray e um processador Intel Atom que trabalha em conjunto com um chip gráfico poderoso, esse computador ainda traz o poder do Windows Media Center para dar mais inteligência à sua TV. O lado ruim do nettop é que ainda há pouquíssimos modelos no mercado e, os que já foram lançados, não são nada baratos. Dispositivos de Entrada e Saída O avanço da tecnologia deu a possibilidade de se criar um dispositivo com a capacidade de enviar e transmitir dados. Tais periféricos são classificados como dispositivos de entrada e saída. São eles: Pen Drives – Tipo de memória portátil e removível com capacidade de transferir dados ou retirar dados de um computador. Impressora Multifuncional - Como o próprio nome já diz este tipo impressora poder servir tanto como copiadora ou scanner. Monitor Touchscreen – Tela de monitor sensível ao toque. Através dela você recebe dados em forma de imagem e também enviar dados e comandos ao computador através do toque. A tecnologia é mais usada na indústria telefônica e seu uso em monitores de computadores ainda está em fase de expansão. Secure Digital Card Dispositivos de Entrada e Saída do Computador Dispositivos de entrada/saída é um termo que caracteriza os tipos de dispositivo de um computador. Imput/Output é um termo da informática referente aos dispositivos de Entrada e Saída. Quando um hardware insere dados no computador, dizemos que ele é um dispositivo de entrada. Agora quando esses dados são colocados a mostra, ou quando saem para outros dispositivos, dizemos que estes hardwares são dispositivos de saída. Saber quais são os dispositivos de entrada e saída de um computador é fácil. Não pense que é um bicho de sete cabeças. Listarei neste artigo os principais dispositivos de entrada e saída do computador. Dispositivo de Entrada do Computador Teclado – Principal dispositivo de entrada do computador. É nele que você insere caracteres e comandos do computador. No inicio da computação sua existência era primordial para que o ser humano pudesse interagi com o computador. O inserimento de dados eram feitos através dos prompt de comandos. Mouse – Não menos importante que os teclados os mouses ganharam grande importância com advento da interface gráfica. É através dos botões do mouse que interagirmos com o computador. Os sistemas operacionais de hoje estão voltados para uma interface gráfica e intuitiva onde é difícil imaginar alguém usando um computador sem este periférico de entrada. Administração Pública e Informática No básico, cartões SD são pequenos cartões que são usados popularmente em câmeras, celulares e GPS, para fornecer ou aumentar a memória desses dispositivos. Existem muitas versões, mas a mais conhecida, sem dúvida é o micro-SD, o cartão de memória que funciona na maioria dos celulares. Os cartões de memória Secure Digital Card ou SD Card são uma evolução da tecnologiaMultiMediaCard (ou MMC). Adicionam capacidades de criptografia e gestão de direitos digitais (daí oSecure), para atender às exigências da indústria da música e uma trava para impedir alterações ou a exclusão do conteúdo do cartão, assim como os disquetes de 3½". Se tornou o padrão de cartão de memória com melhor custo/benefício do mercado (ao lado do Memory Stick), desbancando o concorrente Compact Flash, devido a sua popularidade e portabilidade, e conta já com a adesão de grandes fabricantes como Canon,Kodak e Nikon que anteriormente utilizavam exclusivamente o padrão CF (sendo que seguem usando o CF apenas em suas câmeras profissionais). Além disso, está presente também em palmtops, celulares (nos modelos MiniSD, MicroSD e Transflash), sintetizadores MIDI, tocadores de MP3 portáteis e até em aparelhos de som automotivo. 32 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos lenta. A vantagem de transmissão em série é que é mais eficaz a longas distâncias. Hardware O hardware pode ser definido como um termo geral para equipamentos como chaves, fechaduras, dobradiças, trincos, puxadores, fios, correntes, material de canalização, ferramentas, utensílios, talheres e peças de máquinas. No âmbito eletrônico o termo "hardware" é bastante utilizado, principalmente na área de computação, e se aplica à unidade central de processamento, à memória e aos dispositivos de entrada e saída. O termo "hardware" é usado para fazer referência a detalhes específicos de uma dada máquina, incluindo-se seu projeto lógico pormenorizado bem como a tecnologia de embalagem da máquina. O software é a parte lógica, o conjunto de instruções e dados processado pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o computador em algo útil para o ser humano. Uma conexão para comunicação em paralelo é feita através de um cabo ou grupo de cabos utilizados para transferir informações entre a CPU e um periférico como modem externo, utilizado em conexões discadas de acesso a rede, alguns tipos de impressoras, um disco rÍgido externo dentre outros. Essa conexão transfere oito bits de dado de cada vez, ainda assim hoje em dia sendo uma conexão mais lenta que as demais. Uma conexão para comunicação USB é feita através de um cabo ou um conjunto de cabos que são utilizados para trocar informações entre a CPU e um periférico como webcams, um teclado, um mouse, uma câmera digital, um pda, um mp3 player. Ou que se utilizam da conexão para armazenar dados como por exemplo um pen drive. As conexões USBs se tornaram muito populares devido ao grande número de dispositivos que podiam ser conectadas a ela e a utilização do padrão PnP (Plug and Play). A conexão USB também permite prover a alimentação elétrica do dispositivo conectada a ela. Arquiteturas de computadores A arquitetura dos computadores pode ser definida como "as diferenças na forma de fabricação dos computadores". O termo "hardware" não se refere apenas aos computadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de processamento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares (em Portugal telemóveis), entre outros. Com a popularização dos computadores, houve a necessidade de um equipamento interagir com o outro, surgindo a necessidade de se criar um padrão. Em meados da década de 1980, apenas duas "arquiteturas" resistiram ao tempo e se popularizaram foram: o PC (Personal Computer ou em português Computador Pessoal), desenvolvido pela empresa IBM e Macintosh (carinhosamente chamado de Mac) desenvolvido pela empresa Apple Inc.. Na ciência da computação a disciplina que trata das soluções de projeto de hardware é conhecida como arquitetura de computadores. Como o IBM-PC se tornou a arquitetura "dominante" na época, acabou tornando-se padrão para os computadores que conhecemos hoje. Para fins contábeis e financeiros, o hardware é considerado um bem de capital. História do Hardware A Humanidade tem utilizado dispositivos para auxiliar a computação há milênios. Pode se considerar que o ábaco, utilizado para fazer cálculos, tenha sido um dos primeiros hardwares usados pela humanidade. A partir do século XVII surgem as primeiras calculadoras mecânicas. Em 1623 Wilhelm Schickard construiu a primeira calculadora mecânica. APascalina de Blaise Pascal (1642) e a calculadora de Gottfried Wilhelm von Leibniz (1670) vieram a seguir. Em 1822 Charles Babbage apresenta sua máquina diferencial e em 1835 descreve sua máquina analítica. Esta máquina tratava-se de um projeto de um computador programável de propósito geral, empregando cartões perfurados para entrada e uma máquina de vapor para fornecer energia. Babbage é considerado o pioneiro e pai da computação. 8Ada Lovelace, filha de lord Byron, traduziu e adicionou anotações ao Desenho da Máquina Analítica. A partir disto, a tecnologia do futuro foi evoluindo passando pela criação de calculadoras valvuladas, leitores de cartões perfurados, máquinas a vapor e elétrica, até que se cria o primeiro computador digital durante a segunda guerra mundial. Após isso, a evolução dos hardwares vem sendo muita rápida e sofisticada. A indústria do hardware introduziu novos produtos com reduzido tamanho como um sistema embarcado, computadores de uso pessoal, telefones, assim como as novas mídias contribuindo para a sua popularidade. Arquitetura aberta A arquitectura aberta (atualmente mais utilizada, criada inicialmente pela IBM) é a mais aceita atualmente, e consiste em permitir que outras empresas fabriquem computadores com a mesma arquitetura, permitindo que o usuário tenha uma gama maior de opções e possa montar seu próprio computador de acordo com suas necessidades e com custos que se enquadrem com cada usuário. Arquitetura fechada A arquitetura fechada consiste em não permitir o uso da arquitetura por outras empresas, ou senão ter o controle sobre as empresas que fabricam computadores dessa arquitetura. Isso faz com que os conflitos de hardware diminuam muito, fazendo com que o computador funcione mais rápido e aumentando a qualidade do computador. No entanto, nesse tipo de arquitetura, o utilizador está restringido a escolher de entre os produtos da empresa e não pode montar o seu próprio computador. Neste momento, a Apple não pertence exatamente a uma arquitetura fechada, mas a ambas as arquiteturas, sendo a única empresa que produz computadores que podem correr o seu sistema operativo de forma legal, mas também fazendo parte do mercado de compatíveis IBM. Principais componentes 1 Microprocessador (Intel, AMD e VIA) 2 Disco rígido (memória de massa, não volátil, utilizada para escrita e armazenamento dos dados) 3 Periféricos (impressora, scanner, webcam, etc.) Sistema binário 4 Softwares (sistema operativo, softwares específicos) Os computadores digitais trabalham internamente com dois níveis de tensão (0:1), pelo que o seu sistema de numeração natural é o sistema binário (aceso, apagado). 5 BIOS ou EFI 6 Barramento Conexões do hardware 7 Memória RAM Uma conexão para comunicação em série é feita através de um cabo ou grupo de cabos utilizados para transferir informações entre a CPU e um dispositivo externo como o mouse e o teclado, um modem, um digitalizador (scanner) e alguns tipos de impressora. Esse tipo de conexão transfere um bit de dado de cada vez, muitas vezes de forma Administração Pública e Informática 8 Dispositivos de multimídia (som, vídeo, etc.) 9 Memórias Auxiliares (hd, cdrom, floppy etc.) 10 Memória cache 33 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 11 Teclado 12 Mouse 13 Placa-Mãe Redes Existem alguns hardwares que dependem de redes para que possam ser utilizados, telefones, celulares, máquinas de cartão de crédito, as placas modem, os modems ADSL e Cable, os Acess points, roteadores, entre outros. A criação de alguns hardwares capazes de conectar dois ou mais hardwares possibilitou a existência de redes de hardware, a criação de redes de computadores e da rede mundial de computadores (Internet) é, hoje, um dos maiores estímulos para que as pessoas adquiram hardwares de computação. Overclock Overclock é uma expressão sem tradução (seria algo como sobrepulso (de disparo) ou ainda aumento do pulso). Pode-se definir o overclock como o ato de aumentar a frequência de operação de um componente (em geral chips) que compõe um dispositivo (VGA ou mesmo CPU) no intuito de obter ganho de desempenho. Existem várias formas de efetuar o overclock, uma delas é por software e outra seria alterando a BIOS do dispositivo. Exemplos de hardware Caixas de som Cooler Dissipador de calor CPU ou Microprocessador Dispositivo de armazenamento (CD/DVD/Blu-ray, Disco Rídido (HD), pendrive/cartão de memória) Estabilizador Gabinete Hub ou Concentrador Impressora Joystick Memória RAM Microfone Modem Monitor Mouse No-Break ou Fonte de alimentação ininterrupta Placa de captura Placa sintonizadora de TV Placa de som Placa de vídeo Placa-mãe Scanner ou Digitalizador Teclado Webcam Dispositivo de armazenamento A Sua Melhor Opção em Concursos Públicos processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia de gravação portátil ou podem ter um componente permanente que armazena e recupera dados. Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser armazenados em formato analógico ou digital em uma variedade de mídias. Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento processadas eletronicamente (incluindo algumas formas de armazenamento de dados de computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados permanecem armazenados quando a energia elétrica é removida do dispositivo. Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia elétrica. Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados eletrônicos, comumente chamados de cópia de segurança ou back-up. Tipos de dispositivos de armazenamento: Por meios magnéticos. Exemplos: Disco Rígido, disquete. Por meios ópticos. Exemplos: CD, DVD. Por meios eletrônicos (SSDs) - chip - Exemplos: cartão de memória, pen drive. Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações. Dispositivos de armazenamento por meio magnético Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando no decorrer do tempo. Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação e, quando em contacto com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul. Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos Rígidos . Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de armazenamento magnéticos. Dispositivos de armazenamento por meio óptico Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos ópticos. Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que Administração Pública e Informática Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo especialmente utilizados para a instalação de programas no computador. Exemplos de dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD-RWs etc. A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que é projetado na superfície da mídia. A 34 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO superfície da mídia é gravada com sulcos microscópicos capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits). Dispositivos de armazenamento por meio eletrônico (SSDs) Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações. A Sua Melhor Opção em Concursos Públicos • Potência: Medida em Watts é a quantia de energia que é consumida por segundo. 1W = 1 J/s (Joule por segundo) A Evolução dos processadores é surpreendente. A primeira marca no mercado foi a INTEL, com o a CPU 4004, lançado em 1970. Este CPU era para uma calculadora. Por isto, muitos dizem que os processadores começaram em 1978, com a CPU 8086, também da Intel. Alguns anos mais tarde, já em 2006, é lançado o CORE 2 DUO, um super salto na tecnologia dos processadores. Para comparar: • CPU 8086: o Numero de transistores 29000 o Frequência máxima 8 Mhz Os dispositivos de armazenamento por meio eletrônico podem ser encontrados com as mais diversas aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer. o Tamanho do registro da CPU 16 bits o Tamanho da BUS externa 16 bits • Core i7 o Suporte: Socket LGA 1366 A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma memória RAM propriamente dita. Os dispositivos de armazenamento por meio eletrônico tem a vantagem de possuir um tempo de acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de armazenamento e custo muito elevado se comparados aos dispositivos magnéticos. Processador O processador, também chamado de CPU (central processing unit), é o componente de hardware responsável por processar dados e transformar em informação. Ele também transmite estas informações para a placa mãe, que por sua vez as transmite para onde é necessário (como o monitor, impressora, outros dispositivos). A placa mãe serve de ponte entre o processador e os outros componentes de hardware da máquina. Outras funções do processador são fazer cálculos e tomar decisões lógicas. o Frequência (MHz): 3,2 GHz o Bus processador: 4,8 GTps o Gravação: 32 nm o Tamanho Cache L1: 6 x 64 KB o Tamanho Cache L2: 6 x 256 KB o Tamanho Cache L3: 12 MB o Arquitetura: Core i7 Westmere Nota-se a diferença entre os processadores. O CPU 8086 tem frequência de 8 MHz, enquanto que o i7 tem uma frequência de 3,2 GHz (3200 MHz), lembrando que o i7 tem 8 núcleos, cada um com estas especificações. Processadores bons são indispensáveis para as mais simples aplicações no dia a dia. Tarefas como abrir um arquivo, até rodar os games mais atuais, o processador é quem faz tudo isso acontecer. A Tecnologia dos processadores está evoluindo cada vez mais. Atualmente temos processadores domésticos com 8 núcleos, e cada vez aumenta mais a capacidade de processamento dos novos produtos lançados no mercado. Yuri Pacievitch Memória RAM e ROM De uma forma bastante simplificada, memória é um dispositivo que possui a função de guardar dados em forma de sinais digitais por certo tempo. Existem dois tipos de memórias: RAM e ROM. A memória RAM (Random Access Memory) é aquela que permite a gravação e a regravação dos dados, no entanto, se o computador for desligado, por exemplo, perde as informações registradas. Já a memória ROM (Read Only Memory) permite a gravação de dados uma única vez, não sendo possível apagar ou editar nenhuma informação, somente acessar a mesma. Software Algumas características do processador em geral: • Frequência de Processador (Velocidade, clock). Medido em hertz, define a capacidade do processador em processar informações ao mesmo tempo. • Cores: O core é o núcleo do processador. Existem processadorescore e multicore, ou seja, processadores com um núcleo e com vários núcleos na mesma peça. • Cache: A memória Cache é um tipo de memória auxiliar, que faz diminuir o tempo de transmissão de informações entre o processador e outros componentes Administração Pública e Informática Software, logiciário ou suporte lógico é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. Software também é o nome dado ao comportamento exibido por essa sequência de instruções quando executada em um computador ou máquina semelhante além de um produto desenvolvido pela Engenharia de software, e inclui não só o programa de computador propriamente dito, mas também manuais e especificações. Para fins contábeis e financeiros, o Software é considerado um bem de capital. Este produto passa por várias etapas como: análise econômica, análise de requisitos, especificação, codificação,teste, documentação, Treinamento, m anutenção e implantação nos ambientes. 35 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Software como programa de computador Um programa de computador é composto por uma sequência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um programa correto e funcional, essa sequência segue padrões específicos que resultam em um comportamento desejado. O termo "software" foi criado na década de 1940, e é um trocadilho com o termo hardware. Hardware, em inglês, significa ferramenta física. Software seria tudo o que faz o computador funcionar excetuando-se a parte física dele. A Sua Melhor Opção em Concursos Públicos Ainda é possível usar a categoria Software embutido ou software embarcado, indicando software destinado a funcionar dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito específico. Software aplicativo: é aquele que permite aos usuários executar uma ou mais tarefas específicas, em qualquer campo de atividade que pode ser automatizado especialmente no campo dos negócios. Inclui, entre outros: Aplicações de controle e sistemas de automação industrial. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado. aplicações de informática para o escritório. Software educacional. Quando um software está representado como instruções que podem ser executadas diretamente por um processador dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e o notável de interpretadores são as máquinas virtuais, como a máquina virtual Java (JVM), que simulam um computador inteiro, real ou imaginado. O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento dos microprocessadores, existem outras máquinas programáveis, como telefone celular, máquinas de automação industrial, calculadora etc. A construção de um programa de computador Um programa é um conjunto de instruções para o processador (linguagem de máquina). Entretanto, pode-se utilizar linguagens de programação, que traduza comandos em instruções para o processador. Normalmente, programas de computador são escritos em linguagens de programação, pois estas foram projetadas para aproximar-se das linguagens usadas por seres humanos. Raramente a linguagem de máquina é usada para desenvolver um programa. Atualmente existe uma quantidade muito grande de linguagens de programação, dentre elas as mais populares no momento são Java, Visual Basic, C, C++, PHP, dentre outras. Alguns programas feitos para usos específicos, como por exemplo software embarcado ou software embutido, ainda são feitos em linguagem de máquina para aumentar a velocidade ou diminuir o espaço consumido. Em todo caso, a melhoria dos processadores dedicados também vem diminuindo essa prática, sendo a C uma linguagem típica para esse tipo de projeto. Essa prática, porém, vem caindo em desuso, principalmente devido à grande complexidade dos processadores atuais, dos sistemas operacionais e dos problemas tratados. Muito raramente, realmente apenas em casos excepcionais, é utilizado o código de máquina, a representação numérica utilizada diretamente pelo processador. O programa é inicialmente "carregado" na memória principal. Após carregar o programa, o computador encontra o Entry Point ou ponto inicial de entrada do programa que carregou e lê as instruções sucessivamente byte por byte. As instruções do programa são passadas para o sistema ou processador onde são traduzidas da linguagens de programação para a linguagem de máquina, sendo em seguida executadas ou diretamente para o hardware, que recebe as instruções na forma de linguagem de máquina. Tipos de programas de computador Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas. Software de negócios. Banco de dados. Telecomunicações. video games. Software médico. Software de calculo numérico e simbólico. Atualmente, temos um novo tipo de software. O software como serviço, que é um tipo de software armazenado num computador que se acessa pela internet, não sendo necessário instalá-lo no computador do usuário. Geralmente esse tipo de software é gratuito e tem as mesmas funcionalidades das versões armazenadas localmente. Outra classificação possível em 3 tipos é: Software de sistema: Seu objetivo é separar usuário e programador de detalhes do computador específico que está sendo usado. O software do sistema lhe dá ao usuário interfaces de alto nível e ferramentas que permitem a manutenção do sistema. Inclui, entre outros: Sistemas operacionais Drivers ferramentas de diagnóstico ferramentas de Correção e Otimização Servidores Software de programação: O conjunto de ferramentas que permitem ao programador desenvolver programas de computador usando diferentes alternativas e linguagens de programação, de forma prática. Inclui, entre outros: Editores de texto Compiladores Intérpretes linkers Depuradores Ambientes de Desenvolvimento Integrado : Agrupamento das ferramentas anteriores, geralmente em um ambiente visual, de modo que o programador não precisa digitar vários comandos para a compilação, interpretação, depuração, etc. Geralmente equipados com uma interface de usuário gráfica avançada. Fonte Wikipedia Eles podem ser classificados em duas grandes categorias: 1. Software de sistema que incluiu o firmware (O BIOS dos computadores pessoais, por exemplo), drivers de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir com o computador e seus periféricos. 2. Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização menor. PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACKUP) BACKUP Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Formas de realizar um Backup Administração Pública e Informática 36 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs, ou mais complexas como o espelhamento de um disco rígido inteiro em um outro disco de um computador. Atualmente, uma unidade gravadora de CDs e um software que possibilite copiar dados para um CD são suficientes para que a maior parte dos usuários de computadores realizem suas cópias de segurança. Também existem equipamentos e softwares mais sofisticados e específicos que, dentre outras atividades, automatizam todo o processo de realização de cópias de segurança, praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usuário. A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança. Cuidados com o Backup Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança: Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança? A Sua Melhor Opção em Concursos Públicos recompostos por material magnético onde os dados são gravados através de cabeças, e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. Também é chamado de HD (Hard Disk) ou Winchester. É nele que normalmente gravamos dados (informações) e a partir dele lançamos e executamos nossos programas mais usados. Memória RAM (Random Access Memory) é um tipo de memória de computador. É a memória de trabalho, na qual são carregados todos os programas e dados usados pelo utilizador. Esta é uma memória volátil, e será perdido o seu conteúdo uma vez que a máquina seja desligada. Pode ser SIMM, DIMM, DDR etc. É medida em bytes, kilobytes (1 Kb = 1024 ou 210 bytes), megabytes (1 Mb = 1024 Kb ou 220 bytes). Diretório Compartimentação lógica destinada a organizar os diversos arquivos de programas em uma unidade de armazenamento de dados de um computador (disco rígido, disquete ou CD). Nos sistemas operacionais do Windows e do Macintosh, os diretórios são representados por pastas Disco flexível Mesmo que disquete. É um suporte para armazenamento magnético de dados digitais que podem ser alterados ou removidos. É um disco de plástico, revestido com material magnético e acondicionado em uma caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb. Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas? O que aconteceria se minhas cópias de segurança fossem furtadas? Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo: Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus ou sejam cavalos de tróia. Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança. Eles pode ter sido modificados ou substituídos por versões maliciosas, que quando restauradas podem trazer uma série de problemas de segurança para um computador. O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis. Mídia utilizada: a escolha da mídia para a realização da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modificados constantemente é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os CDs; Local de armazenamento: cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física); Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias, como discutido no item anterior; Criptografia dos dados: os dados armazenados em uma cópia de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado; DISPOSITIVOS Disquete Mesmo que disco flexível. É um suporte para armazenamento magnético de dados digitais que podem ser alterados ou removidos. É um disco de plástico, revestido com material magnético e acondicionado em uma caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb. Documento O mesmo que arquivo. Todo o trabalho feito em um computador e gravado em qualquer meio de armazenamento, que pode ser um disco rígido, um disquete ou um CD-Rom, de modo que fique gravado para ser consultado depois. Drivers Itens de software que permitem que o computador se comunique com um periférico específico, como uma determinada placa. Cada periférico exige um driver específico. CD-ROM O CD-ROM - Compact Disc, Read-Only Memory - é um disco compacto, que funciona como uma memória apenas para leitura - e, assim, é uma forma de armazenamento de dados que utiliza ótica de laser para ler os dados. Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos programas vem em CD, trazendo sons e vídeo, além de textos e gráficos. Drive é o acionador ou leitor - assim o drive de CD-ROM é o dispositivo em que serão tocados os CD-ROMS, para que seus textos e imagens, suas informações, enfim, sejam lidas pela máquina e devidamente processadas. A velocidade de leitura é indicada pela expressão 2X, 4X, 8X etc., que revela o número de vezes mais rápidos que são em relação aos sistemas de primeira geração. E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de hoje em dia tem suas velocidades nominais de 54X e 56X. A velocidade de acesso é o tempo que passa entre o momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções podem ser deslocadas entre diferentes locais. Disco rígido, disco duro ou HD (Hard Disc) é a parte do computador onde são armazenadas as informações, ou seja, é a "memória" propriamente dita. Caracterizado como memória física, não-volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado. Há dois tipos de leitor de CD-ROM: interno (embutidos no computador); e externo ligados ao computador, como se fossem periféricos). O disco rígido é um sistema lacrado contendo discos de metal Os cds hoje em dia são muito utilizados para troca de arquivos, atra- Administração Pública e Informática Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância, Presente em quase todos os computadores. 37 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO vés do uso de cds graváveis e regraváveis. Os cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd. DVD – Rom Os DVDs são muito parecidos com os cds, porém a sua capacidade de armazenamento é muito maior, para se ter uma ideia, o DVD armazena quase que 10 vezes mais que um cd comum. Por terem uma capacidade tão grande de armazenamento, comportam um conteúdo multimídia com facilidade, sendo muito usados para armazenar filmes e shows. Os drives mais atuais permitem a gravação de dvds, porém o seu preço ainda é muito alto para o uso doméstico, porém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd. CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE ARQUIVOS, PASTAS E PROGRAMAS, INSTALAÇÃO DE PERIFÉRICOS. A Sua Melhor Opção em Concursos Públicos mo “arquivos de programas:” e as pastas que estão abaixo dele, como “Acessórios” e “Adobe”. Note como a estrutura de pastas permite, por exemplo, que a pasta “Adobe” contenha inúmeras outras pastas e, dentro destas, Entretanto, ambas estão vinculadas à pasta “Arquivos e Programas”. Estando a pasta (ou diretório) “Arquivos de Programas” selecionada, como na figura anterior, você pode ver o seu conteúdo do lado direito: ela contém outros arquivos. 2. Utilizando o ícone “Meu Computador” Em todas as áreas de trabalho (desktop) dos computadores que operam com o Windows há um ícone chamado “Meu Computador”. Esse ícone é um atalho para um gerenciador de arquivos armazenados no micro. Vamos verificar alguns dos comandos básicos nele existentes. Ao clicar duas vezes no ícone “Meu computador”, surgirá uma nova janela com outros ícones para se acessar os arquivos do drive A: (para disquetes de 3½), do drive C: (disco rígido), do drive D (CD-ROM ou DVD) e finalmente do Painel de Controle. A capacidade de armazenamento dos computadores pessoais aumentou muito, desde os tempos áureos da década de 80, em que 16Kb de memória eram um verdadeiro luxo para máquinas deste porte, até os dias atuais, em que temos de lidar com mega, giga e até terabytes de informação. Administrar tanta coisa requer prática, bom senso, e muita, mas muita paciência. Conceitos de organização de arquivos e método de acesso O que é, afinal, um arquivo de dados? Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por sua vez, contêm as folhas de papel com as informações. Estes são os arquivos à moda antiga. Mas a lógica de organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter outras pastas! Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias pastas podem ser classificadas do mesmo modo. Dessa forma, pastas podem conter arquivos, junto com outras pastas, que podem conter mais arquivos e mais pastas, e assim por diante. Mas onde termina (ou começa) isso tudo?? Há pastas que não estão contidas em outras pastas e sim no que chamamos de diretório-raiz. Esse diretório representa um disco do computador que pode estar visível, como um disquete de pequena capacidade, ou um CD-ROM (disco compacto de média capacidade) nele embutido, como um HD (hard-disk – disco rígido, fixo no computador) de alta capacidade, no qual normalmente ficam armazenados o sistema operacional e os programas (softwares) instalados. Esses são os caminhos básicos. Eventualmente haverá outros ícones, dependendo da configuração do computador, como um drive de Zip (D:), por exemplo. Ao clicar apenas uma vez nos ícones de qualquer drive, vamos poder visualizar quanto de espaço está ocupado por arquivos e quanto ainda está livre para gravarmos mais conteúdo. Observe na imagem seguinte uma estrutura típica de organização de pastas no Windows: Exemplo de estrutura de pastas do Windows Essas informações ficam visíveis por um gráfico em forma de pizza que o “Meu Computador” exibe automaticamente. Veja o exemplo: disco rígido e em nossos disquetes e CDs. No lado esquerdo da tela acima, vemos o diretório-raiz, designado co- Administração Pública e Informática Com o botão esquerdo do mouse podemos executar vários comandos para o determinado arquivo. Entre eles: abrir, imprimir, examinar com o anti-virus, abrir com um determinado aplicativo, enviar para outro diretório ou outra pasta. Também é possível escolher a opção “enviar para destinatário de correio” e anexar o documento em uma mensagem do nosso gerenciador de e-mails. Além desses comandos, pode-se também copiar, recortar, criar um atalho, renomear, excluir e verificar as propriedades – 38 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO como o tamanho do arquivo, a data de criação e a data da última alteração. A Sua Melhor Opção em Concursos Públicos abertos. O ícone mais diferente do “Meu Computador” é o “Painel de Controle”. Como o próprio nome já diz, é por ele que se gerencia várias modificações nas configurações do computador. É por esse painel, por exemplo, que acessamos os aplicativos gerenciadores de instalação e remoção de hardwares (placas de vídeo, som etc.) e softwares. Tela do “Painel de Controle”. As características do micro são modificadas por aqui. Podemos adicionar e remover softwares, entre outras coisas. Para permitir que a pasta seja aberta por outros micros da rede interna, selecione “Compartilhar esta pasta” Defina também qual será o tipo de compartilhamento. Pelo “Painel de Controle” ainda é possível mudar as configurações do vídeo, determinar como o mouse deve funcionar (para pessoas destras ou canhotas), configurar o teclado, adicionar ou remover tipos de fontes e muitas outras aplicações. Clicando duas vezes sobre um ícone do drive, vamos visualizar todas as pastas, subpastas e arquivos gravados nessa unidade. Para abrir as pastas ou os arquivos, basta clicar duas vezes sobre eles. O ícone “Meu Computador” é o principal meio para verificar o espaço disponível no nosso 3. Conhecendo os comandos do Windows Explorer O Windows Explorer é um aplicativo de gerenciamento de arquivos já instalado nos computadores com sistema Windows. Sua utilização é bastante simples. Por ele pode-se organizar os arquivos de dados e de programas do seu computador, movê-los de uma pasta para outra, copiá-los, excluir, compactar etc. O principal atalho para abrir o Windows Explorer é apertar ao mesmo tempo as teclas do Windows e da letra “E”. É pelo Explorer também que se organiza arquivos gravados em outros computadores ligados a uma rede local. Por exemplo, nos Infocentros (salas de acesso público à Internet para pessoas que não possuem micros próprios) os computadores estão ligados uns aos outros pela rede interna. Um usuário do Infocentro pode escrever, de qualquer computador, o seu currículo e salvá-lo no Micro 01. Desse computador, o usuário pode salvar seu documento em um disquete – sempre pelo Windows Explorer, já que o Micro 01 é o único da sala com drive de disquete. Portanto, esse aplicativo do Windows serve tanto para manipular arquivos do computador que estamos operando quanto de algum outro da rede local. Fazer uma busca pelo Windows para procurar um arquivo que você não sabe ao certo em que pasta está gravado é um recurso interessante. Clique no ícone “Pesquisar”, no alto da tela. A parte da tela à esquerda mudará e você terá duas opções de pesquisa: escrevendo o nome ou parte do nome do arquivo ou então um trecho do texto contido no documento. Caso você não se lembre do nome do arquivo ou de uma palavra específica do texto, mas sabe que é arquivo do Word, pode escrever “*.doc” no campo “Procurar por Arquivos Chamados:”. O sinal de asteriscos (*) indica que o aplicativo deve procurar todos os arquivos com essa extensão, não importando o que estiver escrito antes. Para concluir a pesquisa, escolha o diretório onde o arquivo poderia estar. Como fazer O compartilhamento de pastas e arquivos em micros ligados em uma rede interna é bem simples. Basta habilitar que determinada pasta seja compartilhada. Para isso, clique na pasta desejada com o botão esquerdo do mouse. Escolha “Compartilhamento”. Na tela que se abrir, marque a opção “Compartilhar esta Pasta”. Você ainda pode determinar quantas pessoas poderão abrir a pasta e se poderão modificar ou não os arquivos Administração Pública e Informática Caso não se lembre do diretório, escolha o drive C: para pesquisar por todo o disco rígido do micro. Clicando no botão “Pesquisar”, o sistema começará a procurar por todos os arquivos de Word gravados no computador. GERENCIANDO SEUS ARQUIVOS COM O TOTAL COMMANDER O Total Comander é um aplicativo shareware que pode ser baixado pela rede. Além de gerenciar arquivos, o Total Commander é um programa de FTP e compactador de arquivos. Seus comandos para gerenciamento de arquivos são bastante intuitivos, permitindo que organizemos nossas pastas muito facilmente. Além dos recursos básicos de um gerenciador padrão, ele possui outros bastante sofisticados. E bom saber As ações de abrir e renomear um arquivo são iguais no Windows Explorer e no Total Commander. Em ambos utilize os seguintes comandos: 1. Para abrir um arquivo, selecione-o, posicionando o cursor sobre ele e dê um duplo dique, automaticamente ele se abrirá. 2. Paro renomeá-lo, selecione-o e dique uma vez sobre ele. Espere alguns instantes para que se torne editável e escreva o novo nome. Atenção! Ao renomear um arquivo, mantenha a sua extensão, caso contrário poderá não conseguir abri-lo novamente! O arquivo deve estar Fechado, pois não é possível renomear documentos abertos. Vamos conhecer alguns comandos básicos como: visualizar, abrir, renomear, copiar, e apagar arquivos e diretórios. No Total Commander é possível visualizar os arquivos por meio de duas janelas diferentes, o que nos possibilita ver, ao mesmo tempo, o conteúdo do diretório-raiz C:, do drive A: ou D: (letras normalmente atribuídas aos drives de disquete e CD-ROM, respectivamente) e de outros diretórios raiz ou drives que o micro possa ter. Para essa operação, basta selecionar a letra do drive ou diretório no menu principal. Visualizando simultaneamente arquivos de drives e diretórios por meio do Total commander Com este aplicativo você pode copiar arquivos de dois modos: selecionando o arquivo com o mouse e arrastando-o para o local em que se deseja copiá-lo ou selecionando o arquivo e clicando na opção “F5 Copy” (ou clicando na tecla F5 do seu teclado). Nos dois casos, aparecerá uma janela para confirmar a ação. Basta clicar em “0k”. Para apagar um arquivo é necessário selecioná-lo com o mouse e 39 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO clicar na tecla “Delete/Del”. Você também pode apagá-lo, após a seleção, clicando na opção “F8 Delete” (ou apertando a tecla F8 do teclado). Nesse momento também aparecerá uma janela para confirmar a ação. Basta então clicar em “Sim”. Apagando arquivos com o Total Commander Finalmente, para criar pastas ou diretórios, selecione o local em que a pasta ou o diretório será criado. dique no botão “F7 New Folder” (ou aperte a tecla F7). Logo em seguida aparecerá uma caixa de diálogo para digitar o nome do novo diretório ou pasta. Depois é só clicar em “0k”. A Sua Melhor Opção em Concursos Públicos precisávamos que ele tivesse muita memória e isso exigia investimento. Alguns arquivos não podiam ser copiados para disquetes, pois eles não tinham memória suficiente para armazená-los. Esses e outros problemas motivaram programadores a desenvolver formas de se trabalhar os arquivos alterando seu formato, tomando-os menores. Hoje, com as técnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou mais de seu tamanho original, dependendo do conteúdo. Isso é feito com programas chamados compactadores. E bom saber: E aconselhável compactar grandes arquivos para armazená-los, otimizando espaço de armazenagem em seu HD. Esse procedimento também é recomendado para enviá-los por e-mail, pois assim o tempo de download e upload desses arquivos é bem menor. Associando programas a seus respectivos Formatos Você já sabe que um arquivo armazena dados. Dados, na linguagem da informática, pode significar desde uma receita de bolo a um videoclipe do Olodum. Uma receita de bolo pode ser feita utilizando um editor de texto como o Word, por exemplo, enquanto um videoclipe pode ser visualizado pelo Windows Media Player. Há diversos softwares para compactar e descompactar arquivos disponíveis no mercado. Eles reduzem diferentes arquivos em formato .zip, .arj e outros. Se tivermos os devidos programas aqui citados instalados em nosso computador, um duplo dique em cada um dos arquivos do exemplo anterior faz com que o Word ou o Media Player iniciem-se automaticamente, carregando e mostrando o arquivo no formato desejado. E bom saber: Se você necessita ler apenas algumas informações de um documento compactado, não é necessário descompactá-lo para isso o aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos mas sem a inconveniência de descompactá-los. E possível também remover, copiar ou mover os arquivos escolhidos. Como o sistema operacional, no caso o Windows, consegue distinguir entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo chamar, para cada um deles? Isso é possível graças à extensão dos arquivos. A extensão é simplesmente a parte final do nome do arquivo. Quando clicamos duas vezes sobre um arquivo, o sistema operacional olha primeiramente para a extensão do arquivo. Se for uma extensão que já está registrada, o sistema chama o aplicativo que é capaz de carregar aquele tipo de arquivo, a fim de exibi-lo corretamente. Importante A extensão é tudo o que vai depois do ponto, no nome do arquivo. Portanto, todos os arquivos que terminam em .doc reconhecidos pelo sistema para serem visualizados por meio do Word e ou do Open Writer. Já a extensão .avi indico que o arquivo é visualizável através do Media Player e assim por diante. Mas o que significa “registrar uma extensão”? Registrar é avisar para o Windows que aplicativo ele deve chamar quando precisar abrir arquivos daquela extensão. Assim, o sistema operacional guarda a informação de quais aplicativos abrem os arquivos, livrando você de ter de se preocupar com isso. O registro das extensões é normalmente feito durante a instalação de cada aplicativo. Cada programa de instalação cuida de registrar, automaticamente, a extensão dos arquivos com os quais o aplicativo que está sendo instalado trabalha. Por exemplo, é o instalador do Office que registra as extensões .doc, .dot (associando-as ao Word), assim como associa as extensões .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante. Muitas vezes, porém, precisamos fazer isso manualmente. Isso acontece quando um programa de instalação não completou sua execução, registrando erradamente extensões de um aplicativo que não instalou. Para efetuar esse registro manual, você pode usar o Windows Explorer. Selecione a opção de menu “Ferramentas”, “Opções de Pasta”. Dentro dessa opção, selecione a última aba, “Tipos de Arquivo”. Para registrar uma extensão, basta clicar em “Novo”, preencher o campo com a extensão desejada, clicar em “Avançado” e escolher que aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo, a extensão fictícia “XYZ”, como na figura 1. Escolhido o aplicativo, basta clicar em “0K” e pronto. De acordo com nosso exemplo, o sistema operacional passará a reconhecer arquivos do tipo “XYZ” como um arquivo de áudio do Windows Media Player. Ganhe tempo e espaço: aprenda a compactar e descompactar arquivos Um dos softwares mais utilizados pelos usuários é o Winzip. Se esse aplicativo estiver devidamente instalado, para se compactar um arquivo pelo Windows Explorer, basta clicar nele com o botão direito e escolher a opção “Add to Zip”. Isso pode ser feito com conjuntos de arquivos e até mesmo com pastas. Ao se escolher essa opção, uma janela se abrirá perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s) devidamente compactado(s) e outras informações. Após o preenchimento dessas informações, o arquivo compactado estará pronto. Em versões mais recentes do Winzip, ao se clicar com o botão direito sobre um arquivo, automaticamente se habilita a opção de se criar o arquivo compactado (ou zipado, como se costuma dizer) já com o mesmo nome do arquivo original, trocando-se somente a extensão original do arquivo para “.zip”. Para se descompactar um arquivo, basta que se dê duplo dique nele. Uma janela se abrirá com todos os arquivos armazenados dentro de um arquivo compactado e pode-se optar por descompactar todos, clicando-se no botão “Extrair”, ou apenas alguns deles, selecionando-os com um dique e usando novamente o botão “Extrair”. Vale lembrar que como é possível compactar diretórios inteiros, quando estes são descompactados, o Winzip e outros programas compactadores reconstroem a estrutura original das pastas. O Freezip é um descompactador freeware. Veja na seção “Links na lnternet” o endereço para efetuar o download desse aplicativo. Sua instalação é bastante simples, basta clicar duas vezes sobre o ícone do arquivo executável, aceitar o contrato de licença e pronto: a instalação seguirá sem transtornos. Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta a ser compactada (preferencialmente no lado esquerdo da tela, onde apenas as pastas são mostradas) e clique com o botão direito do mouse sobre ela. Ao aparecer o menu suspenso, você deverá escolher a opção “Add to Zip”. Um arquivo com todo o conteúdo da pasta selecionada compactado será gerado. Como na imagem ao lado, o conteúdo de uma pasta será compactado e colocado no arquivo Free.zip. Para fazer a operação inversa, basta clicar duas vezes no arquivo compactado e os arquivos serão retirados do arquivo zip e colocados em suas respectivas pastas. Como dissemos, o Total Commander também tem função de compactação de arquivos. Basta selecionar o arquivo que desejamos compactar e clicar no menu “Arquivos”, “Compactar”. Para descompactar um arquivo, basta selecioná-lo, clicar no menu “Arquivo” e escolher a opção “Descompactar”. Em seguida você verá uma caixa de diálogo, semelhante à da imagem anterior, para escolher a pasta em que o arquivo será descompactado. Amplie sua segurança: Faça cópias de seus arquivos No passado, para guardar arquivos em nosso computador Administração Pública e Informática Ë muito importante que você faça a cópia de segurança (backup) dos 40 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO seus arquivos, principalmente daqueles com os quais você trabalha todos os dias. Para isso, tenha sempre à mão um disquete. lnsira-o no drive de mídia flexível, geralmente representado pela letra A:. Abra o Windows Explorer e, do lado direito da tela, selecione os arquivos (ou pastas) que você quer copiar. Para selecionar mais de um arquivo, basta manter a tecla “CTRL” pressionada enquanto você clica sobre os arquivos. Depois dique no menu “Editar”, “Copiar”. Essa ação cria uma cópia temporária dos arquivos em um lugar especial chamado “Área de Transferência”. Depois, dique sobre o ícone A:, que indica a unidade de disquete, e selecione “Editar”, “Colar”. Os arquivos armazenados na Área de Transferência serão copiados no disquete. A utilização de um disquete limita o processo de cópia de arquivos ou conjuntos de arquivos até o tamanho total de 1.44Mb. Para a cópia de grandes quantidades de informação, o ideal é utilizar discos virtuais, oferecidos por alguns servidores, ou uma mídia compacta como o CDROM. Importante: E essencial utilizar antivírus no seu computador. Deixe sempre ativada a função “Proteção de Arquivos”. Essa função possibilita a verificação automática à medida que eles são copiados. É bom saber: Há outros modos de copiar arquivos. Um deles é selecionar aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o botão do mouse, arrastá-los até o drive A:. A Sua Melhor Opção em Concursos Públicos rapidamente, caso você retome a elas. Tudo isso consome espaço em seu disco rígido, o que, como veremos no tópico seguinte, toma seu computador mais lento. Para ficar livre desses arquivos temporários, de tempos em tempos, utilize a opção “Limpeza de Disco”. Para isso, faça o seguinte caminho: na área de trabalho do Windows, dique na barra “Iniciar”, “Programas”, “Acessórios”, “Ferramenta do Sistema”, “Limpeza de disco”. Ao acionar essa opção, uma janela aparecerá para que você escolha a unidade de disco a ser limpa. Faça a escolha e dique em “0K”. O Windows calculará quanto de espaço pode ser liberado no disco e após esse processo abrirá uma janela como a ilustrada ao lado. Ao optar, por exemplo, em apagar os arquivos ActiveX e Java baixados da lnternet, você impedirá a execução offline dos mesmos. Mas ainda ficarão rastros de navegação como os cookies, por exemplo. Há outros modos de apagar arquivos desnecessários, cookies e outras pistas deixadas em nosso micro todas as vezes que abrimos um arquivo, acionamos um programa ou navegamos na lnternet. Existem, inclusive, programas especializados nessa tarefa. Essa limpeza torna a navegação mais rápida. Para apagar seus rastros de navegação, por exemplo, abra o Windows Explorer e selecione no disco C: as pastas “Arquivos de Programas ‘Windows”, ‘Tempo”, “Temporary lnternet Files”. Ao lado direito da tela você poderá ver todos os arquivos e cookies recentemente baixados da Internet para o seu computador. Basta selecioná-los e teclar os comandos “shiftldel”. INSTALAÇÃO DE PERIFÉRICOS Detectando e corrigindo problemas: Scandisk Sabemos que os arquivos são guardados em setores de disco (rígido ou flexível). Muitas vezes, porém, esses setores podem apresentar defeitos, provocando perda de dados. Outras vezes, processos de gravação não concluídos podem levar o sistema de arquivos a um estado inconsistente. PAINEL DE CONTROLE > WINDOWS O Painel de Controle foi projetado para gerenciar o uso dos recursos de seu computador. Abrir o Painel de Controle 1. Clique no botão de menu Iniciar Quando você começara se deparar com erros do tipo: “Impossível ler/gravar a partir do dispositivo”, fique certo de que as coisas não estão como deveriam. 2. Escolha Configurações. 3. Clique no Painel de Controle, como mostra a Figura O primeiro passo para tentar uma solução é executar o Scandisk para detectar e corrigir problemas no sistema de arquivos. Ou, você pode... 1. Dar um clique duplo em Meu Computador. É bom saber: O Scandisk elimina setores marcados erroneamente como se pertencessem a mais de um arquivo, e setores órfãos, que estão marcados como usados, mas não pertencem a nenhum arquivo. Ele também tenta ler os dados de setores deFeituosos, transferindo-os para setores bons, marcando os defeituosos de modo que o sistema operacional não os use mais. 2. Dar um clique duplo no ícone Painel de Controle. Para executar o Scandisk, entre no Windows Explorer e dique com o botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:, B:, C: ou D:). Selecione a opção “Propriedades” e, dentro da janela “Propriedades”, selecione a opção “Ferramentas”. Clique sobre o botão “Verificar Agora” e o Scandisk será iniciado. Selecione a opção teste “Completo” e marque a opção de correção automática. dUque em “Iniciar” para realizar a verificação e correção. A primeira opção procura ler os dados, buscando setores defeituosos. A segunda procura fazer sua transferência para setores bons, corrigindo automaticamente os setores ambíguos e órfãos. Em qualquer caso, os setores defeituosos eventualmente encontrados são marcados para não serem mais utilizados pelo sistema operacional. Dependendo do tamanho em megabytes da unidade de disco a ser diagnosticada, esse processo pode ser demorado. O Painel de Controle contém ícones que fazem uma variedade de funcionalidades (todas as quais supostamente ajudam você a fazer melhor seu trabalho), incluindo mudar a aparência de sua área de trabalho e configurar as opções para vários dispositivos em seu computador. Importante: A Ferramenta do Scandisk só pode ser usada em discos que aceitam nova gravação de dados, como os disquetes e os HDs. Assim, CD-ROMs que só podem ser gravados uma única vez não podem ser corrigidos, caso haja algum problema no processo de gravação. O que você vê quando abre o Painel de Controle talvez seja ligeiramente diferente da Figura. Certos programas podem adicionar seus próprios ícones ao Painel de Controle e você talvez não veja alguns itens especiais, como as Opções de Acessibilidade. HARDWARE Faça uma faxina em seu computador O sistema operacional Windows, à medida de trabalha, faz uso de uma área de rascunho que usa para guardar dados temporariamente. Quando você navega pela web, por exemplo, as páginas que você visitou são armazenadas em uma área temporária, para que possam ser visualizadas Administração Pública e Informática O primeiro componente de um sistema de computação é o HARDWARE, que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente dito. 41 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos O hardware é composto por vários tipos de equipamento, caracterizados por sua participação no sistema como um todo. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos. ADICIONAR NOVO HARDWARE Quando instalamos um hardware novo em nosso computador necessitamos instalar o software adequado para ele. O item Adicionar Novo Hardware permite de uma maneira mais simplificada a instalação deste hardware, que pode ser um Kit multimídia, uma placa de rede, uma placa de fax modem, além de outros. Na janela que surgiu você tem duas opções: 1) Sim - deixar que o Windows detecte o novo hardware. 2) Não - dizer ao Windows qual o novo hardware conectado ao seu micro. Ao escolher a opção Sim e pressionar o botão AVANÇAR, o Windows iniciará uma busca para encontrar o novo hardware e pedirá instruções passo a passo para instalá-lo. • Área de Trabalho ou Desktop • Na Área de trabalho encontramos os seguintes itens: • Ícones: Ao optar por Não e pressionar o botão AVANÇAR, surgirá uma janela onde você deverá escolher o tipo de hardware. • Barra de tarefas Clique sobre o tipo de hardware adequado e o Windows solicitará passo a passo informações para instalá-lo. • Botão iniciar Atalhos e Ícones ADICIONAR OU REMOVER PROGRAMAS Você pode alterar a instalação do Windows e de outros aplicativos, adicionando ou removendo itens, como Calculadora, proteção de tela, etc. Para remover um aplicativo não basta deletar a pasta que contém os arquivos relativos a ele, pois parte de sua instalação pode estar na pasta do Windows. Para uma remoção completa de todos os arquivos de um determinado programa você pode utilizar o item Adicionar/ Remover Programas, que além de apagar o programa indesejado, remove todos os arquivos relacionados a ele, independente do local onde se encontrem, e remove o ícone que está no menu Programas do botão INICIAR. WINDOWS XP Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer. Atalhos Primeiramente visualize o programa ou ícone pelo qual deseja criar o atalho, para um maior gerenciamento de seus programas e diretórios , acesse o Meu Computador local onde poderemos visualizar todos os drives do computador no exemplo abaixo será criado um atalho no drive de disquete na área de trabalho: Depois de visualizar o diretório a ser criado o atalho, clique sobre o ícone com o botão direito do mouse e escolha a opção, criar atalho. Iniciando o Windows Ao iniciar o windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que irá utilizar o computador. Ao entrarmos com o nome do usuário, o windows efetuará o Logon (entrada no sistema) e nos apresentará a área de trabalho: Área de trabalho O atalho será criado na área de trabalho, podermos criar atalhos pelo menu rápido, simplesmente clicando com o mouse lado direito, sobre o ícone, programa, pasta ou arquivo e depois escolher a opção, criar atalho. A criação de um atalho não substitui o arquivo, diretório ou programa de origem, a função do atalho simplesmente será de executar a ação de abrir o programa, pasta, arquivo ou diretório rapidamente, sem precisar localizar o seu local de origem. Sistemas de menu Windows XP é, até hoje, o sistema operacional da Microsof t com o maior conjunto de facilidades para o usuário, combinado com razoável grau de confiabilidade. Administração Pública e Informática 42 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Barra de tarefas Todos os programas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse. Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um clique no botão ao correspondente na Barra de tarefas e volte a trabalhar. A barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver como ela se comporta. Botão Iniciar O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. MEU COMPUTADOR Se você clicar normalmente na opção Meu Computador, vai abrir uma tela que lhe dará acesso a todos os drives (disquete, HD, CD etc.) do sistema e também às pastas de armazenamento de arquivos. O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento. Meus documentos A opção Meus Documentos abre apasta-padrão de armazenamento de arquivos. A pasta Meus Documentosrecebe todos os arquivos produzidospelo usuário: textos, planilhas, apresentações, imagens etc.Naturalmente, você pode gravar arquivos em outros lugares. Mas, emcondições normais, eles são salvos na pasta Meus Documentos. O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/Me). Clique na barra de tarefas com o botão direito do mouse e selecione propriedades e então clique na guia menu Iniciar. Esta guia tem duas opções: • Menu iniciar: Oferece a você acesso mais rápido a e−mail e Internet, seus documentos, imagens e música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP • Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows, como o windows ME, 98 e 95. Administração Pública e Informática 43 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Acessórios do Windows O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc. Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza você acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte desejada, utilizaremos o Paint, que é um programa para trabalharmos com imagens. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, vimos duas aplicações para dois acessórios diferentes. A pasta acessório é acessível dando−se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e, no submenu que aparece, escolha Acessórios. A Sua Melhor Opção em Concursos Públicos Barra de Título: esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de Notas) que está sendo executado na janela. Através desta barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só soltar o clique. Na Barra de Título encontramos os botões de controle da janela. Estes são: Minimizar: este botão oculta a janela da Área de trabalho e mantém o botão referente á janela na Barra de Tarefas. Para visualizar a janela novamente, clique em seu botão na Barra de tarefas. Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho. Para que a janela volte ao tamanho original, o botão na Barra de Título, que era o maximizar, alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original. Fechar: Este botão fecha o aplicativo que está sendo executado e sua janela. Esta mesma opção poderá ser utilizada pelo menu Arquivo/Sair. Se o arquivos que estiver sendo criado ou modificado dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de alerta perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo. MEU COMPUTADOR O ícone de Meu Computador representa todo o material em seu computador. Meu Computador contém principalmente ícones que representam as unidades de disco em seu sistema: a unidade de disquete A, o disco rígido C e sua unidade de CD-ROM ou de DVD, bem como outros discos rígidos, unidades removíveis etc. Clicar nesses ícones de unidade exibe o conteúdo das unidades, arquivos e pastas, que são a soma de tudo em seu computador. (Daí o nome, Meu Computador.) Windows Explorer gerenciamento de arquivos e pastas Componentes da Janela Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de Notas. Para abri−lo clique no botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas. Administração Pública e Informática O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta configuração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais. 44 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Acima Para ir ao diretório acima. Pesquisar Para localizar arquivos, imagens, sons, vídeos, etc. Pastas Para exibir o conteúdo de uma pasta. PASTAS E ARQUIVOS Uma unidade de disco pode ter muitos arquivos. Se todos eles estivessem em um mesmo lugar, seria uma confusão. Janela do Windows Explorer Para evitar esse caos, você pode colocar seus arquivos de computador em pastas. Essas pastas são utilizadas para armazenar arquivos e ajudar a mantê-Ios organizado assim como as prateleiras e cabides ajudam você a manter suas roupas organizadas Os destaques incluem o seguinte: No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta); O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele traz a janela sem divisão, é possível dividi−la também clicando no ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar. ⇒ Meus Documentos 4. Digite o nome e tecle ENTER 3. Pronto! A Pasta está criada. ⇒ Fazer uma pasta ⇒ Excluir arquivos ⇒ Recuperar arquivos ⇒ Renomear arquivos ⇒ Copiar arquivos Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as sub−pastas). Painel de controle O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle. Para acessar o Painel de controle ⇒ Mover arquivos Entendendo como as pastas funcionam As pastas contêm arquivos, normalmente arquivos de um tipo relacionado. Por exempIo, todos os documentos utilizados para criar um livro, como esta apostila por exemplo, residem em uma pasta chamada Apostila. Cada matéria é um arquivo. E cada arquivo da área de informática é colocado dentro de uma pasta chamada informática, dentro da pasta Apostila. Estas pastas mantêm esses arquivos específicos separados de outros arquivos e pastas no disco rígido. Meus Documentos 1. Clique em Iniciar, Painel de controle. 2. Inicialmente o Painel de controle exibe nove categorias distintas. Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta -e então se esquecer d o lugar onde você a colocou. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal, chamada Meus Documentos. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Windows. Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Você não pode excluir a pasta Meus Documentos. A Microsoft quer que você a tenha e você irá mantê-la. Então, você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Documentos em sua área de trabalho, notará que há uma opção Excluir. Essa opção é para excluir o atalho, que é realmente o que você vê na área de trabalho, mas você não está eliminando a pasta Meus Documentos. Você pode renomear Meus Documentos se quiser. Clique com o botão direito do mouse na pasta e escolha Renomear. Digite o novo nome. Embora não seja recomendado. Painel de controle 1. Clique na opção desejada. 2. Na próxima tela escolha a tarefa a ser realizada. Utilize os botões de navegação: Voltar Avançar Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu computador e com aqueles que estão configurados como um usuário diferente em seu computador. Siga exatamente os passos. Compartilhar Meus Documentos 1. Clique com o botão direito do mouse na pasta Meus Documentos. Para voltar uma tela. 2. Escolha Propriedades. 3. Clique a guia Compartilhamento. Para retornar a tarefa. Administração Pública e Informática 45 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 4. Clique em Arquivo. Isto traz a guia Compartilhamento para frente -onde você decide quem consegue compartilhar, quem não, e quanto controle essas pessoas têm sobre sua pasta. 5. Escolha Restaurar. Renomear um arquivo 4. Escolha Compartilhar Esta Pasta. 1. Localize o arquivo que quer renomear Tudo agora ganha vida e você tem todo tipo de opção: Criando uma pasta (DIRETÓRIO) A pasta Meus Documentos pode ficar facilmente desorganizada se você não se antecipar e criar pastas adicionais para organizar melhor seu material. Lembre-se: Meus Documentos é como um grande gabinete de arquivos. Quando precisar de um novo arquivo, digamos para um novo assunto, você prepara uma pasta para ele. Conforme continuar a trabalhar, você preencherá cada pasta com arquivos diferentes. Criar uma pasta (DIRETÓRIO) Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a partir de qualquer pasta e encontrar aí um arquivo que quer renomear, você pode seguir os passos abaixo para alterar o nome de arquivo. 2. Pressione a tecla F2. Depois de pressionar a tecla F2, o texto do nome de arquivo já está selecionado para você. Você pode substituir inteiramente o nome existente, simplesmente começando a digitar ou mover o cursor para editar partes do nome. 3. Digite um novo nome. 1. Dê um clique duplo em Meus Documentos. 4. Pressione Enter. 2. Clique em Arquivo > Novo, ou E aí está: você tem um novo nome. 1. Em Meus Documentos clique com o botão direito do mouse Copiando arquivos 2. Novo > Pasta COMO ABRIR ARQUIVOS E PASTAS Tudo no Windows se abre com um clique duplo do mouse. Abra uma pasta para exibir os arquivos (e talvez até outras pastas) armazenados nessa pasta. Abra um arquivo para iniciar um programa, ou abra um documento para editar. No Windows, copiar um arquivo é como copiar informações em um programa: você seleciona o arquivo e então escolhe Copiar do menu Editar. Para fazer a cópia, você localiza uma nova pasta ou unidade de disco para o arquivo e então escolhe o comando Colar do menu Editar. Isso é copiar e colar! Copiar um arquivo Abrir um arquivo ou pasta 1. Localize o arquivo que quer copiar 1. Dê um clique duplo em um ícone da unidade de disco. 2. O ícone da unidade (C:) é uma boa escolha. Há sempre material aí dentro. Um clique duplo no ícone abre unidade (C:) e permite que você veja que arquivos e pastas residem lá. 3. Clique com o botão direito do mouse no arquivo. 4. Selecione Copiar. 5. Localize o lugar onde você quer colar essa nova cópia. 2. Dê um passeio. 6. Selecione Editar da barra de menus. Dê um clique duplo em uma pasta. Isso abre a pasta, e você vê outra janela cheia de arquivos e talvez ainda mais pastas. 3. Para abrir outra pasta, dê um clique duplo em seu ícone. 4. Feche a pasta quando tiver terminado. Clique no botão fechar (x) da janela da pasta localizado no canto superior direito da janela. Só para lembrá-Io de onde você está com todos estes arquivos e pastas abertos, o nome da pasta atual que está vendo aparece na parte superior da janela, na barra de título. Excluindo arquivos 1. Selecione o arquivo destinado a ser destruído. 7. Escolha Colar da lista. Para ser realmente eficiente, você deve fazer isso a partir do Windows Explorer. Todos os seus arquivos estão listados e disponíveis para serem manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar do menu e então clique em Copiar. Agora, vá para a nova localização do arquivo, clique em Editar novamente no menu e clique em Colar. Enviar Para A opção Enviar Para permite enviar uma cópia de um arquivo ou de uma pasta para uma das muitas localizações: um disquete (normalmente na unidade A:), sua área de trabalho, um destinatário de correio (por correio eletrônico) ou a pasta Meus Documentos. Clique no arquivo uma vez com o mouse para selecioná-lo. Utilizar Enviar Para 2. Escolha Excluir a partir do menu Arquivo. 1. Localize seu arquivo (ou pasta). Aparecerá a mensagem: Você tem certeza de que quer enviar o arquivo para a Lixeira? 2. Clique com o botão direito do mouse no arquivo. 3. Escolha Enviar Para. 3. Clique em Sim. Se você mudar de ideia, você pode sempre clicar em Não. Se você escolher Sim, talvez tenha uma breve animação gráfica representando papéis voando para um balde. Isso significa que seu arquivo está sendo jogado fora. Recuperação de arquivos OK, você exclui o arquivo. Pensando bem, você não está tão seguro se deveria ter excluído este arquivo. Não se preocupe. Há um ícone em sua Área de trabalho chamado Lixeira. Recuperando um arquivo 1. Dê um clique duplo no ícone Lixeira. 4. Clique em uma das quatro opções: ⇒ Disquete -Você deve ter um disco na unidade A: (ou sua unidade de disquete). ⇒ Área de trabalho - Cria um atalho na área de trabalho para o arquivo ou pasta selecionado. ⇒ Destinatário de correio - Abre o programa de correio eletrônico Outlook Express. Digite o endereço na caixa Para, ou clique no Catálogo de Endereços ao lado da palavra Para e escolha um endereço de e-mail. Clique no botão Enviar quando tiver terminado ⇒ Meus Documentos - Faz uma cópia do arquivo ou pasta na pasta Meus Documentos. 2. Localize o arquivo que você excluiu 3. Clique uma vez no arquivo. Administração Pública e Informática Movendo arquivos Mover arquivos é como copiar arquivos, embora o original seja excluído; apenas a cópia (o arquivo "movido") permanece. É como recortar e 46 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos colar em qualquer programa. Lembre-se de que toda a questão em torno de mover, copiar e excluir arquivos é para manter as coisas organizadas de modo que seja fácil localizar seus arquivos. Você pode mover arquivos de duas maneiras: recortando e colando ou arrastando. Recortando e colando Recortar e colar um arquivo ou uma pasta é a opção para se mudar um arquivo ou pasta para o seu local correto. Recortar e colar um arquivo 1. Localize o arquivo que você quer utilizar. Novamente, este arquivo pode ser localizado em qualquer lugar. Abra Meus Documentos, utilize o Explorer, ou uma pasta qualquer. 1. Clique com o botão direito do mouse no arquivo. 2. Escolha Recortar. 4. Localize e abra a pasta onde você quer colar o arquivo. 3. Selecione Editar do menu. 4. Selecione Colar. Pronto! Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima, provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de notas e salva-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado, e então pressione a tecla DELETE. Surgirá uma caixa de dialogo como a figura a seguir: Arrastando arquivos Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo. É especialmente conveniente para aqueles arquivos que você deixou um pouco largados por aí sem uma pasta para acomodá-los. Arrastar um arquivo 1. Selecione o arquivo e arraste Não solte o arquivo depois de clicar nele. Você está literalmente agarrando o arquivo, e irá arrastá-lo. Esvaziando a Lixeira 2. Paire o ícone sobre a pasta desejada. Essa é a pasta onde você quer que o arquivo resida. 3. Solte o ícone. Agora seu arquivo reside seguramente em sua nova casa. Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu Disco Rígido. Estes não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados. 1. Abra a Lixeira Localizando arquivos e pastas Por mais que tente se manter organizado, há momentos em que você não pode se lembrar de onde colocou um arquivo ou uma pasta. Embora o Windows tente mantê-lo organizado com a pasta Meus Documentos, as coisas podem ficar confusas. 2. No menu ARQUIVO, clique em Esvaziar Lixeira. Você pode também esvaziar a Lixeira sem precisar abri-la, para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira. Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso procura arquivos e pastas com base em vários tipos de critérios. Gerenciamento da lixeira Como alterar a configuração da lixeira Lixeira do Windows A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, como já mencionado, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura: a. Dar um clique simples sobre a lixeira, com o botão direito do mouse . b. Clicar em Propriedades Pode-se definir c. se os arquivos deletados devem ser guardados temporariamente na Lixeira ou sumariamente deletados d. tamanho da área de disco que poderá ser utilizada pela Lixeira. e. se deve aparecer a pergunta confirmando a exclusão. Ajuda do Windows Para obter ajuda ou suporte do Windows XP, basta executar o seguinte comando, pressionar a tecla Alt + F1 será exibido uma caixa de diálogo com todos os tópicos e índice de ajuda do sistema, caso ainda não seja esclarecida as suas dúvidas entre em contato com o suporte on-line através da internet. Administração Pública e Informática 47 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 2. Posicione o cursor do mouse em Acessórios. 3. Clique em WordPad. Barra Padrão Na barra Padrão, é aonde encontramos os botões para as tarefas que executamos com mais frequência, tais como: Abrir, salvar, Novo documento, imprimir e etc. Formatação e cópia de discos 1. Se o disco que você deseja formatar for um disquete, insira-o em sua unidade. Funções dos botões: 2. Abra Meu computador e clique no disco que você deseja formatar. 1. Novo documento 3. No menu Arquivo, aponte para o nome do disquete e clique em Formatar ou Copiar disco para efetuar uma cópia. 2. Abrir documento 3. Salvar A Formatação rápida remove arquivos do disco sem verificá-lo em busca de setores danificados. Use esta opção somente se o disco tiver sido formatado anteriormente e você tiver certeza de que ele não está danificado. Para obter informações sobre qualquer opção, clique no ponto de interrogação no canto superior direito da caixa de diálogo Formatar e, em seguida, clique na opção. Não será possível formatar um disco se houver arquivos abertos, se o conteúdo do disco estiver sendo exibido ou se ele contiver a partição do sistema ou de inicialização. 4. Imprimir 5. Visualizar 5. Localizar (esmaecido) 6. Recortar (esmaecido) 7. Copiar (esmaecido) 8. Colar Para formatar um volume básico (formatando o computador) 9. Desfazer 1. Abra o Gerenciamento do computador (local). 2. Clique com o botão direito do mouse na partição, unidade lógica ou volume básico que você deseja formatar (ou reformatar) e, em seguida, clique em Formatar ou copiar disco (ou backup para efetuar uma cópia da unidade lógica) 3. Selecione as opções desejadas e clique em OK. 10. Inserir Data/Hora Barra de formatação Logo abaixo da barra padrão, temos a barra de Formatação, ela é usada para alterar o tipo de letra (fonte), tamanho, cor, estilo, disposição de texto e etc. Para abrir o Gerenciamento do computador, clique em Iniciar, aponte para Configurações e clique em Painel de controle. Clique duas vezes em Ferramentas administrativas e, em seguida, clique duas vezes em Gerenciamento do computador. Funções dos botões: 1. Alterar fonte 2. Alterar tamanho da fonte Na árvore de console, clique em Gerenciamento de disco. Importante: A formatação de um disco apaga todas as informações nele contidas. 3. Lista de conjunto de caracteres do idioma Trabalhando com o Microsoft WordPad 4. Negrito O Acessório Word Pad é utilizado no Windows principalmente para o usuário se familiarizar com os menus dos programas Microsoft Office, entre eles o Word. 5. Itálico O Word Pad não permite, criar tabelas, rodapé nas páginas, cabeçalho e mala direta. Portanto é um programa criado para um primeiro contato com os produtos para escritório da Microsoft. 7. Cor da fonte 6. Sublinhado 8. Texto alinhado á esquerda 9. Texto Centralizado Entre suas funcionalidades o WordPad lhe permitirá inserir texto e imagens, trabalhar com texto formatado com opções de negrito, itálico, sublinhado, com suporte a várias fontes e seus tamanhos, formatação do parágrafo à direita, à esquerda e centralizado, etc. Para iniciar o WordPad. 1. Clique em Iniciar, aponte para Todos os Programas. Administração Pública e Informática 10. Texto alinhado a direita 11. Marcadores Formatando o texto Para que possamos formatar (alterar a forma) de um texto todo, palavras ou apenas letras, devemos antes de tudo selecionar o item em que 48 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos iremos aplicar a formatação. Para selecionar, mantenha pressionado o botão esquerdo do mouse e arraste sobre a(s) palavra(s) ou letra(s) que deseja alterar: Feito isto, basta apenas alterar as propriedades na barra de formatação. Você pode ainda formatar o texto ainda pela caixa de diálogo para formatação, para isso clique em: Menu Formatar / Fonte, a seguinte tela será apresentada: Nesta Caixa, selecionamos as ferramentas que iremos utilizar para criar nossas imagens. Podemos optar por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados, Elipses e etc. Caixa de cores Nesta caixa, selecionamos a cor que iremos utilizar, bem como a cor do fundo em nossos desenhos. Vejamos agora as ferramentas mais utilizadas para criação de imagens: Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste para desenhar. Aqui, você também poderá fazer formatações do texto, bom como colocar efeitos como Riscado e sublinhado.Com o Neste menu (Formatar), temos também a opção de formatar o parágrafo, definindo os recuos das margens e alinhamento do texto. Paint O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários tipos de desenhos para nossos trabalhos. Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar telas do Windows e usa-las em documentos de textos. Uma grande vantagem do Paint, é que para as pessoas que estão iniciando no Windows, podem aperfeiçoar-se nas funções básicas de outros programas, tais como: Abrir, salvar, novo, desfazer. Além de desenvolver a coordenação motora no uso do mouse. Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada: Pincel: Tem a mesma função do lápis mas com alguns recursos a mais, nos quais podemos alterar aforma do pincel e o tamanho do mesmo. Spray: Com esta ferramenta, pintamos como se estivéssemos com um spray de verdade, podendo ainda aumentar o tamanho da área de alcance dele, assim como aumentamos o tamanho do pincel. Preencher com cor ou Balde de tinta: Serve para pintar os objetos, tais como círculos e quadrados. Use-o apenas se a sua figura estiver fechada, sem aberturas. Ferramenta Texto: Utilizada para inserir textos no Paint. Ao selecionar esta ferramenta e clicarmos na área de desenho, devemos desenhar uma caixa para que o texto seja inserido dentro da mesma. Junto com a ferramenta texto, surge também a caixa de formatação de texto, com função semelhante a estudada no WordPad, a barra de formatação. Calculadora A calculadora do Windows contém muito mais recursos do que uma calculadora comum, pois além de efetuar as operações básicas, pode ainda trabalhar como uma calculadora científica. Para abri-la, vá até acessórios. A Calculadora padrão contém as funções básicas, enquanto a calculadora cientifica é indicada para cálculos mais avançados. Para alternar entre elas clique no menu Exibir Nesta Janela, temos os seguintes elementos: Administração Pública e Informática 49 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos mos acessar algum arquivo, pasta ou programa, digitamos seu endereço no computador e vale lembrar que um ponto a mais ou a menos é o suficiente para não abri-lo. O Linux também não é um sistema operacional gráfico, porém utiliza um ambiente gráfico para tornar mais amigável sua utilização como, por exemplo, GNOME e KDE. Ambientes visuais como o Windows 3.11 facilitavam muito, mas são duas coisas distintas, a parte operacional (MS-DOS) e parte visual (Windows 3.11). A partir do Windows 95 temos, então, as duas coisas juntas, a parte operacional e gráfica, logo, um Sistema Operacional Gráfico. Na nova versão do Windows Seven a aparência e características visuais mudaram em relação ao Vista e, muito mais, em relação ao XP. Calculadora padrão Multitarefa Mais uma característica do Windows Seven. Um sistema operacional multitarefa permite trabalhar com diversos programas ao mesmo tempo (Word e Excel abertos ao mesmo tempo). Multiusuário Capacidade de criar diversos perfis de usuários. No caso, o Windows Seven tem duas opções de contas de usuários: Administrador (root) e o Usuário padrão (limitado). O administrador pode instalar de desinstalar impressoras, alterar as configurações do sistema, modificar a conta dos outros usuários entre outras configurações. Já, o usuário padrão poderá apenas usar o computador, não poderá, por exemplo, alterar a hora do Sistema. Calculadora cientifica Para utilizá-la com o mouse, basta clicar sobre o número ou função desejada. • O sinal de divisão é representado pela barra (I). • A multiplicação é representada pelo asterisco (*) • A raiz quadra é representado por [sqrt]. Conhecendo alguns botões: Back: exclui o último dígito no número escrito. CE: limpa o número exibido. C: apaga o último cálculo. MC: limpa qualquer número armazenado na memória MR: chama o número armazenado na memória. MS: armazena na memória o número exibido. Lembre-se que tanto os administradores quanto os limitados podem colocar senhas de acesso, alterar papel de parede, terão as pastas Documentos, Imagens, entre outras pastas, diferentes. O Histórico e Favoritos do Internet Explorer, os Cookies são diferentes para cada conta de usuário criada. M+: soma o número exibido ao que está na memória. Além de acionarmos os números e funções através do mouse, também podemos acessá-los através do teclado.Perceba que a janela da calculadora possui uma barra de menu. Escolha o menu Exibir e escolha a opção Científica. Para retornar à calculadora padrão escolha o menu Exibir e a opção Padrão. Plug And Play (PnP) Instalação automática dos itens de hardware. Sem a necessidade de desligar o computador para iniciar sua instalação. O Windows possui dezenas de Drivers (pequenos arquivos de configuração e reconhecimento que permitem o correto funcionamento do item de hardware, ou seja, ensinam ao Windows como utilizar o hardware). Quando plugado o Windows inicia a tentativa de instalação procurando nos Drivers, já existentes, que condizem com o hardware plugado. WINDOWS 7. Prof. Wagner Bugs http://www.professormarcelomoreira.com.br/arquivos/APOSTILA_MSWIND OWS7.pdf Sistema Operacional multitarefa e múltiplos usuários. O novo sistema operacional da Microsoft trouxe, além dos recursos do Windows Seven, muitos recursos que tornam a utilização do computador mais amigável. Centro de Boas-Vindas À medida que as pessoas começam a utilizar o computador pela primeira vez, normalmente completam um conjunto de tarefas que têm como objetivo otimizar o computador para as suas necessidades. Essas tarefas incluem a ligação à Internet, adicionar contas de utilizadores e a transferência de arquivos e configurações a partir de outro computador. O que é o Windows 7? Sistema Operacional Gráfico: O Sistema Operacional MS-DOS é um exemplo de sistema operacional não-gráfico. A característica visual, ou interface não é nada amigável. Tem apenas uma tela escura e uma linha de comando. Quando desejáva- Administração Pública e Informática 50 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos À medida que as pessoas começam a utilizar o computador pela primeira vez, normalmente completam um conjunto de tarefas que têm como objetivo otimizar o computador para as suas necessidades. Essas tarefas incluem a ligação à Internet, adicionar contas de utilizadores e a transferência de arquivos e configurações a partir de outro computador. O Centro de Boas-Vindas aparece quando o computador é ligado pela primeira vez, mas também pode aparecer sempre que se queira. Área de Trabalho (Desktop) A barra de tarefas pode conter ícones e atalhos e também como uma ferramenta do Windows. Desocupa memória RAM, quando as janelas são minimizadas. A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde você verá o relógio. Outros ícones na área de notificação podem ser exibidos temporariamente, mostrando o status das atividades em andamento. Por exemplo, o ícone da impressora é exibido quando um arquivo é enviado para a impressora e desaparece quando a impressão termina. Você também verá um lembrete na área de notificação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft. Ícones Representação gráfica de um arquivo, pasta ou programa. Você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrões do Windows: Computador, Painel de Controle, Rede, Lixeira e a Pasta do usuário. O Windows Seven mantém a barra de tarefas organizada consolidando os botões quando há muitos acumulados. Por exemplo, os botões que representam arquivos de um mesmo programa são agrupados automaticamente em um único botão. Clicar no botão permite que você selecione um determinado arquivo do programa. Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre os botões na barra de tarefas. Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da imagem. Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas da web, impressoras e outros computadores. Os ícones de atalho oferecem links para os programas ou arq uivos que eles representam. Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais. Para selecionar ícones aleatórios, pressione a tecla CTRL e clique nos ícones desejados. É possível adicionar novos gadgets à Área de trabalho. Barra de tarefas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. Podemos alternar entre as janelas abertas com a sequência de teclas ALT+TAB (FLIP) permitindo escolher qual janela, ou programa deseja manipular, ALT+ESC que alterna entre as janelas abertas sequencialmente e Tecla Windows (WINKEY) + TAB (FLIP 3D) também acessível pelo botão. Administração Pública e Informática Botão Iniciar O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se podem acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. 51 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento. É apresentado em duas colunas. A coluna da esquerda (2) apresenta atalhos para os programas, os (3) programas fixados, (4) programas mais utilizados e (5) caixa de pesquisa instantânea. A coluna da direita (1) o menu personalizado apresentam atalhos para as principais pastas do usuário como Documentos, Imagens, Músicas e Jogos. A sequência de teclas para ativar o Botão Iniciar é CTRL+ESC ou a Tecla do Windows (WINKEY). A Sua Melhor Opção em Concursos Públicos É possível solicitar o desligamento do computador pressionando as teclas ALT+F4 na área de trabalho, exibindo a janela de desligamento com as seguintes opções: Executar: Executar programas, arquivos, pasta, acessar páginas da internet, entre outras utilidades. Alguns comandos mais populares são: Busca Instantânea: Com este recurso fica muito fácil localizar os arquivos, programas, sites favoritos, músicas e qualquer outro arquivo do usuário. Basta digitar e os resultados vão aparecendo na coluna da esquerda. Desligamento: O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar, Suspender ou Hibernar. explorer (abre o Windows Explorer); msconfig (abre o programa de configuração da Inicialização do Windows, permitindo escolher qual programa deve ou não ser carregado com o Windows); regedit (abre o programa de Controle de Registros do Windows); calc (abre a Calculadora); notepad (abre o Bloco de Notas); cmd (abre o Prompt de Comando do Windows); control (abre o Painel de Controle); fonts (abre a pasta das Fontes); iexplore (abre o Internet Explorer); excel (abre o Microsoft Excel); mspaint (abre o Paint). Elementos da Janela As janelas, quadros na área de trabalho, exibem o conteúdo dos arquivos e programas. Se o conteúdo do arquivo não couber na janela, surgirá a barra de rolagem você pode visualizar o restante do conteúdo pelo quadro de rolagem ou clique nos botões de rolagem ao lado e/ou na parte inferior da janela para mover o conteúdo para cima, para baixo ou para os lados. Para alterar o tamanho da janela, clique na borda da janela e arraste-a até o tamanho desejado. Suspender: O Windows salva seu trabalho, não há necessidade de fechar os programas e arquivos antes de colocar o computador em suspensão. Na próxima vez que você ligar o computador (e inserir sua senha, se necessário), a aparência da tela será exatamente igual a quando você suspendeu o computador. Para acordar o computador, pressione qualquer tecla. Como você não tem de esperar o Windows iniciar, o computador acorda em segundos e você pode voltar ao trabalho quase imediatamente. Observação: Enquanto está em suspensão, o computador usa uma quantidade muito pequena de energia para manter seu trabalho na memória. Se você estiver usando um computador móvel, não se preocupe — a bateria não será descarregada. Se o computador ficar muitas horas em suspensão ou se a bateria estiver acabando, seu trabalho será salvo no disco rígido e o computador será desligado de vez, sem consumir energia. Administração Pública e Informática Localizado no canto superior esquerdo. Neste menu podemos ativar os seguintes comandos: 52 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Fecha a janela, encerrando o aplicativo. Barra de Menus: Nesta barra é apresentada a lista de menus disponíveis no aplicativo. Dicas: Para ativar este menu usando o teclado tecle ALT+ ESPAÇO. Um duplo clique neste menu fecha (sair) do programa. Barra de Título: As informações que podem ser obtidas nesta barra são: Nome do Arquivo e Nome do Aplicativo. Podemos mover a Janela a partir desta barra (clicar com o botão esquerdo do mouse, manter pressionado o clique e mover, ou arrastar). Dicas: Quando a Janela estiver Maximizada, ou seja, quando estiver ocupando toda a área de trabalho a janela não pode ser movimentada. Arrastando a barra de título para o lado direito ou esquerdo da área de trabalho (até que o cursor encoste no extremo direito ou esquerdo) o modo de organização das janela “LADO a LADO” é sugerido. Dicas: Para ativar qualquer menu pode-se utilizar a seguinte sequência de teclas: ALT+Letra sublinhada. No Windows Seven os menus não aparecem. Para visualizar os menus deve ser pressionada a tecla ALT e então, escolher o menu pela letra que aparecer sublinhada. Barra de Rolagem: A barra de rolagem é constituída por: (1) setas de rolagem que permitem visualizar uma parte do documento que não é visualizada por ser maior que a janela e (2) quadro ou caixa de rolagem que permite ter uma ideia de qual parte do documento está sendo visualizado. Windows Explorer No Windows, os Exploradores são as ferramentas principais para procurar, visualizar e gerenciar informação e recursos – documentos, fotos, aplicações, dispositivos e conteúdos da Internet. Dando uma experiência visual e funcional consistente, os novos Exploradores do Windows Seven permitem-lhe gerenciar a sua informação com flexibilidade e controle. Isto foi conseguido pela inclusão dos menus, barras de ferramentas, áreas de navegação e antevisão numa única interface que é consistente em todo o sistema. Ao abrir o Windows Explorer o novo sistema de BIBLIOTECAS permite acesso rápido as principais pastas do usuário. E caso você “agite” a janela, as janelas em segundo plano serão minimizadas. Botão Minimizar: Ao clicar neste botão a janela irá reduzir. O programa permanece aberto, porém, em forma de botão na barra de tarefas. Botão Maximizar: Os elementos chave dos Exploradores do Windows Seven são: Ao clicar neste botão a janela atingira seu tamanho máximo, geralmente ocupando toda a área de trabalho. Este botão apresenta-se quando a janela esta em seu tamanho restaurado. A janela pode ser movimentada. Botão Restaurar: Busca Instantânea, que está sempre disponível. Área de Navegação, que contém tanto as novas Pastas de Busca e as pastas tradicionais. Barra de Comandos, que lhe mostra as tarefas apropriadas para os arquivos que estão sendo exibidos. Live Icons, que lhe mostram uma pré-visualização em miniatura (Thumbnail), do conteúdo de cada pasta. Ao clicar neste botão a janela retornará ao seu tamanho anterior, antes de ser maximizada. Caso a janela já inicie maximizado o tamanho será igual ao de qualquer outro não mantendo um padrão. Área de Visualização, que lhe mostra informações adicionais sobre os arquivos. Este botão aparece quando a janela está maximizada, não podendo mover esta janela. mite aos utilizadores ver uma antevisão do conteúdo nas aplicações que suportem esta função. Botão Fechar: Área de Leitura, que per Barras de Endereço, Barras de Título e recursos melhorados. Busca Instantânea Administração Pública e Informática 53 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Cada janela do Explorador no Windows Seven contém um campo de busca integrado no qual pode ser introduzida parte de uma palavra, uma palavra ou frase. O sistema de Busca Instantânea procura imediatamente nomes de arquivos, propriedades dos arquivos (metadados) e o texto contido nos arquivos e mostra-lhe os resultados imediatamente. O exemplo mostrado na ilustração introduzindo a palavra Internet no campo de Busca Instantânea resulta na apresentação de um número de arquivos relacionados com o nome – arquivos cujo a palavra é mencionada tanto no nome como no conteúdo do arquivo. Barra de Ferramentas (Comandos) Organizar O comando Organizar exibe uma série de comandos como, por exemplo, recortar, copiar, colar, desfazer, refazer, selecionar tudo, Layout do Explorador (Barra de menus, Painel de Detalhes, Painel de Visualização e Painel de Navegação), Opções de pasta e pesquisa, excluir, renomear, remover propriedades, propriedades e fechar. A barra de comandos muda conforme o tipo de arquivo escolhido na pasta. A nova Barra de Comandos mostra-lhe as tarefas que são mais apropriadas aos arquivos que estão a sendo exibidos no Explorador. O conteúdo da Barra de Comandos é baseado no conteúdo da janela. Por exemplo, a Barra de Comandos do Explorador de Documentos contém tarefas apropriadas para trabalhar com documentos enquanto que a mesma barra no Explorador de Fotos contém tarefas apropriadas para trabalhar com imagens. Ao contrário do Windows XP e Exploradores anteriores, tanto a Barra de Comandos como a Área de Navegação estão disponíveis simultaneamente, assim as tarefas na Barra de Comandos estão sempre disponíveis para que não tenha que andar a alternar entre a Área de Navegação e a Barra de Comandos. Com a Área de Antevisão já não tem que clicar com o botão direito do mouse em um arquivo para abrir a caixa das propriedades. Em vez disso, uma descrição completa das propriedades do arquivo está sempre visível no Painel de detalhes. Aqui também é possível adicionar ou editar propriedades de um ou mais arquivos. Painel de Visualização De forma a oferecer-lhe uma maneira ainda mais completa de prévisualizar os conteúdos dos documentos sem ter que os abrir, os Exploradores como o Explorador de Documentos, Explorador de Música e o Explorador de Imagens oferecem-lhe um Painel de Visualização opcional. Nas aplicações que disponibilizem esta funcionalidade poderá navegar por prévisualizações legíveis de vários documentos ou antever alguns segundos do conteúdo de arquivos de mídia. Live Icons (Modos de Exibição) Os ícones “ao vivo” no Windows Seven são um grande melhoramento em relação aos ícones tradicionais. Nas aplicações que tenham esta funcionalidade disponível, os Live Icons fornecem-lhe uma pré-visualização em miniatura do conteúdo de cada arquivo, em vez de uma representação genérica da aplicação que está associada ao arquivo. Conseguirá ver prévisualização dos arquivos - incluindo as primeiras páginas dos seus documentos, as suas fotos e mesmo as capas dos álbuns das músicas que têm gravadas no computador sem ter que abrir qualquer desses arquivos. Barra de Endereços A Barra de Endereços melhorada contém menus que percorrem todas as etapas de navegação, permitindo-lhe andar para trás ou para frente em qualquer ponto de navegação. Administração Pública e Informática 54 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Abrir a pasta Lixeira, selecionar o(s) arquivo(s) desejado(s), clicar no comando Restaurar este item, da barra de comandos. Abrir a pasta Lixeira, selecionar o(s) arquivo(s) desejado(s), clicar o botão direito do mouse e, no menu de contexto, ativar o comando Restaurar. Acessórios do Windows O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc. Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos citar as mais usadas e importantes. A pasta Acessórios é acessível dando−se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e no submenu, que aparece, escolha Acessórios. Bloco de Notas Lixeira do Windows É uma pasta que armazena temporariamente arquivos excluídos. Podemos restaurar arquivos excluídos. Editor simples de texto utilizado para gerar programas, retirar a formatação de um texto e etc. Dicas: O tamanho padrão é personalizado (podemos alterar o tamanho da lixeira acessando as propriedades da lixeira); Sua extensão de arquivo padrão é TXT. A formatação escolhida será aplicada em todo texto. Word Pad Editor de texto com formatação do Windows. Pode conter imagens, tabelas e outros objetos. A formatação é limitada se comparado com o Word. A extensão padrão gerada pelo Word Pad é a RTF. Lembre-se que por meio do programa Word Pad podemos salvar um arquivo com a extensão DOC entre outras. Não podemos manipular arquivos que estão na lixeira. (no caso das imagens podemos ativar o modo de exibição para visualizar quais imagens foram excluídas); A Lixeira do Windows possui dois ícones. Paint Editor simples de imagens do Windows. A extensão padrão é a BMP. Permite manipular arquivos de imagens com as extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras. Lixeira vazia / Lixeira com itens Para esvaziar a lixeira podemos seguir os seguintes procedimentos: Clicar com o botão direito do mouse sobre o ícone da lixeira, no menu de contexto ativar o comando Esvaziar a lixeira. Na janela que aparece em decorrência desta ação ativar o comando Sim. Calculadora Pode ser exibida de duas maneiras: padrão, científica, programador e estatística. Abrir a pasta Lixeira, clicar no comando Esvaziar lixeira na Barra de comandos. Na janela que aparece em decorrência desta ação ativar o botão Sim. Para recuperar arquivo(s) excluído(s): Administração Pública e Informática 55 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Windows Live Movie Maker Editor de vídeos. Permite a criação e edição de vídeos. Permite inserir narrações, músicas, legendas, etc... Possui vários efeitos de transição para unir cortes ou cenas do vídeo. A extensão padrão gerada pelo Movie Maker é a MSWMM se desejar salvar o projeto ou WMV se desejar salvar o vídeo. Backup (cópia de segurança) Permite transferir arquivos do HD para outras unidades de armazenamento. As cópias realizadas podem seguir um padrão de intervalos entre um backup e outro. Ferramentas do Sistema As principais ferramentas do sistema são: Limpeza de disco Permite apagar arquivos e programas (temporários, da lixeira, que são pouco usados) para liberação do espaço no HD. Os principais tipos de backup são: Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado. Verificador de Erros Varre a unidade em busca de erros, defeitos ou arquivos corrompidos e caso o usuário deseje e tenta corrigi-los automaticamente. Cópia: não limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Diferencial: não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. Incremental: limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. Diário: não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia. Ferramentas de Segurança Recursos como o Firewall do Windows e o Windows Defender podem ajudar a manter a segurança do computador. A Central de Segurança do Windows tem links para verificar o status do firewall, do software antivírus e da atualização do computador. O UAC (Controle de Conta de Usuário) pode ajudar a impedir alterações não autorizadas no computador solicitando permissão antes de executar ações capazes de afetar potencialmente a operação do computador ou que alteram configurações que afetam outros usuários. Desfragmentador de Disco É um utilitário que reorganiza os dados em seu disco rígido, de modo que cada arquivo seja armazenado em blocos contíguos, ao invés de serem dispersos em diferentes áreas do disco e elimina os espaços em branco. Administração Pública e Informática Firewall do Windows Um firewall é uma primeira linha de defesa contra muitos tipos de malware (programa malicioso). Configurada como deve ser, pode parar muitos tipos de malware antes que possam infectar o seu computador ou outros computadores na sua rede. O Windows Firewall, que vem com o Windows Seven, está ligado por omissão e começa a proteger o seu PC assim que o 56 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Windows é iniciado. Foi criado para ser fácil de usar, com poucas opções de configuração e uma interface simples. Mais eficiente que o Firewall nas versões anteriores do Windows, a firewall do Windows Seven ajuda-o a proteger-se restringindo outros recursos do sistema operacional se comportarem de maneira inesperada – um indicador comum da presença de malware. Windows Update Outra funcionalidade importante do Windows Seven é o Windows Update, que ajuda a manter o seu computador atualizado oferecendo a opção de baixar e instalar automaticamente as últimas atualizações de segurança e funcionalidade. O processo de atualização foi desenvolvido para ser simples – a atualização ocorre em segundo plano e se for preciso reiniciar o computador, poderá ser feito em qualquer outro momento. A Sua Melhor Opção em Concursos Públicos F2 (Renomear o item selecionado) CTRL+SETA PARA A DIREITA (Mover o cursor para o início da próxima palavra) CTRL+SETA PARA A ESQUERDA (Mover o cursor para o início da palavra anterior) CTRL+SETA PARA BAIXO (Mover o cursor para o início do próximo parágrafo) CTRL+SETA PARA CIMA (Mover o cursor para o início do parágrafo anterior) CTRL+SHIFT com uma tecla de seta (Selecionar um bloco de texto) SHIFT com qualquer tecla de seta (Selecionar mais de um item em uma janela ou na área de trabalho ou selecionar o texto dentro de um documento) CTRL com qualquer tecla de seta+BARRA DE ESPAÇOS (Selecionar vários itens individuais em uma janela ou na área de trabalho) CTRL+A (Selecionar todos os itens de um documento ou janela) F3 (Procurar um arquivo ou uma pasta) ALT+ENTER (Exibir as propriedades do item selecionado) ALT+F4 (Fechar o item ativo ou sair do programa ativo) ALT+BARRA DE ESPAÇOS (Abrir o menu de atalho para a janela ativa) CTRL+F4 (Fechar o documento ativo (em programas que permitem vários documentos abertos simultaneamente)) ALT+TAB (Alternar entre itens abertos) Windows Defender O Windows Defender (anteriormente conhecido por Windows AntiSpyware) é uma funcionalidade do Windows Seven que ajuda a proteger o seu computador fazendo análises regulares ao disco rígido do seu computador e oferecendo-se para remover qualquer spyware ou outro software potencialmente indesejado que encontrar. Também oferece uma proteção que está sempre ativa e que vigia locais do sistema, procurando alterações que assinalem a presença de spyware e comparando qualquer arquivo inserido com uma base de dados do spyware conhecido que é constantemente atualizada. CTRL+ALT+TAB (Usar as teclas de seta para alternar entre itens abertos) Windows tecla de logotipo +TAB (Percorrer programas na barra de tarefas usando o Flip 3-D do Windows) CTRL+Windows tecla de logotipo do +TAB (Usar as teclas de seta para percorrer programas na barra de tarefas usando o Flip 3-D do Windows) ALT+ESC (Percorrer os itens na ordem em que foram abertos) F6 (Percorrer os elementos da tela em uma janela ou na área de trabalho) F4 (Exibir a lista da Barra de endereços no Windows Explorer) SHIFT+F10 (Exibir o menu de atalho para o item selecionado) CTRL+ESC (Abrir o menu Iniciar) ALT+letra sublinhada (Exibir o menu correspondente) ALT+letra sublinhada (Executar o comando do menu (ou outro comando sublinhado)) F10 (Ativar a barra de menus no programa ativo) SETA PARA A DIREITA (Abrir o próximo menu à direita ou abrir um submenu) SETA PARA A ESQUERDA (Abrir o próximo menu à esquerda ou fechar um submenu) F5 (Atualizar a janela ativa) Teclas de atalho gerais F1 (Exibir a Ajuda) ALT+SETA PARA CIMA (Exibir a pasta um nível acima no Windows Explorer) ESC (Cancelar a tarefa atual) CTRL+C (Copiar o item selecionado) CTRL+X (Recortar o item selecionado) CTRL+V (Colar o item selecionado) CTRL+SHIFT+ESC (Abrir o Gerenciador de Tarefas) SHIFT quando inserir um CD (Evitar que o CD seja executado automaticamente) CTRL+Z (Desfazer uma ação) Atalhos com tecla do Windows (Winkey) CTRL+Y (Refazer uma ação) Windows tecla de logotipo (Abrir ou fechar o menu Iniciar) DELETE (Excluir o item selecionado e movê-lo para a Lixeira) SHIFT+DELETE (Excluir o item selecionado sem movê-lo para a Lixeira primeiro) Administração Pública e Informática Windows tecla de logotipo +PAUSE (Exibir a caixa de diálogo Propriedades do Sistema) 57 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Windows tecla de logotipo +D (Exibir a área de trabalho) reproduzido automaticamente Windows tecla de logotipo +M (Minimizar todas as janelas) Windows tecla de logotipo +SHIFT+M (Restaurar janelas minimizadas na área de trabalho) Windows tecla de logotipo +E (Abrir computador) Shift + Del Exclui um item sem armazená-lo na lixeira Shift + F10 Equivale ao clique com o botão direito do mouse Shift + Tab Retrocede entre itens de um documento CTRL+Windows tecla de logotipo do +F (Procurar computadores (se você estiver em uma rede)) Tab Avança entre itens de um documento Windows tecla de logotipo +L (Bloquear o computador ou alternar usuários) Windows + D Minimiza ou restaura todas as janelas Windows Mostra o Menu Iniciar fas) Windows + E Abre o Windows Explorer Windows tecla de logotipo +TAB (Percorrer programas na barra de tarefas usando o Flip 3-D do Windows) Windows + F Abre o Pesquisar para arquivos CTRL+Windows tecla de logotipo do +TAB (Usar as teclas de seta para percorrer programas na barra de tarefas usando o Flip 3-D do Windows) Windows + R Mostra a janela Executar Windows tecla de logotipo +BARRA DE ESPAÇOS (Trazer todos os gadgets para a frente e selecionar a Barra Lateral do Windows) Windows + L Tranca a tela Windows tecla de logotipo +G (Percorrer gadgets da Barra Lateral) Windows + U Abre o Gerenciador de Utilitários Windows tecla de logotipo +F (Procurar um arquivo ou uma pasta) Windows tecla de logotipo +R (Abrir a caixa de diálogo Executar) Windows tecla de logotipo +T (Percorrer programas na barra de tare- Windows tecla de logotipo +U (Abrir a Central de Facilidade de Acesso) Windows tecla de logotipo +X (Abrir a Central de Mobilidade do Windows) Windows tecla de logotipo com qualquer tecla numérica (Abrir o atalho de Início Rápido que estiver na posição correspondente ao número. Por exemplo, use a Windows tecla de logotipo +1 para iniciar o primeiro atalho no menu Início Rápido) Principais Atalhos do Windows. http://www.boadica.com.br/dica/416/teclas-de-atalhos Alt + Enter Exibe propriedades de arquivo Alt + Esc Alterna entre janelas na ordem em que foram abertas Alt + F4 Fecha programa Alt + Tab Alterna entre janelas de programas abertos Alt + espaço, depois N ou X Minimiza ou maximiza janela Ctrl + Esc Abre menu Iniciar Ctrl + F4 Fecha janela de programa Ctrl + Z Desfaz última ação F1 Abre a ajuda F2 Renomeia o item selecionado. F3 Realiza pesquisa Print Screen Captura tela, para colar em programas como o "Paint" Windows + CTRL Mostra o Pesquisar para computador (em rede) +F Windows + Shift Desfaz minimizar (para todas as janelas) +M Windows + F1 Para Ajuda e Suporte Windows + BREAK Mostra as Propriedades de Sistema Geral de aplicativos do Windows: Ctrl + F4 para fechar documentos Ctrl + F12 para abrir documentos F12 para abrir o "salvar como" Ctr + TAB para alternar entre documentos, como no excel, imaging ou photoeditor, por exemplo (não funciona no Word) Alguns Atalhos do Internet Explorer: Alt + seta para Na janela de organizar favoritos - move item para cima ou para cima ou para baixo. baixo Alt + seta para Avança para página seguinte a direita Backspace ou Volta para página anterior Alt + seta para a esquerda Alt + Home Abre página inicial do Internet Explorer Ctrl + B Abre janela para organizar Favoritos Ctrl + D Adiciona página à pasta Favoritos Alt + Print Screen Captura somente janela ativa Shift Ao inserir CD-ROM no drive, evita que ele seja Administração Pública e Informática 58 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Ctrl + F Localiza palavra na página Ctrl + Shift + F Localiza mensagem Ctrl + H Ativa barra com histórico na lateral da janela Ctrl + Shift + N Cria nova entrada no catálogo de endereços Ctrl + I Ativa barra com sites favoritos na lateral da janela Ctrl + Shift + O Abre opções do Outlook Express Ctrl + N Abre nova janela do navegador Ctrl + Shift + R Responder a todos Ctr + O ou L Abre campo para digitar e ir a nova página da rede ou abrir arquivo Esc Fecha mensagem Ctrl + Enter Adiciona http://www. Antes e .com depois de palavra digitada na barra de endereços Alguns Atalhos do Word: Alt + Ctrl + F Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página Alt + Ctrl + I, O, P ou N Muda estilo de visualização da página Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada Alt + Ctrl + Y Vai para início da página seguinte Alt + Ctrl + M Insere comentário F4 Exibe histórico da barra de endereços Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte em um ponto F5 Atualiza página recarregando-a Ctrl + = aplica subscrito F6 Alterna entre frames de uma página e barra de endereços. Ctrl + Shift + = Aplica sobrescrito Alterna entre visualização normal e tela cheia Ctrl + 1, 2 ou 5 Define espaçamento entre linhas simples, duplo ou de 1,5 linha Ctrl + D Abre caixa de formatação de fonte Ctrl + End Vai para fim do documento Ctrl + I, N ou S Aplica efeito itálico, negrito ou sublinhado em termos selecionados Ctrl + T Seleciona todo o texto Ctrl + U Localiza e substitui palavras ou expressões Ctrl + setas Na barra de endereços - move o cursor para a espara a esquer- querda ou para a direita da quebra lógica anterior ou da ou para a seguinte: ponto, barra ou dois pontos direita Esc F11 Alguns Atalhos do Outlook Express. Ctrl + D Apaga mensagem Ctrl + E Localiza pessoa no catálogo de endereços Ctrl + F Encaminha mensagem Ctrl + J Vai à próxima pasta com mensagens não lidas Ctrl + M Enviar e receber mensagens Ctrl + N Nova mensagem Ctrl + Del ou backspace Apaga palavra seguinte ou anterior Ctrl + Q Marca mensagem como lida Ctrl + Shift + F8 Ativa seleção de bloco quadrilátero de texto Ctrl + R Responde ao autor Ctrl + Shift + C ou V Copia ou cola formatação de fontes Ctrl + S Salva mensagem F4 Repete a última ação Ctrl + Enter Quando conectado e com destinatário definido, envia mensagem F7 Verifica ortografia e gramática Ctrl + F3 Exibe código-fonte da mensagem F12 Salvar como Ctrl + Shift + A Marca todas mensagens de uma pasta como lidas Shift + F3 Aplica letras maiúsculas em todo o texto selecionado Ctrl + Shift + B Abre catálogo de endereços Shift + F7 Abre dicionário de sinônimos Ctrl + Shift + E Abre janela para criar nova pasta Ctrl + Home vai para o início do "mesmo" documento Atalhos do Excel: Administração Pública e Informática 59 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos WINDOWS 8 shift + ctrl + seta p/ vai para o ultimo registro da coluna baixo shift + ctrl + seta p/ vai para o primeiro registro da coluna cima shift + ctrl + seta p/ vai para o ultimo registro da linha direita shift + ctrl + seta p/ vai pra o primeiro registro da linha esquerda ctrl + pgdown vai para a próxima planilha ctrl + pgup vai para a planilha anterior shfit + tab volta uma célula Criar atalhos de teclado para abrir programas É possível criar atalhos de teclado para abrir programas, o que pode ser mais simples que abrir programas usando o mouse ou outro dispositivo apontador. Antes de concluir estas etapas, verifique se já foi criado um atalho para o programa ao qual deseja atribuir um atalho de teclado. Se nenhum atalho tiver sido criado, vá até a pasta que contém o programa, clique com o botão direito do mouse no arquivo do programa e clique em Criar Atalho para criar um atalho. Localize o atalho para o programa para o qual deseja criar um atalho de teclado. Clique com o botão direito do mouse no atalho e clique em Propriedades. Na caixa de diálogo Propriedades do Atalho, clique na guia Atalho e na caixa Tecla de atalho. Origem: Wikipédia, a enciclopédia livre. O Windows 8é um sistema operativo / operacional da Microsoft para computadores pessoais, portáteis,netbooks e tablets. É o sucessor do Windows 7. Foi anunciado oficialmente por Steve Ballmer, diretor executivo da Microsoft, durante a conferência de pré-lançamento do sistema operacional. Segundo a empresa, este sistema operacional será um sistema para qualquer dispositivo, com uma interface totalmente nova,6adaptada para dispositivos sensíveis ao toque. No 2011 Consumer Electronics Show, em Las Vegas, a Microsoft anunciou que o suporte a system-on-a-chip (sistema em um chip) e a processadores ARM estarão inclusos no Windows 8. A Microsoft lançou o Windows 8 Developer Preview, primeiro a beta para o público, no dia 13 de setembro de 2011, sendo seguida pela versão Consumer Preview no dia 29 de fevereiro de 2012.9 No dia 31 de maio de 2012, foi liberada para download a versão Windows 8 Release Preview. A versão final foi lançada mundialmente em 26 de outubro de 2012. Usuários A Microsoft divulgou recentemente que mais de 100 milhões de licenças já foram vendidas. Porém, segundo a Moor Insights & Strategy, as 100 milhões de licenças a que a Microsoft se refere foram despachadas para o mercado, mas não foram, necessariamente, ativadas. Se levarmos em consideração somente o número de usuários ativos, o volume cai para cerca de 59 milhões de licenças vendidas. Segundo dados da StatCounter, o Windows 8 representa cerca de 5,94% dos usuários mundiais, ainda muito longe do Windows 7 que é líder, representando 52,62% dos usuários mundiais. O Brasil, até então, é o país que mais utiliza o Windows 8. Segundo dados da StatCounter, o Windows 8 representa 8,2% dos usuários Brasileiros, ainda assim, longe do Windows XP e Windows 7 que representam, respectivamente, 19,28% e 66,13% dos usuários brasileiros. Pressione a tecla que deseja usar no teclado em combinação com CTRL+ALT (atalhos de teclado iniciam automaticamente com CTRL+ALT) e clique em OK. Recursos Agora você já pode usar esse atalho de teclado para abrir o programa quando estiver usando a área de trabalho. O atalho também funcionará enquanto você estiver usando alguns programas, embora possa não funcionar com alguns programas que tenham seus próprios atalhos de teclado. Observações A caixa Tecla de atalho exibirá Nenhum até a tecla ser selecionada. Depois, a caixa exibirá Ctrl+Alt seguido pela tecla selecionada. Você não pode usar as teclas ESC, ENTER, TAB, BARRA DE ESPAÇOS, PRINT SCREEN, SHIFT ou BACKSPACE para criar um atalho de teclado. O Windows apresenta muitas falhas em seu sistema. Falhas imperceptíveis que os usuários comuns não se dão conta, porem, não passam despercebidas pelos Hackers que exploram estas falhas para danificar o sistema de outras pessoas. Em virtude disso, a Microsoft esta continuamente lançando atualizações que servem para corrigir estas falhas. É muito importante manter o sistema atualizado e uma vantagem do Windows é que ele se atualiza automaticamente, basta uma conexão com a internet. Bibliografia http://www.ebah.com.br/content/ABAAAfcAQAK/curso-windows-7basico-completo http://blog.tribunadonorte.com.br/tnconcursos/files/2013/04/Questõesdo-Windows-7.pdf Prof. Wagner Bugs – http://www.wagnerbugs.com.br Pendrive Windows To Go A interface totalmente renovada e os novos aplicativos chamaram atenção do público. Apesar da nova interface, também é possível utilizar a interface de Desktop assim como nos sistemas anteriores. Tempo de inicialização O Windows 8 possui um boot (inicialização) cerca de 30% a 70% mais rápido do que nas versões anteriores, podendo chegar a iniciar em apenas dois segundos. Em agosto de 2011, a Microsoft solicitou à United States Patent & Trademark Office, o serviço de patentes dos Estados Unidos, o registo de um sistema chamado "Fast Machine Booting Through Streaming Storage" (máquina de rápida inicialização através de armazenamento streaming). Internet Explorer 10 O Windows 8 inclui o Internet Explorer 10 na sua nova interface e na interface Desktop. O visual do Internet Explorer é mais simples e o navegador é mais rápido . Foi totalmente redesenhado, mas a sua versão Desktop teve poucas mudanças, quando comparada com a versão 9. Já a inclusa na Interface renovada do Windows 8 é mais simples, com menos botões e foi feita uma grande reorganização. Esta versão é a sucessora do Internet Explorer 9 e a antecessora do Int ernet Explorer 11, que acompanha o Windows 8.1 Administração Pública e Informática 60 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Compatibilidade com o Windows Phone Segundo o CEO da Nvidia, em entrevista ao CNET, que alguns dos apps feitos para Windows Phone serão compatíveis com o Windows 8 (na nova interface). Referiu também que esta compatibilidade "É uma maneira também de estimular os desenvolvedores a criarem novos aplicativos para o Windows Phone". Reconhecimento de voz A Microsoft está planeando adicionar a tecnologia Tellme no Windows 8, capaz de realizar comandos por voz. Esta tecnologia já está presente outros aparelhos da marca como Kinect, Xbox 360, Windows Phone, Azure entre outros. Suporte a Flash Player Depois da Microsoft afirmar que o Windows 8 não teria de forma alguma a compatibilidade ao Adobe Flash Player, a empresa voltou atrás e colocou o suporte ao plugin. Além disso, uma parceria feita pela Microsoft e Adobe fará que o Flash tenha atualizações automáticas pelo Windows Update. O Flash agora é um dos únicos plugins que deve funcionar no novo sistema e no Internet Explorer 10.23 É provável que em versões futuras o Adobe Flash Player não seja mais suportado pelo sistema operacional. A Sua Melhor Opção em Concursos Públicos aplicativos disponíveis em ARM. O Windows RT não suporta a execução de aplicativos IA-32 ou x64.32 A loja de aplicativos do Windows pode ser compatível entre Windows 8 e Windows RT, ou compilado para suportar uma arquitetura específica.33 Descontinuação da edição Starter A Microsoft anunciou que não existirão mais versões Starter Edition do Windows porque a Microsoft não quer mais limitar tanto os usuários. Críticas Devido ao fato do sistema ter perdido o Menu Iniciar, que estava na plataforma desde o Windows 95, o Windows 8.x (8 e 8.1) foi muito criticado; embora esteja disponível uma Área de Trabalho chamada Metro, ela não possui Menu Iniciar, e a maioria dos usuários não se adaptou à Tela Inicial, gerando taxas de satisfação menores que as do Windows 7, o que fez a Microsoft disponibilizar downgrade do Windows 8 Pro para o Windows 7. Desenvolvimento Versões de teste Entre as principais versões de testes do Windows 8, estão: Windows 8 Consumer Preview Suporte para USB 3.0 Foi confirmado o suporte para USB 3.0 no Windows 8, garantindo mais velocidade nas cópias e transferências de arquivos do computador para dispositivos móveis. Além disso, algumas partes da cópia e transferência de arquivos foram melhoradas.24 Windows To Go Com um recurso chamado de Windows To Go, é possível executar o Windows 8 inteiramente a partir de um pen drive ou de um disco rígido externo. Tem como foco os usuários corporativos, que podem inicializar seu próprio sistema onde forem. A "desvantagem" fica por conta do fato que os discos internos do computador "host" não são acessíveis através do Windows to Go; o mesmo vale para a partição do Windows to Go quando o dispositivo estiver em um computador com sistema operacional em execução. Esta função está disponível somente no Windows 8 Enterprise. Recursos removidos Além da remoção do menu Iniciar, várias características notáveis foram removidos do Windows 8. O suporte para reprodução de DVDs foi removido do Windows Media Player, devido ao custo de licenciar os decodificadores necessários (especialmente para dispositivos que não incluem unidades de disco óptico em tudo) e a prevalência de serviços de streaming como o Netflix. Pelas mesmas razões, o Windows Media Center não está mais incluído por padrão no Windows 8 também, mas o software (que também inclui suporte para reprodução de DVD) pode ser adicionado de volta através do add-on pago "Pro Pack" (para a versão base de Windows 8, que também atualiza o sistema para o Windows 8 Pro) ou "Media Center Pack" (para o Windows 8 Pro). O Windows 8 ainda vai apoiar softwares de terceiros que incluem reprodução de DVD. Os recursos "Backup e Restauração" e "Versões Anteriores", que costumavam ser Sombras de Cópia, foram removidos no Windows 8 em favor da nova função, chamada Histórico de Arquivos. Ao contrário da Sombra de Cópia, que realiza monitoramento de nível de bloco de arquivos, o Histórico de Arquivos só utiliza o USN Journal para acompanhar as mudanças; e adicionalmente, copia as versões anteriores de arquivos compartilhados armazenados em um computador com Windows Server.27 Windows 8 Developer Preview Windows 8 Release Preview Windows 8 RTM A versão final (RTM lançada em 1 de agosto de 2012) do Windows 8 (que passou a ser referenciada como Windows "8.0") foi lançada no dia 26 de outubro de2012. Desenvolvimento do Windows 8.1 Versões de teste do Windows 8.1 Em 26 de Junho de 2013, a Microsoft lançou o Windows 8.1 Preview, que é a principal versão de testes do Windows 8.1.35 Windows 8.1 RTM Em 17 de Outubro de 2013, foi lançado o Windows 8.1, o sistema operacional que é uma a(c)tualização do Windows 8, que traz várias novidades e aperfeiçoamentos36 , como: O recurso de fazer login diretamente na Área de Trabalho sem entrar na tela inicial. O Botão Iniciar, que além de levar para a Tela Inicial, com um clique no botão direito do mouse, permite acessar um menu com recursos semelhantes aos do antigo Menu Iniciar. A opção de manter o mesmo plano de fundo na área de trabalho na tela inicial tornando a transição mais leve.[carece de fontes?] A adição de novos tamanhos de blocos na Tela Inicial. Na tela de bloqueio do sistema, uso de webcam e outros aplicativos. melhor gerenciamento de disco. Atualização do Windows 8.1 Aconteceu, em abril de 2014, o lançamento do Windows 8.1 Update 1, que é semelhante a um pequeno Service Pack. Ele trouxe mudanças no visual e desempenho, focando nos computadores com mouse e teclado. Requisitos PCs Edições O Windows 8 está disponível em quatro edições: Windows 828 (chamada também de Core ou Single Language), Windows 8 Pro29 , Windows 8 Enterprise30 eWindows RT 831 . Windows RT 8 O Windows RT, que é uma versão do Windows para sistemas com Arquitetura ARM, só suporta aplicativos incluídos com o sistema (como uma versão especial do Microsoft Office 2013), fornecidos através do Windows Update ou pela Windows Store, para garantir a qualidade dos Administração Pública e Informática Os requisitos de sistema da versão para PCs são similares aos dos seus antecessores, Windows 7 e Windows Vista.37 Uma placa de vídeo compatível com DirectX 9é necessária apenas para uso do Aero e aceleração de hardware. Para dispositivos sensíveis ao toque, é exigida uma resolução de 1024x768 ou superior, a fim de usar a funcionalidade de encaixe para os aplicativos.38 Com redução de requisitos de sistema, o Windows 8 poderá funcionar num número maior de máquinas, tanto num PC como no tablet.39 Ou seja, quase sem exceção, o Windows 8 funcionará em pc's que já utilizam o Windows 7. 61 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Quesito Mínimo Recomendado Arquitetura IA-32 (32-bit) x86-64 (64-bit) Processador 1 GHz (com PAE, NX e SSE2 suporte)40 Memória RAM 1 GB Placa de vídeo DirectX 9 dispositivo gráfico com WDDM 1.0 ou driver superior Espaço livre em disco rígido 16 GB Força. Compatibilidade de software 2 GB 20 GB BSOD no Windows 8. Tablets e conversíveis A Microsoft anunciou os requisitos mínimos de hardware para o novo tablet e dispositivos conversíveis projetados para o Windows 8, e definido um fator de forma conversível como um dispositivo autônomo que combina o PC, monitor e fonte de energia recarregável com um teclado mecânico em anexo e dispositivo apontador em um único chassi. Um conversível pode ser transformado num comprimido, onde os dispositivos de entrada estão conectados escondidos ou removidos, deixando o monitor como o mecanismo de entrada única. O Windows 8 para processadores com IA-32 e x64 executa mais softwares compatíveis com versões anteriores do Windows, com as mesmas restrições que o Windows 7: 64-bit Windows 8 executa o software de 64-bit e 32-bit e 32-bit do Windows 8 é capaz de executar o software de 32 bits e 16 bits (embora alguns softwares de 16 bits possam exigir configurações de compatibilidade para ser aplicada, ou não funcionar em todos). WINDOWS 8.1 Requisitos mínimos de hardware do Windows para tablets Placa de vídeo DirectX 10 dispositivo gráfico com WDDM 1.2 ou driver superior Armazenamento 10GB de espaço livre, após a experiência fora-da-caixa completa Botões padrão 'Força', 'Trava de rotação', 'Tecla Windows', 'Volumesobe', 'Volume-abaixa' Tela Touch screen apoio de um mínimo de 5 pontos digitalizadores e resolução de pelo menos 1366x768. As dimensões físicas do painel devem coincidir com a relação de aspecto da resolução nativa. A resolução nativa do painel pode ser maior do que 1366 (horizontalmente) e 768 (verticalmente). Profundidade de cor mínima nativa é de 32-bits. Câmera 720p no mínimo Sensor de luz 1–30k lux capaz com uma gama dinâmica de 5-60K ambiente Acelerômetro 3 eixos com taxas de dados iguais ou superiores a 50 Hz O Windows 8.1 (cujo codinome é Windows Blue ) é um sistema operacional como uma atualização do sistema operacional anterior ao Windows 8 (da série Microsoft Windows, desenvolvida pela empresa americana Microsoft), que foi anunciado no dia 14 de maio de 2013. A sua versão final foi lançada e disponibilizada para consumidores e para o público em geral em 17 de outubro de 2013. O sistema conservará a mesma interface do Windows 8, porém, obterá mais opções de personalização. O nome Windows 8.1 simboliza como primeira grande atualização para o Windows 8, que, a partir do anúncio oficial do Windows 8.1, passou a ser referenciado como Windows "8.0". Além de correções de bugs, esta a(c)tualização traz o navegador Internet Explorer 11, novas opções para personalização da Tela Inicial, mudanças na versão “Metro” do Painel de Controle, novos aplicativos, suporte para uso de aplicativos na Tela Inicial, otimizações com foco nos novos processadores Haswell(produzidos pela empresa americana Intel) e mudanças internas no núcleo do Windows para melhorar o desempenho geral do sistema operacional. A pesar de ser uma grande a(c)tualização, com correções de bugs e com novidades, na realidade, é outro sistema operacional, mas o motivo de ser uma grande atualização, é por disponibilizar gratuitamente pela Windows Store. Em 2014, o Windows 8.1 ganhará a sua primeira grande atualização Update 1, conhecida como Windows 8.1 Update 1. No entanto, o Update 1 para Windows 8.1 é um arquivo de atualização no formato .msu da mesma forma disponibilizada pelaWindows Update. Por tanto, é o mesmo sistema operacional Windows 8.1, mas com a atualização Update 1 que chamará de Feature Pack. Desenvolvimento Versões de testes USB 2.0 Pelo menos, um controlador de porta exposta. Conectividade Wi-Fi e Bluetooth 4.0 + LE (baixa energia) Windows 8.1 Consumer Preview No início de 2013, a Microsoft liberou apenas para beta-testers uma versão de testes do Windows 8.1 (intitulada Windows 8.1 Consumer Preview). O código de compilação desta versão de testes é 9394. Alto-falante, microfone, magnetômetro e giroscópio. Outros Se um dispositivo de banda larga móvel está integrado num sistema de comprimido ou conversível, em seguida, o GPS assistido de rádio é necessário. Dispositivos que suportam Near Field Communication precisa ter marcas visuais para ajudar os usuários a localizar e utilizar a tecnologia de proximidade. A nova combinação dos botões para Ctrl + Alt + Del é Tecla Windows + Administração Pública e Informática Windows 8.1 Preview No dia 26 de Julho de 2013, a Microsoft liberou uma versão testes do Windows 8.1 (intitulada Windows 8.1 Preview) formato ISO.4 Esta versão de testes, que expirou em 15 janeiro de 2014, foi a única liberada para o público. O código compilação desta versão de testes é 9431.[carece de fontes?] 62 de em de de A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Windows 8.1 RTM A versão RTM do Windows 8.1 foi disponibilizada para o público em geral no dia 17 de Outubro de 2013. O código de compilação é 9600. nova interface da plataforma consegue exibir até oito programas diferentes — algo extremamente útil para quem possui uma rotina na frente do computador, que exige a utilização de vários softwares ao mesmo tempo. Suporte a impressoras 3D Atualização do Windows 8.1 Windows 8.1 Update 1 Foi cogitado para abril de 2014 o lançamento do Windows 8.1 Update 1, que é uma grande atualização do Windows 8.1. Ele trará algumas mudanças, com foco nos computadores com mouse e teclado. Recursos A Microsoft anunciou as novidades do sistema operacional durante a Build 2013, que foi uma conferência para desenvolvedores do Windows realizada em São Francisco, nos Estados Unidos. Uma agradável surpresa do Windows 8.1 é a sua compatibilidade nativa com diversos modelos de impressoras 3D. A novidade deve abranger as principais marcas desse mercado, já que a Microsoft está fazendo parcerias com companhias renomadas do ramo, como Makerbot, 3D Systems, Form Labs e Autodesk. Com isso, não será preciso passar seus projetos para aplicativos secundários – é só enviar o comando de impressão e aguardar. Tal implementação deixa clara a intenção da Microsoft em atrair desenvolvedores interessados nas impressoras 3D, para que eles criem aplicativos exclusivos para o Windows. Internet Explorer 11 Novos aplicativos A a(c)tualização para o Windows 8.1 traz o Windows Internet Explorer 11, cuja versão de área de trabalho teve poucas mudanças em relação à versão anterior, porém, sua versão Metro foi bem alterada. Botão Iniciar Devido a inúmeras reclamações e críticas, a Microsoft confirmou a volta do Botão Iniciar na barra de tarefas da área de trabalho do sistema operacional; entretanto, ele é um atalho para a Tela Inicial do Windows 8.1, que, porém, não se assemelha ao Menu Iniciar das versões da plataforma do Windows do Windows 95 aoWindows 7. Entretanto, ao clicar com o botão direito do mouse no botão Iniciar, aparecerão várias funções do antigo Menu Iniciar . Personalização e interface O Windows 8.1 conserva a mesma interface do Windows 8 (a interface Metro UI), porém possui mais opções de personalização, como a possibilidade de usar o mesmo papel de parede da área de trabalho na tela inicial. Os blocos dinâmicos agora possuem quatro tamanhos diferentes. A Microsoft aplicou algumas pequenas alterações para deixar a interface Metro UI mais acessível não só para telas sensíveis ao joia, mas também para quem usa mouse e teclado. Com o Windows 8.1 Update 1, alguns itens nesta interface podem mudar, com foco nos computadores com mouse e teclado. Inicialização A Microsoft também anunciou que o usuário poderá escolher entre ir diretamente para a Área de trabalho ou a Tela Inicial quando iniciar o sistema após inúmeras críticas. Pesquisas A Microsoft "anexou" o Bing ao Windows 8.1 e as pesquisas estão mais completas. Por exemplo, se pesquisar sobre uma cidade, ele mostrará algumas informações dela, como mapas, clima, etc. Antes, o Bing estava incluído no Windows 8 como um aplicativo da interface Metro UI. Windows Store A Windows Store ganhou um novo visual e recursos que visam a facilitar a descoberta e a transferência de novos aplicativos. Além disso, a loja de softwares do sistema operacional tem crescido em ritmo acelerado, oferecendo um portfólio de programas cada vez maior. Conforme anunciado pelo então CEO da empresa, Steve Ballmer, a Windows Store já conta com quase 100 mil aplicativos. Nesse sentido, a plataforma já ganhou aplicativos oficiais de alguns serviços e redes sociais importantes e populares, como Facebook e Flipboard, e deve ganhar mais aplicativos de serviços relevantes a qualquer momento. Videoconferências com o Skype A Microsoft anunciou que agora será videoconferências pelo Skype na Tela de Bloqueio. possível realizar Exibição de janelas Metro No Windows 8 (por vezes intitulada e referida como Windows 8.0 para evitar ambiguidade), era possível exibir, no máximo, apenas duas janelas da interface Metro UI simultaneamentenota 1 . No Windows 8.1, o limite foi aumentado para quatro. Assim, quando usados monitores em paralelo, a Administração Pública e Informática A Microsoft embutiu alguns aplicativos novos e recursos novos no Windows 8.1, como: Alarmes: este aplicativo é especialmente útil nos tablets, e possui alarme, temporizador e cronômetro; Calculadora: a versão Metro da Calculadora do Windows 8.1 possui funções científicas e diversos conversores de unidade; Lista de Leitura: este aplicativo funciona como um "menu Favoritos” turbinado e que guarda páginas para serem lidas posteriormente; Receitas e Bebidas: este aplicativo de culinária traz receitas, bebidas e dicas de culinária, e possui um modo "hands-free”, que permite a manipulação do aplicativo sem a necessidade de encostar na tela com as mãos sujas. Fotos: a Microsoft disponibilizará funções de edição de imagens na nova versão do aplicativo, com várias predefinições (assim como o Instagram, porém mais completo).13 Esta é a versão "Metro" do aplicativo Galeria de Fotos do Windows. Saúde e Bem-estar: Este aplicativo traz dicas de saúde, bemestar e ginástica. Recursos removidos O sistema operativo Windows 8.1 é uma a(c)tualização mais modesta e menos radical, porém, alguns recursos foram removidos, entre os quais destacam-se o aplicativo Mensagens, que foi substituído pelo recurso de mensagens da versão Metro do Skype (porém, com a perda de alguns recursos), e o aplicativo de busca doBing, que foi substituído pelo novo recurso de busca do sistema, que é anexado ao Bing. Edições Se o usuário estiver atualizando do Windows 8 através da Windows Store, a a(c)tualização feita na Windows Store baixará uma edição do Windows 8.1 igual à edição do Windows 8 em execução. Abaixo, estão as edições do Windows 8.x: Windows RT 8.1 O Windows RT 8é uma versão exclusiva para tablets e conversíveis do Windows 819 , que se tornará Windows RT 8.1 com a a(c)tualização.20 . O Windows RT se difere do Windows 8 por conter uma versão do Microsoft Office 2013 integrada ao sistema e por rodar apenas aplicativos integrados ou da Windows Store. Descontinuação da edição Starter A Microsoft também anunciou que não serão mais feitas edições Starter Edition do Microsoft Windows porque a Microsoft não quer mais limitar tanto os usuários e que ela investiria mais no mercado móvel. Variante para servidores A variante do Windows 8.1 para servidores será uma a(c)tualização do Windows Server 2012, chamada Windows Server 2012 R2 (cujo codinome é Server Blue). Sua versão final já está disponível no site do Windows Server. 63 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Requisitos Os requisitos do sistema para o Windows 8.1 são os mesmos do Windows 8: A Sua Melhor Opção em Concursos Públicos outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Processador: 1 GHz ou mais rápido;25 Memória RAM: 1 GB (32 bits) ou 2 GB (64 bits);26 Espaço disponível no disco rígido: 16 GB (32 bits) ou 20 GB (64 bits);27 Placa de vídeo: dispositivo gráfico com Microsoft DirectX 9 e driver WDDM.28 Idiomas O Windows 8.1 está disponível em vários idiomas; porém, o Windows RT 8.1 roda apenas alguns destes. Suporte A migração do Windows 8 para o Windows 8.1 para clientes até 12 de Janeiro de 2016. tanto como o suporte base do Windows 8 encerra em 09 de Janeiro de 2018 e o seu suporte estendido encerra em 10 de Janeiro de 2023, o Windows 8.1 seguirá o mesmo "ciclo de vida" do Windows 8. Origem: Wikipédia, a enciclopédia livre. Arquivos É onde gravamos nossos dados. Um arquivo pode conter um texto feito por nós, uma música, programa, planilha, etc. Cada arquivo deve ser identificado por um nome, assim ele pode ser encontrado facilmente quando desejar usa−lo. Se estiver fazendo um trabalho de história, nada melhor que salva−lo com o nome historia. Um arquivo pode ser binário ou texto.O GNU/Linux é Case Sensitive ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo historia é completamente diferente de Historia. Esta regra também é válido para os comandos e diretórios. Prefira, sempre que possível, usar letras minúsculas para identificar seus arquivos, pois quase todos os comandos do sistema estão em minúsculas. Um arquivo oculto no GNU/Linux é identificado por um "." no inicio do nome . Arquivos ocultos não aparecem em listagens normais de diretórios, deve ser usado o comando ls −a para também listar arquivos ocultos. Extensão de arquivos SISTEMA OPERACIONAL E AMBIENTE LINUX A extensão serve para identificar o tipo do arquivo. A extensão são as letras após um "." no nome de um arquivo, explicando melhor: O que é Linux Linux é ao mesmo tempo um kernel (ou núcleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que você encontrar a referência. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representativo integrante da Linux Foundation. O Linux adota a GPL, uma licença de software livre – o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuílo, nos termos da licença. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados. Hoje em dia, um sistema operacional Linux completo (ou uma “distribuição de Linux”) é uma coleção de softwares (livres ou não) criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. As distribuições de GNU/Linux começaram a ter maior popularidade a partir da segunda metade da década de 1990, como uma alternativa livre para os sistemas operacionais Microsoft Windows e Mac OS, principalmente por parte de pessoas acostumadas com o Unix na escola e no trabalho. O sistema tornou-se popular no mercado de servidores, prin cipalmente para a Web e servidores de bancos de dados, inclusive no ambiente corporativo – onde também começou a ser adotado em desktops especializados. No decorrer do tempo várias distribuições surgiram e desapareceram, cada qual com sua característica. Algumas distribuições são maiores Administração Pública e Informática relatorio.txt − O .txt indica que o conteúdo é um arquivo texto • script.sh − Arquivo de Script (interpretado por /bin/sh). • system.log − Registro de algum programa no sistema • arquivo.gz − Arquivo compactado pelo utilitário gzip • index.aspl − Página de Internet (formato Hypertexto) A extensão de um arquivo também ajuda a saber o que precisamos fazer para abri−lo. Por exemplo, o arquivo relatorio.txt é um texto simples e podemos ver seu conteúdo através do comando cat, já o arquivo index.aspl contém uma página de Internet e precisaremos de um navegador para poder visualiza−lo (como o lynx, Mosaic ou o Netscape). A extensão (na maioria dos casos) não é requerida pelo sistema operacional GNU/Linux, mas é conveniente o seu uso para determinarmos facilmente o tipo de arquivo e que programa precisaremos usar para abri−lo. O sistema operacional Linux (ou GNU/Linux) Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na instalação do Linux. • Arquivo texto e binário Quanto ao tipo, um arquivo pode ser de texto ou binário: Texto Seu conteúdo é compreendido pelas pessoas. Um arquivo texto pode ser uma carta, um script, um programa de computador escrito pelo programador, arquivo de configuração, etc. Binário Seu conteúdo somente pode ser entendido por computadores. Contém caracteres incompreensíveis para pessoas normais. Um arquivo binário é gerado através de um arquivo de programa (formato texto) através de um processo chamado de compilação. Compilação é básicamente a conversão de um programa em linguagem humana para a linguagem de máquina. Diretório Diretório é o local utilizado para armazenar conjuntos arquivos para melhor organização e localização. O diretório, como o arquivo, também é "Case Sensitive" (diretório /teste é completamente diferente do diretório/Teste). Não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub−diretório com um mesmo nome de um arquivo em um mesmo diretório. Um diretório nos sistemas Linux/UNIX são especificados por uma "/" e não uma "\" como é feito no DOS. Diretório Raíz 64 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Este é o diretório principal do sistema. Dentro dele estão todos os diretórios do sistema. O diretório Raíz é representado por uma "/", assim se você digitar o comando cd / você estará acessando este diretório. Nele estão localizados outros diretórios como o /bin, /sbin, /usr, /usr/local, /mnt, /tmp, /var, /home, etc. Estes são chamados de sub−diretórios pois estão dentro do diretório "/". A estrutura de diretórios e sub−diretórios pode ser identificada da seguinte maneira: ·/ · /bin · /sbin · /usr · /usr/local · /mnt · /tmp · /var · /home A estrutura de diretórios também é chamada de Árvore de Diretórios porque é parecida com uma árvore de cabeça para baixo. Cada diretório do sistema tem seus respectivos arquivos que são armazenados conforme regras definidas pela FHS (FileSystem Hierarchy Standard − Hierarquia Padrão do Sistema deArquivos), definindo que tipo de arquivo deve ser armazenado em cada diretório. A Sua Melhor Opção em Concursos Públicos diretório contendo vendas do mês 01/2005 /pub/vendas/mes02−05 − diretório contendo vendas do mês 02/2005/pub/vendas/mes03−05 − diretório contendo vendas do mês 03/2005 • • mes01−05 subdiretório que contém os arquivos de vendas do mês 01/2005. • mes02−05 subdiretório que contém os arquivos de vendas do mês 02/2005. • mes03−05 subdiretório que contém os arquivos de vendas do mês 03/2005. • mes01−05, mes02−05, mes03−05 são diretórios usados para armazenar os arquivos de pedidos do mês e ano • correspondente. Isto é essencial para organização, pois se todos os pedidos fossem colocados diretamente no diretório vendas, seria muito difícil encontrar o arquivo do cliente "João" ;−) Você deve ter reparado que usei a palavra sub−diretório para mes01−05, mes02−05 e mes03−05, porque que eles estão dentro do diretório vendas. Da mesma forma, vendas é um sub−diretório de pub. Estrutura básica de diretórios do Sistema Linux O sistema GNU/Linux possui a seguinte estrutura básica de diretórios: • /bin Contém arquivos programas do sistema que são usados com frequência pelos usuários. Diretório padrão É o diretório em que nos encontramos no momento. Também é chamado de diretório atual. Você pode digitar pwd para verificar qual é seu diretório padrão. O diretório padrão também é identificado por um . (ponto). O comando comando ls . pode ser usado para listar os arquivos do diretório atual (é claro que isto é desnecessário porque se não digitar nenhum diretório, o comando ls listará o conteúdo do diretório atual). Este diretório está localizado em /home/[login], neste caso se o seu login for "joao" o seu diretório home será /home/joao. O diretório home também é identificado por um ~(til), você pode digitar tanto o comando ls/home/joao como ls ~ para listar os arquivos de seu diretório home. O diretório home do usuário root (na maioria das distribuições GNU/Linux) está localizado em /root. Dependendo de sua configuração e do número de usuários em seu sistema, o diretório de usuário pode ter a seguinte forma: /ho me/[1letra_do_nome]/[login], neste caso se o seu login for "joao" o seu diretório home será /home/j/joao. Diretório Superior e anterior O diretório superior (Upper Directory) é identificado por .. (2 pontos). Caso estiver no diretório /usr/local e quiser listar os arquivos do diretório /usr você pode digitar, ls .. Este recurso também pode ser usado para copiar, mover arquivos/diretórios, etc. O diretório anterior é identificado por −. É útil para retornar ao último diretório usado. Se estive no diretório /usr/local e digitar cd /lib, você pode retornar facilmente para o diretório /usr/local usando cd −. /pub/vendas − diretório principal de vendas /pub/vendas/mes01−05 − Administração Pública e Informática /boot Contém arquivos necessários para a inicialização do siste- • /cdrom Ponto de montagem da unidade de CD−ROM. • /dev Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. • /etc Arquivos de configuração de seu computador local. • /floppy Ponto de montagem de unidade de disquetes • /home Diretórios contendo os arquivos dos usuários. • /lib Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel. • /lost+found Guia Completo Linux.Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio diretório lost+found. • /mnt Ponto de montagem temporário. • /proc Sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através da alteração em seus arquivos. • /root Diretório do usuário root. • /sbin Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema. • /tmp Diretório para armazenamento de arquivos temporários criados por programas. • /usr Contém maior parte de seus programas. Normalmente acessível somente como leitura. • /var Contém maior parte dos arquivos que são gravados com frequência pelos programas do sistema, e−mails, spool de impressora, cache, etc. Nomeando Arquivos e Diretórios Exemplo de diretório Um exemplo de diretório é o seu diretório de usuário, todos seus arquivos essenciais devem ser colocadas neste diretório. Um diretório pode conter outro diretório, isto é útil quando temos muitos arquivos e queremos melhorar sua organização. Abaixo um exemplo de uma empresa que precisa controlar os arquivos de Pedidos que emite para as fábricas: • ma. Diretório home Também chamado de diretório de usuário. Em sistemas GNU/Linux cada usuário (inclusive o root) possui seu próprio diretório onde poderá armazenar seus programas e arquivos pessoais. o diretório vendas é o diretório principal. No GNU/Linux, os arquivos e diretórios pode ter o tamanho de até 255 letras. Você pode identifica−lo com uma extensão (um conjunto de letras separadas do nome do arquivo por um "."). Os programas executáveis do GNU/Linux, ao contrário dos programas de DOS e Windows, não são executados a partir de extensões .exe, .com ou .bat. O GNU/Linux (como todos os sistemas POSIX) usa a permissão de 65 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO execução de arquivo para identificar se um arquivo pode ou não ser executado. No exemplo anterior, nosso trabalho de história pode ser identificado mais facilmente caso fosse gravado com o nome trabalho.text ou trabalho.txt. Também é permitido gravar o arquivo com o nome Trabalho de Historia.txt mas não é recomendado gravar nomes de arquivos e diretórios com espaços. Porque será necessário colocar o nome do arquivo entre "aspas" para acessa−lo (por exemplo, cat "Trabalho de Historia.txt"). Ao invés de usar espaços, prefira capitalizar o arquivo (usar letras maiúsculas e minúsculas para identifica−lo): TrabalhodeHistoria.txt. Comandos Comandos são ordens que passamos ao sistema operacional para executar uma determinada tarefa. Cada comando tem uma função específica, devemos saber a função de cada comando e escolher o mais adequado para fazer o que desejamos, por exemplo: • ls − Mostra arquivos de diretórios • cd − Para mudar de diretório Opções As opções são usadas para controlar como o comando será executado, por exemplo, para fazer uma listagem mostrando o dono, grupo, tamanho dos arquivos você deve digitar ls −l. Opções podem ser passadas ao comando através de um "−" ou "−−": − Opção identificada por uma letra. Podem ser usadas mais de uma opção com um único hifen. O comando ls −l −a é a mesma coisa de ls −la Opção identificada por um nome. O comando ls −−all é equivalente a ls −a. Pode ser usado tanto "−" como "−−", mas há casos em que somente "−" ou "−−" esta disponível. Parâmetros Um parâmetro identifica o caminho, origem, destino, entrada padrão ou saída padrão que será passada ao comando. Se você digitar: ls /usr/doc/copyright, /usr/doc/copyright será o parâmetro passado ao comando ls, neste caso queremos que ele liste os arquivos do diretório /usr/doc/copyright. É normal errar o nome de comandos, mas não se preocupe, quando isto acontecer o sistema mostrará a mensagem command not found (comando não encontrado) e voltará ao aviso de comando. Os comandos se encaixam em duas categorias: Comandos Internos e Comandos Externos. Por exemplo: "ls −la /usr/doc", ls é o comando, −la é a opção passada ao comando, e /usr/doc é o diretório passado como parâmetro ao comando ls. Comandos Internos São comandos que estão localizados dentro do interpretador de comandos (normalmente o Bash) e não no disco. Eles são carregados na memória RAM do computador junto com o interpretador de comandos. Quando executa um comando, o interpretador de comandos verifica primeiro se ele é um Comando Interno caso não seja é verificado se é um Comando Externo. Exemplos de comandos internos são: cd, exit, echo, bg, fg, source, help. Comandos Externos São comandos que estão localizados no disco. Os comandos são procurados no disco usando o path e executados assim que encontrados. Aviso de comando (Prompt) Aviso de comando (ou Prompt), é a linha mostrada na tela para digitação de comandos que serão passados aointerpretador de comandos para sua execução. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos A posição onde o comando será digitado é marcado um "traço" piscante na tela chamado de cursor. Tanto em shells texto como em gráficos é necessário o uso do cursor para sabermos onde iniciar a digitação de textos e nos orientarmos quanto a posição na tela. O aviso de comando do usuário root é identificado por uma # (tralha), e o aviso de comando de usuários é identificado pelo símbolo $. Isto é padrão em sistemas UNIX. Você pode retornar comandos já digitados pressionando as teclas Seta para cima / Seta para baixo. A tela pode ser rolada para baixo ou para cima segurando a tecla SHIFT e pressionando PGUP ou PGDOWN. Isto é útil para ver textos que rolaram rapidamente para cima. Abaixo algumas dicas sobre a edição da linha de comandos): • Pressione a tecla Backspace ("<−−") para apagar um caracter à esquerda do cursor. • Pressione a tecla Del para apagar o caracter acima do cursor. • Pressione CTRL+A para mover o cursor para o inicio da linha de comandos. • Pressione CTRL+E para mover o cursor para o fim da linha de comandos. • Pressione CTRL+U para apagar o que estiver à esquerda do cursor. O conteúdo apagado é copiado para uso com CTRL+y. • Pressione CTRL+K para apagar o que estiver à direita do cursor. O conteúdo apagado é copiado para uso com CTRL+y. • Pressione CTRL+L para limpar a tela e manter o texto que estiver sendo digitado na linha de comando • Pressione CTRL+Y para colocar o texto que foi apagado na posição atual do cursor. Interpretador de comandos Também conhecido como "shell". É o programa responsável em interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional (o kernel). Ele que executa comandos lidos do dispositivo de entrada padrão (teclado) ou de um arquivo executável. É a principal ligação entre o usuário, os programas e o kernel. O GNU/Linux possui diversos tipos de interpretadores de comandos, entre eles posso destacar o bash, ash, csh, tcsh, sh, etc. Entre eles o mais usado é o bash. O interpretador de comandos do DOS, por exemplo, é o command.com. Os comandos podem ser enviados de duas maneiras para o interpretador: interativa e não−interativa: Interativa Os comandos são digitados no aviso de comando e passados ao interpretador de comandos um a um. Neste modo, o computador depende do usuário para executar uma tarefa, ou próximo comando. Não−interativa São usados arquivos de comandos criados pelo usuário (scripts) para o computador executar os comandos na ordem encontrada no arquivo. Neste modo, o computador executa os comandos do arquivo um por um e dependendo do término do comando, o script pode checar qual será o próximo comando que será executado e dar continuidade ao processamento. Este sistema é útil quando temos que digitar por várias vezes seguidas um mesmo comando ou para compilar algum programa complexo. O shell Bash possui ainda outra característica interessante: A completação dos nomes de comandos. Isto é feito pressionando−se a tecla TAB, o comando é completado e acrescentado um espaço. Isto funciona sem problemas para comandos internos, caso o comando não seja encontrado, o Bash emite um beep. Terminal Virtual (console) Terminal (ou console) é o teclado e tela conectados em seu computador. O GNU/Linux faz uso de sua característica multi−usuária usando os "terminais virtuais". Um terminal virtual é uma segunda seção de trabalho completamente independente de outras, que pode ser acessada no compu66 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO tador local ou remotamente via telnet, rsh, rlogin, etc. No GNU/Linux, em modo texto, você pode acessar outros terminais virtuais segurando a tecla ALT e pressionando F1 a F6. Cada tecla de função corresponde a um número de terminal do 1 ao 6 (o sétimo é usado por padrão pelo ambiente gráfico X). O GNU/Linux possui mais de 63 terminais virtuais, mas apenas 6 estão disponíveis inicialmente por motivos de economia de memória RAM . A Sua Melhor Opção em Concursos Públicos O GNU/Linux acessa as partições existente em seus discos rígidos e disquetes através de diretórios. Os diretórios que são usados para acessar (montar) partições são chamados de Pontos de Montagem. No DOS cada letra de unidade (C:, D:, E:) identifica uma partição de disco, no GNU/Linux os pontos de montagem fazem parte da grande estrutura do sistema de arquivos raiz. Você pode acessar uma partição de disco usando o comando mount. Se estiver usando o modo gráfico, você deve segurar CTRL+ ALT enquanto pressiona uma tela de <F1> a <F6>. Um exemplo prático: Se você estiver usando o sistema no Terminal 1 com o nome "joao" e desejar entrar como "root" par a instalar algum programa, segure ALT enquanto pressiona <F2> para abrir o segundo terminal virtual e faça o login como "root". Será aberta uma nova seção para o usuário "root" e você poderá retornar a hora que quiser para o primeiro terminal pressionando ALT+<F1>. Login e logout mount [dispositivo] [ponto de montagem] [opções] Onde: Identificação da unidade de disco/partição que deseja acessar (como /dev/hda1 (disco rígido) ou /dev/fd0 (primeira unidade de disquetes). Ponto de montagem Diretório de onde a unidade de disco/partição será acessado. O diretório deve estar vazio para montagem de um sistema de arquivo. Normalmente é usado o diretório /mnt para armazenamento de pontos de montagem temporários. Login é a entrada no sistema quando você digita seu nome e senha. Logout é a saída do sistema. A saída do sistema é feita pelos comandos logout, exit, CTRL+D, ou quando o sistema é reiniciado ou desligado. Exemplo de Montagem: Montar uma partição Windows (vfat)em /dev/hda1 em /mnt somente para leitura: mount Partições São divisões existentes no disco rígido que marcam onde começa onde termina um sistema de arquivos. Por causa destas divisões, nós podemos usar mais de um sistema operacional no mesmo computador (como o GNU/Linux, Windows e DOS), ou dividir o disco rígido em uma ou mais partes para ser usado por um único sistema operacional. /dev/hda1 /mnt −r −t ext2 Montar a primeira unidade de disquetes /dev/fd0 em /floppy: mount /dev/fd0 /floppy −tvfat Montar uma partição DOS localizada em um segundo disco rígido /dev/hdb1 em /mnt:mount /dev/hdb1 /mnt −t msdos. Formatando disquetes compatíveis com o DOS/Windows A formatação de disquetes DOS no GNU/Linux é feita usando o comando superformat que é geralmente incluido no pacote mtools. O superformat formata (cria um sistema de arquivos) um disquete para ser usado no DOS e também possui opções avançadas para a manipulação da unidade, formatação de intervalos de cilindros específicos, formatação de discos em alta capacidade e verificação do disquete superformat [opções] [dispositivo] Dispositivo Unidade de disquete que será formatada. Normalmente /dev/fd0 ou /dev/fd1 especificando respectivamente a primeira e segunda unidade de disquetes. Opções • −v [num] Especifica o nível de detalhes que serão exibidos durante a formatação do disquete. O nível 1 especifica um ponto mostrado na tela para cada trilha formatada. • −superverify Verifica primeiro se a trilha pode ser lida antes de formata−la. Este é o padrão. • −−dosverify, −B Verifica o disquete usando o utilitário mbadblocks. Usando esta opção, as trilhas defeituosas encontradas serão automaticamente marcadas para não serem utilizadas. • −−verify_later, −V Verifica todo o disquete no final da formatação. • −−noverify, −f Não faz verificação de leitura Segue abaixo exemplos de como formatar seus disquetes com o superformat: • superformat /dev/fd0 − Formata o disquete na primeira unidade de disquetes usando os • valores padrões. fstab O arquivo /etc/fstab permite que as partições do sistema sejam montadas facilmente especificando somente o dispositivo ou o ponto de montagem. Este arquivo contém parâmetros sobre as partições que são lidos pelo comando mount. Cada linha deste arquivo contém a partição que desejamos montar, o ponto de montagem, o sistema de arquivos usado pela partição e outras opções. Após configurar o /etc/fstab, basta digitar o comando mount /dev/hdg ou mount /cdrom para que a unidade de CD−ROM seja montada. Desmontando uma partição de disco Para desmontar um sistema de arquivos montado com o comando mount, use o comando umount. Você deve ter permissões de root para desmontar uma partição. umount [dispositivo/ponto de montagem]. path Path é o caminho de procura dos arquivos/comandos executáveis. O path (caminho) é armazenado na variável de ambiente PATH. Você pode ver o conteúdo desta variável com o comando echo $PATH. Executando um comando/programa Para executar um comando, é necessário que ele tenha permissões de execução (veja a Tipos de Permissões de acesso, e que esteja no caminho de procura de arquivos. No aviso de comando #(root) ou $(usuário), digite o nome do comando e tecle Enter. O programa/comando é executado e receberá um número de identificação (chamado de PID − Process Identification), este número é útil para identificar o processo no sistema e assim ter um controle sobre sua execução. Todo o programa executado no GNU/Linux roda sob o controle das permissões de acesso. • superformat /dev/fd0 dd − Faz a mesma coisa que o acima, mas assume que o disquete é deDupla Densidade (720Kb). Tipos de Execução de comandos/programas Um programa pode ser executado de duas formas: • superformat −v 1 /dev/fd0 − Faz a formatação da primeira unidade de disquetes (/dev/fd0)e especifica o nível de detalhes para 1, exibindo um ponto após cada trilha formatada. Pontos de Montagem Administração Pública e Informática Primeiro Plano − Também chamado de foreground. Qu ando você deve esperar o término da execução de um programa para executar um novo comando. Somente é mostrado o aviso de comando 67 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos após o término de execução do comando/programa. Segundo Plano − Também chamado de background. Quando você não precisa esperar o término da execução de um programa para executar um novo comando. Após iniciar um programa em background, é mostrado um número PID (identificação do Processo) e o aviso de comando é novamente mostrado, permitindo o uso normal do sistema. O programa executado em background continua sendo executado internamente. Após ser concluído, o sistema retorna uma mensagem de pronto acompanhado do número PID do processo que terminou. Para iniciar um programa em primeiro plano, basta digitar seu nome normalmente.Para iniciar um programa em segundo plano, acrescente o caracter "&" após o final do comando. OBS: Mesmo que um usuário execute um programa em segundo plano e saia do sistema, o programa continuará sendo executado até que seja concluido ou finalizado pelo usuário que iniciou a execução (ou pelo usuário root). Exemplo: find / −name boot.b & O comando será executado em segundo plano e deixará o sistema livre para outras tarefas. Após o comando find terminar, será mostrada uma mensagem. Help on line Ajuda rápida, é útil para sabermos quais opções podem ser usadas com o comando/programa. Quase todos os comandos/programas GNU/Linux oferecem este recurso que é útil para consultas rápidas (e quando não precisamos dos detalhes das páginas de manual). É útil quando se sabe o nome do programa mas deseja saber quais são as opções disponíveis e para o que cada uma serve. Para acionar o help on line, digite: help[comando] comando − é o comando/programa que desejamos ter uma explicação rápida. O Help on Line não funciona com comandos internos (embutidos no Bash) Por exemplo, ls −−help. Help Ajuda rápida, útil para saber que opções podem ser usadas com os comandos internos do interpretador de comandos. O comando help somente mostra a ajuda para comandos internos, para ter uma ajuda similar para comandos externos. Para usar o help digite: help [comando] Executando programas em sequência Por exemplo, help echo, help exit. Os programas podem ser executados e sequência (um após o término do outro) se os separarmos com ;. Por exemplo: echo primeiro;echo segundo;echo terceiro. Interrompendo a execução de um processo Para cancelar a execução de algum processo rodando em primeiro plano, basta pressionar as teclas CTRL+C. A execução do programa será cancelada e será mostrado o aviso de comando. Você também pode usar o comando kill, para interromper um processo sendo executado. Parando momentaneamente a execução de um processo Para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+Z. O programa em execução será pausado e será mostrado o número de seu job (job comando jobs mostra os processos que estão parados ou rodando em segundo plano), e o aviso de comando. Para retornar a execução de um comando pausado, use fg, ou bg.O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido. COMANDOS BÁSICOS DO LINUX Introdução O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente capaz de oferecer interação com o usuário por meio de gráficos, fazendo com que seja possível utilizar a maioria de seus recursos através do mouse. Porém, em dado momento, o modo gráfico pode não estar disponível, restando apenas o modo texto (para a inserção de comandos). Além disso, determinadas tarefas só podem ser executadas por comandos digitados. Para não ficar perdido em qualquer dessas situações, é necessário conhecer alguns comandos do Linux. É isso que essa matéria apresenta a seguir. Onde e como digitar os comandos? Se o Linux que você utiliza entra direto no modo gráfico ao ser inicializado (que é o que acontece na grande maioria das distribuições atuais), é possível inserir comandos no sistema através de uma aplicação de terminal. Esse recurso é facilmente localizável em qualquer distribuição. A imagem abaixo, por exemplo, mostra um terminal no Ubuntu Linux: Portas de impressora Uma porta de impressora é o local do sistema usado para se comunicar com a impressora. Em sistemas GNU/Linux, a porta de impressora é identificada como lp0, lp1, lp2 no diretório /dev, correspondendo respectivamente a LPT1, LPT2 e LPT3 no DOS e Windows. Recomendo que o suporte a porta paralela esteja compilado como módulo no kernel. Imprimindo diretamente para a porta de impressora Isto é feito direcionando a saída ou o texto com > diretamente para a porta de impressora no diretório /dev. Supondo que você quer imprimir o texto contido do arquivo trabalho.txt e a porta de impressora em seusistema é /dev/lp0, você pode usar os seguintes comandos: cat trabalho.txt >/dev/lp0. Direciona a saída do comando cat para a impressora. cat <trabalho.txt >/dev/lp0. Faz a mesma coisa que o acima. cat −n trabalho.txt >/dev/lp0 − Numera as linhas durante a impressão. head −n 30 trabalho.txt >/dev/lp0 − Imprime as 30 linhas iniciais do arquivo. cat trabalho.txt|tee /dev/lp0 − Mostra o conteúdo do cat na tela e envia também para a impressora. Se o computador que você acessa não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos (também conhecido como shell) executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh. Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo: Exemplo 1: [root@infowester /root]# Os métodos acima servem somente para imprimir em modo texto (letras, números e caracteres semi−gráficos). Administração Pública e Informática Exemplo 2: [wester@alecrim /]$ 68 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Observação: dependendo de sua distribuição e de seu shell, a linha de comandos pode ter um formato ligeiramente diferente do que é mostrado nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica na seguinte forma: A Sua Melhor Opção em Concursos Públicos • id usuário: mostra qual o número de identificação do usuário especificado no sistema; • kill: encerra processados em andamento. Saiba mais no artigo Processos no Linux; wester@alecrim: ~$ Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal. Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório. O caractere que aparece no final indica qual o "poder" do usuário. Se o símbolo for #, significa que usuário tem privilégios de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independente de qual seja, é depois do caractere que o usuário pode digitar os comandos. Os comandos básicos do Linux Agora que você já sabe como agir em um terminal, vamos aos comandos do Linux mais comuns. Para utilizá-los, basta digitá-los e pressionar a tecla Enter de seu teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador. A relação a seguir mostra os comandos seguidos de uma breve descrição: • • date: mostra a data e a hora atual; • df: mostra as partições usadas; • diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c; • du diretório: mostra o tamanho de um diretório; • emacs: abre o editor de textos emacs; • file arquivo: mostra informações de um arquivo; lpr arquivo: imprime o arquivo especificado; • lpq: mostra o status da fila de impressão; • lprm: remove trabalhos da fila de impressão; • lynx: abre o navegador de internet de mesmo nome; • passwd: altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd seguido do nome deste; • ps: mostra os processos em execução. Saiba mais no artigo Processos no Linux; • pwd: mostra o diretório em que você está; • reboot: reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now); • cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd; • cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo infowester.txt com o nome infowester2.txt para /home, basta digitar cp infowester.txt /home/infowester2.txt; • • mkdir diretório: cria um diretório, por exemplo, mkdir infowester cria uma pasta de nome infowester; cal: exibe um calendário; • clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o terminal acabasse de ter sido acessado; ls: lista os arquivos e diretórios da pasta atual; • mv origem destino: tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório para o destino especificado; • cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo infowester.txt, basta digitar cat infowester.txt; • chmod: comando para alterar as permissões de arquivos e diretórios. Saiba mais neste artigo sobre permissões; • • rm arquivo: apaga o arquivo especificado; • rmdir diretório: apaga o diretório especificado, desde que vazio; • shutdown: desliga ou reinicia o computador, veja: • shutdown -r now: reinicia o computador • shutdown -h now: desliga o computador O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos; • su: passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #); • tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz. Saiba mais no artigo Compactação e descompactação de arquivos com Tar e gzip; • telnet: ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. Após abrir o Telnet, digite help para conhecer suas funções; • top: exibe a lista dos processos, conforme os recursos de memória consumidos; • uname: mostra informações do sistema operacional e do computador. Digite uname -a para obter mais detalhes; • find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros: • name - busca por nome • type - busca por tipo • size - busca pelo tamanho do arquivo • mtime - busca por data de modificação • Exemplo: find /home name tristania • finger usuário: exibe informações sobre o usuário indicado; • free: mostra a quantidade de memória RAM disponível; • halt: desliga o computador; • userdel usuário: apaga a conta do usuário especificado; • history: mostra os últimos comandos inseridos; • uptime: mostra a quantas horas seu computador está ligado; Administração Pública e Informática • useradd usuário: cria uma nova conta usuário, por exemplo, useradd marvin cria o usuário marvin; 69 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO • A Sua Melhor Opção em Concursos Públicos vi: inicia o editor de textos vi. Saiba mais aqui; • whereis nome: procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema; • w: mostra os usuários logados atualmente no computador (útil para servidores); • who: mostra quem está usando o sistema. Finalizando Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se você digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório, inclusive os ocultos. A melhor forma de conhecer os parâmetros adicionais de cada comando é consultando as informações de ajuda. Para isso, pode-se usar o recurso --help. Veja o exemplo para o comando ls: Figura 2.2. Interface do KDE A Área de Trabalho do KDE ls --help Também é possível utilizar o comando man (desde que seu conteúdo esteja instalado), que geralmente fornece informações mais detalhadas. Par usar o man para obter detalhes do comando cp, por exemplo, a sintaxe é: man cp Se você estiver utilizando o bash, pode-se aplicar o comando help ou info da mesma forma que o comando man: help cp info cp Assim como conhecer os comandos básicos do Linux é importante, também o é saber como acessar seus recursos de ajuda, pois isso te desobriga de decorar as sequências das funcionalidades extras. Sabendo usar todos os recursos, você certamente terá boa produtividade em suas tarefas no Linux. AMBIENTE LINUX O ambiente Linux é basicamente um ambiente de texto, porém, existem diversas interfaces gráficas que melhoram a usabilidade para os usuários do sistema operacional. Veremos abaixo os mais usados: Nesta seção será examinado o gerenciador de janelas KDE (K Desktop Environment) que é muito poderoso, intuitivo, fácil de utilizar e que possui inúmeros recursos gráficos, funcionalidades e facilidades para o usuário, além de uma vasta gama de aplicativos escritos para ele. Com o tempo o KDE foi crescendo e incorporando mais e mais facilidades e funcionalidades para o usuário final. Devido a isto, é recomendado que se tenha uma máquina mais robusta que a utilizada para executar outros gerenciadores mais leves, como, por exemplo, o WindowMaker. Veja agora como iniciar o KDE. Estando no modo texto, e sem utilizar nenhum ambiente gráfico, basta digitar: $ kde estando no KDM (login gráfico), selecione o KDE em Menu -> Tipo de Sessão. Interface do KDE Uma das novidades do KDE é o Plastik, que é um estilo de menus transparente e muito bonito. Na Figura 2.2. Interface do KDE você pode ver a janela do ambiente inicial do KDE. A área de trabalho compreende a área central (com o papel de parede), o painel (ou barra de ferramentas) e os ícones de atalhos para dispositivos e programas. Podem ser adicionados novos itens na área de trabalho, conforme você preferir. Estes itens podem ser tanto pastas de arquivos e aplicativos, quanto dispositivos de sistemas. Na área de trabalho do KDE você também pode alterar o papel de parede e acessar alguns menus especiais, clicando com o botão direito sobre o papel de parede. Serão explicados agora os itens mais importantes da interface do KDE. Lembre-se apenas que este Desktop é altamente gerenciável, ou seja, o usuário pode deixar o KDE ao seu gosto, trocando praticamente toda a interface dele, ou deixando ela semelhante a interface de outros sistemas operacionais. O Painel ou Barra de Ferramentas Está localizado na parte inferior da janela e é utilizado para gerenciar a sua sessão do KDE. Ele possui menus que possibilitam o gerenciamento da Área de Trabalho na qual o usuário está, e dos aplicativos que estão sendo executados, permitindo que seja alternado entre eles, além de outros comandos. Relembre essa barra na Figura 2.3. Painel do KDE. Figura 2.3. Painel do KDE Atalhos do Painel Existe a possibilidade de se inserir ícones de atalhos no painel, para agilizar seu acesso a pastas e aplicativos. Este recurso é muito interessante e pode otimizar seu trabalho do dia-a-dia, pois se você usa, por exemplo, o e-mail diariamente e várias vezes ao dia, é interessante colocar um atalho na barra de ferramentas para abrir mais rapidamente sua ferramenta de e-mail. Por padrão, o Conectiva Linux deixou três ícones com atalhos no painel. Um deles chama-se Meus Arquivos, e é um atalho para abrir o Konqueror como gerenciador de arquivos. O segundo chama-se Mostrar Área de Trabalho e é um atalho para a visualização da sua área de trabalho, e o último é um atalho para o navegador Internet. Para inserir mais ícones de atalhos, basta clicar com o botão direito sobre o painel e escolher a opção Adicionar -> Botão do Aplicativo, escolhendo em seguida o aplicativo a ser deixado na barra de alhos. Se você desejar inserir uma pasta (ou a Lixeira) nesta barra de botões de atalho, quando você tentar arrastá-la, o sistema perguntará para você a maneira que deseja adicionar este ícone, que pode ser como Navegador Rápido, que quando clicado abre uma barra de menus com o conteúdo da pasta, ou como URL de Gerenciador de Arquivos, que quando clicado abre uma janela do Konqueror para você navegar pela pasta. Diversas Áreas de Trabalho Na barra de ferramentas estão presentes, ao lado dos atalhos, dois ícones numerados, que representam uma Área de Trabalho do KDE. Você pode usar várias Áreas de Trabalho ao mesmo tempo, para agilizar seu serviço. Para cada nova Área de Trabalho criada, será criado um ícone de número para representá-la. Barra de Tarefas Administração Pública e Informática 70 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A barra de tarefas está localizada ao lado dos botões dos Desktops Virtuais. Cada vez que você abre um aplicativo no Linux, fica um ícone dele na barra de tarefas, indicando que ele está em uso. A Sua Melhor Opção em Concursos Públicos mouse. Quando tiver dúvidas sobre a utilização de um botão, clique sobre o botão da ajuda, e em seguida sobre o botão que você tem dúvidas sobre a utilização. Abrirá uma janela com um texto de ajuda. • A barra de título da janela tem o nome do aplicativo. O Menu K É um menu que contém atalhos para a maioria dos programas do KDE. Estes atalhos são divididos em tipos de programas semelhantes, ou seja, os programas de escritório estão no atalho de escritório, e assim por diante. No fim deste capítulo será feita uma explicação mais detalhada sobre este menu. Gerenciador de área de Transferência (Klipper) Ainda na barra de ferramentas, está o gerenciador da área de transferência, que é um programa que guarda o histórico de cópia e colagem que você faz no seu sistema. É útil, pois você pode copiar várias coisas ao tempo tempo, e não apenas uma coisa de cada vez. • O ícone da aplicação na barra de ferramentas permite modificar as características da janela. Para isso clique com o botão direito sobre ele. Na área de trabalho do Desktop, existe um menu com diversas opções interessantes, que servem para dar mais rapidez ao trabalho do dia-a-dia. A Figura 2.5. Menu da Área de Trabalho mostra este menu de opções. Para acessar este menu, clique com o botão direito do mouse sobre uma área livre da área de trabalho. Data e Hora É o relógio que aparece no canto direito da sua barra de ferramentas. Com um clique sobre ele, aparecerá um calendário para você. Para ajustar a data e hora, clique com o botão direito sobre ele e depois em Ajustar Data e Hora. O sistema poderá pedir a senha de root, quando for necessário. CD-ROM e Disquete Dentre os ícones da área de trabalho, encontram-se os de CD-ROM e Disquete. O Conectiva Linux traz o supermount, que é um programa que permite o acesso a disquetes e CD-ROMs com um clique. Para testar o processo de montagem, insira um CD-ROM no seu drive e clique no botão CD-ROM. Abrirá uma janela do Konqueror com o conteúdo deste disco. Ainda sobre a interface do KDE, é importante ressaltar a estrutura das janelas. No projeto do KDE, um dos itens mais claros é em relação a padronização dos aplicativos. Isto não significa que ninguém pode inovar ao fazer aplicativos para o KDE, mas significa sim que os aplicativos terão uma interface básica em comum, ou seja, terão os menus, barra de status, etc. O importante aqui é que, quando você abrir um novo aplicativo KDE, você não se sinta perdido em relação a como utilizá-lo, já que todos tem um padrão semelhante. Figura 2.5. Menu da Área de Trabalho As principais opções deste menu são: Criar Novo É talvez a opção mais interessante do menu. Aqui você pode criar novos arquivos e dispositivos. O menu Criar Novo não é característica básica dos menus da área de trabalho, pois está presente, por exemplo, em todo o Konqueror. Quando você abre uma janela qualquer do gerenciador de arquivos e clica com o botão direito, a mesma opção de Criar Novo aparecerá para você. Aqui você poderá criar novas pastas, arquivos ou dispositivos de sistema. Clique na opção de Criar Novo e veja as opções que aparecem para você. Dentre as várias opções, as mais importante são: Tabela 2.1. Menu criar Novo Estrutura das janelas Veja agora o estilo de uma janela do KDE e a finalidade dos botões na janela. Observe a Figura 2.4. Aparência da Janela do KDE. Pastas Cria uma nova pasta com o nome que você escolher. Arquivo Cria um novo arquivo e coloca-o na pasta Desktop. Este arquivo pode ser somente um link para outro arquivo ou localização, ou uma nova planilha, arquivo texto, arquivo de apresentação ou arquivo HTML. Ao criar um novo dispositivo pelo menu, você estará criando um ícone na área de trabalho para acessar um dispositivo, que pode ser um CD-ROM, Disquete, DVD-ROM e ZipDrive, entre outros tipos de hardware. Sempre que você criar um dispositivo, o sistema perguntará onde ele está Dispositivo localizado. Você também poderá montar um dispositivo de disco rígido (que exibirá informações sobre o seu HD), de NFS, que vai ajudá-lo a visualizar diretórios localizados em um servidor na rede (sistema de arquivos de rede), etc. Figura 2.4. Aparência da Janela do KDE Será usada a janela do editor de texto avançado apenas como ilustração, não importa qual aplicativo você esteja utilizando. A aparência pode ser modificada utilizando o Centro de Controle KDE que será visto mais à frente. Observe a parte superior da janela: você pode notar que existem vários botões que executam determinadas ações. Começando da direita para a esquerda você tem: • O botão com um x fecha a janela. • O botão com um “quadrado” maximiza a janela. • O botão com uma “linha” minimiza a janela. • O botão com um “?” (ponto de interrogação) representa a ajuda clique sobre este botão e repare que um sinal de “?” seguirá o ponteiro do Administração Pública e Informática Ícones Organiza e alinha os ícones da área de trabalho de maneira que fiquem dispostos em linha na vertical, por ordem de Nome, Tamanho ou Tipo. Você também pode escolher que os diretórios apareçam antes dos demais ícones. Janelas Existem duas opções dentro deste menu, que são: Janelas Ordenadas, que ordena as janelas de modo que todas fique visíveis, e Janelas em Cascata, que organiza as janelas como numa cascata, deixando somente a 71 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO barra de título das janelas sobrepostas aparecendo. Configurar Área de Trabalho Nesta opção você pode mudar, entre outras coisas, o papel de parede e o protetor de tela. Para finalizar a explanação sobre a interface do KDE, vale ressaltar mais uma vez que ela é altamente gerenciável, ou seja, você pode modificá-la totalmente, a seu gosto. Algumas destas alterações podem ser feitas no Centro de Controle, que é o próximo tópico deste capítulo. Konqueror Nesta seção será estudado o Konqueror, que é um aplicativo muito versátil, pois incorpora as funções de navegador Internet e gerenciador de arquivos, entre outras. Veja a janela inicial do Konqueror na Figura 2.9. Janela do Konqueror. Para iniciar o Konqueror clique em Menu K -> Meus Arquivos. Observando a janela inicial do Konqueror você pode ver sete áreas distintas. Começando de cima para baixo: A Sua Melhor Opção em Concursos Públicos movimentar arquivos, para familiarizar-nos com seu funcionamento. Agora será criada uma nova pasta, dentro da pasta atual (ou o local que se está agora). Inicialmente, clique com o botão direito em qualquer área livre (sem ícones) do painel direito, e com o botão esquerdo em Criar Novo -> Pasta. A seguir indique o nome da pasta que será criada: Teste (note que o Linux diferencia maiúsculas de minúsculas). Surgirá então o ícone da pasta Teste no painel direito do Konqueror. Veja que o painel esquerdo também foi atualizado quando você criou a pasta: isso ocorre porque as duas janelas estão interligadas. Observe também que no canto inferior direito de cada painel existe uma caixa de marcação. As duas caixas estão marcadas indicando a interligação das janelas. Clicando por sobre a caixa de marcação você desvincula os painéis. Esse recurso é útil quando você quer acessar um site de FTP num painel, e em outro, acessar os arquivos da sua máquina. No canto inferior esquerdo existe um indicador de que painel está ativo. O painel ativo é indicado por um círculo de cor verde limão. Exercite essas propriedades clicando em Janela -> Separar a Visão Esquerda/Direita ou Janela -> Separar a Visão Topo/Fundo. Para entrar na pasta recém-criada (neste caso, a pasta Teste), basta dar um duplo clique sobre ela. Quando você criou o diretório Teste deve ter notado que pode criar arquivos nesse menu também. Os arquivos que são criados dessa maneira não têm conteúdo algum, apenas possuem um nome. Clicando com o botão direito do mouse por sobre o novo diretório (Teste), crie um arquivo texto (Criar Novo -> Arquivo -> Arquivo de Texto...) de maneira semelhante à utilizada para criar uma nova pasta. Clique em OK. Ao clicar com o botão direito sobre o ícone do arquivo texto, observe que surge a opção Abrir Com... para editar o arquivo recém-criado. Experimente editar o arquivo com o Bloco de Notas, alterando-o e salvando. Volte ao Konqueror e verifique o arquivo que você criou, agora com o texto editado. Figura 2.9. Janela do Konqueror Áreas da Janela do Konqueror • Barra de Título: É onde aparece a localização atual seguido do nome do Konqueror. • Barra de Menus: É nesta barra que se localizam os menus Localização, Editar e Ver, entre outros. Tente utilizar o recurso de arrastar e soltar do Konqueror para movimentar o arquivo que foi criado. Primeiro, crie um diretório com o nome de segundo dentro de Teste. Você pode modificar o nome dos diretórios, o importante é que perceba que essa nova pasta indica o segundo nível dentro da sua árvore de pastas. Note que, assim que é terminada a execução do comando, aparece o ícone escrito segundo. Agora, clique com o botão esquerdo do mouse sobre o arquivo texto e arraste-o até o ícone da pasta segundo. Surgirá um menu, permitindo que você copie/mova/crie um link para o arquivo selecionado. • Barra de Ferramentas: Nesta barra estão as ferramentas mais utilizadas no Konqueror, como as setas de movimentação e o ícone de início. De maneira semelhante, você pode utilizar esse recurso para as pastas que estão localizadas na árvore, no painel da esquerda. • Barra de Localização: Aqui você digita os endereços da internet que deseja visitar ou endereços locais para visualizar os arquivos do seu computador. Durante a navegação, você pode conferir o que está sendo visualizado através dessa barra. Alguns outros detalhes do Konqueror merecem atenção especial, como por exemplo, a maneira pela qual ele apaga os arquivos. Ele fornece três ações que podem ser executadas para remover um arquivo: 1. Movendo-os para a lixeira. • Favoritos: Aqui estão todos os endereços que foram adicionados aos seus favoritos, de forma que você possa acessá-los de forma prática e rápida. • Janela: É nesta área que são mostrados os arquivos que estão no seu diretório home e também o conteúdo das páginas WWW, quando solicitadas. • Barra de Status: Localizada no rodapé da janela, é nesse local que são mostradas informações sobre o que está sendo processado pelo Konqueror. O Konqueror também atua como gerenciador de arquivos, além de navegador internet. Nos atalhos da barra de ferramentas, você tem um ícone em forma de uma casa. Clique neste ícone para abrir o Konqueror, como gerenciador de arquivos. Observe o painel da esquerda, onde você pode ver toda a estrutura de diretórios presente na sua máquina. Caso você não veja o painel da esquerda ou veja simplesmente um único painel, vá em Janela -> Mostrar Painel de Navegação. Inicialmente o Konqueror nos levará direto ao diretório home (sua pasta de trabalho). Para compreender melhor o funcionamento do Konqueror, vamos utilizá-lo para criar pastas (ou diretórios) e Administração Pública e Informática 2. Apagando-os da maneira convencional. 3. Apagando o arquivo e sobrescrevendo a área ocupada no disco com dados aleatórios e removendo esses dados diversas vezes, garantindo assim que os arquivos não serão recuperados. As teclas de atalho associadas a essas funções são as seguintes: 1. Mover os arquivos para a lixeira: Del 2. Apagar os arquivos: Shift - Del. Quando você for apagar os arquivos com um Shift-Del, o sistema perguntará se você tem certeza disso. Nesta mesma janela, tem uma caixa com a seguinte mensagem: Não mostre esta mensagem novamente. Deixe esta caixa marcada, caso não queira mais ver esta janela. Quando você apagar o arquivo com um Del, este arquivo vai para a lixeira. Caso exista outro arquivo com um nome igual, na lixeira, o sistema lhe perguntará se você deseja sobrescrever o arquivo antigo, ou deseja mudar o nome do arquivo que você está apagando. O Konqueror é a que possibilita "filtrar" os arquivos que serão mostrados no painel. Para fazer isto, basta que você especifique um padrão de 72 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO procura (por exemplo: *.jpg para buscar todos os arquivos da pasta atual, finalizados com jpg, ou seja, arquivos de figuras) ao final do endereço do diretório na barra de localização. Veja o conteúdo da barra de localização antes da seleção: A Sua Melhor Opção em Concursos Públicos mentação (são as flechas, no lado superior esquerdo da tela): elas permitem subir, avançar e retroceder um ou mais níveis dentro da navegação. Por exemplo: se você estiver navegando em uma página web, e clica em um link para outra página, você não precisa digitar novamente o endereço da página anterior para voltar para ela, bastando apenas clicar na flecha que aponta para a esquerda. Este exemplo também serve para quando você está navegando em pastas, quando o Konqueror estiver trabalhando como gerenciador de arquivos (neste caso, clicando na flecha que aponta para cima, você sobe um nível no seu sistema de arquivos). Do lado das flechas, você tem um botão em forma de casa, que faz a sua pasta de trabalho (ou diretório home). Em seguida, você poderá observar os botões de Recarregar, Recortar, Copiar, Colar, Imprimir, Parar, os botões de zoom e, por fim, os botões de modo de visualização dos arquivos. Os nomes dos botões já dizem muito sobre eles. Utilize eles para entender melhor sua funcionalidade. Figura 2.10. Barra de Localização Antes de Selecionar os Arquivos E agora o endereço na barra de localização modificado para selecionar os arquivos: Como último item do Konqueror, é importante falar dos links favoritos, que são atalhos para websites e pastas do seu computador. Para adicionar um link nos favoritos, clique em Favoritos, e depois em Adicionar Favoritos, estando na pasta ou website que deseja gravar nos favoritos. Para editar estes links e melhor organizá-los, clique em Editar Favoritos, que abrirá a janela de configuração de seus favoritos. Aqui você poderá organizá-los de melhor forma, criando pastas e sub-pastas. GNOME O GNOME (GNU Network Object Model Environment) é um ambiente gráfico disponível sob a licença GPL a muitos sistemas operacionais baseados em Unix, com destaque para as distribuições Linux e BSD. Este artigo tem como principal objetivo mostrar suas principais características, de forma que o usuário possa analisar se esse ou se outro ambiente de desktop (como o KDE) é o mais adequado às suas necessidades. O que é GNOME Figura 2.11. Barra de Localização com Endereço Modificado Observe que é bem fácil criar esses "filtros", que ajudam quando são procurados por determinado tipo de arquivos dentro de um diretório com muitos arquivos. Agora que já conhece algumas das opções existentes no Konqueror, veja alguns menus que fornecem mais algumas funcionalidades, na Figura 2.12. Menus Superiores do Konqueror. Figura 2.12. Menus Superiores do Konqueror Nesta imagem observa-se o menu superior do Konqueror, onde o menu Localização permite: • Informar um novo endereço a ser aberto. • Abrir uma nova janela com o conteúdo atual do Konqueror. • Duplicar a janela. • Sair do Konqueror. No menu Editar você pode: • Desfazer a última ação efetuada. • Copiar e colar arquivos da área de transferência. • Criar novos arquivos. • Modificar a seleção dos arquivos do painel. No menu Ver você pode modificar o modo de visão, recarregar o conteúdo dos painéis, atribuir uma imagem de fundo ao painel, além de outras opções. No menu Ferramentas existe uma opção de abrir um terminal texto no diretório atual, executar um comando e procurar um arquivo. Na barra de ferramentas do Konqueror, observe os botões de movi- Administração Pública e Informática Usuários mais experientes de sistemas operacionais baseados em Unix, têm prática na utilização de comandos digitados (o chamado "modo texto") para executar tarefas no computador, mesmo porque, em alguns casos, somente isso é necessário. No entanto, se você quer ver imagens, vídeos, utilizar o mouse e aplicações gráficas, é necessário o uso de um ambiente gráfico. Para essa finalidade, utilizá-se ferramentas que tornam possíveis a existência de um modo gráfico. Os mais conhecidos são os sistemas gráficos Xfree86 e X.Org, este último mais atual. Grossamente falando, esses softwares permitem que um ambiente gráfico funcione no sistema operacional. Os sistemas gráficos não trabalham sozinhos. É necessário complementá-los com gerenciadores de janelas (ou window managers), que são ferramentas que permitem controlar o tamanho de janelas, botões, cores, ícones, efeitos visuais, entre outros. É neste ponto que o GNOME entra. Além de trabalhar com todos os recursos gráficos, o GNOME também oferece um ambiente de desktop completo, isto é, disponibiliza aplicativos para diversas finalidades (como jogos, editores de texto, planilhas, gerenciadores de arquivos, manipuladores de imagens, ferramentas para redes, etc), controla recursos do computador, enfim. Como "concorrente", o GNOME tem o ambiente de desktop KDE. No entanto, é possível encontrar, com facilidade, gerenciadores de janelas mais simples, ou seja, que trabalham apenas com a questão visual, mas que, na maioria dos casos, são compatíveis com programas feitos para KDE, GNOME ou programas independentes desses ambientes, como o pacote de escritório (office) OpenOffice, o manipulador de imagens GIMP, o navegador de internet Mozilla Firefox, entre outros. Dos gerenciadores de janelas mais simples, os mais conhecidos (pelo menos aqui no InfoWester) são: BlackBox, Enlightenment, FluxBox, IceWM, WindowMaker e Blanes. Características do GNOME O GNOME é um projeto em constante desenvolvimento, o que significa que, com o passar do tempo, algumas de suas características mudam. Naturalmente, as versões usada pelo InfoWester para este artigo - a 2.12 e a 2.14 - têm muitas diferenças em relação às primeiras. De qualquer forma, 73 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO veremos a partir do próximo tópico os recursos mais interessantes do GNOME. A Sua Melhor Opção em Concursos Públicos de hardware do computador e provendo imagens e sons de ótima qualidade, inclusive pela internet (streaming). Interface A interface do GNOME é totalmente personalizável. Tanto, que muitos usuários o alteram de tal forma que é impossível encontrar uma área de trabalho igual. O usuário pode alterar cores, tamanho de fonte, o "desenho" das janelas, a disposição dos ícones, a posição de menus, o papel de parede, a proteção de tela, enfim. Além disso, é possível instalar temas, alterar o idioma (a versão 2.14 suportava 45 línguas), acrescentar aplicativos otimizados para o GNOME, enfim. Por este ser um artigo de apresentação do GNOME, estas possibilidades não serão explicadas aqui, embora não se trate de nenhum segredo: a personalização do GNOME é muito fácil, bastando clicar sob uma barra para ver as opções de alteração, por exemplo. Além disso, o GNOME oferece as ferramentas GNOME Control Center (Centro de Controle GNOME) e GConf, que permitem a configuração de uma série de itens. GDM Uma das coisas bacanas no Linux é a possibilidade de se usar vários gerenciadores de janelas. Imagine, por exemplo, que você prefira usar o GNOME, mas seu irmão goste mais do KDE. É possível ter os dois ambientes em uma mesma instalação do Linux. Para alternar entre as opções, basta utilizar um gerenciador de telas. Para isso, o GNOME oferece o GDM (GNOME Display Manager) que, além de permitir a seleção de um gerenciador de janelas, também cumpre a tarefa de ser uma interface para os usuários efetuarem login no computador. Assim como o próprio GNOME, o GDM também suporta temas, reforçando a característica de personalização. Atualmente, o principal concorrente do GDM é o KDM (KDE Display Manager). Nautilus O Nautilus é um intuitivo gerenciador de arquivos. Usuários do Windows o entenderão como o Windows Explorer do GNOME. Ele permite não só a navegação entre diretórios, como a visualização de arquivos em miniaturas e a possibilidade de copiar ou mover pastas e arquivos. Além disso, o Nautilus oferece algumas funcionalidades interessantes, como a criação de CDs, a alteração de permissões de arquivos com o uso do mouse, opção de busca de arquivos, enfim. O Nautilus também associa determinados tipos de arquivos a programas, de forma que basta clicar em um arquivo de música no formato Ogg Vorbis, por exemplo, para ele acionar um software que o execute. Além disso, a ferramenta também é capaz de acessar diretórios através de FTP, Samba, entre outros. MICROSOFT OFFICE MICROSOFT WORD 2003 1. Iniciar o Word É muito fácil o procedimento para iniciar o Word: basta clicar no botão Iniciar, localizado do lado esquerdo (ou parte superior) da barra de tarefas do Microsoft Windows. Após iniciar o Word, o programa aparece em sua janela com um documento aberto, novo e em branco. Em outras palavras, a janela do Word e cada documento aberto são exibidos em telas diferentes. Você pode usar o Word para ter vários documentos abertos (consequentemente, várias janelas de documentos) ao mesmo tempo. Além disso, você pode mudar o tamanho de uma janela de documento e também pode minimizar uma janela. Quando você minimiza uma janela de documento, ela é reduzida a um botão na barra de tarefas do Windows. A janela do Word contém componentes gráficos para ajudálo a usar o aplicativo, incluindo menus, barras de ferramentas e botões. Familiarizar-se com os componentes na janela do Word vai economizar tempo quando você começar a criar e editar documentos. Observe na figura seguinte que as barras de ferramentas Padrão e Formatar estão em linhas separadas, para que você possa vê lãs com clareza. Multimídia Para aplicações de áudio e vídeo, o GNOME oferece ferramentas muito boas. O destaque fica por conta do Totem, um player compatível com vários formatos multimídia, além de ser capaz de executar DVDs. O Totem é baseado no framework GStreamer, que permite executar áudio e vídeo de maneira otimizada, melhorando a utilização dos recursos Administração Pública e Informática Muitos dos componentes na janela do Word são parecidos com os de outros programas do Windows. A figura a seguir exibe os elementos na janela do Word. Adiante você verá uma descrição de cada elemento. 74 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Barra de título – Área de uma janela ou caixa de diálogo que exibe o nome da caixa ou do aplicativo e o nome do documento que está aberto. Ela está localizada ao longo do topo da janela. A Sua Melhor Opção em Concursos Públicos dos (negrito, sublinhado, itálico) e aplicados efeitos ao texto (superior à linha , alto relevo, sombra) . Barra de menu – Área que lista os nomes dos comandos disponíveis no Word, na qual você pode fazer a seleção, clicar sobre cada um deles e escolher uma série de ações. A barra de menu está localizada logo abaixo da barra de título. Barra de ferramentas Padrão – Ela fornece acesso rápido às funções de edição mais utilizadas. Por exemplo, nela, o botão que você usa para salvar um documento contém um ícone de um disquete. A barra de ferramentas Padrão está localizada logo abaixo da barra de menu. Ponto de inserção – É uma linha vertical piscante, na janela do documento, que indica onde vai aparecer, ao ser digitado, o próximo caractere – qualquer letra, número, espaço, espaçamento longo (tab), quebra de página, marca de parágrafo ou símbolo que se pode inserir num documento. Régua – Trata-se de uma escala numerada na tela, com marcação em polegadas ou em outras unidades de medida, que muda as margens de parágrafos, reinicia a margem de uma página (uma área de espaço em branco entre o final do papel e o texto) e ajusta a largura de colunas. A régua está localizada abaixo das barras de ferramentas. Modos de visualização Normal Para poder visualizar-se o texto quando não é necessário ter ainda uma ideia sobre como irá ficar o trabalho final, deverá ser selecionado este modo de visualização, pois necessita de menos recursos do computador . Para aceder a esta opção basta selecionar o menu Ver , opção Normal Esquema Web Se desejar-se visualizar o resultado do texto, se fosse gravado como páginas de Web, num Browser (Exemplo: Internet Explorer) deve selecionar-se este modo de visualização. Para aceder a esta opção basta selecionar o menu Ver , opção Esquema Web Esquema Impressão Quando é necessário visualizar o trabalho para se poder analisar como irá ficar após ser impresso em papel, deve-se selecionar este modo de visualização. Para aceder a esta opção basta selecionar o menu Ver, opção Esquema de Impressão Esquema Leitura Quando se deseja trabalhar sobre a estrutura do texto em modo semelhante a um livro, deve-se selecionar o modo de visualização de esquema de leitura. Para aceder a esta opção basta selecionar o menu Ver , opção Esquema de Leitura. Alinhar um texto em um documento Como padrão, o texto que você digita tem o atributo de alinhado à esquerda já aplicado. Isto é, o texto está alinhado pela margem esquerda. Entretanto, você pode alterar esse atributo, deixando seu texto centralizado na página, alinhado à direita ou justificado – ou seja, preenchendo todo o espaço entre as margens direita e esquerda. Alinhar à esquerda Centralizar Alinhar à direita Justificar Recortar, copiar e colar texto A opção Recortar e Colar permite que você remova um texto de um lugar e o coloque em outro – tanto no mesmo documento quanto em outro. A opção Copiar e Colar duplica a informação original em outro lugar ou documento. Há vários métodos para trocar trechos de informação de lugar: com o trecho selecionado, você pode clicar em Recortar e Colar no menu Editar; clicar nos botões Recortar e Colar na barra de ferramentas Padrão; ou, ainda, clicar com o botão direito do mouse e escolher essas opções no menu de atalho que então aparece. As mesmas opções estão disponíveis para os recursos Copiar e Colar Configurar página Na maioria das vezes, é preferível usar a caixa de diálogo Configurar página, pois nela, além de ajustar as configurações das margens de página superior, inferior, esquerda e direita, é possível definir o posicionamento de cabeçalhos e rodapés e selecionar a quantidade de texto que quer que as configurações afetem. Ao usar a caixa de diálogo Configurar página, você vai determinar a aparência do documento na página impressa. As margens das páginas afetam o documento inteiro, pois, depois de mudadas, podem alterar para mais ou para menos o número de páginas no documento, dependendo da quantidade de texto que permitirão por página. Formatação de texto O Word permite que cada letra do texto possa estar com uma determinada fonte e/ou efeito. Existem dois modos de formatar o tipo de letra, um consiste em selecionar com mouse, mantendo premido o botão do lado direito do mesmo sobre o texto a modificar e o outro consiste em selecionar o tipo e efeito desejado e começar a escrever. Para aceder a esta opção basta selecionar o menu Formatar , opção Tipo de Letra No separador Tipo de letra podem ser alteradas as fontes das letras assim como seus tamanhos. Também os estilos do texto podem ser altera- Administração Pública e Informática 75 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Por exemplo: se lembrarmos que o trecho desejado contém determinada palavra ou frase, podemos usar a caixa de diálogo Localizar e substituir para localizar a palavra errada. No menu Editar, clique em Localizar. Inserindo data e hora No menu Inserir, clique em Data e hora. A caixa de diálogo Data e hora se abre, mostrando todos os formatos possíveis de data e hora na lista Formatos disponíveis. Imprimir um documento Você pode usar dois métodos para imprimir um documento no . Esse método é conveniente Word.Um deles é pelo botão Imprimir quando você quer imprimir o documento inteiro, pois com ele você obtém uma cópia de todas as páginas do documento que estiver visível na janela do Word. Com ele, é acionada a impressora padrão vinculada a seu computador. Outro método é pelo menu Arquivo, para exibir a caixa de diálogo Imprimir. Assim, você pode imprimir várias cópias do documento, imprimir em uma impressora diferente, imprimir um trecho selecionado do texto ou imprimir um número limitado de páginas. Basta especificar qualquer uma dessas opções na caixa de diálogo Imprimir. Cabeçalho e Rodapé: Escolha Assim como a numeração de páginas, os cabeçalhos e os rodapés são ótimos para organizar documentos de mais de uma página – principalmente os que contêm capítulos ou seções. Usando cabeçalhos e rodapés como referência, o leitor sempre saberá que parte do documento está lendo. Você pode acrescentar um texto de cabeçalho ou rodapé a um documento nas margens superior ou inferior da página. Esse texto pode ser um identificador, como o nome do arquivo ou informações sobre o autor. Lembre-se: assim como a numeração das páginas, cabeçalhos e rodapés só são visíveis no modo de exibição Layout de impressão. 1 No menu Exibir, clique em Cabeçalho e rodapé . A barra de ferramentas e as caixas Cabeçalho e rodapé aparecerão. Repare que o texto principal da página ficará inacessível e você poderá apenas acrescentar texto nas caixas de cabeçalho ou de rodapé. Observe que a caixa Cabeçalho está na parte superior da página e que a caixa Rodapé está na parte inferior. 2 Na barra de ferramentas Cabeçalho e rodapé, clique no botão Alternar entre cabeçalho e rodapé. O ponto de inserção se moverá do cabeçalho para o texto de rodapé. Clique no botão Alternar entre cabeçalho e rodapé novamente. O ponto de inserção estará de volta ao cabeçalho. Digite seu nome. Ele aparecerá no canto superior esquerdo do cabeçalho. Localizar e substituir Às vezes estamos trabalhando em um documento grande e, de repente, nos damos conta de que digitamos uma palavra errada. E isso pode ter acontecido várias vezes. Procurar o erro em cada linha escrita seria um atraso de vida. Demoraria um tempão! Mas o Word possui recursos que nos permitem encontrar rapidamente um trecho específico do documento. Administração Pública e Informática Clique no formato desejável (o dia, o mês por extenso e o ano) e clique em OK. Inserindo símbolos e caracteres especiais No menu Inserir, clique em Símbolo, ou Caracteres especiais Escolha um símbolo e depois no botão Inserir. O símbolo será inserido no documento, na posição atual do ponto de inserção do mouse. Inserindo imagens Se você tiver arquivos de imagem disponíveis em seu disco local, em um disquete ou em um CD-ROM, poderá inseri-las facilmente em seus documentos do Word – no local em que estiver o ponto de inserção do mouse. Para trabalhar com imagens, é preciso usar o modo de exibição layout de impressão do Word ou o modo de exibição de layout da Web, já que as imagens não aparecem no modo Normal. 1. No menu Inserir, aponte para Imagem e clique em Do arquivo. 76 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 2. Selecione a imagem desejada, e clique no botão Inserir. A imagem é inserida no ponto de inserção do mouse. Inserindo imagens do Clip-Art O Microsoft Office 2002 possui centenas de imagens prontas que estão disponíveis no Microsoft Clip Gallery, como paisagens, mapas, prédios, pessoas e fotos. O Word designa essas imagens como clip-arts. Dependendo de como o Word tiver sido instalado em seu disco local, você pode ter centenas ou pelo menos 144 imagens arquivadas em seu disco rígido. o Clip Gallery para visualizar e inserir sons e videoclipes em um documento. Clique na opção Inserir. A Sua Melhor Opção em Concursos Públicos Depois de definir a formatação das colunas, você pode modificá-las usando tanto a caixa de diálogo Colunas. Tabelas No Word, uma tabela é uma estrutura composta de caixas retangulares chamadas células, que estão ordenadas em colunas e linhas. Uma célula é a interseção de uma linha e uma coluna, sendo usada para armazenar e formatar texto, números ou um gráfico. Uma coluna é a ordenação vertical de textos ou números na tabela, enquanto uma linha representa sua ordenação horizontal. Na barra de ferramentas Padrão, você pode clicar no botão Tabela para especificar o número de colunas e linhas que quer em sua tabela. Você pode usar a caixa de diálogo Inserir tabela para especificar o número de colunas e linhas para sua tabela, além de outras formatações oferecidas. Será apresentada uma caixa de dialogo de pesquisa pela qual poderemos procurar todas figuras armazenadas no computador, ou caso queira efetuar uma busca apenas sobre um titulo referente, o exemplo acima apenas será exibido, imagens referentes a fogos de artifício. Criar colunas Você pode criar rapidamente colunas de mesma largura, usando o botão Colunas na barra de ferramentas Padrão. Ao clicar nesse botão, o Word exibe um menu gráfico que você pode utilizar para especificar o número de colunas que deseja. Veja a figura: Depois de ter criado uma tabela, você pode continuar a modificar sua estrutura, combinando células, inserindo e excluindo colunas ou linhas, redimensionando linhas e colunas, ou aplicando uma formatação para a tabela toda ou para as linhas, colunas ou células selecionadas. Mesclar células da tabela Depois de criar uma tabela, você pode achar que alguns de seus dados não estão bem organizados nas células definidas. Por exemplo, se você criou uma tabela de quatro colunas, em que cada uma contém as informações de gastos mensais para o atual trimestre, a primeira célula da primeira coluna pode trazer o título da tabela, enquanto a última célula da primeira coluna pode trazer o texto Total geral. Você também pode usar a caixa de diálogo Colunas – acessível pelo menu Formatar – para criar quantas colunas desejar, sejam de mesma largura ou de larguras diferentes. Nessa caixa de diálogo, você pode, ainda, personalizar cada coluna com uma medida específica. É possível usar o Word para mesclar células nesse tipo de formata- Administração Pública e Informática 77 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO ção de tabela – seja para juntar várias células de uma linha em uma única célula, seja para unir várias células de uma coluna para formar uma única célula. O Word também permite que várias células de várias colunas sejam mescladas em uma única célula. Todas essas tarefas de mesclagem usam o comando Mesclar células. Para tanto, basta selecionar as células que quer mesclar e, no menu Tabela, clicar em Mesclar células. A Sua Melhor Opção em Concursos Públicos possui os mesmos elementos encontrados nos programas da Microsoft, mudando apenas, os elementos específicos para o trabalho com planilhas eletrônicas. Observe a figura exibindo a tela de abertura padrão do Excel 2003: Inserir e excluir colunas e linhas Imagine que depois de montar sua tabela você perceba que precisa adicionar novas colunas e linhas a ela. No menu Tarefa é possível fazer isso sem problemas. Assim como fazer o contrário: excluir colunas e linhas. Para inserir colunas ou linhas em uma tabela, posicione o cursor dentro de uma célula que estiver acima ou abaixo da área onde você quer inserir a linha ou a coluna. No menu Tabela, aponte para Inserir e clique na opção desejada e onde você quer que a coluna ou linha seja inserida. Também é possível selecionar várias linhas ou colunas para indicar que se quer inserir esse número de linhas ou colunas no local indicado. MICROSOFT EXCEL 2003 O que é Microsoft Excel O Microsoft Excel é, sem dúvida, o melhor e mais fácil programa para manipulação de planilhas eletrônicas. Em sua versão 2003, o programa trás uma interface mais leve, com tons de cores mais suaves, ficando mais flexível e intuitivo, com mudanças voltadas para novos usuários e atendendo pedidos de usuários fieis do programa. Oito em cada dez pessoas utilizam o Microsoft Excel para trabalhar com cálculos e sistemas de gráficos indicadores de valores. O usuário pode utilizar formulas e funções que facilitarão operações específicas ao trabalhar com diversos valores. O aprimoramento do produto faz do Excel uma excelente ferramenta para desenvolver planilhas profissionais, pois o programa ao ser carregado exibe um painel de tarefas facilitando a abertura e pesquisa de trabalhos salvos. Inicialização do Excel 2003 O pressuposto será que o item Microsoft Excel 2003 esteja presente dentro da opção Programas no Menu Iniciar, que fica localizado na parte inferior esquerda da janela principal do Windows. Ambiente de trabalho Quando o Excel é iniciando é exibido uma nova pasta de trabalho em branco. Nesta pasta você poderá inserir seus dados dentro das planilhas denominadas Plan1, Plan2, Plan3. Barra de Título – esta barra exibe o nome do aplicativo, no caso, Microsoft Excel, e em seguida é mostrada inicialmente a informação Pasta1, até que se salve a planilha e dê um nome a ela. Figura : Figura – Barra de título. Botão Minimizar Botão Maximizar Botão Restaurar Botão Fechar Barra de Menu – esta barra exibe os nomes dos menus de aplicações permitindo utilizar os vários recursos que o Excel 2003 oferece. Figura : Barra de Ferramentas Padrão – é um conjunto de botões que permite agilizar as operações mais utilizadas do Excel 2003 evitando-se percorrer pelo interior dos menus. Verifique os botões presentes na barra de ferramentas padrão do Excel 2003 na figura : Figura – Barra de Ferramentas Padrão. Barra de Ferramentas Formatação – esta barra permite a utilização da maioria dos recursos de formatação encontrados no Excel 2003. Veja a figura : Figura – Barra de Ferramentas Formatação. Do lado direito, está o painel de tarefas. Um eficiente painel para tarefas corriqueiras como abrir pasta de trabalho ou criar uma nova pasta de trabalho baseado em modelos. Para fechar o Painel de tarefas, basta clicar no botão ( ) Fechar do próprio painel. Elementos da Tela de Abertura Após a inicialização do programa, o computador mostra a tela de abertura do Excel 2003 e seus respectivos elementos, que como já se conhece, Administração Pública e Informática Caixa de Nomes – esta área exibe a localização da célula ativa, o nome da célula ou objetos selecionados e o tamanho de uma seleção. Barra de Fórmulas – é usada para inserir ou editar dados em células de planilhas ou em gráficos. Para incluir dados, selecione uma célula, digite os dados e selecione com o mouse a caixa de entrada da barra de fórmula (√ √) ou pressione ENTER. Para editar dados, selecione a barra de fórmula com o mouse ou pressione F2. Em seguida, digite as alterações e selecione com o mouse a caixa de entrada, ou pressione ENTER. Para cancelar as alterações, pressione o botão do mouse sobre a caixa de cancelamento da barra de fórmula (X) ou pressione ESC. A seguir são mostradas a Caixa de Nomes e a Barra de Fórmulas com seus respectivos botões para que se possa conhecer o ponto onde deve ser clicado o mouse para a devida operação desejada. 78 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Caixa de Nomes Cancelar Confirmar A Sua Melhor Opção em Concursos Públicos Barra de Fórmulas Barra de Status – Com ela é possível, por exemplo, efetuar cálculos simples e rápidos, que não exijam fórmulas complexas. Se você digitar estes números e selecioná-los, é possível calcular a soma. Figura – Apresentação da célula ativa. Intervalo de Células Quando se trabalha com uma planilha, muitas vezes depara-se com a necessidade de tratar um trecho ou uma determinada região de maneira diferente do restante da planilha. Um intervalo de células é uma região da planilha selecionada a fim de permitir que se trabalhe, edite, formate e modifique mais de uma célula ao mesmo tempo. O intervalo de células é reconhecido como o conjunto de células que fica entre a célula do canto superior esquerdo e a do canto inferior direito. Observe a figura : Clicando com o botão direito sobre a e2003ressão Soma = 1500 será exibido um menu com opções de fórmulas. Escolhendo, por exemplo, Média,... Figura – Exemplos de seleções de células Inserir dados na planilha Para inserir dados na planilha, proceda da seguinte maneira. Clique na célula que você desejar iniciar o texto ou numérico. Pressione a tecla ENTER e o cursor irá pra a próxima célula. ...o Excel calculará a média das células selecionadas. Linha, Coluna e Célula Na área de trabalho do Excel 2003 existe uma janela de planilha onde é apresentado o nome Pasta1 na barra de título, uma planilha vazia, onde se encontram linhas e colunas dispostas de tal forma que as informações possam ser inseridas dentro da grade formada com o cruzamento desses dois elementos. • Linha – dentro da janela da planilha as linhas são identificadas por números no canto esquerdo da tela que vai de 1 a 65536. • Coluna – as colunas são identificadas com letras de A a Z e combinações de letras até totalizarem 256 colunas. A largura padrão da coluna em uma nova planilha é de 8,43 e pode-se tornar uma coluna tão larga quanto a janela da planilha (255 caracteres) ou tão estreita quanto a fração de um caracter. • Célula – é a unidade de uma planilha na qual se insere e armazena os dados. A interseção de cada linha e coluna em uma planilha forma uma célula. É possível inserir um valor constante ou uma fórmula em cada célula, onde um valor constante é normalmente um número (incluindo uma data ou hora) ou texto, mas pode também ser um valor lógico ou valor de erro. Célula Ativa É a célula exibida com uma borda em negrito indicando que ela está selecionada e onde os próximos dados digitados serão inseridos ou o próximo comando escolhido será aplicado. Se for selecionada mais de uma célula ao mesmo tempo, a primeira será a célula ativa e as outras serão destacadas na cor escura. Observe a figura : Administração Pública e Informática APAGAR DADOS NA PLANILHA Basta selecionar uma ou mais células e pressionar a tecla DEL. Para alterar o conteúdo da célula pressione F2 com a célula já selecionada e digite o novo conteúdo. Teclas de atalho Trabalhar utilizando o teclado para digitar dados na planilha e utilizar o mouse para posicionar-se em uma célula, pode ser um pouco cansativo. Saiba como minimizar a troca entre teclado e mouse, utilizando as teclas de atalho do teclado. Teclas Ação Ctrl + Home Levam ao início da planilha, célula A1 (parte superior esquerda). Ctrl + Y Abrem rapidamente a caixa de diálogo Ir Para. CTRL+BACKSPACE Rola para exibir a célula ativa. CTRL+PGDN Move para a próxima planilha na pasta de trabalho. CTRL+PGUP Move para a planilha anterior na pasta de trabalho. CTRL+P Exibe a caixa de diálogo Imprimir. CTRL+SHIFT+F12 Exibe a caixa de diálogo Imprimir. SHIFT+CTRL+PAGE DOWN Seleciona a planilha atual e a seguinte. SHIFT+CTRL+PAGE UP Seleciona a planilha atual e a anterior. SHIFT+F11 Insere uma nova planilha. 79 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO ALT+O H R ALT+E M ALT+E L ALT+PAGE DOWN ALT+PAGE UP ALT+SHIFT+F1 F5 F6 A Sua Melhor Opção em Concursos Públicos A caixa de diálogo “Salvar como” se abrirá. Renomeia a planilha atual. Move ou copia a planilha atual Exclui a planilha atual Move uma tela para a direita. Move uma tela para a esquerda. Insere uma nova planilha. Exibe a caixa de diálogo Ir para. Alterna para o próximo painel em uma pasta de trabalho. Renomear planilhas Clique com o botão direito de mouse em Plan 1, por exemplo. Figura Converter um arquivo *.xls em *.html Clique no botão ( ) Salvar ou Salvar Como na barra de ferramentas Padrão. A caixa de diálogo “Salvar como” se abrirá. Na caixa de diálogo, clique em “Salvar como tipo”. Selecione a opção “Página da Web” no menu de arquivos. Clique em “Salvar”. Digite o nome e pressione a tecla Enter. 2 3 Mover ou copiar uma planilha Clique no menu Editar e em seguida na opção Mover ou Copiar. 4 Abrindo uma pasta de trabalho Clique no botão ( ) Abrir na barra de ferramentas Padrão. A caixa de diálogo Mover ou Copiar abrirá. Clique na opção desejada para mover a planilha. Editando uma planilha Os dados digitados nas células das planilhas do Excel servem como referência para as fórmulas e funções existentes. Através da manipulação desses dados podemos editar a planilha por meio de operações simples. O funcionamento de uma planilha Excel é bem simples. Insira os valores para as células. Por exemplo, valores para entrada e saída de um produto. Posicione o cursor do mouse no local onde deseja realizar a operação. Clique no botão OK. Salvar uma pasta de trabalho Clique no botão ( ) Salvar na barra de ferramentas Padrão. Administração Pública e Informática Digite o sinal de igualdade (=). Visualize os valores das células. Você pode utilizar como base o cruzamento de linhas com as colunas. Sendo os números no canto esquerdo correspondendo às linhas e as letras no topo da planilha as colunas. 80 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Digite A letra da coluna e o número da linha correspondente o valor necessário para operação. Exemplo D3. Na maior parte das vezes o resultado final de uma operação é gerado pela soma ou subtração de valores, portanto, digite o sinal de operação correspondente à operação desejada. Digite a letra e o número da célula onde se encontra o próximo valor que fará parte da operação. Digite o operador correspondente Digite a letra e o número de célula correspondente ao valor que fará parte da operação. Pressione a tecla Enter, o valor será exibido na célula correspondente. Pastas de Trabalho As pastas de trabalho proporcionam um meio de organizar muitas planilhas em um mesmo arquivo. Uma pasta de trabalho é uma coleção de várias páginas de planilha que possuem o mesmo número de colunas e linhas que a primeira, e opcionalmente, pode-se criar planilhas exclusivas para gráficos. Cada página de planilha é uma grade formada por colunas e linhas distribuídas na tela de maneira tal que se possa relacionar informações horizontal e verticalmente. Cada pasta de trabalho é gravada como se fosse um arquivo, sendo que, o nome de arquivo padrão para a primeira pasta de trabalho é Pasta1. Há três utilizações principais para fazer uso da pasta de trabalho: Dividir uma planilha grande em partes menores, ou seja, em páginas separadas. Reunir dados relacionados logicamente no mesmo arquivo. Consolidar planilhas de formato semelhante em um mesmo arquivo. Pasta de Trabalho Divisão de Planilha Se estiver trabalhando com uma planilha que possua uma grande quantidade de dados no Excel 2003, pode-se tornar o trabalho muito mais fácil se a planilha for dividida em partes separadas em cada página da pasta de trabalho. Para chegar a uma página específica, deve-se clicar planilha (isto se torna mais fácil do que movimentar-se entre as diversas partes de uma única planilha de tamanho maior), que fica na parte inferior da tela. E também, quando se escreve uma fórmula que faz referência a células de outra página, o nome da planilha aparece na fórmula, ficando fácil perceber que se está fazendo uma referência. São atalhos que permitem que você salte para outros arquivos de maneira fácil e rápida. Você pode criar Hiperlink em uma célula ou em objetos gráficos como formas e figuras. Ao criar um Hiperlink, você pode pular para outra localização como um arquivo em seu próprio computador, para outros computadores da rede, ou para um arquivo de qualquer outro computador do planeta que esteja conectado á Internet. Hiperlink para o mesmo arquivo O hiperlink dentro de um mesmo arquivo é útil quando você trabalha com arquivos extensos e deseja localizar informações rapidamente. Para criar o Hiperlink: Mantenha a pasta de trabalho aberta Ative a planilha Clique sobre uma célula qualquer em branco No menu “Inserir”, clique no comando “Hyperlink”. A caixa de diálogo será apresentada como na figura abaixo: Clique no botão “Examinar” e encontre o arquivo Clique no botão “OK”. O Hiperlink é criado na planilha. Hiperlink para outros arquivos Clique com o botão direito do mouse na célula ou no elemento gráfico que você deseja que represente o hiperlink e, em seguida, clique em Administração Pública e Informática 81 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Hiperlink no menu de atalho. vegadas, clique em Páginas navegadas e, em seguida, clique na página da Web à qual deseja vincular o hiperlink. Para selecionar um arquivo em uma lista dos arquivos que você usou recentemente, clique em Arquivos recentes e, em seguida, clique no arquivo ao qual deseja vincular o hiperlink. Se souber o nome e local do arquivo ou página da Web à qual deseja vincular o hiperlink, você poderá digitar essa informação na caixa Endereço. a 4 b 4 c Em “Vincular a”, no lado esquerdo da caixa de diálogo, clique em Criar novo documento. Digite um nome para o novo arquivo na caixa Nome do novo documento. Para especificar um local diferente daquele mostrado em Caminho completo, digite o novo local na caixa Nome do novo documento ou clique em Alterar e selecione o local desejado. Clique em OK. Em Quando editar, clique em uma opção para especificar se deseja abrir o novo arquivo para edição agora ou mais tarde. Para atribuir uma dica a ser exibida quando você posicionar o ponteiro sobre o hiperlink, clique em Dica de tela, digite o texto desejado na caixa Texto de dica de tela e clique em OK. d Para atribuir uma dica a ser exibida quando você posicionar o ponteiro sobre o hiperlink, clique em Dica de tela, digite o texto desejado na caixa Texto de dica de tela. Clique em OK. Movendo e copiando células Selecione as células que você deseja mover ou copiar. Para selecionar Texto célula em 5 3 Clique na célula ou pressione as teclas de direção para ir para a célula. Um intervalo de Clique na primeira célula do intervalo e células arraste até a última célula. Um intervalo de Clique na primeira célula do intervalo, células grande mantenha pressionada a tecla SHIFT e clique na última célula do intervalo. Você pode rolar para tornar a última célula visível. 5 Figura passo a passo Hiperlink para a Internet Clique com o botão direito do mouse no texto ou no elemento gráfico que você deseja que represente o hiperlink e, em seguida, clique em Hiperlink no menu de atalho. Em Vincular a no lado esquerdo da caixa de diálogo, clique em Página da Web ou arquivo existente. Todas as células Clique no botão Selecionar tudo. de uma planilha Células ou interva- Selecione a primeira célula ou o primeiro los de células não- intervalo de células, mantenha pressionada adjacentes a tecla CTRL e selecione as outras células ou os outros intervalos. Uma linha coluna inteira 1 uma Se a edição em uma célula estiver ativada, selecione a célula, clique nela duas vezes e selecione o texto na célula. Se a edição em uma célula estiver desativada, selecione a célula e, em seguida, selecione o texto na barra de fórmulas. Uma única célula 4 2 Siga este procedimento ou Clique no cabeçalho de linhas ou colunas. Linhas ou colunas adjacentes Arraste o cursor pelos cabeçalhos de linhas ou colunas. Você também pode selecionar a primeira linha ou coluna, manter pressionada a tecla SHIFT e selecionar a última linha ou coluna. Linhas ou colunas não-adjacentes Selecione a primeira linha ou coluna, mantenha pressionada a tecla CTRL e selecione as outras linhas ou colunas. 2 Siga um destes procedimentos: Para selecionar um arquivo da pasta atual, clique em Pasta atual e, em seguida, clique no arquivo ao qual você deseja vincular. Para selecionar a página da Web a partir de uma lista de páginas na- Administração Pública e Informática 82 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Um número maior ou menor de células do que a seleção ativa Mantenha pressionada a tecla SHIFT e clique na última célula que você deseja incluir na nova seleção. O intervalo retangular entre a célula ativa e a célula em que você clicar passará a ser a nova seleção. Cancelar uma seleção de células Clique em qualquer célula na planilha. Formatação da Planilha Formatar texto e caracteres individuais: Para destacar o texto, você pode formatar todo o texto em uma célula ou caracteres selecionados. Selecione os caracteres que deseja formatar e clique em um botão na barra de ferramentas Formatação. A Sua Melhor Opção em Concursos Públicos A largura da coluna exibida é o número médio de dígitos de 0 a 9 da fonte padrão ajustados em uma célula. Girar texto e bordas: Os dados em uma coluna são geralmente muito estreitos enquanto o rótulo da coluna é muito mais largo. Em vez de criar colunas largas ou rótulos abreviados desnecessariamente, você pode girar o texto e aplicar bordas que são giradas no mesmo ângulo do texto. Adicionar bordas, cores e padrões: Para diferenciar os vários tipos de informação em uma planilha, você pode aplicar bordas a células, sombrear células com uma cor de plano de fundo ou sombrear células com um padrão de cor. Mover linhas ou colunas Selecione a linha ou coluna que você deseja mover e clique em “Recortar”. Linha De várias Colunas Selecione as colunas a serem alteradas e arraste para a direta um limite de cabeçalho de uma coluna selecionada. Coluna Para fazer o mesmo para todas as colunas na planilha, clique no botão Selecionar tudo e arraste o limite de qualquer cabeçalho de coluna. 2- Selecione uma linha ou coluna abaixo ou à direita do local em que você deseja mover a seleção. 3- No menu Inserir, clique em Células recortadas Alterar a altura De uma única linha Arraste o limite embaixo do cabeçalho da linha até que a linha fique da altura desejada. Alterar a largura da coluna e a altura da linha Alterar a largura: De uma única coluna De diversas linhas Selecione as linhas que você deseja alterar, arraste um limite embaixo do cabeçalho de uma linha selecionada. Arraste a borda à direita do cabeçalho da coluna até que a coluna fique com a largura desejada. Administração Pública e Informática 83 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Para alterar a altura de todas as linhas na planilha, clique no botão Selecionar tudo e arraste o limite embaixo de qualquer cabeçalho de linha. Gráficos A criação de um gráfico: Certifique-se de que os dados na planilha estão organizados de forma adequada ao tipo de gráfico que você deseja usar. Selecione as células que contêm os dados que você deseja usar no gráfico. Clique em Assistente de gráfico. Siga as instruções do Assistente de gráfico. Impressão Imprimir uma área selecionada de uma planilha No menu Exibir clique em Visualizar quebra de página. Selecione a área que você deseja imprimir. No menu Arquivo, aponte para Área de impressão e clique em Definir área de impressão. Tipos de Gráficos e Subtipos de Gráficos Configurar um gráfico para impressão Um gráfico incorporado Você pode ajustar o local onde o gráfico será impresso na página dimensionando e movendo o gráfico com o mouse no modo de exibição de quebra de página. Clique na planilha fora da área de gráfico. Clique em Visualizar quebra de página no menu Exibir. Administração Pública e Informática 84 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 1 SINAIS DE OPERAÇÕES 2. SINAIS PARA CONDIÇÃO SINAL FUNÇÃO SINAL FUNÇÃO + SOMAR > MAIOR QUE SUBTRAÇÃO < MENOR QUE * MULTIPLICAÇÃO <> DIFERENTE QUE / DIVISÃO >= MAIOR E IGUAL A % PORCENTAGEM <= MENOR E IGUAL A = IGUALDADE = IGUAL A Lembrete: Toda fórmula que você for criar deverá começar com o sinal de igualdade, caso contrário, a fórmula não funcionará. Ao final da fórmula pressione a tecla ENTER. Fórmula para Somar =A1+B1+C1+D25+A25 Uma planilha de gráfico Você pode dimensionar e ajustar a área do gráfico, especificar como ele deve ser colocado na página impressa e, em seguida, visualizá-lo na janela de visualização. Clique na guia da planilha de gráfico. Clique em Configurar página no menu Arquivo. Selecione as opções desejadas na guia Gráfico. Função Somar =SOMA(A1:B25) Este é o botão da AutoSoma. Para trabalhar com o botão da Autosoma você deve fazer o seguinte: Selecionar os valores que desejar somar. Depois clicar no Botão da Autosoma e ele mostrará o resultado. Veja mais um exemplo de Soma Agora você deseja somar todos os valores dispostos nesta planilha usando uma única fórmula, desta vez você terá que digitar a fórmula. 1 2 3 4 Observação: Para mover e dimensionar a área de gráfico de uma planilha de gráfico usando o mouse, você deve clicar em Personalizar na guia Gráfico e, em seguida, clicar em OK para retornar a essa planilha. Formas do Ponteiro do Mouse Quando o ponteiro do mouse é movimentado ao longo da janela do Excel 2003, este se transforma a fim de indicar o que acontecerá se for dado um clique com o mouse naquela área da janela. Enquanto o ponteiro do mouse estiver sobre a planilha na janela do documento, ele será apresentado como um sinal de mais (+). Dentro da barra de fórmulas, o ponteiro do mouse terá a forma de uma viga (I), criada para posicionar um ponto de inserção com precisão entre dois caracteres. Dentro da barra de ferramentas e da barra de menu, a forma do ponteiro é uma seta. A tabela a seguir ilustra os perfis do ponteiro que, muito provavelmente, serão encontrados. Perfil B C 25 15 20 25 25 25 TOTAL D 10 15 25 E =SOMA(A1:D3) Para fazer isto, só basta digitar o endereço inicial (em destaque) e o endereço final (em destaque) Fórmula para Subtração. =B2-C2 1 2 3 A FUNC José B SL. BRUTO 800 C DESCT. 175 D SL LIQUIDO =B2-C2 E Fórmula para Multiplicação =B2*C2 1 2 3 Posição Sobre as células da planilha A B C D Produto Feijão Valor 1,5 Quant. 80 Total =B2*C2 Fórmula para Divisão Dentro da barra de fórmula e dentro da caixa de texto na extremidade esquerda da barra de ferramentas =A2/B2 Sobre a barra de títulos, botões na barra de ferramentas, barra de menu e barras de rolagem, do lado esquerdo da barra de fórmulas e sobre as bordas das células da planilha. No limite de um cabeçalho de coluna ou de linha (para redimensionamento) 1 2 3 A B C Renda 25000 Membros 15 Valor =A2/B2 Fórmula para Porcentagem =B2*5/100 =((B2*5%)-B2) =B2*0,95 Sobre a alça de preenchimento no canto inferior direito da célula ativa Todas as formulas acima são idênticas na resposta. O cálculo se realiza da mesma maneira como numa máquina de calcu- Fórmulas Administração Pública e Informática A 10 15 14 85 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos lar, a diferença é que você adicionará endereços na fórmula. Veja o exemplo. Função Se =SE(A1>=1000;”Salário maior que Mil”;”Salário menor que Mil”) ( ) – Indica a ordem de execução. Exemplo: (((A1+1)-2)*5) Um Aluno, fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja como ficaria a formula no campo Desct. 1 A Cliente B TCompra 2 Márcio 1500 C Desconto =B2*5/100 ou se preferir assim também =B2*5% D Vl a Pagar =B2-C2 3 Onde: B2 – se refere ao endereço do valor da compra * - sinal de multiplicação 5/100 – é o valor do desconto dividido por 100 Ou seja, você está multiplicando o endereço do valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto. Se preferir pode fazer o seguinte exemplo: Onde: B2 – endereço do valor da compra * - sinal de multiplicação 5% - o valor da porcentagem. Função Máximo =MÁXIMO(A2:A5) Mostra o valor máximo de uma faixa de células. A B No caso acima a ordem de execução seria 1º Soma, 2º Subtração e 3º Multiplicação. Suponhamos que desejasse criar um Controle de Notas de Aluno, onde ao se calcular a média, ele automaticamente especificasse se o aluno fora aprovado ou não. Então Veja o exemplo abaixo. No campo situação deve aparecer Aprovado somente se o aluno tirar uma nota Maior ou igual a 7 na média, caso contrário ele deverá escrever Reprovado, já que o aluno não atingiu a condição para passar. A B C 1 ALUNO MÉDIA SITUAÇÃO 2 Márcio 7 =SE(B2>=7;”Aprovado”;”Reprovado”) 3 Onde: • “Aprovado”- refere-se a resposta verdadeiro, ou seja, se a condição for verdadeira (a nota for maior ou igual a 7) então ele escreverá aprovado. Por isso você deve colocar entre aspas, já que se refere a Texto. • ;este outro ponto e vírgula subentendem-se senão faça, ou seja, caso contrário, fará outra coisa. • “Reprovado” – refere-se a resposta falso, ou seja, caso ele não tenha média maior ou igual a 7, então escreva Reprovado. C IDADE 1 2 3 4 5 6 7 1 2 3 4 5 6 7 15 16 25 30 MAIOR IDADE: WORD 2007 O Office Word 2007 está com um novo formato, uma nova interface do usuário que substitui os menus, as barras de ferramentas e a maioria dos painéis de tarefas das versões anteriores do Word com um único mecanismo simples e fácil de aprender. =MÁXIMO(A2:A5) Função Mínimo =MÍNIMO(A2:A5) Mostra o valor mínimo de uma faixa de células. A B C PESO 15 16 25 30 MENOR IDADE: =MÍNIMO(A2:A5) Função Média =MÉDIA(A2:A5) Calcula a média de uma faixa de valores. A B C 1 IDADE 2 15 3 16 4 25 5 30 6 MÉDIA IDADE =MÉDIA(A2:A5) A nova interface do usuário foi criada para ajudá-lo a ser mais produtivo no Word, para facilitar a localização dos recursos certos para diversas tarefas, para descobrir novas funcionalidades e ser mais eficiente. A principal substituição de menus e barras de ferramentas no Office Word 2007 é a Faixa de Opções. Criada para uma fácil navegação, a Faixa de Opções consiste de guias organizadas ao redor de situações ou objetos específicos. Os controles em cada guia são organizados em diversos grupos. A Faixa de Opções pode hospedar um conteúdo mais rico que o dos menus e das barras de ferramentas, incluindo botões, galerias e caixas de diálogo. SALVANDO O DOCUMENTO Definição: salvar um documento significa guardá-lo em algum lugar no computador para quando você quiser utilizá-lo novamente é só abri-lo que tudo o que você fez estará lá intacto do jeito que você deixou 1º Salvando clique em e escolha Salvar como (CTRL+B) 2º Nesta tela é que você define onde será salvo e o nome desse arquivo depois clique em salvar Função Data =HOJE () Esta fórmula insere a data automática em uma planilha. A B C 1 Data =HOJE() 2 3 Administração Pública e Informática 86 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos VISUALIZAR IMPRESSÃO Definição: visualiza o documento como ele vai ficar quando for impresso. A opção visualizar impressão esta localizada no topo da tela por pao botão visualizar impressão não aparece. drão 1º Colocar o botão clique na seta ao lado do Refazer digitação vai aparecer um submenu marque a opção visualização de impressão Diferença entre salvar e salvar como • Salvar como: é usado sempre que o documento for salvo pela primeira vez, mesmo se for clicado em salvar aparecerá à tela do salvar como. • Salvar: É usado quando o documento já esta salvo e você o abre para fazer alguma alteração nesse caso usa-se o salvar. 2º clique sobre ABRINDO DOCUMENTO 1º Clique em e escolha Abrir (CTRL+A) 2º Nesta tela é só procurar o arquivo onde foi salvo Obs. Coloque o cursor do mouse sobre a tela branca vai aparecer uma lupa com um sinal de + significa que você pode aumentar o zoom quando dentro da lupa aparecer um sinal de – significa para reduzir o zoom 3º Sair da Visualização aperte a tecla ESC ou VISUALIZAR DUAS PÁGINAS Definição: Serve para quando for necessário visualizar mais de uma pagina ao mesmo tempo em que esta localizada na mesma tela anterior DESFAZER Definição: Desfaz a digitação, supomos que você tenha digitado uma linha por engano é só clicar no botão desfazer que ele vai desfazendo digitação. A opção desfazer é localizado no topo da tela (CTRL+Z) REFAZER Definição: supõe-se que você tenha digitado dez linhas a apagou por engano nove linhas, para você não ter que digitar as nove linhas tudo de novo clique no Botão Refazer ou (CTRL+Y) A opção refazer digitação esta localizada no topo da tela MUDANDO DE PAGINA Definição: Essas opções PRÓXIMA PÁGINA e PÁGINA ANTERIOR que aparecem quando você visualiza impressão elas permitem que você Administração Pública e Informática 87 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos visualize todas as páginas de seu documento sem precisar sair do visualizar impressão. 1º clique Navega para a próxima página do documento Navega para página anterior do documento ZOOM Definição: Zoom significa Aumentar ou diminuir a visualização do documento você define o zoom em porcentagem quando o zoom é aumentado você consegue visualizar o seu documento mais próximo da tela, quando ele é diminuído você consegue visualizar o documento mais distante da tela. IMPRESSÃO RÁPIDA Definição: imprime em folha 1º Aba Exibição clique Por padrão esse botão não aparece no topo para colocá-lo 3º Nesta tela que é definido o tamanho do zoom a Impressora 1º clique sobre Definição: O criar um novo documento em branco 1º Clique no Botão Microsoft Office Novo ou CTRL+O e, em seguida, clique em IMPRIMIR Definição: Outro modo de imprimir um documento aqui poderá escolher quais páginas, quantas cópias serão impressas, enquanto na impressão rápida ele imprime o documento inteiro se tiver 10 páginas as 10 serão impressas. 1º clique sobre ou (CTRL+P) 2º Escolha Documento em Branco e Criar Administração Pública e Informática 88 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Ex: Carga do Sistema Operacional 2º O Segundo erro é o vermelho o ocasionamento deste erro foi que no dicionário do Word a palavra que existe é ortográfico e não ortografio. Ex:Verifique a ortografio Corrigindo o erro: Existem duas formas de se corrigir erros ortográficos 1º forma: • Clique com o botão direito sobre o erro verde • Olha que beleza o Word acusou o erro, esta mostrando que existe excesso de espaço entre as palavras em questão para corrigi-la clique sobre a opção que lhe é mostrada que é verificar o excesso de espaço entre as palavras que o erro é corrigido automaticamente. 2º Clique em imprimir a caixa de dialogo abaixo é onde é definida a impressão Clique com o botão direito sobre o erro vermelho O Word mostra várias opções que ele encontrou em seu dicionário basta escolher a correta e clicar em cima, no nosso caso a primeira opção é a correta clique-a, caso nenhuma das opções que o Word mostrar fosse a correta clique na opção Ignorar que o Word não corrigirá a palavra em questão se em seu texto tiver 10 palavras Ex: “ortografio” caso você queira ignorar este erro, ou seja, mantê-lo não precisa ignorar um por um, clique na opção Ignorar tudo que todas as palavras “ortografio “serão ignoradas”. Definição: Em Intervalo de Página • Todos: Significa que todas as páginas do documento serão impressas • Página Atual: Significa que apenas a página que tiver o cursor nela será impressa • Paginas: Neste campo são definidas quais páginas serão impressas ex: 1, 2,3 coloque a vírgula como separador Em Cópias 2º Forma: é usar o Corretor ortográfico • Numero de Cópias: escolha a quantidade de cópias que você irá querer clicando na setinha pra cima para aumentar e setinha pra baixo para diminuir a quantidade de cópias 1º Aba Revisão ORTOGRAFIA E GRAMÁTICA Definição: a verificação de ortografia permite a correção de erros ortográficos e de palavras digitadas erradas, existe o erro que aparece com um risco verde em baixo da palavra significando que aquela palavra tem erro ortográfico, ou seja, excesso de espaço, conjugação do verbo errado, erro de crase, etc. ou (F7) Observe a tela abaixo: o Word acusou excesso de espaço entre as duas palavras caso esteja correto, clique no botão Ignorar uma vez caso esteja errado escolha a sugestão do corretor que é Verifique o excesso de espaço entre as palavras clique no botão Alterar no nosso caso o excesso de espaço esta errado, clique em Alterar. Existe também outro erro quando a palavra aparece com um risco vermelho este tipo de erro aparece quando a palavra digitada não existe no dicionário do Word. Obs. Um exemplo utilizando os dois erros o Verde e o Vermelho 1º O primeiro erro é o verde esta entre Carga e o do contém entre essas duas palavras um excesso de espaço, ou seja, ao invés de se colocar apenas um espaço foi colocado dois. Administração Pública e Informática 89 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Definição: O negrito geralmente é utilizado para destacar uma letra, uma palavra que você acha muito importante quando o negrito é colocado a letra fica mais grossa que as normais. 1º Selecione o texto a ser negritado ou (CTRL+N) 2º Aba início clique em Negrito Ex: Carro Obs. Para retirar o negrito do texto selecione o texto que foi negritado e desmarque a opção Sublinhado Definição: O sublinhado faz com que o texto fique com um risco em baixo 1º Selecione o texto a ser sublinhado Próximo erro: O Word acusou outro erro e mostra várias opções para que você escolha procure a palavra que é correta e clique em Alterar no nosso caso a correta é a primeira que ele mostra selecione-a e clique em Alterar 2º Aba Início clique em Sublinhado ou (CTRL+S) Ex: Office 2007 Obs. Para retirar o sublinhado do texto selecione o texto que foi sublinhado e desmarque a opção Itálico Definição: A letra com itálico fica tombada 1º Selecione o texto a ter o itálico 2º Aba Início clique em Itálico ou (CTRL+I) Ex: Office 2007 Tachado Definição: A letra tachada fica com um risco no meio dela 1º Selecione o texto a ser Tachado 2º Aba Início clique em Tachado SELECIONANDO TEXTO Ex: Carro Definição: Para selecionar um texto coloque o cursor do mouse antes da primeira palavra do texto quando o cursor virar um I clique com o botão esquerdo e o segure arrastando-o, olhe no exemplo abaixo a parte roxa é a parte do texto selecionada. Obs. Para retirar o tachado do texto selecione o texto que tem o Tachado e desmarque a opção Cor da fonte Definição: Cor da fonte é utilizada quando se deseja alterar a cor do texto ou de uma palavra Ex: 1º Selecione o texto a ser mudada a cor COPIANDO TEXTO 2º Aba Início clique em Cor da Fonte Definição: Quando é necessário utilizar um determinado texto em outro documento não é necessário digitar tudo novamente faça o seguinte. Obs. Quando falar fonte significa letra 1º selecione parte do texto a ser copiado Tipo da fonte 2º Na Aba Inicio clique sobre Copiar Definição: Tipo da fonte permite ao usuário a mudança do estilo da le- ou (CTRL+C) tra. COLAR O TEXTO Definição: Colar significa pegar o texto que foi copiado e colocá-lo em outro lugar. 1º Após ter copiado o texto no exemplo anterior 1º Selecione o texto a ser mudado o tipo da fonte ou 2º Aba Início clique em Tipo da Fonte (CTRL+SHIFT+F) Ex: Carro 2º Na Aba Início clique em Colar Tamanho da fonte ou (CTRL+V) Definição: Tamanho da fonte permite que a letra seja aumentada ou diminuída RECORTAR TEXTO Definição: Recortar um texto é o ato de se transferir de um lugar para outro, sendo diferente do copiar que copia o texto e mantém o texto no lugar, enquanto que o recortar arranca-o daquele lugar onde esta para outro que você escolher. 1º Selecione o texto a ser mudado o tipo da fonte (letra) 2º Aba Início clique em Tipo da Fonte ou (CTRL+SHIFT+P) Aumentar Fonte 1º selecione o texto a ser recortado Definição: Aqui é outro modo de se aumentar a letra 2º na Aba Inicio clique sobre Recortar ou (CTRL+X) 1º Selecione o texto a ser mudado Negrito Administração Pública e Informática 90 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 2º Aba Início clique em Aumentar Fonte Marcadores ou (CTRL+SHIFT+>) Reduzir Fonte 1º Aba Inicio clique em Marcador Definição: outro modo de se diminuir o tamanho da letra Ex: 1º Selecione o texto a ser mudado • Vectra • Corsa ou (CTRL+SHIFT+<) 2º Aba Início clique em Reduzir Fonte Obs. Para que a próxima linha tenha um marcador aperte ENTER para pular para linha de baixo Primeira letra da sentença em maiúscula Definição: faz com que a primeira letra do parágrafo selecionado fique em maiúscula Numeração 1º Aba Inicio clique em Numeração 1º Aba Início Ex: Ex: Convertendo a primeira letra para maiúscula 1. Vectra Minúscula 2. Corsa Definição: faz com que todo texto selecionado fique em minúscula Aumentar Recuo 1º Aba Início 1º Coloque o cursor no início do parágrafo na Aba Início clique em Aumentar Recuo ele vai criar um espaço entre a margem esquerda e o parágrafo é o mesmo que apertar a tecla TAB Ex: convertendo todo texto para minúscula Maiúsculas Definição: Faz com que todo texto selecionado fique em maiúscula 2º Coloque o curso no início da palavra e na Aba Início clique em 1º Aba Início Ex: CONVERTENDO TODO TEXTO SELECIONADO PARA MAIÚSCULA Diminuir Recuo ele vai diminuir o espaço entre o seu parágrafo e a margem esquerda é o mesmo que apertar o BACKSPACE Espaçamento entre as linhas Definição: Espaçamento é um espaço dado entre uma linha e outra Colocar cada palavra em maiúscula Definição: faz com que toda inicial das palavras passem para maiúscula 1º Na Aba Início clique em Espaçamento entre linhas escolha 1,5 Localizar 1º Aba Início Definição: Serve para localizar qualquer palavra em seu documento. Ex: Convertendo A Inicial De Cada Palavra Alinhar à Esquerda Definição: Faz com o alinhamento do texto fique a esquerda. 1º na Guia Início 1º Selecione o texto a ser alinhado ou (CTRL+L) Ex: País decide ampliar o programa nuclear 2º Aba Início clique em Alinhar Texto a Esquerda (CTRL+Q) ou 2º Digite a palavra a ser procurada no campo Localizar digite neste campo “programa” que lhe será mostrado o resultado. Centralizar Definição: Faz com que o texto digitado fique no centro da página 1º Selecione o texto a ser alinhado 2º Aba Início clique em Centralizar ou (CTRL+E) Alinhar à Direita Definição: Faz com o texto fique alinhada a sua direita Substituir 1º Selecione o texto a ser alinhado Definição: Serve para substituir uma palavra por outra Ex: País decide ampliar o programa nuclear 2º Aba Início clique em Alinhar texto à Direita Justificar 1º Na Guia Inicio Definição: Alinha a margem direita e esquerda, adicionando espaços extras entre as palavras conforme o necessário 1º Selecione o texto a ser alinhado 2º Aba Início clique em Justificar ou (CTRL+J) ou (CTRL+U) No campo Localizar é palavra que vai ser localizada no texto No Campo Substituir por é pela palavra que será trocada No exemplo, será procurada, no texto, a palavra “programa” e será substituída por “projeto” Ex: A memória ROM significa Memória apenas de leitura. Esta memória que esta fixa ao computador, não pode ser ampliada e vem com instruções que fazem a checagem geral. No instante inicial quando se liga o computador for encontrado algum problema é emitido um sinal com um código de alerta. Obs. Olhe como a margem esquerda e direita ficaram retas Administração Pública e Informática 91 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Obs. da página impressa Substituir: A palavra encontrada é substituída 1º Aba Inserir Substitui Tudo: A palavra encontrada e todas iguais a ela serão substituídas Ex: Digite: Apostila Office 2007 Data e Hora no Rodapé Ficará: País decide ampliar o projeto nuclear INSERIR NÚMERO DE PÁGINA Definição: Numerar pagina significa numerá-las seqüencialmente. 1º Guia inserir ções: 1º Aba Inserir Editar Cabeçalho clique em Escolha o modelo de data e hora a serem exibidos temos as seguintes op- Letra Capitular 1. Início da Página: a numeração ficará no início da Página Definição: Cria uma letra maiúscula no ínicio de um parágrafo 2. Fim da Página: Será colocada a numeração no fim da página 1º Selecione a letra que vai receber o capitular INSERIR CABEÇALHO E RODAPÉ 2º Aba Inserir escolha Capitular Obs. Para retirar o capitular selecione a letra capitulada e escolha a opção nenhum WORDART Definição: Inserir um texto decorativo no documento 1º Clique em e escolha o Modelo e clique em cima 2º É nesta caixa que é digitado o texto que irá aparecer deixe este texto mesmo e aperte OK Inserindo Cabeçalho Definição: O conteúdo do cabeçalho será exibido no alto de cada página impressa 1ºAba Inserir Ex: Digite: Apostila Office 2007 Data e Hora no Cabeçalho 1º Aba Inserir Selecionando o Wordart Editar Cabeçalho clique em Para que você formate o seu wordart é necessário selecioná-lo, para fazê-lo clique em cima irá aparecer um quadrado pontilhado em volta, quando um texto feito com o wordart é selecionado aparece uma Aba chamada formatar é nessa aba que ocorre a formatação do seu texto. Escolha o modelo de data e hora a serem exibidos Ex: Editando Texto No exemplo acima criamos um wordart escrito “Seu texto aqui” agora trocaremos esse texto por “Aprendendo sobre Wordart” para fazê-lo 1º clique em cima do texto “Seu texto aqui” para selecioná-lo 2º Vai aparecer um quadrado pontilhado em volta 3º Vá à aba formatar que vai ser a ultima que aparece no topo da tela 4º Escolha Editar Texto 5º vai aparecer mesma tela da anterior digite “Aprendendo sobre Wordart” e aperte ok Inserindo o Rodapé Definição: O conteúdo do Rodapé será exibido na parte inferior de ca- Administração Pública e Informática 92 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Espaçamento do Wordart Definição: Aumenta o espaço entre uma letra e outra 1º Selecione 2º Na Aba formatar Espaçamento 3º Escolha Muito Afastado Alinhar Texto do Wordart Definição: Especifica como devem ser alinhadas as linhas individuais de uma wordart com várias linhas Igualar altura Definição: Deixa todas as letras com a mesma altura Digite a seguinte frase: 1º Selecione 1º Selecione-o 2º Na Aba formatar Igualar Altura 2º Na Aba Formatar/Alinhar Texto Ex: Efeito sombra Texto Vertical do Wordart Definição: Adiciona uma sombra à forma Definição: Desenha o texto verticalmente com as letras empilhadas uma em cima da outra 1º Selecione 2º Na Aba formatar Texto Vertical do Wordart Ex: Digite a seguinte frase: 1º selecione-o 2º Na Aba formatar Efeito sombra escolha estilo Sombra 8 Deslocando a sombra Definição: O Word dá possibilidade de poder movimentar a sombra pra direita, esquerda, a cima e abaixo Digite a seguinte frase: 1º selecione-o Administração Pública e Informática 93 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 2º Aba Formatar/ Deslocar Sombra 3º clique nas setas ao lado para movimentar a sombra Efeitos 3D Definição: Coloca efeito 3D sobre o texto feito no wordart Digite a seguinte frase: 1º Selecione-o QUEBRA DE PÁGINA 2º Aba Formatar Descrição: Quando uma página chega ao fim é necessário pular para a próxima página é através 3º Clique em Efeito 3d e escolha 3D4 de quebras de páginas que se consegue 1º Aba Layout Da Pagina gina ou (CTRL+ENTER) Ficará escolha Quebra De Pá- IMAGEM Definição: Permite que o usuário possa adicionar figuras ao documento Alinhando o Wordart Definição: Aqui você escolhe como o wordart vai ficar atrás do texto, na frente, próximo, etc. Para o exemplo coloque o seu wordart atrás do texto. 1º Selecione-o 2º Aba Formatar HIFENIZAÇÃO 1º Aba Inserir/Imagem Definição: Quando ocorre uma quebra de linha se em uma linha não couber toda a palavra o Word automaticamente joga o resto para linha de baixo observe a palavra automaticamente que esta em negrito numa linha ficou automa e na outra linha ficou ticamente olha o hífen em automa é isso que é hifenização. 1º Aba Layout Da Pagina/Hifenização Automática 2º Localize a figura e clique em inserir escolha COLUNAS Definição: Divide o texto em duas ou mais colunas 1º Selecione o texto a ser dividido em coluna 2º Aba layout da Página Administração Pública e Informática 94 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos CLIPART 2º Aba Layout escolha Atrás Definição: são desenhos que são inseridos no documento Obs. Atrás significa que a figura irá ficar atrás do texto. 1º Aba Inserir 2º Na tela abaixo clique em Organizar Clipes MARCA D’ÁGUA Definição: Insere um texto fantasma atrás do conteúdo da página 1º Aba Layout Da Pagina 3º Na tela abaixo clique sobre a coleção do Office/ na pasta Esporte escolha o Carrinho, clique na seta ao lado e clique em copiar depois colar Movimentando a figura 2º Nesta tela é definido se você vai querer figura ou texto para servir de marca d’água 1º Botão direito em cima da figura Formatar Imagem Administração Pública e Informática 95 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos HYPERLINK Definição: Cria um link para uma página da web, uma imagem, um endereço de email ou um programa. Transformando uma palavra digitada em hyperlink 1º Selecione a palavra clique 2º Aba Inserir Clique sobre o botão Pagina da web ou arquivo existente localizado ao lado esquerdo, no campo Texto para exibição é a palavra que vai aparecer como um link no nosso caso o texto vai ser Clique logo abaixo no campo Endereço digite o site a ser aberto no caso vai ser HTTP://www.cade.com.br quando clicarmos sobre a palavra clique, confirme a criação do hyperlink apertando o botão OK. Obs. Para que esse link criado funcione aperte CTRL+clique do mouse 3º Na tela abaixo escolha 3D do lado esquerdo, no estilo escolha o estilo selecionado e aperte OK BORDA Colocando a borda ao redor 1º Selecione o texto a ser colocada borda. 2º Aba Inicio Borda na Página BORDAS E SOMBREAMENTO 1º Selecione o texto a ter borda 2º Clique sobre 1º clique Administração Pública e Informática 96 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 2º clique na Aba Sombreamento clique na seta pra baixo em Preenchimento para escolher a cor e clique em OK Propriedade do Documento Obs. Quando se coloca borda de página se você tiver 10 páginas no documento todas essas páginas ficaram com esta borda 2º clique na Aba Borda da Página escolha 3D do lado esquerdo escolha o estilo selecionado Definição: Nesta parte será mostrada a quantidade de página que existe em seu documento, quantas palavras, páginas, etc. Na parte de baixo de cada documento do Word existe uma barra chamada barra de status é nessa barra que aparece Barra de Status Função: Aqui mostra que o documento tem 43 paginas e o cursor (ponto piscante que fica na tela para poder digitar) esta parado na página 42 Aqui mostra quantas palavras em o seu documento para ver mais detalhes clique em cima dessa opção vai aparecer a tela abaixo SOMBREAMENTO Definição: Sombreamento é uma cor de fundo como a que aparece abaixo Ex: Microsoft Office 2007 Aqui mostra o idioma que esta o teclado 1º clique MODO DE VISUALIZAÇÃO Definição: È o modo que lhe permite visualizar o documento também está na barra de status da figura acima. Layout de Impressão: Dá pra visualizar o documento inteiro Administração Pública e Informática 97 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Leitura em Tela Inteira: è usado a Tela inteira para mostrar o documento A Sua Melhor Opção em Concursos Públicos 2º Escolha o pergaminho que esta com a seleção em amarelo, em seguida a seta do mouse vai ficar parecido + clique segure e arraste formando um pergaminho. 3º Depois que o pergaminho foi inserido vai aparecer uma aba chamada formatar clique editar texto e clique dentro da forma que foi criada e digite Microsoft Office 2007 4º Colocar a sombra Aba Formatar Layout da Web: Visualiza o documento como uma página de internet FORMAS Definição: Inserir formas prontas como círculo, retângulos, setas, linhas, símbolos de fluxograma e textos explicativos GRÁFICO 1º Aba Inserir 1º Aba Inserir/Gráfico 2º é nesta tela que é definido o que vai aparecer no gráfico Mudando o Tipo de Gráfico Neste exemplo será trocado o tipo de gráfico o anterior é um gráfico de barras agora colocaremos um do tipo pizza usando o mesmo dado da tabela anterior Usaremos o gráfico anterior para transformá-lo em gráfico de pizza Administração Pública e Informática 98 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 2º Definindo a quantidade de linhas e colunas que irão aparecer 1º Coloque a seta do mouse em cima do gráfico quando a seta do mouse virar uma cruz 2º clique com o Botão Direito 3º Selecione a Tabela Como: do lado esquerdo no início da tabela coloque o cursor do mouse quando virar uma cruz de um clique 4º para colocar a Borda clique com o botão direito em cima da tabela e escolha Bordas e Sombreamento 3º EQUAÇÃO Definição: Inserir equações matemáticas ou desenvolver suas próprias equações Ex: 5º Escolha a Borda 1º Aba Inserir escolha a Equação INSERINDO TABELA 1º Aba Inserir Mesclando Célula Definição: Mesclar uma célula significa tirar a divisão da linha no exemplo abaixo mesclaremos a primeira linha. 1º Crie uma tabela com Duas linhas e Duas colunas 2º Selecione a primeira linha coloque o cursor do mouse à borda esquerda da tabela quando o cursor do mouse virar uma seta preta de um clique 3º Aba Layout clique Dividir célula Definição: O ato de dividir uma célula é quando tem apenas uma linha Administração Pública e Informática 99 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO e você a dividi em várias colunas 1º Selecione-a A Sua Melhor Opção em Concursos Públicos 1º de um clique com o Botão Direito na coluna gasolina Inserir Colunas à Esquerda 2º Na Aba Layout clique em 3º É na tela abaixo que você escolhe o numero de colunas para uma determinada quantidade de linha No exemplo abaixo dividiremos apenas uma linha em duas colunas Inserindo linha Definição: supomos que precisássemos incluir uma linha entre a primeira e a linha que esta escrito gasolina como você faria apagaria tudo e fazia novamente, claro que não basta inserir uma linha entre elas por exemplo nós queremos colocar essa linha a cima da linha que tem a gasolina e seu preço faça o seguinte. Vai ficar assim Excluindo Linha Neste exemplo excluiremos a linha que esta em branco 1º De um clique em gasolina com o Botão Direito Inserir Linhas Acima 1º selecione a linha 2º na Aba Layout 3º Ficará assim Vai ficar assim Auto Ajuste Definição: Ajustando a tabela de acordo com as necessidades são 3 os ajuste que dão para ser feito em uma tabela no nosso exemplo será escolhido AutoAjuste de Conteúdo cuja tabela será ajustada de acordo com o seu conteúdo. 1º Selecione a Tabela e na aba layout escolha Inserindo coluna Definição: Agora será adicionada uma coluna ao lado da coluna gasolina Excluir Tabela Aqui será excluída a tabela inteira Administração Pública e Informática 100 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 1º Selecione a tabela 2º Aba Layout Excluir/ Excluir Tabela Para parar a proteção PROTEGENDO DOCUMENTO DE ALTERAÇÃO Definição: Restringe o acesso das pessoas de modo a impedi-las fazer determinados tipos de edição ou formatação no documento especificando uma senha 1º Aba Revisão clique sobre Clique no Botão parar Proteção e digite a senha COLOCANDO SENHA NO DOCUMENTO Definição: às vezes precisamos colocar senha para que ninguém tenha acesso, isso é válido para documento feito no Word que lhe dá possibilidade de apenas com a senha se possa abrir o documento. 1º Salvando clique em Opções Gerais e escolha Salvar Como/Ferramentas/ Na tela abaixo marque Permitir apenas este tipo de edição no documento escolha sem alteração (somente leitura) e clique no botão sim, aplicar proteção. 2º Na tela abaixo coloque a senha no campo Senha de proteção e Senha de Gravação clique em OK 3º O Word vai pedir para que você Redigite a senha de proteção Na tela abaixo digite a senha de proteção Administração Pública e Informática 101 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 1º Selecione a palavra que se deseja colocar o comentário 2º Aba Revisão Excluir comentário 1º Selecione o comentário a ser retirado 2º Aba Revisão 4º O Word vai pedir para que você Redigite a senha de Gravação Criando Sumário Agora será mostrado um cardápio de lanchonete Cardápio Hot Dog....................................... R$ 1,50 Sanduíche ....................................R$ 4,00 Xsalada ........................................R$ 5,00 Obs. Quando for Redigitar a senha de proteção e a senha de gravação tem que ser a mesma que foi definida em opções gerais Hambúrguer .................................R$ 6,00 ABRINDO O DOCUMENTO COM A SENHA Depois de ter definido a senha agora vamos abrir este documento veja na figura abaixo o Word pede que você coloque a senha caso a senha não senha colocada o documento não será aberto 1º Abra Referências clique escolha Sumário Manual DIREÇÃO DO TEXTO 1º De um dentro da célula que vai aparecer o texto (célula é cada quadrado de uma tabela) 2º Digite o texto 3º Aba Layout Caso a senha seja colocada errada o próprio Word lhe informará que a senha está incorreta FUNÇÕES DE TECLA Abaixo esta o desenho de um teclado hoje em dia existem diversos tipos de teclados cada um de jeitos diferentes, não importa o modelo olhando no desenho abaixo você irá conseguir identificar no seu. Teclado Numérico Definição: Na figura abaixo é mostrado um teclado numérico é nele que é digitado os números, a tecla que esta com um sublinhado vermelho é o NUM LOCK que habilita o teclado, ENT é o enter. Teclas de Funções Depois digite a senha correta para que o documento seja aberto INSERIR NOTA NO RODAPÉ Definição: abaixo estão várias teclas em cada programa elas fazem coisas diferentes no Windows elas têm uma função, no Word outra, no Excel outra etc. Definição: Notas de rodapé geralmente são utilizadas em livros quando em um texto tem uma palavra complicada é colocada a nota de rodapé contendo a explicação desta palavra ficando com um numero e no final da página esta a explicação dessa palavra Teclas de Direção Ex: Microsoft Office 20071 1º Coloque o cursor no final de 2007 2º Aba Referências clique em Definição: Essas teclas têm função de ir pra cima, pra baixo e pros lados. Outras Teclas Inserindo comentário Administração Pública e Informática END 102 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Definição: A função do Botão END é jogar o cursor para o final da linha HOME Cor de Fonte: Vermelha; Digite: Word 2007. Pressione duas vezes a tecla Enter; Na Barra de Formatação escolha: Fonte: Times New Roman, Negrito, Tamanho 12; Definição: A função do DELETE é apagar da Esquerda pra direita Digite: Curso de Informática Básica. BACKSPACE Selecione o trecho Word 2007. Dê um clique no Botão Note que no ponteiro do seu mouse agora há um Pincel; Agora selecione com o Pincel a frase: Curso de Informática Básica. Veja que as formatações do 1º trecho foram aplicadas no 2º. Agora Digite: seu Nome, em seguida vá até a Ferramenta Realce Definição: A função do Botão HOME é jogar o cursor para o início da linha DELETE Definição: a função do BACKSPACE é apagar da direita para esquerda NUM LOCK Definição: a tecla NUM LOCK permite que você utilize o teclado numérico, ou seja, os números que ficam do lado direito do teclado, quando a luz do NUM LOCK estiver ligado significa que o teclado numérico esta habilitado podendo digitar os números, caso a luz do NUM LOCK estiver desligada o teclado numérico esta desabilitado, ou seja, os números não irão funcionar. Pincel; e escolha uma cor para destacar seu nome, em seguida selecione seu nome e note que a cor escolhida ficou ao fundo do nome. ENTER FORMAS Definição: a função do ENTER em um editor de texto é jogar o cursor para a linha de baixo. No Ícone de Formas, dispomos de ferramentas importantes para a realização de uma série de trabalhos juntando desenho e texto. CAPS LOCK Definição: A função do CAPS LOCK é se ela estiver habilitada, ou seja, se a luz do CAPS LOOK estiver acessa significa que tudo que for digitado ficará em maiúscula se a luz estiver desabilitada ficará em minúscula. Atalhos do Teclado Nesta parte definiremos os atalhos que são mais usados, quando se fala em atalho significa usar SHIFT, CTRL e ALT com outras teclas Ex: pressione a tecla CTRL sem soltá-la pressione o A fica CTRL+A ATALHOS USANDO A TECLA CTRL CTRL+A Abrir Arquivo CTRL+O Novo Arquivo CTRL+C Copiar CTRL+V Colar CTRL+X Recortar CTRL+B Salvar Arquivo CTRL+N Negrito CTRL+I Itálico CTRL+S Sublinhado CTRL+P Imprimir CTRL+L Localizar CTRL+T Selecionar Tudo CTRL+E Centralizar CTRL+Q Alinhar a Esquerda CTRL+J Justificar CTRL+Z Desfazer CTRL+Y Refazer CTRL+K Hyperlink CTRL+U Substituir CTRL+F Fonte CTRL+seta pra Direita Pula para o Final da palavra CTRL+seta pra esquerda Pula para o Início da palavra CTRL+END Vai a ultima página do documento CTRL+HOME Vai à página do documento primeira Novo para abrir um novo documento; Linha; Dê um clique no Botão Dê um clique com o mouse no ínicio do documento e arraste-o até formar uma RETA como mostra a seguir: Dê um clique no Botão Dê um clique com o mouse no ínicio do documento e arraste-o até formar uma SETA como mostra a seguir: Dê um clique com o mouse sobre qualquer uma das linhas para Selecioná-la; Você pode trocar a Cor das linhas clicando sobre o botão Cor da Linha, selecione a Cor que desejar (não esqueça que a mesma deve está selecionada); Dê um clique no Botão Retângulo, de um clique um pouco abaixo das que você fez anteriormente e arraste-o até formar um Retângulo Dê um clique no Botão cor que desejar; Dê um clique no Botão Dê um clique no Botão Elipse, de um clique um pouco abaixo das que você fez anteriormente e arraste-o até formar um CIRCULO Dê um clique no Botão cor que desejar; Dê um clique no Menu Inserir Faça em qualquer local da tela uma Caixa de Texto e digite: OPÇÃO, como mostra a Figura a seguir: TAB Definição: Esta tecla da um espaço, ou seja, uma tabulação geralmente é utilizada no inicio do parágrafo Dê um clique no Botão Seta; Cor do Preenchimento, selecione a Elipse; Cor do Preenchimento, selecione a Caixa de Texto; OPFERRAMENTA PINCEL Novo para abrir um novo documento; Dê um clique no Botão Escolha: Tipo de Fonte: Comic Sans Ms Tamanho de Fonte: 18 Administração Pública e Informática da 103 Dê um clique no Botão Cor do Preenchimento em segui- Cor da Linha, selecione a cor que desejar A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO MICROSOFT EXCEL 2007 O Microsoft Excel 2007 é uma versão do programa Microsoft Excel escrito e produzido pela empresa Microsoft e baseado em planilha eletrônica, ou seja, páginas em formato matricial compostas por células e formadas por linhas e colunas. Entre as novidades dessa nova versão, estão as variedades nas extensões de arquivos baseadas em XML, um layout incrivelmente inovador formado de menus orientados por abas e uma porção de outras facilidades que tornaram essa nova versão da ferramenta muito e eficiente. O Microsoft Excel 2007 é muito utilizado para cálculos, estatísticas, gráficos, relatórios, formulários e entre outros requisitos das rotinas empresariais, administrativas e domésticas. Diferente do que estamos acostumados, desta vez a Microsoft reformulou toda sua estrutura no que se trata de extensões de arquivos nas planilhas de trabalhos da ferramenta Excel 2007. Uma estrutura parecida foi abordada tambem no Open Office, porem agora remodelada pela Microsoft, demonstra o quanto pode ser útil a utilização de extensões de arquivos baseadas em XML. De certa forma, demostra uma razoável complicação esse pacote de extensões, mas por incrível que pareça a adoção dessas extensões no Excel 2007 demostrou distinção para cada tipo de tarefas executadas na ferramenta, e claro, a Microsoft fez isso para facilitar sua vida, bem, provavelmente é assim que ela imagina. Vejamos se ela conseguiu: A Sua Melhor Opção em Concursos Públicos a pasta de trabalho clicando no Botão do Microsoft Office e em Salvar Como – Pasta de Trabalho do Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o recurso Salvar Como deixa a versão anterior do arquivo e cria um arquivo separado para a nova versão. Se a pasta de trabalho é referenciada por outras pastas de trabalho, atualize todas as pastas de trabalho relacionadas ao mesmo tempo. Se um usuário que está usando uma versão anterior do Excel abre uma pasta de trabalho que faz referência a uma pasta de trabalho salva no novo formato XML, as referências não serão atualizadas pelo recurso Atualizar Links. Versões anteriores do Excel não podem atualizar links para pastas de trabalho salvas no novo formato XML. Novos recursos de interface do usuário e formatação Os aprimoramentos na interface do usuário e recursos de formatação no Office Excel 2007 permitem que você: • Encontre mais rapidamente as ferramentas e os comandos usados com frequência usando a interface de usuário do Office Fluent. • Economize tempo, selecionando células, tabelas, gráficos e tabelas dinâmicas em galerias de estilos predefinidos. • Visualize alterações de formatação no documento antes de confirmar uma alteração ao usar as galerias de formatação. • Use formatação condicional para anotar visualmente os dados para fins analíticos e de apresentação. • Altere a aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento. • Crie seu próprio Tema de Documento para aplicar de forma consistente as fontes e cores que refletem a marca da sua empresa. • Use novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos. Melhor usabilidade .xlsx, Pasta de trabalho padrão, pode ser considerado como a extensão de arquivo .xls padrão em outras edições da Ferramenta. • Os seguintes aperfeiçoamentos facilitaram muito a criação de fórmulas no Office Excel 2007: tes. • Barra de fórmulas redimensionável: a barra de fórmulas se redimensiona automaticamente para acomodar fórmulas longas e complexas, impedindo que as fórmulas cubram outros dados em uma planilha. Também é possível escrever mais fórmulas com mais níveis de aninhamento do que nas versões anteriores do Excel. .xltm, Formato também criado com habilitação para Macros e aplicações VBA, no entanto fornece suporte a templates. • Preenchimento Automático de Fórmula: escreva rapidamente a sintaxe de fórmula correta com o preenchimento automático de fórmulas. .xlsb, Formato de pasta de trabalho Binária, é similar ao formato já existente no Open Office XML, seta e utiliza partes inter-relacionadas como em um ZIP container XML. • Referências estruturadas: além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a intervalos nomeados e tabelas em uma fórmula. xlam, Esse formato suporta Macros, possibilita estrutura de código adicional suplementar para a otimização de execuções automáticas presentes em VBA projects. • Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, você pode organizar, atualizar e gerenciar vários intervalos nomeados em um local central, o que ajudará qualquer pessoa que precise trabalhar em sua planilha a interpretar suas fórmulas e dados. .xlsm, Formato criado especialmente para a habilitação de macros em planilhas, aplicações VBA. .xltx, Desenvolvido especiamente para estrutura de suportes a templa- Alterações no Excel 2007 Novos formatos de arquivo XML A introdução de um formato XML padrão para o Office Excel 2007, parte dos novos formatos de arquivo XML, é uma das principais inovações do Office Excel 2007. Esse formato é o novo formato de arquivo padrão do Office Excel 2007. O Office Excel 2007 usa as seguintes extensões de nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Office Excel 2007 é *.xlsx. Essa alteração oferece aprimoramentos em: interoperabilidade de dados, montagem de documentos, consulta de documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança. O Office Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem com elas. Para converter essas pastas de trabalho para o novo formato XML, clique no Botão do Microsoft Office e clique em Converter Você pode também converter Administração Pública e Informática • No Office Excel 2007, as tabelas dinâmicas são muito mais fáceis de usar do que nas versões anteriores do Excel. Tabelas dinâmicas são mais fáceis de criar e há muitos outros recursos novos ou aprimorados para resumir, analisar e formatar os dados da tabela dinâmica. • Os usuários poderá fazer conexões facilmente com dados externos sem precisar saber os nomes de servidor ou de banco de dados de fontes de dados corporativas. • Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 2007 oferece uma exibição de layout de página para uma melhor experiência de impressão. • A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000 itens na lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas. 104 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Mais linhas e colunas e outros limites novos • Central de Confiabilidade: links de dados, macros Alguns dos novos limites incluem: • Controle de versão • O Office Excel 2007 tem um tamanho de grade maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha. • O número de referências de célula por célula aumentou de 8.000 para ser limitado pela memória disponível. • Para melhorar o desempenho do Excel, o gerenciamento de memória foi aumentado de 1 GB de memória no Microsoft Office Excel 2003 para 2 GB no Office Excel 2007. • Cálculos em planilhas grandes e com muitas fórmulas podem ser mais rápidos do que nas versões anteriores do Excel porque o Office Excel 2007 oferece suporte a vários processadores e chipsets multithread. Novas fórmulas OLAP e funções de cubo Ferramentas de Análise (ATP): resultados de funções As funções da pasta de trabalho das Ferramentas de Análise (ATP) são incorporadas ao conjunto principal de funções do Office Excel 2007. As funções internas do Office Excel 2007 que substituem as funções ATP podem produzir resultados ligeiramente diferentes, mas igualmente corretos, em alguns casos. Essas diferenças são descritas nas seções a seguir. Seno/Cosseno se aproximando do zero as seguintes funções do Office Excel 2007 agora usam as rotinas internas das outras funções internas para calcular operações trigonométricas. Portanto, essas funções podem retornar respostas um pouco diferentes, mas igualmente corretas, para as seguintes entradas: • BESSELI Novas funções de cubo são usadas para extrair dados OLAP (conjuntos e valores) do Analysis Services e exibi-los em uma célula. Fórmulas OLAP podem ser geradas automaticamente quando você converte fórmulas de tabela dinâmica em fórmulas de célula ou usa o Preenchimento Automático para os argumentos de função de cubo ao digitar fórmulas. Novos recursos de segurança A Central de Confiabilidade é um novo componente do 2007 Office System que hospeda as configurações de segurança para os programas do 2007 Office System em um local central. Para o Office Excel 2007, as configurações da Central de Confiabilidade são encontradas nas Opções do Excel (clique no Botão do Microsoft Office, em Opções do Excel e em Central de Confiabilidade). A Central de Confiabilidade também fornece uma barra de relação de confiança que substitui os avisos de segurança exibido anteriormente quando as pastas de trabalho eram abertas. Por padrão, todo o conteúdo potencialmente perigoso em uma pasta de trabalho agora é bloqueado sem a exibição de avisos. Decisões de segurança não são mais necessárias quando uma pasta de trabalho é aberta. Se o conteúdo está bloqueado, a barra de relação de confiança é exibida na janela do programa no Office Excel 2007, notificando o usuário de que conteúdo será bloqueado. O usuário pode clicar na barra para acessar a opção de desbloqueio do conteúdo bloqueado. Recursos de solução de problemas aprimorados O Diagnóstico do Microsoft Office no 2007 Office System fornece uma série de testes de diagnóstico que podem resolver diretamente alguns problemas e identificar maneiras de resolver outros. • BESSELJ • BESSELK • BESSELY • IMCOS - também afetada pela formatação para alteração de números imaginários • IMEXP - também afetada pela formatação para alteração de números imaginários • IMPOWER - também afetada pela formatação para alteração de números imaginários • IMSIN - também afetada pela formatação para alteração de números imaginários • IMSQRT - também afetada pela formatação para alteração de números imaginários Formatação de números imaginários Funções que retornam números imaginários agora usam as mesmas regras para empregar a notação científica utilizada no restante do Office Excel 2007. Por exemplo, a fórmula =IMSUM({"3.23+1.02i";"-1";"-i"}) retorna 2,23 + 0,02i em vez de 2,23 + 2E-002i. Essa alteração afeta as seguintes funções: • IMAGINARY • IMARGUMENT O que mudou • IMCONJUGATE • • IMCOS - também afetada pela alteração de seno/cosseno Ferramentas de Análise (ATP): resultados da função • Comando AutoOutline • IMDIV • Registros BIFF8 • IMEXP - também afetada pela alteração de seno/cosseno • Cálculo: cálculo multithreaded (MTC) • IMLN • Gráfico: folhas de gráfico, integração e programação • IMLOG2 • • IMLOG10 Assinaturas digitais • Gerenciamento de Direitos de Informação (IRM): Cliente do Ge- • IMPOWER - também afetada pela alteração de seno/cosseno renciamento de Direitos do Windows • IMPRODUCT • Filtragem • IMREAL • Funções: subtotal • IMSIN - também afetada pela alteração de seno/cosseno • Viagem de ida e volta de HTML • IMSQRT - também afetada pela alteração de seno/cosseno • Formatação Automática de tabela dinâmica:, personalizações, Ge- tPivotData, classificação e versões • IMSUB • Tabelas de consulta • IMSUM • Ferramenta suplementar Remover Dados Ocultos Cálculo de gama • Enviar para Destinatário do Email • Pastas de trabalho compartilhadas • Tabelas: Inserir linha As funções ERF e ERFC agora usam os cálculos internos para gama, o que pode causar uma alteração no décimo-quinto local decimal. Por exemplo, =ERFC(0.2) retorna 0,777297410872743 quando costumava retornar 0,777297410872742. • ERF • Modelos Administração Pública e Informática 105 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos • ERFC • ODDFYIELD Cálculo de potência • ODDLPRICE • ODDLYIELD funções que calculam expoentes agora usam rotinas internas e podem retornar resultados ligeiramente diferentes na última casa decimal. Por exemplo, a fórmula =EFFECT(0.055,199) agora retorna uma casa decimal a menos no resultado. Essa alteração afeta as seguintes funções: • PRICE • PRICEDISC • BIN2DEC • PRICEMAT • BIN2HEX • RECEIVED • BIN2OCT • YEARFRAC • • YIELD CUMIPMT • CUMPRINC • YIELDDISC • DURATION • YIELDMAT • EFFECT Outras alterações de função • HEX2BIN • HEX2DEC • HEX2OCT • IMPOWER • MDURATION • NOMINAL • OCT2BIN • A função EDATE retornará um erro #NUM quando o parâmetro de meses for maior do que 1e21. • As funções ERF e ERFC retornam 1 e 0, respectivamente, para os parâmetros acima de 1. Essa alteração corrige o problema das funções retornando um erro #NUM para parâmetros acima de 27. • A função MULTINOMIAL agora retorna resultados corretos quando um número é passado como texto. Essa alteração corrige o problema da função retornar resultados incorretos quando um número diferente do primeiro número é passado como texto. • OCT2DEC • OCT2HEX • ODDFPRICE • ODDFYIELD • PRICE • SERIESSUM • TBILLEQ • TBILLPRICE • TBILLYIELD • WEEKNUM • XIRR • XNPV • YIELD Funções financeiras as seguintes funções retornarão um erro #NUM quando o parâmetro de base for muito grande: • ACCRINT • ACCRINTM • AMORDEGRC • AMORLINC • COUPDAYBS • COUPDAYS • COUPDAYSNC • COUPNCD • COUPNUM • COUPPCD • DISC • DURATION • INTRATE • MDURATION • ODDFPRICE Administração Pública e Informática Comando AutoOutline Como o comando AutoOutline era um recurso de pouca utilização, ele foi removido da interface do usuário. No entanto, ele pode ser adicionado à Barra de Ferramentas de Acesso Rápido na guia Personalizado Registros BIFF8 Descrição: alguns recursos que podem ser salvos no formato de arquivo do Excel 97-2003 não podem ser salvos nos novos formatos de arquivo do Office Excel 2007. O cabeçalho do envelope de email (as informações das linhas Para, Cc e Assunto que aparecem quando o recurso Enviar Para é usado) não é salvo. Embora o recurso Enviar Para continue a funcionar no Office Excel 2007, essas informações não serão salvas com a pasta de trabalho. Se você fechar a pasta de trabalho, as informações serão perdidas. Registros específicos do Macintosh não podem ser salvo no novo formato de arquivo. O Excel para Macintosh salva alguns registros específicos do Macintosh no formato BIFF8, mas esses registros não são usados pelo Office Excel 2007 e o Office Excel 2007 não pode salvá-los no novo formato. Usuários do Office Excel 2007 não perceberão a mudança. Cálculo: cálculo multithreaded (MTC) Descrição: o cálculo multithreaded (MTC) permite que o Office Excel 2007 divida automaticamente tarefas de avaliação e cálculo de fórmulas em vários mecanismos de cálculo que são distribuídos entre vários processadores. Essa organização reduz o tempo necessário para calcular modelos de pasta de trabalho, pois vários cálculos podem ser executados simultaneamente. Por padrão, o MTC está ativado e configurado para criar tantos mecanismos de cálculo quantos forem os processadores no computador. Quando vários processadores estão disponíveis, o Office Excel 2007 cria um mecanismo de cálculo para cada processador no computador. O Office Excel 2007 distribui as tarefas de cálculo entre os mecanismos disponíveis para serem atendidas pelo vários processadores. Você pode especificar manualmente o número de mecanismos de cálculo criados pelo Office Excel 2007, independentemente de quantos processadores estão no computador. Mesmo se todas as pastas de trabalho calcularem rapidamente, você poderá manter as configurações padrão de MTC sem prejudicar as pastas de trabalho. Também é possível manter as configurações padrão de MTC se o computador tiver apenas um processador, embora, nesse caso, o MTC não seja usado. Caminho de migração: a maioria dos usuários não irá encontrar problemas nessa área. Em alguns casos, eles podem ver que suas pastas de trabalho calculam mais rápido. No caso em que uma pasta de trabalho seja 106 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO aberta em um computador que possua um número diferente de processadores que o computador em que o cálculo foi salvo, haverá mais tempo de cálculo enquanto o Office Excel 2007 garante que cada fórmula seja distribuída entre o número apropriado de mecanismos de cálculo. Esse problema é quase imperceptível em modelos de pasta de trabalho de pequena ou média complexidade. Esse problema é mais perceptível em modelos de pasta de trabalho grandes que exigem mais tempo de cálculo. É recomendável usar essas pastas de trabalho de cálculo intensivo em computadores que possuem o mesmo número de processadores. Por exemplo, se você tiver um computador de quatro processadores dedicados para atender a uma pasta de trabalho com muitos cálculos, ele deverá ser o computador principal para trabalhar com essa pasta de trabalho. Gráfico: folhas de gráfico, integração e programação Descrição: Gráficos têm as seguintes alterações: • Planilhas de gráfico: quando um usuário pressionar F11 com um gráfico ativo, será exibido um novo gráfico em branco. Nas versões anteriores, essa mesma ação algumas vezes inseria um gráfico com os mesmos dados do primeiro. • Integração: se um arquivo salvo em formato HTML em uma versão anterior do Excel for aberto no Office Excel 2007, ele pode não ter a mesma aparência que tinha em uma versão anterior. Você pode ajustar o layout do gráfico no Office Excel 2007 ou abrir o arquivo em uma versão anterior do Excel e salvá-lo como um arquivo binário. • Programação: • macros do Excel 4 (XLM) que mostravam caixas de diálogo de gráfico não são mais aceitas. As macros XLM continuarão a funcionar no Office Excel 2007. No entanto, recomendamos que as macros XLM sejam reconfiguradas no Visual Basic for Applications (VBA). • A definição de propriedades que façam referências (como Series.Name ou Series.Values) que sejam inválidas será tratada como referência inválida, em vez de ocasionar um erro de tempo de execução. • A propriedade Creator agora causa um erro de tempo de execução. Não há suporte para esse método exclusivo do Macintosh no Windows. Use a constante xlCreatorCode. Assinaturas digitais Descrição: o recurso de assinatura digital teve as seguintes alterações: • O formato da assinatura no 2007 Office System é XMLDSig. • O ponto de entrada da assinatura digital foi movido de Ferramentas, Opções, Segurança, Assinaturas Digitais para o Botão do Microsoft Office, Preparar, Adicionar uma Assinatura Digital e, para pastas de trabalho assinadas, para o painel de tarefas Assinatura. das. • As assinaturas inválidas não são mais automaticamente removi• O modelo de objeto foi estendido para dar suporte ao novo modelo e a soluções existentes. • Terceiros poderão criar seus próprios provedores de assinatura. • Os usuários podem acessar a funcionalidade anterior por meio de uma rota mais visível e intuitiva. A Sua Melhor Opção em Concursos Públicos Motivo da alteração: correções de segurança no 2007 Office System são incompatíveis com o Cliente de Gerenciamento de Direitos do Windows anterior. Filtragem Descrição: no Office Excel 2003, as macros verificavam a propriedade AutoFilterMode se a seleção estava em uma lista (tabela) para determinarem se os Filtros Automáticos tinham sido ativados nessa lista. No Office Excel 2007, a propriedade AutoFilterMode funciona em conjunto com os Filtros Automáticos da planilha e não com os Filtros Automáticos que fazem parte de tabelas. O Office Excel 2007 dá a cada tabela seu próprio objeto de Filtro Automático que, por sua vez, usa tabelas para ativar vários Filtros Automáticos em cada planilha. Caminho de migração: o código em uma pasta de trabalho do Excel 2003 que tem macros que verifica a propriedade AutoFilterMode em uma lista pode não funcionar corretamente. Esse problema não afeta um documento ou uma macro criada em uma versão anterior ao Office Excel 2003. Em vez de verificar a propriedade AutoFilterMode, a macro deve ser alterada para verificar o objeto de Filtro Automático da tabela. Funções: subtotal Descrição: a localização de subtotais e totais gerais quando o recurso de subtotal é invocado foi atualizada para resolver problemas de expectativas do usuário e de compatibilidade com versões anteriores. Os usuários que usam o recurso de subtotal podem verificar que o local de seus subtotais está diferente das versões anteriores ao Excel 2000, mas o recurso funciona conforme o esperado. os cálculos são corretos e os subtotais e totais gerais corretos são criados. Somente a localização mudou. Viagem de ida e volta de HTML Descrição: o recurso Salvar Como HTML é usado para criar arquivos HTML exibidos em um navegador da Web que não requer o Office Excel 2007 para exibir o arquivo. Quando usuários atualizam o conteúdo do arquivo, eles provavelmente abrem o arquivo .xls, o editam e o salvam novamente como HTML. A maioria dos usuários não abrem esses arquivos HTML para outras edições no Office Excel 2007. O Office Excel 2007 não armazena informações de recurso específico do Excel em formatos de arquivo HTML. O Office Excel 2007 continuará a usar o recurso Salvar Como HTML para publicar as pastas de trabalho exibidas em um navegador da Web. Nas versões anteriores do Excel, o recurso Salvar Como HTML salvava marcas HTML para exibir no navegador. Ele também salvava um conjunto de marcas específicas do Excel que não era exibido no navegador no arquivo HTML. Embora o navegador da Web não use essas marcas específicas do Excel, o programa Excel as utiliza ao abrir o arquivo HTML para preservar os recursos que foram usados quando o arquivo foi salvo. O Office Excel 2007 não salva essas marcas de recurso específico do Excel em arquivos HTML, e, portanto, essas marcas não existem no arquivo HTML. O resultado geral é que arquivos HTML não podem ser usados pelo Office Excel 2007 para preservarem informações de recurso. Em vez disso, os arquivos HTML são usados pelo Office Excel 2007 para publicar exibições estáticas do HTML de uma pasta de trabalho. Por exemplo, se uma pasta de trabalho contém tabelas dinâmicas, fórmulas e gráficos, e se é salva como HTML, as seguintes ações ocorrem: • Um modo de exibição da Tabela Dinâmica é salvo no arquivo HTML, mas a Tabela Dinâmica não. Motivo da alteração: o recurso de assinaturas digitais do 2007 Office System é mais visível e intuitivo. Os usuários podem ver quando a verificação de assinatura foi executada e quem assinou o documento. Terceiros podem criar soluções de autenticação personalizadas. • Os resultados calculados das fórmulas e a formatação de célula são salvos no arquivo HTML, mas as fórmulas não. Gerenciamento de Direitos de Informação (IRM): Cliente do Gerenciamento de Direitos do Windows • Uma imagem do gráfico é salva no arquivo HTML, mas o recurso de gráfico não. Descrição: o 2007 Office System não aceita mais o Cliente do Gerenciamento de Direitos do Windows v. 1.0. O 2007 Office System exige o Cliente de Gerenciamento de Direitos do Windows SP2. Usuários que possuam o cliente anterior do Gerenciamento de Direitos do Windows instalado serão solicitados a instalar a nova versão de cliente. Os usuários não perceberão a mudança com a nova versão de cliente. Se o arquivo HTML for aberto, usando qualquer versão do Excel, você verá: • Células com aparência semelhante a uma Tabela Dinâmica, mas ela não estará mais ativa. • Números em células, mas sem fórmulas. • Uma imagem de um gráfico, mas nenhuma capacidade de trabalhar com a imagem como um recurso de gráfico. Administração Pública e Informática 107 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO O Office Excel 2007 ainda pode abrir arquivos HTML e recursos específicos do Excel contidos em arquivos HTML. No entanto, para efetuar e salvar alterações no arquivo e preservar todos os recursos desse arquivo, salve-o em um formato que aceite recursos do Excel. O melhor formato para isso é o novo formato de arquivo XML. Motivo da alteração: a maioria dos usuários usa Salvar Como HTML para publicar HTML para que um navegador o renderize e não para abrir o arquivo novamente no Excel. Caminho de migração: as pastas de trabalho do Office Excel 2007 podem ser publicadas como HTML. Você deve usar a pasta de trabalho (.xls, .xlsx) como a cópia principal. Sempre abra a cópia principal, faça alterações, salve a cópia principal e salve como HTML. Não há recursos específicos do Excel salvos no arquivo HTML. Pastas de trabalho HTML podem abrir pastas de trabalho HTML. No entanto, para garantir que todos os recursos do Excel funcionem no arquivo corretamente, você deve usar o novo formato XML (.xlsx) para salvar uma cópia da pasta de trabalho e usar a cópia como principal. Essa alteração não forçará a maioria dos usuários a alterar sua forma de trabalho. Em vez disso, ela reflete a maneira que a maioria dos usuários usa o recurso Salvar Como HTML. Formatação Automática de tabela dinâmica:, personalizações, GetPivotData, classificação e versões Descrição: o recurso Tabela Dinâmica teve as seguintes alterações: • AutoFormatação: Estilos de Tabela Dinâmica substituem a funcio- nalidade de AutoFormatação. Ela foi removida da interface do usuário, mas pode ser adicionada à Barra de Ferramentas de Acesso Rápido na guia Personalizadodas Opções do Word. Estilos de Tabela Dinâmica são um aprimoramento em relação à AutoFormatação porque permite aos usuários criar seus próprios estilos e não altera o layout de Tabela Dinâmica. O recurso Estilos de Tabela Dinâmica é consistente com o recurso Estilos de Tabela do Microsoft Office Word 2007 e do Microsoft Office PowerPoint 2007. • Personalizações: as Tabelas Dinâmicas OLAP do Office Excel 2007 rastreiam personalizações de itens, mesmo quando esses itens estão temporariamente invisíveis nelas. Isso é verdadeiro para a formatação de item e para a personalização de rótulo de item. No Office Excel 2003, os rótulos e a formatação personalizados aplicados a um item se perdiam quando o campo pai era recolhido. A nova expansão do nível pai trouxe de volta o rótulo da fonte de dados, não o rótulo personalizado, e a formatação personalizada foi perdida. No Office Excel 2007, as informações de formatação personalizada são mantidas e reaplicadas após cada operação de recolhimento/expansão. Os rótulos personalizados são armazenados, mesmo quando o campo é removido da Tabela Dinâmica, e são reaplicados caso o campo seja adicionado novamente à tabela dinâmica. • GetPivotData: a referência padrão no Office Excel 2007 é a nova referência estruturada, em vez de GetPivotData do Office Excel 2003. O usuário pode retorná-la para GetPivotData em uma caixa de diálogo de opções. • Classificação: no Office Excel 2007, as Tabelas Dinâmicas acei- tam a AutoClassificação com o escopo em uma linha ou coluna de valores específica. No Office Excel 2003, a AutoClassificação só podia ser aplicada com base nos valores da linha ou coluna de total geral. As novas opções de classificação estão disponíveis para qualquer versão de Tabela Dinâmica do Office Excel 2007. • Versões: as Tabelas Dinâmicas do Office Excel 2007 não podem se tornar interativas em versões anteriores do Excel e o Office Excel 2007 não faz o downgrade da versão da Tabela Dinâmica quando formatos de arquivo de versões anteriores são salvos. As Tabelas Dinâmicas de versões anteriores não fornecem suporte para estes novos recursos: filtragem de rótulos, filtragem de valores (com exceção de 10 filtros para os quais há suporte), ocultação de níveis hierárquicos intermediários em fontes de dados OLAP e filtragem exclusiva manual. Se for necessário criar a mesma Tabela Dinâmica de forma colaborativa no Office Excel 2007 e em versões anteriores do Excel, os usuários não deverão salvar a pasta de trabalho em um formato de arquivo do Office Excel 2007. Tabelas de consulta Descrição: as tabelas de consulta foram mescladas ao recurso Lista, que agora se chama Tabelas. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Motivo da alteração: essa alteração melhora a funcionalidade e oferece uma experiência de usuário mais consistente. Ferramenta suplementar Remover Dados Ocultos Descrição: o Inspetor de Documento substitui a ferramenta suplementar Remover Dados Ocultos do Office 2003. O ponto de entrada e a interface do usuário são diferentes. A nova interface do usuário permite a execução de vários inspetores, o que dá ao usuário um controle mais preciso do processo de limpeza da pasta de trabalho. Motivo da alteração: o Inspetor de Documento oferece a funcionalidade suplementar Remover Dados Ocultos no 2007 Office System e é mais detectável. Os usuários não precisam baixar a ferramenta suplementar Remover Dados Ocultos separadamente. Caminho de migração: instale o 2007 Office System. Enviar para Destinatário do Email Descrição: as opções de Enviar para Destinatário do Email tiveram as seguintes alterações: • Enviar para Destinatário do Email (como Anexo): essa opção de menu permite que os usuários enviem a planilha do Excel como um anexo. Para selecionar a opção, clique no Botão do Microsoft Office, aponte para Enviar e clique em Email. • Enviar para Destinatário do Email: no Office Excel 2003, essa opção de menu permite que os usuários enviem o conteúdo da planilha do Excel no corpo de uma mensagem de email. A opção foi removida da interface do usuário, mas pode ser adicionada à Barra de Ferramentas de Acesso Rápido na guia Personalizado das Opções do Excel. • Enviar para Destinatário do Email (para Revisão): essa opção de menu permite que os usuários enviem a pasta de trabalho do Excel como anexo para um revisor. A opção foi removida da interface do usuário, mas pode ser adicionada à Barra de Ferramentas de Acesso Rápido da guia Personalizado das Opções do Excel. Os pontos de entrada do modelo de objeto também permanecem. Motivo da alteração: o recurso Enviar para Destinatário do Email (para Revisão) foi substituído pelos recursos de colaboração de grupo no Windows SharePoint Services 3.0. Os recursos de colaboração do Windows SharePoint Services 3.0 possibilitam um fluxo de trabalho mais robusto. Os usuários podem continuar a usar o modelo de objeto para Enviar para Revisão e adicionar a opção à Barra de Ferramentas de Acesso Rápido, mas devem considerar a migração para a oferta de fluxo de trabalho de ciclo de vida de documento do SharePoint. O recurso Enviar para Revisão só usa programas clientes. Os usuários podem criar um suplemento para usar o modelo de objeto desse recurso enquanto migram para um ambiente do Windows SharePoint Services 3.0. Como alternativa, os usuários podem enviar o documento para os revisores em uma mensagem de email. Os revisores podem comentar o documento usando o recurso Comentários, localizado na guia Revisão. Pastas de trabalho compartilhadas Descrição: Pastas de Trabalho Compartilhadas, um recurso que existe desde o Excel 95, permite que vários usuários trabalhem na mesma cópia de uma pasta de trabalho. A pasta de trabalho compartilhada gerencia todas as alterações para que as cópias possam, eventualmente, ser mescladas. No Office Excel 2003, esse recurso só era aceito no formato de arquivo BIFF8 (XLS). No entanto, nem todos os recursos do Excel são aceitos nas pastas de trabalho compartilhadas. O Office Excel 2007 dá aceita pastas de trabalho compartilhadas no formato BIFF12 (XLSB) e no formato XML12 (XLSX). Caminho de migração: se os usuários forem editar uma pasta de trabalho no Office Excel 2007 e em uma versão anterior do Excel, mantenha a pasta de trabalho no formato Biff8 file (XLS). A alteração do formato de arquivo para os novos formatos BIFF12 (XLSB) ou XML12 (XLSX) descartará o histórico de revisão. Tabelas: Inserir linha Descrição: o recurso Lista do Office Excel 2003 tinha uma linha especial na parte inferior para adicionar novos recursos à lista. Essa linha especial foi removida no Office Excel 2007. Em vez disso, você poderá adicionar dados a uma tabela usando as teclas ENTER e TAB quando a 108 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO seleção ativa estiver na última linha de dados da tabela. Também poderá arrastar a alça de redimensionamento do canto inferior direito da tabela para adicionar mais linhas. Os desenvolvedores que escreviam código usando o objeto ListObject no Office Excel 2003 talvez precisem fazer alguns ajustes caso esse código use ListObject.InsertRowRange. Modelos Descrição: o conjunto disponível de modelos do Office Excel 2007 foi alterado. Motivo da alteração: os novos modelos usam os novos recursos disponíveis no Office Excel 2007 e oferecem uma aparência mais moderna aos usuários. Caminho de migração: os modelos de versões anteriores do Excel ainda estão disponíveis para download no Office Online. Central de Confiabilidade: links de dados, macros Descrição: o recurso Central de Confiabilidade tem as seguintes alterações: • Links de dados: ao abrir uma pasta de trabalho no Office Excel 2007, todas as conexões estão desabilitadas por padrão e não há avisos modais para Atualizar na abertura ou na atualização Periódica. Em vez disso, o Office Excel 2007 exibe a barra de confiabilidade. Clicar na barra de confiabilidade exibe as opções habilitar/desabilitar para as conexões da pasta de trabalho. Essa alteração visa principalmente um problema de educação do usuário em relação à barra de confiabilidade. Colocar uma pasta de trabalho em um local confiável permite que ela seja automaticamente atualizada sem avisos. • Macros: o Office Excel 2007 não salva mais código VBA que inclua somente comentários e instruções de declaração. O código VBA do Excel anexado a uma pasta de trabalho e que contém somente comentários e instruções de declaração não será carregado ou salvo com o arquivo. Muito poucas pastas de trabalho serão afetadas por essa alteração. Os usuários poderão contornar esse problema adicionando uma sub-rotina ou função ao código VBA do Excel. Controle de versão Descrição: o recurso de controle de versão autônomo foi removido no Office Excel 2007. Um recurso de controle de versão mais robusto que armazena as informações para cada versão de forma separada é fornecido com bibliotecas de documentos nos sites do Windows SharePoint Services 3.0 e nos sites do Microsoft Office SharePoint Server 2007. Motivo da alteração: o recurso de controle de versão de bibliotecas de documentos do Windows SharePoint Services 3.0 oferece um fluxo de trabalho mais robusto do que o disponível no Office Excel 2003. Caminho de migração: instale o 2007 Office System e migre para um ambiente Windows SharePoint Services 3.0. As organizações que usavam o recurso de controle de versão poderão usar o Version Extraction Tool (VET) do OMPM (Office Migration Planning Manager) para extrair versões de um documento em vários arquivos. O que foi removido • Gráficos: Tamanho de Gráfico Impresso, Janela de Gráfico, gráficos em planilhas de diálogo, alterar tipo de gráfico para vários gráficos e suporte a constantes XLM • Serviços de Recuperação de Dados • Editor de Scripts Microsoft (MSE) • Fórmulas de linguagem natural (NLFs) • Enviar para Destinatário da Circulação • Reconhecimento de fala Gráficos: Tamanho de Gráfico Impresso, Janela de Gráfico, gráficos em planilhas de diálogo, alterar tipo de gráfico para vários gráficos e suporte a constantes XLM. Os seguintes recursos de Gráfico foram removidos: • Tamanho de Gráfico Impresso: A opção Tamanho de Gráfico Impresso foi removida da guia Gráfico da caixa de diálogo Configurar Página. A propriedade PageSetup.ChartSize foi ocultada e não tem funci- Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos onalidade. O novo comportamento coincide com a configuração Personalizado do Office Excel 2003. Agora, os gráficos estão integrados ao OfficeArt e não foi possível reimplementar esse comando para eles. As macros que usam a propriedade PageSetup.ChartSize poderão redimensionar o gráfico. • Janela de Gráfico: o comando Janela de Gráfico foi removido do menu Exibir. A propriedade Chart.ShowWindow foi ocultada e não tem funcionalidade. Agora, os gráficos estão integrados ao OfficeArt e não foi possível reimplementar esse comando para eles. As macros que usam a propriedade Chart.ShowWindow poderão mostrar outra janela na planilha e navegar dentro dela para mostrar somente o gráfico. • Alterar o tipo de gráfico para vários gráficos: no Office 2003, você pode selecionar vários gráficos e alterar seu tipo simultaneamente. Esse comportamento não está disponível no 2007 Microsoft Office System. Agora, os gráficos estão integrados ao OfficeArt e não foi possível reimplementar esse comando para eles. Você pode alterar o tipo de gráfico para cada gráfico individualmente. Como alternativa, salve um gráfico como modelo e aplique o modelo a outros gráficos. • Gráficos em planilhas de diálogo: os gráficos não são permitidos em planilhas de diálogo. Não foi possível implementar esse recurso para o 2007 Office System. • Suporte para constantes de macro do Excel 4 (XLM): as macros que eram convertidas do XLM podem ter retido constantes XML para certos parâmetros. Essas constantes não são mais aceitas e as constantes documentadas devem ser as únicas usadas. Substitua chamadas VBA que usam valores numéricos para enumerações por aquelas que usam constantes nomeadas de forma apropriada. Serviços de Recuperação de Dados Descrição: os Serviços de Recuperação de Dados (DRS) foram removidos do 2007 Office System. Existem duas partes do DRS. A primeira consiste em recursos de versões anteriores do Excel, FrontPage e Office Web Components (OWC) que permitem criar conexões com origens DRS. Esses recursos incluem uma interface do usuário para a criação de conexões e a capacidade de execução das conexões (recuperar dados). A segunda metade consiste em adaptadores do lado do servidor que recuperam dados de uma fonte de dados específica, como um banco de dados Microsoft SQL Server, e retornam esses dados para o Excel (por exemplo) usando o protocolo DRS. Os recursos DRS de versões anteriores do Excel, FrontPage e OWC não podem se conectar a uma fonte de dados a menos que haja um adaptador DRS disponível. O Office 2003 vinha com os adaptadores DRS a seguir. Os adaptadores DRS só funcionam quando instalados em um servidor que esteja executando o Windows SharePoint Services 3.0 ou o Office SharePoint Server 2007. • Adaptador WSS — expõe dados do Windows SharePoint Services 3.0 usando o protocolo DRS. Incluído no Windows SharePoint Services 3.0. • Adaptador OLEDB — expõe dados de origens OLEDB usando o protocolo DRS. Incluído no Windows SharePoint Services 3.0. • Adaptador SQL — expõe dados de um banco de dados SQL Server usando o protocolo DRS. • Pacote complementar de Web Parts (Ststpkpl.msi). Incluído no suplemento do Office 2003. e Componentes • Adaptador do Microsoft Business Solutions (MBS) — expõe dados do Great Plains e Solomon usando o protocolo DRS. Motivo da alteração: o DRS é tratado em outros produtos. Caminho de migração: para o ponto geral de entrada de DRS, dados de SQL Server e de Windows SharePoint Services 3.0 estão disponíveis de outras formas também existiam no Office Excel 2003. Editor de Scripts Microsoft (MSE) Descrição: versões anteriores do Excel permitiam que você publicasse arquivos como HTML com interatividade usando o Microsoft Office Web Components. Removemos o suporte para salvamento de arquivos HTML com interatividade usando o Office Web Components. Isso significa que a 109 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO integração com o Editor de Scripts Microsoft foi removida do Office Excel 2007. Motivo da alteração: a integração com o Editor de Scripts Microsoft foi removida do Office Excel 2007 porque o HTML não será aceito como um formato de arquivo de fidelidade total. Isso significa que os componentes de depuração de script não serão mais instalados por padrão no Office Excel 2007. Era um recurso pouco utilizado e a remoção aumenta a segurança. Caminho de migração: se precisar criar planilhas interativas para exibição em um navegador, recomendamos que você utilize o Serviços do Excel. Se você salvar um arquivo em um formato de arquivo de uma versão anterior, o Office Excel 2007 preservará os elementos do script. Se você salvar um arquivo em um formato de arquivo do Office Excel 2007, os objetos do Script de informação (Worksheet.Scripts) serão salvos junto com outras propriedades. No entanto, quando esse arquivo for aberto, o script não será carregado. Fórmulas de linguagem natural (NLFs) Descrição: o recurso Fórmulas de Linguagem Natural (NLFs) permitia que os usuários usassem os rótulos de colunas e linhas em uma planilha para referenciar as células dentro dessas colunas sem que fosse necessário defini-los explicitamente como nomes. Esse recurso pouco usado foi desativado por padrão no Excel 2000 e removido do Office Excel 2007. Motivo da alteração: este recurso era pouco usado. Caminho de migração: quando uma pasta de trabalho que contém NLFs for aberta no Office Excel 2007 (ou atualizada para o formato de arquivo do Office Excel 2007), o usuário será alertado pelo programa de que as NLFs não têm suporte e que serão convertidas em referências estáticas de célula se o usuário continuar a operação. Se o usuário optar por continuar, as NLFs da pasta de trabalho serão convertidas em referências estáticas de célula. O código que usa NLFs no modelo de objeto não será alterado e deverá ser atualizado pelo usuário. As soluções de pasta de trabalho com referências de célula baseadas em NLFs (rótulos de intervalo) serão prejudicadas por essa alteração. Todo o código do modelo de objeto que usar NLFs deverá ser atualizado pelo usuário ou pelo desenvolvedor. Enviar para Destinatário da Circulação Descrição: essa opção de baixo uso foi removida do Office Excel 2007. Caminho de migração: o recurso Enviar para Destinatário da Circulação foi substituído pelos recursos de colaboração de grupo no Windows SharePoint Services 3.0. Os recursos de colaboração do Windows SharePoint Services 3.0 proporcionam um fluxo de trabalho mais robusto. Reconhecimento de fala Descrição: os pontos de entrada para os recursos de reconhecimento de fala foram removidos da interface do usuário no Microsoft Office Access 2007, Office Excel 2007, Office PowerPoint 2007 e Office Word 2007. Alterações em gráficos Este artigo traz a relação das alterações em gráficos do Microsoft Office 2003 ao 2007 Microsoft Office System. Eixos dos gráficos Descrição: a posição padrão das marcas de escala é fora do eixo. Nas versões anteriores, a posição era dentro do eixo para os idiomas do leste asiático, e fora para todos os outros idiomas. Motivo da alteração: o novo comportamento é mais consistente e atende às preferências dos clientes do leste asiático. Caminho de migração: defina a posição da marca de escala como dentro do eixo. Recursos dos gráficos Descrição: alguns recursos de gráficos foram removidos do 2007 Microsoft Office System. Os gráficos que utilizavam esses recursos têm uma aparência diferente no 2007 Office System. Talvez o código de acesso às propriedades do modelo de objeto não funcione como antes. Os recursos removidos incluem: paredes e linhas 2D em gráficos 3D, propriedades de Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos formatação específicas do Excel nas formas dos gráficos e controles de formulário bloqueados que não acompanham os dimensionamentos dos gráficos. Motivo da alteração: essa alteração resulta em gráficos mais robustos, capazes de receber recursos adicionais no futuro. Copiar/colar Descrição: se um usuário copia um gráfico do Microsoft Office PowerPoint 2007 ou do Microsoft Office Word 2007 e o cola em outro programa que não seja o Office PowerPoint 2007, Office Word 2007, ou o Microsoft Office Excel 2007, ele é colado como uma figura. Quando o gráfico é copiado do Office Excel 2007, esse problema não ocorre. Motivo da alteração: os gráficos agora estão integrados ao OfficeArt e devem ser hospedados em um programa do OfficeArt. No Office Excel 2007, os usuários podem copiar e colar o arquivo inteiro do Office Excel 2007 em qualquer outro programa. Isso não é possível no Office PowerPoint 2007 e no Office Word 2007. Caminho de migração: cole o gráfico no Office Excel 2007 e copie-o do Office Excel 2007 para outro programa. Excel 2007 Descrição: a geração de gráficos no 2007 Office System requer a emissão de uma notificação para o Office Excel 2007. Se o Office Excel 2007 não receber essa informação, o botão Inserir Gráfico será desabilitado. Os botões Mostrar Dados e Fonte de Dados serão desabilitados no processo contextual do Gráfico. Os usuários que não possuírem o Office Excel 2007 não poderão criar um novo gráfico ou editar os dados de um gráfico já existente. Na maioria dos casos, os usuários poderão alterar a formatação de gráficos existentes. O Microsoft Graph ainda existe, mas os pontos de entrada foram removidos. Motivo da alteração: a integração dos gráficos por meio do Office Excel 2007 proporciona uma experiência consistente de geração de gráficos em todo o 2007 Office System. A geração de gráficos integrados é um recurso do Office PowerPoint 2007 e Office Word 2007, mas os dados que compõem o gráfico residem no Office Excel 2007. Caminho de migração: os gráficos abertos no Office PowerPoint 2007 ou no Office Word 2007 com o Office Excel 2007 instalado, são atualizados automaticamente. Porém, se o Office Excel 2007 não estiver instalado, os gráficos não serão atualizados. Para possibilitar a geração de gráficos, mude do Office PowerPoint 2007 ou do Office Word 2007 para o 2007 Office System. Gráficos: armazenamento de dados Descrição: os dados de um gráfico no Office PowerPoint 2007 ou no Office Word 2007 são armazenados no Office Excel 2007, e não em uma folha de dados do gráfico. Motivo da alteração: os gráficos passaram a apresentar maior consistência entre o Office Excel 2007, o Office PowerPoint 2007 e o Office Word 2007. Caminho de migração: os dados dos gráficos podem ser editados no Office Excel 2007. Gráficos: legenda e título Descrição: um gráfico no Office PowerPoint 2007 ou no Office Word 2007 que não contenha dados não exibe o seu título ou legenda. No Office 2003, o título ou a legenda ainda está presente. Motivo da alteração: os gráficos passaram a apresentar maior consistência entre o Office Excel 2007, o Office PowerPoint 2007 e o Office Word 2007. Gráficos: arquivos do Lotus 1-2-3 Descrição: os gráficos não mais importam arquivos no formato Lotus 1-2-3. Motivo da alteração: os comentários dos clientes indicam que há um número muito restrito de usuários que ainda utilizam esse recurso. Todos os suportes aos arquivos no formato Lotus 1-2-3 também foram removidos do Office Excel 2007. 110 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Integração Macros: Chart.Pictures Descrição: quando um gráfico 3D é desagrupado, toda a área de plotagem continua a existir como um único grupo. Descrição: as macros que utilizam o conjunto Chart.Pictures talvez não sejam executadas. Motivo da alteração: os gráficos passaram a ser desenhados em 3D de maneira mais realística, o que torna impossível desagrupar um desenho 3D realístico em um conjunto de formas em 2D. Motivo da mudança: esse recurso é redundante com o conjunto Chart.Pictures. Caminho de migração: muitas vezes os usuários desagrupam os gráficos para aplicar recursos existentes no OfficeArt, mas não no Gráfico. Muitos desses recursos agora podem ser aplicados diretamente no Gráfico. Como alternativa, você pode utilizar o Microsoft Graph. Interação Descrição: a interface do usuário foi reprojetada. Motivo da alteração: os gráficos estão integrados ao OfficeArt, assim a interface do usuário apresentará a maior consistência possível com o OfficeArt. As interfaces do usuário do Office Excel 2007, Office PowerPoint 2007 e Office Word 2007 sofreram mudanças, e os gráficos também foram alterados para acompanhar essas mudanças. Caminho de migração: consulte a Ajuda para relacionar os tópicos antigos aos novos. Talvez seja necessário reescrever as macros que utilizavam a opção Dialog.Show em algumas caixas de diálogo dos gráficos. Seleção de gráficos Descrição: os gráficos já não são trazidos automaticamente para frente ao serem selecionados. Motivo da alteração: esse novo comportamento é consistente com o restante do OfficeArt. Interface do usuário: padrões de preenchimento Descrição: não há interface de usuário para os padrões de preenchimento, como hachura cruzada e xadrez. Motivo da alteração: os gráficos agora estão integrados ao OfficeArt, e esse recurso foi removido do OfficeArt. Caminho de migração: utilize o sombreamento ou uma gradiente, como opção. Enviando gráficos por e-mail na forma de imagens Descrição: não é possível transformar os gráficos das planilhas em imagens para serem enviados por e-mail. Caminho de migração: copie e cole uma imagem do gráfico em uma mensagem de e-mail. Publicando como páginas da Web Descrição: não é possível publicar os gráficos das planilhas como páginas da Web. Caminho de migração: use folhas de gráficos ou utilize o método Chart.Export no modelo de objeto. Redimensionamento Descrição: o redimensionamento de um gráfico que contém formas funciona de modo diferente no Office 2003. Motivo da alteração: os gráficos agora estão integrados ao OfficeArt, impossibilitando a reimplementação do comportamento do Office 2003 em relação aos gráficos. Legenda Caminho de migração: como alternativa, utilize o conjunto Chart.Shapes. Macros: XLM Descrição: não há mais suporte para as macros XLM. Motivo da alteração: os arquivos XLM foram considerados obsoletos, embora não tenham sido totalmente removidos. Caminho de migração: reescreva as macros XLM no VBA. Programabilidade: propriedades e objetos ocultos e substituídos Descrição: os gráficos trazem objetos com nova formatação baseados no OfficeArt. Os objetos e propriedades de formatação anteriores estão ocultos ou foram substituídos. Dentre as propriedades e objetos ocultos e substituídos, podemos citar as propriedades de aplicação de Bordas, Legendas, Caracteres, Preenchimento, Fonte, Alinhamento Horizontal, Interior, Orientação, Ordem de Leitura, Sombras e Alinhamento Vertical, além dos objetos FormatarPreenchimentoGráfico e FormatarCorGráfico, e propriedades 3D dos gráficos. Motivo da alteração: os gráficos agora estão integrados ao OfficeArt, de forma que o objeto de modelo também foi modificado para se adequar ao OfficeArt. Caminho de migração: para acessar os recursos de formatação, alterne para os novos objetos e métodos. Os objetos e métodos listados continuam disponíveis, embora devam ser removidos em uma versão futura. Programabilidade: valores de retorno nulos Descrição: no Excel 2003, algumas propriedades no modelo de objeto retornavam um valor nulo quando os valores de configuração de um conjunto de objetos eram misturados. No Office Excel 2007, as propriedades retornam o valor da configuração para o padrão do conjunto. Por exemplo, se houver uma mistura de rótulos de dados automáticos e personalizados, o comando DataLabels.AutoText retornará um valor de falso. Se houver uma mescla de tipos diferentes de fontes em uma legenda, Legend.Font.Name retornará o nome da fonte para as entradas da nova legenda. Motivo da alteração: essa alteração torna o modelo de objeto mais consistente internamente. Não é necessário escrever o código para manipular valores de retorno nulos. Caminho de migração: altere as macros que utilizam essa propriedade para detectar casos de ocorrências mistas. Programabilidade: propriedades do gráfico Descrição: as propriedades dos gráficos além de Chart.ChartGroups que retornavam ChartGroups foram eliminadas. Motivo da alteração: essas propriedades raramente eram utilizadas. Caminho de migração: altere as macros para utilizar Chart.ChartGroups. Execute um loop por todos os ChartGroups a fim de encontrar o tipo de gráfico correto. Programabilidade: modelo de objeto do Excel 5.0 Descrição: as séries dos gráficos às quais não foram atribuídos nomes nas legendas, como "Series1," "Series2," e assim por diante. Descrição: a começar pelo Excel 97, o modelo de objeto do VBA para formas provenientes do Excel 5.0 foi ocultado. Já não há suporte disponível para formas de gráficos deste modelo de objeto. Motivo da alteração: os gráficos utilizavam textos diferentes para nomear as séries de diversos lugares no gráfico e na interface do usuário. Esses textos passaram agora a ter consistência. te. Caminho de migração: configure os nomes das séries caso apareçam na legenda ou em qualquer outra parte do gráfico. Administração Pública e Informática Motivo da alteração: esse recurso já havia sido ocultado anteriormenCaminho de migração: use o modelo de objeto da forma que se tornou disponível no Excel 97. 111 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Visual: padrões de preenchimento em gráficos 3D Descrição: os padrões de preenchimento nos gráficos 3D são desenhados sobre a superfície do gráfico 3D. Nas versões anteriores, esses preenchimentos eram desenhados sem levar em conta o ângulo da superfície da tela. Motivo da alteração: os gráficos passaram a ser desenhados em 3D de forma realística, não sendo mais possível produzir essa ilusão de óptica. Caminho de migração: os padrões de preenchimento podem ser substituídos por outros tipos de preenchimento, ou mesmo o gráfico ser alterado para um modelo em 2D. Visual: sombreamento realístico em 3D Descrição: os gráficos 3D possuem características apropriadas de iluminação e sombreamento, e suas cores talvez não mais reproduzam com precisão os matizes das versões anteriores. Motivo da alteração: os gráficos passaram a ser desenhados em 3D realístico. Visual: rótulos de dados e códigos de legendas Descrição: nas versões anteriores, os rótulos de dados podiam exibir códigos de legendas, mas o suporte para esse recurso deixou de ser fornecido. Motivo da alteração: não foi possível implementar esse recurso no 2007 Office System. Visual: escalas Descrição: gráficos com a escala no eixo do valor (y) definida como Automático podem ter sua escala modificada no 2007 Office System. Motivo da alteração: os gráficos passaram a usar texto do OfficeArt, e as informações sobre disposição e tamanho do texto são utilizadas para identificar sua escala em relação ao eixo. Caminho de migração: defina a escala como um valor fixo. Visual: cores e formatação padrão dos gráficos Descrição: os padrões de cores e outras formatações utilizadas nos gráficos foram alterados no Office Excel 2007. Os gráficos abertos nos arquivos do Excel 2003 não sofreram modificações. Motivo da alteração: os padrões de formatação dos gráficos no Office Excel 2007 foram estabelecidos em relação ao tema do documento e ao estilo individual de cada gráfico. Essa alteração resulta em gráficos mais atraentes visualmente que correspondem à aparência do restante do documento, sem contudo exigir grandes alterações na sua formatação. Caminho de migração: as macros que criam gráficos passaram a produzir diferentes resultados. Na maioria dos casos, o novo gráfico constitui um resultado preferencial. Em algumas situações, nas quais uma aparência precisa é desejada, as macros devem ser modificadas para se obter tal precisão na aparência. Visual: tamanho padrão dos gráficos A Sua Melhor Opção em Concursos Públicos consistência entre a imagem exibida na tela e no papel impresso, bem como em todos os programas. Caminho de migração: os gráficos são desenhados no 2007 Office System para corresponder o mais fielmente possível às versões do Office 2003. As macros que dependem de uma precisão de pixels em layouts de gráficos podem produzir resultados ligeiramente diferentes dos obtidos anteriormente. Visual: gráficos cilíndricos e em formato de cone Descrição: os gráficos cônicos e cilíndricos que possuem bordas apresentam diferenças entre si. As versões anteriores do Excel desenhavam as silhuetas dos cilindros e cones, bem como suas bordas circulares. Os gráficos cônicos e cilíndricos que possuam apenas uma borda e nenhum preenchimento devem desaparecer por completo. Motivo da alteração: os gráficos passam a ser desenhados em 3D de forma realística, não permitindo o desenho de silhuetas de formatos arredondados. Visual: fontes de impressora e de varredura Descrição: os gráficos não possuem mais suporte para fontes de impressora ou de varredura, suportando apenas fontes TrueType e Postscript. Motivo da alteração: os gráficos estão integrados ao OfficeArt, não possibilitando assim reimplementar o suporte para as fontes de varredura e de impressora. Os clientes alegam que raramente fazem uso de tais fontes. Caminho de migração: altere os arquivos, adotando fontes TrueType. Os arquivos configurados com fontes de varredura ou de impressora serão desenhados utilizando-se uma fonte TrueType de aparência similar. Visual: valores negativos nos gráficos empilhados 3D Descrição: os gráficos com área de empilhamento em 3D ou 100% empilhados e que possuem valores negativos apresentam uma aparência diferente no Office Excel 2007. Motivo da alteração: o novo comportamento é mais consistente com outros tipos de gráficos empilhados. Caminho de migração: substitua os números negativos por positivos para reproduzir o comportamento do Excel 2003. Visual: rótulos de dados dos valores #N/D Descrição: os gráficos em formato de rosca ou de pizza não exibem os rótulos de dados dos valores #N/D. Visual: inversão de cor negativa Descrição: não é possível configurar a inversão quando uma cor negativa é utilizada em preenchimentos sólidos. Caminho de migração: os gráficos das versões anteriores ainda abrem corretamente. Fonte:http://technet.microsoft.com/ptbr/library/cc179167(office.12).aspx Descrição: o tamanho padrão dos gráficos foi modificado no Office Excel 2007. Motivo da alteração: os padrões de layout no Office Excel 2007 apresentavam variações, dependendo do tipo de gráfico. Caminho de migração: os gráficos podem ser redimensionados para qualquer tamanho desejado. Visual: disposição do texto Descrição: o texto que compõe os gráficos pode apresentar disposições diferentes em versões anteriores. Em raras situações, a alteração na disposição do texto pode acarretar uma sobreposição nos gráficos onde antes o texto estava disposto corretamente. Em outros casos, o texto cortado e marcado com reticências (...) se mantém inalterado. POWERPOINT MICROSOFT POWER POINT 2007 Programa utilizado para criação e apresentações de Slides. Para iniciá-lo basta clicar no botão Iniciar da barra de tarefas do Windows, apontar para Todos os Programas, selecionar Microsoft Office e clicar em Microsoft Office Power Point Vista 2007. Janela de abertura do programa Motivo da alteração: os comentários dos clientes sugerem que o texto que aparece na tela deve permanecer idêntico ao da página impressa. Os clientes também manifestaram seu desejo de que o texto dos gráficos não sofra modificações quando deslocados de um programa para outro no Office 2007. Os gráficos passaram a utilizar texto do OfficeArt, que confere Administração Pública e Informática 112 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 1) Guias 2) Os grupos em cada guia dividem a tarefa em subtarefas. 1 – Botão do Microsoft Office Ele substitui o menu Arquivo (versões anteriores) e está localizado no canto superior esquerdo do programa. 3) Os botões de comando em cada grupo executam um comando ou exibem um menu de comandos. 6 – Painel de Anotações Ao clicar no Botão do Microsoft Office, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar. 2 – Barra de Ferramentas de Acesso Rápido Nele é possível digitar as anotações que se deseja incluir em um slide. 7 – Barra de Status Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma. Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e mover a barra de um dos dois locais possíveis. 8 – Nivel de Zoom Clicar para ajustar o nível de zoom. 3 – Barra de Titulo Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo. 4 – Botões de Comando da Janela Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint. CRIAR APRESENTACOES Criar uma apresentação no Microsoft PowerPoint engloba: iniciar com um design básico; adicionar novos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados. Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo. Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com base em documento existente ou Modelos do Microsoft Office Online). Depois de escolhido o modelo clicar em Criar. 5 – Faixa de Opções A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada. SELECIONAR SLIDE Para selecionar um slide, basta clicar na guia Slide no painel à esquerda. LAYOUT Administração Pública e Informática 113 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Para alterar o Layout do slide selecionado, basta clicar na Guia Início e depois no botão Layout, escolha o layout desejado clicando sobre ele. Formatando o texto Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar o mouse até o ponto desejado e soltar o botão esquerdo. Com o texto selecionado basta clicar nos botões para fazer as alterações desejadas 1 – Fonte Altera o tipo de fonte INSERIR TEXTO Antes de inserir o primeiro texto é necessário conhecer a aplicação de algumas teclas: BARRA DE ESPACOS Permite a inserção de espaços em branco. SHIFT Só funciona quando pressionada simultaneamente com outra tecla. Serve para fazer letras maiúsculas e acessar a segunda função da tecla, por exemplo: para digitar o sinal “@”, deve-se pressionar simultaneamente as teclas SHIFT e 2. DEL ou DELETE Apaga os caracteres que estão à direita do ponto de inserção. BACKSPACE Apaga os caracteres que estão à esquerda do ponto de inserção. ←→↑↓ Movimentam o ponto de inserção (cursor) pelo texto. ENTER Cria uma nova linha. CAPS LOCK Trava as maiúsculas. Todas as letras digitadas aparecerão em caixa alta. 2 – Tamanho da fonte Altera o tamanho da fonte Para fazer a acentuação, deve-se digitar a tecla de acento e depois a letra a ser acentuada. Quando a tecla correspondente ao acento for pressionada, não sairá nada na tela; só depois que for digitada a letra é que ela aparecerá acentuada. Para inserir um texto no slide clicar com o botão esquerdo do mouse no retângulo (Clique para adicionar um título), após clicar o ponto de inserção (cursor será exibido). 3 – Negrito Então basta começar a digitar. Administração Pública e Informática 114 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N. 4 – Italico Aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I. Selecionar o símbolo. 5 – Sublinhado Sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S. 6 – Tachado Desenha uma linha no meio do texto selecionado. 7 – Sombra de Texto Adiciona uma sombra atrás do texto selecionado para destacá-lo no slide. 8 – Espacamento entre Caracteres Ajusta o espaçamento entre caracteres. Escolha o símbolo desejado depois clique em inserir e fechar. 9 – Maiusculas e Minusculas Altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos comuns de maiúsculas/minúsculas. 10 – Cor da Fonte Altera a cor da fonte. MARCADORES E NUMERCAO Com a guia Início acionada, clicar no botão marcadores e numeração, para criar parágrafos com marcadores. Para escolher o tipo de marcador clicar na seta. 11 – Alinhar Texto a Esquerda Alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q. 12 – Centralizar Centraliza o texto. Também pode ser acionado através do comando Ctrl+E. 13 – Alinhar Texto a Direita Alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G. 14 – Justificar Alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras conforme o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página. 15 – Colunas Divide o texto em duas ou mais colunas. Para inserir um novo slide INSERIR NOVO SLIDE Para inserir um novo slide acionar a guia Início e clicar no botão novo slide. Depois clicar no layout desejado. INSERIR SIMBOLOS ESPECIAIS Além dos caracteres que aparecem no teclado, é possível inserir no slide vários caracteres e símbolos especiais. Posicionar o cursor no local que se deseja inserir o símbolo. Acionando a guia inserir Inserindo símbolos Administração Pública e Informática 115 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos EXCLUIR SLIDE Para excluir um slide basta selecioná-lo e depois clicar no botão excluir, ou clique no botão delete do teclado. Para salvar um arquivo SALVAR ARQUIVO Após criar uma apresentação, é necessário efetuar a gravação do arquivo, essa operação é chamada de “Salvar”. Se o arquivo não for salvo, corre-se o risco de perdê-lo por uma eventual falta de energia, ou por outro motivo que cause a saída brusca do programa. SAIR DO POWERPOINT Para sair do Microsoft Office PowerPoint, utilizar as seguintes opções: • Acionar o Botão do Microsoft Office e clicar em Sair do PowerPoint. Clicar no Botão Fechar. Ou pressionar as teclas ALT+F4. Se o arquivo não foi salvo ainda, ou se as últimas alterações não foram gravadas, o PowerPoint emitirá uma mensagem, alertando- o do fato. Inserindo figuras Imagem do Arquivo inserir uma imagem de um arquivo. : é possível escolher entre várias figuras que acompaClip-art nham o Microsoft Office. Mantê-lo pressionado e arrastá-lo até a posição desejada. Formas : inserir formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos explicativos. SmartArt : inserir um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e organogramas. Gráfico WordArt: : inserir um gráfico para ilustrar e comparar dados. : inserir um texto com efeitos especiais. Como alterar plano de fundo Cabeçalho e Rodapé ALTERAR PLANO DE FUNDO Para editar o cabeçalho ou rodapé do slide, basta clicar no botão , na guia Inserir. As informações serão exibidas na parte superior ou inferior de cada página impressa. Para alterar o plano de fundo de um slide, basta clicar com o botão direito do mouse sobre ele, e em seguida clicar em Formatar Plano de Fundo. Como inserir tabelas INSERIR TABELA Para inserir ou traçar uma tabela, basta clicar no botão zado na guia Inserir. , locali- LTERAR A ORDEM DOS SLIDES Para alterar a ordem dos slides: • Selecionar a guia Slides (no painel à esquerda), Clicar com o botão esquerdo do mouse sobre o slide, Administração Pública e Informática 116 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Depois escolher entre as opções clicar Aplicar a tudo para aplicar a mudança a todos os slides, se for alterar apenas o slide atual clicar em fechar. A Sua Melhor Opção em Concursos Públicos • Para escolher o comportamento do botão de ação quando você mover o ponteiro sobre ele, clicar na guia Selecionar sem o Mouse. 5. Para escolher o que acontece quando você clica ou move o ponteiro sobre o botão de ação, siga um destes procedimentos: • Se você não quiser que nada aconteça, clicar em Nenhuma. • Para criar um hiperlink, clicar em Hiperlink para e selecionar o destino para o hiperlink. • Para executar um programa, clicar em Executar programa e, em seguida, clicar em Procurar e localizar o programa que você deseja executar. Para executar uma macro (uma ação ou um conjunto de ações que você pode usar para automatizar tarefas. As macros são gravadas na linguagem de programação Visual Basic for Applications), clicar em Executar macro e selecionar a macro que você deseja executar. As configurações de Executar macro estarão disponíveis somente se a sua apresentação contiver uma macro. • Se você deseja que a forma escolhida como um botão de ação execute uma ação, clicar em Ação do objeto e selecionar a ação que você deseja que ele execute. ANIMAR TEXTOS E OBJETOS Para animar um texto ou objeto, selecionar o texto ou objeto, clicar na guia Animações, e depois em Animações Personalizadas, abrirá um painel à direita, clicar em Adicionar efeito. Nele se encontram várias opções de animação de entrada, ênfase, saída e trajetórias de animação. As configurações de Ação do objeto estarão disponíveis somente se a sua apresentação contiver um objeto OLE (uma tecnologia de integração de programa que pode ser usada para compartilhamento de informações entre programas. Todos os programas do Office oferecem suporte para OLE; por isso, você pode compartilhar informações por meio de objetos vinculados e incorporados). • Para tocar um som, marcar a caixa de seleção Tocar som e selecionar o som desejado. TRANSICAO DE SLIDES As transições de slide são os efeitos semelhantes à animação que ocorrem no modo de exibição Apresentação de Slides quando você move de um slide para o próximo. É possível controlar a velocidade de cada efeito de transição de slides e também adicionar som. O Microsoft Office PowerPoint 2007 inclui vários tipos diferentes de transições de slides, incluindo (mas não se limitando) as seguintes: INSERIR BOTAO DE ACAO Legenda Um botão de ação consiste em um botão já existente que pode ser inserido na apresentação e para o qual pode definir hiperlinks. Os botões de ação contêm formas, como setas para direita e para esquerda e símbolos de fácil compreensão referentes às ações de ir para o próximo, anterior, primeiro e último slide, além de executarem filmes ou sons. Eles são mais comumente usados para apresentações autoexecutáveis — por exemplo, apresentações que são exibidas várias vezes em uma cabine ou quiosque (um computador e monitor, geralmente localizados em uma área frequentada por muitas pessoas, que pode incluir tela sensível ao toque, som ou vídeo. 1. Sem transição Os quiosques podem ser configurados para executar apresentações do PowerPoint de forma automática, contínua ou ambas). 8. Pente Horizontal 1. Na guia Inserir, no grupo Ilustrações, clicar na seta abaixo de Formas e, em seguida, clique no botão Mais 2. Persiana Horizontal 3. Persiana Vertical 4. Quadro Fechar 5. Quadro Abrir 6. Quadriculado na Horizontal 7. Quadriculado na Vertical 1. Pente Vertical Para consultar mais efeitos de transição, na lista Estilos Rápidos, clicar no botão Mais. 2. Em Botões de Ação, clicar no botão que se deseja adicionar. 3. Clicar sobre um local do slide e arrastar para desenhar a forma para o botão. Adicionar a mesma transição de slides a todos os slides em sua apresentação: 4. Na caixa Configurar Ação, seguir um destes procedimentos: • Para escolher o comportamento do botão de ação quando você clicar nele, clicar na guia Selecionar com o Mouse. Administração Pública e Informática 1. No painel que contém as guias Tópicos e Slides, clicar na guia Slides. 2. Na guia Início, clicar na miniatura de um slide. 117 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 3. Na guia Animações, no grupo Transição para Este Slide, clicar em um efeito de transição de slides. 4. Para consultar mais efeitos de transição, na lista Estilos Rápidos, clicar no botão Mais . 5. Para definir a velocidade de transição de slides, no grupo Transição para Este Slide, clicar na seta ao lado de Velocidade da Transição e, em seguida, selecionar a velocidade desejada. 1. No grupo Transição para Este Slide, clicar em Aplicar a Tudo. Adicionar diferentes transições de slides aos slides em sua apresentação 1. No painel que contém as guias Tópicos e Slides, clicar na guia Slides. 2. Na guia Início, clicar na miniatura de um slide. 3. Na guia Animações, no grupo Transição para Este Slide, clicar no efeito de transição de slides que você deseja para esse slide. 4. Para consultar mais efeitos de transição, na lista Estilos Rápidos, clicar no botão Mais . 5. Para definir a velocidade de transição de slides, no grupo Transição para Este Slide, clicar na seta ao lado de Velocidade da Transição e, em seguida, selecionar a velocidade desejada. 6. Para adicionar uma transição de slides diferente a outro slide em sua apresentação, repetir as etapas 2 a 4. Adicionar som a transições de slides 1. No painel que contém as guias Tópicos e Slides, clicar na guia Slides. 2. Na guia Início, clicar na miniatura de um slide. 3. Na guia Animações, no grupo Transição para Este Slide, clicar na seta ao lado de Som de Transição e, em seguida, seguir um destes procedimentos: • Para adicionar um som a partir da lista, selecionar o som deseja- do. • Para adicionar um som não encontrado na lista, selecionar Outro Som, localizar o arquivo de som que você deseja adicionar e, em seguida, clicar em OK. 1. Para adicionar som a uma transição de slides diferente, repetir as etapas 2 e 3. Opções da apresentação Usar as opções na seção Opções da apresentação para especificar como você deseja que arquivos de som, narrações ou animações sejam executados em sua apresentação. • Para executar um arquivo de som ou animação continuamente, marcar a caixa de opções Repetir até 'Esc' ser pressionada. • Para mostrar uma apresentação sem executar uma narração incorporada, marcar a caixa de seleção Apresentação sem narração. • Para mostrar uma apresentação sem executar uma animação incorporada, marcar a caixa de seleção Apresentação sem animação. • Ao fazer sua apresentação diante de uma audiência ao vivo, é possível escrever nos slides. Para especificar uma cor de tinta, na lista Cor da caneta, selecionar uma cor de tinta. Avançar slides Usar as opções na seção Avançar slides para especificar como mover de um slide para outro ou para avançar para cada slide manualmente durante a apresentação, clicar em Manualmente. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos WORD 2010 A versão 2010 do Microsoft Word renova desde as ferramentas de formatação e imagens, até a segurança e o compartilhamento (agora via internet). O programa continua sendo um dos mais potentes editores de texto, ainda que o visual seja um pouco carregado. Seja qual for o uso que você faz do computador, com certeza já teve que escrever um texto nele. Apesar do crescimento de alternativas grátis como o BrOffice.org ou o Abiword, o Microsoft Word segue como o editor de textos mais popular do mercado. O Microsoft Word 2010 inclui melhorias na formatação de textos e na edição de documentos, novos formatos de numeração e efeitos artísticos para imagens e fontes. Ainda inclui mais estilos para os gráficos SmartArt e uma nova ferramenta para trabalhar com capturas de tela. Os recursos linguísticos também foram melhorados. O Microsoft Word facilita o trabalho em várias línguas ao introduzir um botão para verificação ortográfica facilmente configurável em outras línguas. A tradução é feita imediatamente sem sair do Microsoft Word, seja do texto completo, do trecho selecionado, ou de uma palavra ou expressão ao colocar o ponteiro sobre ela. Mas talvez a grande novidade do Microsoft Word 2010, sejam os recursos para o trabalho em equipe, com a opção de compartilhar os documentos via internet. A segurança também melhorou com o registro de versões e opções para configurar a proteção do documento. Com a versão 2010 do Microsoft Word, a Microsoft renova alguns recursos básicos do programa, melhora a segurança e introduz a colaboração via internet, para seguir na liderança dos processadores de texto. Mariana Benavidez Alterações no Word 2010 O que há de novo Esta seção destaca os novos recursos do Word 2010. Interface do usuário do Fluent A interface do usuário do Word 2010 foi recriada e agora usa a interface do usuário do Microsoft Office Fluent. Introduzida no 2007 Microsoft Office System, a interface do usuário do Fluent foi criada para facilitar a localização e o uso de uma variedade completa de recursos fornecidos pelo Office e para manter um espaço de trabalho organizado. A faixa de opções A faixa de opções, parte da Interface de Usuário do Fluent, foi projetada para otimizar os principais cenários da documentação do Word 2010, de forma a facilitar o seu uso. A faixa de opções oferece acesso rápido a todos os comandos do Word 2010 e facilita futuras adições e personalizações. Também é possível personalizar a faixa de opções. Por exemplo, você pode criar guias e grupos personalizados para conter os comandos utilizados com mais frequência. Para ajudar a maximizar a edição do espaço da sua documentação na página, a faixa de opções também pode ser ocultada enquanto você escreve. Modo de exibição Backstage O Microsoft Office Backstage faz parte da Interface de Usuário do Fluent e é um recurso complementar à faixa de opções. O modo de exibição Backstage, que pode ser acessado no menu Arquivo, ajuda você a localizar recursos usados com frequência para o gerenciamento de arquivos de documentação do Word. (A guia Arquivo substitui o Botão do Microsoft Office e o menu Arquivo que eram usados em versões anterior do Microsoft Office.) O modo de exibição Backstage é usado para gerenciar arquivos e dados sobre arquivos, como criar e salvar arquivos, inspecionar os metadados ocultos ou as informações pessoais e definir as opções de arquivo. Formato de arquivo O formato de arquivo do Word 2010 permite novos recursos, como coautoria, novos efeitos gráficos e de texto e novos formatos de numeração. O Word 2010 funciona com documentos do Office Word 2007. Modo de Exibição Protegido Os arquivos de um local potencialmente não seguro (como a Internet ou um anexo de email) ou arquivos que contêm conteúdo ativo (como macros, conexões de dados ou controles ActiveX) são validados e podem ser abertos no Modo de Exibição Protegido. Quando você abre arquivos no Modo de Exibição Protegido, as funções de edição são desabilitadas. Você pode abrir e editar arquivos de fontes confiáveis clicando em Habilitar 118 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Edição. Também pode explorar dados sobre os arquivos no modo de exibição Backstage. Recursos de colaboração e compartilhamento O Word 2010 oferece suporte para a funcionalidade de coautoria. Essa funcionalidade simplifica a colaboração, permitindo que vários usuários trabalhem produtivamente no mesmo documento sem atrapalhar ou bloquear o trabalho de outra pessoa. O Office 2010 oferece a funcionalidade de coautoria para documentos do Word 2010, Microsoft PowerPoint 2010 e do Microsoft OneNote 2010 no Microsoft SharePoint Server 2010. A nova funcionalidade de coautoria também tem suporte para o Microsoft Excel Web App e o Microsoft OneNote Web App. Ao trabalhar com documentos não localizados em um servidor que executa o SharePoint Server 2010, o Word 2010 oferece suporte apenas para a edição de usuário único. As alterações são: • O novo conteúdo é automaticamente destacado. • As informações do autor em qualquer conteúdo adicionado ou compartilhado são identificadas por uma barra codificada por cores, que mostra as iniciais do autor. • O suporte a versões permite que os usuários vejam quando e quem fez as alterações em um documento, e as alterações relacionadas a versões anteriores do documento são automaticamente realçadas. • Sincronização de páginas mais rápida, de forma que as alterações sejam exibidas para todos os autores quase em tempo real. Aprimoramentos gráficos e de criação do documento O Word 2010 fornece ferramentas de edição aprimoradas com um novo conjunto de Ferramentas de Imagem que permitem transformar os documentos em documentos artisticamente atraentes. As novas ferramentas de edição são: • Opções de Correção de Imagem • Opções de Efeito Artístico • Remoção de Plano de Fundo • Opções de Layout de Imagem O que foi alterado? Esta seção resume as alterações no Word 2010. Recortar, copiar e colar Recortar, copiar e colar é a maneira mais comum de mover conteúdo entre aplicativos. O Word 2010 pode copiar e colar conteúdo em muitos formatos. O Word 2010 possui muitas opções disponíveis para colar conteúdo, por meio do recurso Visualizar antes de colar. As opções de colagem incluem: • Manter Formatação Original • Mesclar Formatação • Usar Tema de Destino • Manter Somente Texto Mapa de documentos A experiência de criação é aprimorada com as novas maneiras de navegar no conteúdo por título, página ou objeto. O mapa de documento é substituído pelo painel de navegação. Em vez do mapa de documentos, os usuários veem um novo painel de navegação. Os usuários podem ver todos os títulos de um documento, suas posições relativas e o local atual. Com isso disponível, a movimentação entre vários títulos é feita clicando em partes do painel. As estruturas de tópicos podem ser recolhidas para ocultar títulos aninhados para documentos complexos longos. Os usuários podem não ver mais marcas de revisão em títulos dentro do mapa. Em vez disso, eles veem o resultado final das revisões dentro do painel. O benefício geral dessa alteração é uma interface mais clara que corresponde à aparência da faixa de opções. Os usuários também têm acesso às seguintes funcionalidades inéditas: • Manipulação de títulos no painel para reorganizar o conteúdo no documento. • Integração com o recurso Localizar, realçando os títulos com os resultados da localização. O painel redimensionável consiste em: • Uma caixa de texto para o novo recurso Localizar • Um alternador de exibição para alterar os tipos de exibição Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos • Botões para acessar os itens Próximo e Anterior • A região principal, uma lista de itens navegáveis, com rolagem quando necessário O painel é mostrado por padrão, mas pode ser ocultado por meio de um botão de alternância na parte superior da barra de rolagem, por meio da guia Exibir, ou pelo controle de navegação no modo Leitura. A caixa de seleção para acessar o painel de navegação é igual ao primeiro mapa de documentos (somente o nome mudou). Visualização de impressão A experiência de visualização de impressão e a caixa de diálogo Imprimir foram combinadas no Local de Impressão pelo modo de exibição Backstage. Esse recurso é consistente em todos os aplicativos Office. Ele pode ser chamado por meio do modelo de objetos por desenvolvedores de terceiros para criar suplementos para o Word 2010. O processo do fluxo de trabalho ainda é o mesmo, usando CTRL+P ou selecionando Imprimir no Backstage. O Modo de Edição da Visualização de Impressão foi completamente preterido. Formato de arquivo RTF O formato de arquivo RTF não é mais aprimorado para incluir novos recursos e funcionalidade. Os recursos e a funcionalidade novos no Word 2010 e em versões futuras do Word são perdidos quando salvos em RTF. Além disso, o Word 2010 oferece suporte a uma nova interface de conversor com base em Formatos Open XML. Marcas inteligentes O texto não é mais reconhecido automaticamente por um identificador de marca inteligente e não exibirá mais um sublinhado pontilhado violeta. Além disso, os usuários conseguirão acionar o reconhecimento e exibir ações personalizadas associadas ao texto selecionando o texto e clicando nas Ações adicionais no menu de contexto. Depois que o usuário tiver movido o IP fora do parágrafo atual, a marcação do texto será eliminada para esse parágrafo. Há alterações no modelo de objeto para refletir que o texto marcado por um identificador de marca inteligente não será armazenado no documento. Modos de Exibição No Word 2010, quando você clica na guia Exibir, as opções são: • Layout de Impressão • Leitura em Tela Inteira • Layout da Web • Estrutura de tópicos • Rascunho (Normal) O que foi removido Esta seção fornece informações sobre recursos removidos no Word 2010. Remoção de Nome da Pessoa da marca inteligente A marca inteligente Nome de Pessoa (Contatos de Email do Outlook) será removida e substituída pela funcionalidade que usa a GAL (Lista de Endereços Global) por meio do Microsoft Office Communicator. No Word, a funcionalidade será substituída pela funcionalidade “ações adicionais” descrita anteriormente neste artigo, mas no Excel, a funcionalidade será completamente removida. O 2007 Office System será a última versão que oferece suporte para essa funcionalidade. AutoResumo AutoResumo é o recurso que lista Título, Assunto, Autor, Palavraschave e Comentários. Esse recurso estava disponível no menu Ferramentas. No Word 2010, esse recurso não é mais usado. Se você inserir um resumo no documento, ele não consistirá em dados de AutoResumo e será mantido. No entanto, se o documento estava em um modo de exibição de resumo quando foi salvo, ele não estará mais nesse local quando você o abrir. MODI (Microsoft Office Document Imaging) O MODI fornecia uma solução comum de verificação e geração de imagens do documento para o Office. Ele também era a base do recurso Fax para o Office. Quando o MODI era instalado, ele era o manipulador padrão para arquivos .tif, .tiff e .mdi. No Office 2010, o MODI foi completamente preterido. Essa alteração também afeta a árvore de configuração, que não mostra mais os nós Ajuda do MODI, OCR ou Filtro de Serviço de Indexação no menu Ferramentas. O recurso Fax da Internet no Office 2010 usa o driver de impressora de Fax do Windows para gerar um arquivo 119 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO TIF (formato de arquivo fixo). O MODI e todos os seus componentes estão preteridos para a versão do Office 2010 de 64 bits. Painel Pesquisa e Referência O painel Pesquisa e Referência foi removido do Windows Internet Explorer 7. Portanto, o atalho ALT+clique no Microsoft Word 2010 não levam mais os usuários a esse painel. O recurso Pesquisa e Referência deu origem a um painel de pesquisa para busca em todos os sites e portais da Intranet. Mala Direta usando um banco de dados do Works Os usuários não podem fazer mala direta no Microsoft Word 2010 ou no Microsoft Publisher 2010 usando um banco de dados do Microsoft Works, por causa de uma alteração no modelo do objetos. Isso afeta principalmente os usuários que configuraram uma mala direta recorrente que lê o conteúdo de um banco de dados do Works. Recomendamos usar o Works para exportar os dados e, em seguida, criar uma nova fonte de dados para executar a operação de mala direta. Botão Pesquisar Bibliotecas O botão Pesquisar Bibliotecas foi removido do menu Inserir Citações (na guia Referências). WLL (Bibliotecas de Suplementos do Word) Os arquivos WLL estão preteridos para a versão do Office 2010 de 32 bits e não têm suporte na versão do Office 2010 de 64 bits. Uma WLL é um complemento para o Microsoft Word que pode ser compilado em qualquer compilador com suporte para a compilação de DLLs. Considerações sobre migração Esta seção descreve as alterações a serem consideradas quando você migra do Office Word 2007 para o Word 2010. Migrando arquivos do Word O formato de arquivo padrão não foi alterado no Microsoft Office 2010. O formato de arquivo baseado em XML foi introduzido no 2007 Microsoft Office System e continua sendo usado. Quando você abrir um documento no Word 2010, ele será aberto em um dos três modos: • Word 2010 • Modo de compatibilidade do Word 2007 • Modo de compatibilidade do Word 97-2003 Para determinar em que modo o documento se encontra, consulte a barra de título do documento. Se (Modo de Compatibilidade) aparecer após o nome do arquivo, significa que o documento está no modo de compatibilidade do Word 2007 ou do Word 97-2003. Você pode continuar trabalhando no modo de compatibilidade ou converter seu documento no formato de arquivo do Word 2010. 1. Clique na guia Arquivo. 2. Execute um destes procedimentos: • Para converter o documento sem salvar uma cópia, clique em Informações e em Converter. • Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como Tipo. 3. Clique em Informações e em Converter. Verificador de Compatibilidade O Verificador de Compatibilidade lista elementos em um documento que não têm suporte ou que funcionarão de maneira diferente no Word 2007 ou no formato do Word 97-2003. Alguns desses recursos serão permanentemente alterados e não serão mais convertidos em elementos do Word 2010, mesmo se você converter posteriormente o documento no formato Word 2010. Objetos inseridos do Word 2010 Os objetos inseridos do Open XML podem ser convertidos para permitir que usuários de versões anteriores do Word os alterem. 1. Clique com o botão direito do mouse no objeto inserido. 2. Aponte para Objeto do Documento e clique em Converter. 3. Na caixa de diálogo Converter, clique em Converter em. 4. Na lista Tipo de objeto, selecione Documento do Microsoft Word 97-2003. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Equações Se você salvar um documento no formato do Word 97-2003, as equações serão convertidas em imagens não editáveis. No entanto, se você converter posteriormente o documento em um formato de arquivo do Word 2010 e nenhuma alteração tiver sido feita nas imagens de equação em uma versão anterior, as equações se transformarão em texto, e você poderá alterá-las. Gráficos SmartArt Quando você salvar um documento que contém um gráfico SmartArt no formato do Word 97-2003, os gráficos serão convertidos em imagens estáticas. Você não conseguirá alterar o texto dentro de um gráfico, alterar seu layout ou alterar sua aparência geral. Se você converter posteriormente o documento no formato do Word 2010 e nenhuma alteração tiver sido feita nas imagens em uma versão anterior, o gráfico se transformará novamente em um objeto SmartArt. Considerações sobre migração do Office 97-2003 para o Office 2010 Muitas das alterações do Office 97-2003 para o Office 2010 não são diferentes do Office 97-2003 para o 2007 Office System. As seguintes alterações no Word 2010 podem afetar a migração: • O AutoTexto está sendo movido novamente para Normal.dotm para facilitar o preenchimento automático. Para usuários que mudarem do Office Word 2003 para o Word 2010, recomendamos mover o documento para %AppData%\Word\Startup e seguir as etapas para atualizar um documento. Os usuários do Office Word 2007 encontrarão o autotexto movido automaticamente. • A galeria do AutoTexto agora está disponível na galeria de Partes Rápidas. Portanto, os usuários não precisam mais lembrar de mover seu autotexto para a galeria de Partes Rápidas. • O Word migrará automaticamente os blocos de construção para o Word 2010 quando você iniciar pela primeira vez o aplicativo. Isso é feito criando uma cópia do arquivo de blocos de construção existente e colocando-a em um novo diretório, %AppData%\Document Building Block\{||cc}\14, e dividindo os blocos de construção que eram fornecidos com o Office Word 2007 pelo arquivo. • De maneira similar ao Word 2007, o Word 2010 fornece um novo arquivo Normal.dotm ao ser iniciado pela primeira vez. Seu arquivo normal antigo será denominado normalold.dotm. Se você quiser restaurar sua configuração do Word 2007, clique com o botão direito do mouse no arquivo e clique em Abrir. Quando estiver no Word, você deverá usar o botão Converter no modo de exibição Backstage para converter o arquivo normal no formato Word 2010. http://technet.microsoft.com/pt-br/ -o0oDiferentemente da versão 2007, o Word 2010 não sofreu modificações significativas em seu visual e na disposição dos ícones que realizam as tarefas. Este é um fator positivo, pois evita um incômodo semelhante ao ocorrido durante a transição dos menus convencionais para o polêmico Ribbon, que ocorreu entre as versões 2003 e 2007. O layout, inclusive dos menus, não sofreu alterações significativas No Word 2010, funções como salvar, imprimir e abrir documentos voltaram a ser realizadas por meio do item de menu Arquivo, tendo sido eliminado o botão com o símbolo do Office, existente na versão 2007, que fornecia acesso a estas opções. Com isso, o aplicativo volta a ter suas funções principais no esquema mais utilizado por aplicativos. 120 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Além das WordArts Até a versão 2007 do Office tínhamos à disposição somente as famosas WordArts para criar textos com efeitos e formas especiais. Já na versão 2010, foi adicionado o recurso "Efeitos de texto", presente ao lado direito do botão Cor da Fonte, que nos permite aplicar em poucos cliques efeitos como sombra, reflexo e brilho ao texto. Traduza seus documentos diretamente no Word a partir da aba Revisão Diferentemente das WordArts, os efeitos se adaptam melhor ao visual do texto Com este recurso é possível criar os modernos efeitos de reflexo que encontramos facilmente na Internet, sem termos de utilizar editores de imagem complexos ou exigir horas de treinamento para o aprendizado. Contudo, infelizmente os efeitos de textos não podem ser visualizados em versões anteriores do Office ou exportados para páginas Web. Imagens artísticas Adicionar imagens e fotos ao documento nos ajuda a transmitir a ideia tratada no texto para o leitor, servindo também como estímulo para a visualização. Surge na nova versão do Word a possibilidade de adicionar facilmente às imagens efeitos como: rabiscado, mosaico, escala de cinza em lápis, fotocópia e cimento. Aplique efeitos em suas imagens sem precisar de outros editores Após aplicar o efeito na imagem, você poderá copiar o resultado e utilizá-lo também em outros aplicativos como o Paint. Com isso, podemos até mesmo salvar a imagem e enviá-la para amigos ou utilizar como imagem de exibição no Windows Live Messenger (MSN) 2009 . Esta é uma ótima forma de se obter efeitos em imagens sem utilizar editores específicos. Quebrando a barreira do s idiomas Não raras são as vezes em que encontramos documentos sobre um assunto de nosso interesse escrito em outro idioma. Nestes casos, se não o dominamos, recorremos ao dicionário ou a ferramentas de tradução online. Agora o Word traz a possibilidade de realizar traduções sem que precisemos recorrer a outros meios. Infelizmente, para utilizar este recurso é necessário estar conectado à Internet, pois o editor realizará a consulta diretamente no site de traduções da Microsoft. Com este recurso, podemos traduzir parcialmente o texto ou então solicitar a tradução integral, sendo neste último caso carregada uma página com o resultado da tradução. A ferramenta não detectou automaticamente o idioma de origem do texto inserido, exigindo desta forma que seja feita a configuração por meio da opção Escolher o Idioma de Tradução, que nos permite escolher os idiomas de origem e destino. Dentre os idiomas disponíveis estão: inglês, espanhol, francês, alemão, chinês, japonês, sueco e russo. Conclusões Felizmente foi mantido no Word o layout de componentes de sua versão anterior, a 2007. Desta forma, evitou-se o impacto de uma possível adaptação. Diante do cenário exposto, migrar para a nova versão tende a ser algo mais atrativo para aqueles que desejam confeccionar documentos com visual mais atraente no texto e em suas imagens. Para aqueles que ainda utilizam a versão 2003 e desejam conferir os novos recursos do Microsoft Office 2010 com o menu clássico, existe a ferramenta Free Classic Menu for Office 2010, gratuita para usuários domésticos, que devolve a antiga aparência para o novo pacote de aplicativos para escritório da Microsoft. Fonte: http://www.superdownloads.com.br/ Como salvar arquivos no Word 2010 Para salvar arquivos no word 2010 é muito simples, porém existem alguns detalhes que você deve tomar em conta. A primeira forma de salvar documentos é a mais básica, acionando o menu Arquivo -> Salvar. Esta forma de salvar arquivos deve ser acionada quando o documento ainda está em edição pela primeira vez, ou seja, quando o documento de Word está criado. A outra opção é Salvar como, esta maneira permite salvar arquivos que já foram salvos anteriormente, ou seja, que já foram criados. Mas é possível utilizar esta forma ao criar arquivos também assim como na opção Salvar. As duas formas anteriores ao serem acionadas exibirão a janela abaixo quando você for salvar um documento pela primeira vez. Após nomear o Administração Pública e Informática 121 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO arquivo e salvá-lo, a opção Salvar atualizará o documento de word de forma automática, sem exibir a janela abaixo. http://www.computerdicas.com.br/ A Sua Melhor Opção em Concursos Públicos Análise segmentada de dados O recurso Seguimentação de Dados adicionado ao Excel 2010 facilita a análise de dados obtendo-os diretamente de sua fonte. Esta análise pode ser configurada a partir de servidores Microsoft SQL Server 2008 e outros compatíveis com o protocolo de comunicação ODBC, sendo possível desta forma visualizar em tempo real o desempenho dos negócios. A segunda opção, Salvar como, permite que você salve novamente com outro nome ou até com outro tipo de documento. Este recurso permite criar vários tipos de documento com o mesmo conteúdo. Portanto temos 2 maneiras diferentes de salvar arquivos no Word 2010. EXCEL 2010 O Excel ganhou, ao longo dos anos, recursos cada vez mais avançados, como a obtenção e filtragem de dados diretamente de bancos de dados corporativos e o prático recurso de formatação condicional, que se tornou ainda melhor na versão 2007. Na versão 2010, lançada com o Microsoft Office 2010 , a ferramenta adquire funções ainda mais avançadas mantendo o visual de seu antecessor. O visual do Excel 2007 foi preservado na versão 2010 Gráficos para cada célula Uma das principais novidades encontradas no Microsoft Excel 2010 é a possibilidade de adicionar gráficos que ocupam apenas uma célula. Este recurso é especialmente útil para demonstrar tendências para cada item de uma tabela, situação comum, por exemplo, no demonstrativo de vendas de uma loja, que normalmente reúne dezenas de produtos. Adicione facilmente gráficos individuais para cada item de uma tabela A configuração do novo tipo de gráfico, também conhecido como minigráfico, é realizada da mesma forma que as dos convencionais. Para utilizá-los, precisamos somente acessar a aba Inserir e seguir até algum dos botões Inserir minigráfico. Será oferecida em instantes a seleção dos intervalos de dados. Administração Pública e Informática Filtre dados rapidamente utilizando o recurso de Análise Segmentada do Excel 2010 O recurso de análise segmentada surgiu principalmente para suprir as necessidades referentes à inteligência de negócios, fornecendo e filtrando informações com base no em dados atuais. Para utilizar este recurso é necessário configurar uma conexão com o banco de dados do negócio, tarefa normalmente realizada pelo administrador de tecnologia. Conclusões A versão 2010 do Excel se manteve praticamente idêntica à 2007, com exceção da adição dos minigráficos e de melhorias na filtragem e exibição de dados dinâmicos, utilizando a análise segmentada. O ponto positivo com relação à interface é que os botões dos menus que possuem várias opções exibem uma quantidade maior de visualizações. Infelizmente ambos os recursos citados não serão corretamente exibidos caso a planilha criada seja aberta em versões anteriores do Excel, um importante fator quando pensamos em um ambiente corporativo com diferentes versões sendo usadas, uma vez que nem todos poderão ver os avanços, mesmo na versão 2007. Fonte: http://www.superdownloads.com.br/ Uma boa novidade no Excel 2010 são os gráficos Sparklines. Ao contrário de gráficos numa folha de cálculo do Excel, os gráficos sparkline não são objectos, um gráfico sparkline é, na realidade, um pequeno gráfico no fundo de uma célula. A seguinte imagem mostra um gráfico sparkline de colunas na célula F2 e um gráfico sparkline de linhas em F3. Ambos os gráficos sparkline obtêm os respectivos dados das células A2 a E2 e apresentam um gráfico no interior de uma célula que mostra o desempenho de um título. Os gráficos mostram os valores por trimestre, realçam o valor alto (3/31/08) e o valor baixo (12/31/08), mostram todos os pontos de dados e mostram a tendência de descida do ano. Um gráfico sparkline numa célula F6 mostra o desempenho ao longo de 5 anos dos mesmas títulos, mas apresenta um gráfico de barras de Ganhos/Perdas que só mostra se o ano apresentou um ganho (tal como nos anos 2004 a 2007) ou uma perda (2008). Este gráfico sparkline utiliza valores das células A6 a E6. Uma vez que um gráfico sparkline é um pequeno gráfico incorporado numa célula, pode introduzir texto numa célula e utilizar um gráfico sparkline como respectivo fundo, tal como mostrado na seguinte imagem. 122 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Pode aplicar um esquema de cores aos seus gráficos sparkline escolhendo um formato incorporado a partir da galeria de Estilos (separador Estrutura, disponibilizada quando selecciona uma célula que contém um gráfico sparkline). Pode utilizar os comandos Cor do Gráfico Sparkline ou Cor do Marcador para escolher uma cor para os valores alto, baixo e primeiro e último valores (tais como verde para alto e cor-de-laranja para baixo). Porquê utilizar? Os dados apresentados numa linha ou coluna são úteis, mas os padrões podem ser, à primeira vista, difíceis de encontrar. O contexto destes números pode ser fornecido ao inserir gráficos sparkline junto dos dados. Ocupando uma pequena quantidade de espaço, um gráfico sparkline pode apresentar uma tendência baseada em dados adjacentes numa representação gráfica clara e compacta. Apesar de não ser obrigatório, recomendase que a célula de um gráfico sparkline esteja directamente junto dos respectivos dados subjacentes. Pode ver rapidamente a relação entre um gráfico sparkline e os dados subjacentes, e quando os dados são alterados pode ver imediatamente a alteração no gráfico sparkline. Para além de criar um único gráfico sparkline para uma linha ou coluna de dados, pode criar vários gráficos sparkline ao mesmo tempo, seleccionando várias células que correspondem a dados subjacentes, conforme é mostrado na seguinte imagem. Também pode criar gráficos sparkline para linhas de dados que adicione posteriormente utilizando a alça de preenchimento numa célula adjacente que contenha um gráfico sparkline. A Sua Melhor Opção em Concursos Públicos Após criar o gráfico da primeira linha de dados, arraste para criar as outras linhas (no caso, os outros produtos): Você pode utilizar as Ferramentas de Minigráficos para Formatar e personalizar a exibição: O intervalo de dados utilizado por um grupo de gráficos sparkline Um grupo de gráficos sparkline Uma das vantagens em utilizar gráficos sparkline é que, ao contrário dos outros gráficos, os gráficos sparkline são impressos quando imprime uma folha de cálculo que os contém. Criando Gráficos SparkLines Exemplo: Levando-se em consideração os dados abaixo, da variação de vendas do Produtos A, B e C; utilizaremos os gráficos sparklines pra mostrar a variação de vendas. Após digitar os dados, clique no Menu Inserir e escolha a opção de Minigráficos: Neste exemplo, vamos criar um gráfico de linhas. Quando você selecionar o tipo de gráfico de linhas, será aberta a janela criar minigráficos, e você deverá indicar as sequência de dados que ira conter o gráfico: Administração Pública e Informática Luiz - http://tecnologiaegestao.wordpress.com/ Ao nível do ambiente de trabalho, depois de o Excel 2007 ter introduzido novos componentes (e.g., Botão Office e Friso) e eliminado alguns dos componentes “históricos” das versões anteriores (e.g., menus e barras de ferramentas tradicionais), o Excel 2010 apresenta algumas novidades mas constitui essencialmente uma versão melhorada de diversas funcionalidades. A alteração mais visível ao nível do ambiente de trabalho é o “abandono” daquele que foi apresentado como uma das grandes novidades do Excel 2007, o Botão Office, que acabou por ser convertido num novo separador do Friso, o separador Ficheiro. O separador Ficheiro agrupa fundamentalmente os principais comandos de manipulação de ficheiros, acessíveis através da designada Vista Backstage. À parte da criação do separador Ficheiro e da melhoria gráfica e rearranjo de alguns separadores, grupos e comandos do Friso, não existem outras alterações significativas ao nível do ambiente de trabalho do Excel 2010. Assim, no ambiente de trabalho do Excel 2010 destacam-se essencialmente dois componentes: Friso: que agrupa, através de separadores, os comandos necessários para aceder às diversas funcionalidades. 123 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Barra de Acesso Rápido: que permite o acesso simples e rápido (no topo da janela do Excel) aos comandos utilizados com maior frequência. Para além destes componentes, o Excel 2010 mantém no seu ambiente de trabalho alguns dos componentes mais tradicionais como a Barra de Fórmulas (onde poderão ser introduzidas e editadas as células), o Separador de Folhas (onde poderão ser realizadas as operações com as folhas de um livro), a Barra de Estado e as áreas de Zoom e de Esquema de Página. FRISO O Friso é o principal meio no Excel 2010 para aceder às diversas funcionalidades, que poderão ser aplicadas sobre um documento do Excel (designado por Livro), sendo constituído pelos seguintes componentes: Separadores: agrupam os comandos relevantes por actividades ou tarefas. Grupos: organizam dentro de um separador os comandos relacionados. Comandos: representados por botões, caixas de listagem, caixas de verificação ou pequenos menus, executam uma determinada tarefa ou funcionalidade. Iniciadores de Caixa de Diálogo: representados pelo botão posicionado no canto inferior direito de alguns grupos, dão acesso às caixas de diálogo associadas aos comandos desses grupos. As funções financeiras do Excel permitem realizar diversos tipos de cálculos financeiros como, por exemplo, determinar o pagamento de um empréstimo, o valor final de um depósito ou o capital inicial de um investimento. Ao utilizar funções financeiras é necessário compreender alguns conceitos-chave de matemática financeira, nomeadamente os conceitos: • Valor atual: representa o capital ou valor inicial de um investimento ou de um empréstimo. Num depósito a prazo, este valor representa o valor inicial do depósito. No caso de um empréstimo, o valor actual representa o valor contratualizado com a instituição de crédito. • Valor futuro: representa o valor final de um investimento ou empréstimo depois de terem sido efectuados pagamentos. No caso de um depósito a prazo o valor futuro será igual, no final do prazo, ao capital inicial mais os juros entretanto capitalizados. No caso de um empréstimo, o valor futuro corresponde ao valor em dívida ao fim de um determinado período, no limite este valor será 0 (zero). • Prazo: representa o tempo total que durará determinado investimento ou empréstimo. • Períodos: representam a unidade de tempo na qual o prazo de um investimento ou empréstimo poderá ser dividido. Por exemplo, no caso dos empréstimos é comum a periodicidade dos pagamentos ser mensal. Nos depósitos a prazo poderemos ter, por exemplo, uma periodicidade mensal, trimestral, semestral ou anual. Os períodos poderão ser definidos em termos de dias, semanas, meses, trimestres, semestres, anos ou outro período de tempo especificado pelo utilizador. • Pagamento: representa o montante pago em cada um dos períodos estabelecidos para um investimento ou empréstimo. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos • Taxa: representa a taxa de juros de um empréstimo ou investimento. Para além destes conceitos, aquando da utilização das funções financeiras é necessário considerar e respeitar duas regras básicas: • Manter a consistência das unidades de tempo utilizadas, principalmente na especificação das taxas e do número de períodos. • Utilizar valores negativos para pagamentos e depósitos e valores positivos para receitas e levantamentos. Em relação à primeira regra, considere, por exemplo, que pretende calcular o valor mensal a receber por um investimento a N anos a uma determinada taxa de juro anual. Independentemente da função financeira a aplicar neste caso, para que o Excel calcule correctamente o valor mensal é imprescindível que a taxa anual seja convertida para uma taxa mensal, dividindo a taxa anual por 12 meses, e o número de períodos sejam definidos em meses, multiplicando os N anos por 12 meses. Se esta regra não for cumprida, as funções financeiras acabarão por devolver valores incorretos. No que diz respeito à utilização de valores negativos e valores positivos, tal como para a regra anterior, as funções financeiras poderão devolver valores incorrectos que, por sua vez, poderão conduzir a interpretações erradas. Em qualquer função financeira, sempre que se pretende referir o valor de um depósito ou pagamento, o valor introduzido deverá ser negativo, indicando de certa forma uma saída de dinheiro. Por outro lado, para referir os valores de levantamentos ou receitas deverá ser introduzido um valor positivo, indicando dessa forma que se trata de uma entrada de dinheiro. Da mesma forma, se uma função financeira devolver um valor positivo, significa que é um valor a receber e, se devolver um valor negativo, significa que se trata de um valor a pagar. CÁLCULO DE VALOR INICIAL E VALOR FINAL Para determinar o valor inicial ou o valor final de um investimento ou de um empréstimo com pagamentos e taxa de juro constantes, o Excel disponibiliza duas funções: a função VA para o cálculo do valor inicial e a função VF para o cálculo do valor final. As sintaxes destas duas funções são as seguintes: VA(taxa; nper; pgto; vf; tipo) taxa: taxa de juro por período. nper: número total de períodos. pgto: pagamento feito em cada período. vf: valor futuro ou saldo que se pretende obter depois do último pagamento. Se vf for omitido, será considerado o valor 0 (zero). FCA - Editora de Informática Combinações com a tecla Ctrl como atalhos do Excel Abaixo coloco uma lista de combinações com a tecla Ctrl que ativam atalhos de teclado no Excel: Ctrl + 1 -> Formatar conteúdo da célula atual; Ctrl + 2 -> Ativar Negrito na célula atual; Ctrl + 3 -> Ativar Itálico na célula atual; Ctrl + 4 -> Ativar Sublinhado na célula atual; Ctrl + 8 -> Mostra os símbolos de tópicos da planilha, caso haja algum. Se não houver, sugere criação deles; Ctrl + 9 -> Ocultar linha atual; Ctrl + 0 -> Ocultar coluna atual; Ctrl + - -> Abre janela para excluir conteúdo; Ctrl + W -> Fecha a pasta de trabalho atual, dando a opção de salvar as alterações; Ctrl + R -> (Rght) Copia o conteúdo da célula da esquerda, atualizando as colunas, se for uma fórmula; Ctrl + T -> (Table) Seleciona todo o conjunto de células contínuas à atual, ou a alguma que seja contínua a ela ou a outra já selecionada. Em resumo, tenta identificar e selecionar uma tabela; Ctrl + U -> Abre janela para substituir uma expressão por outra; Ctrl + I -> O mesmo que Ctrl + 3; 124 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Ctrl + O -> (Open) Abre uma pasta de trabalho nova; (+) Ctrl + P -> (Print) Abre a janela para impressão; Ctrl + A -> Abre janela para abrir arquivo; CTRL+Sinal de subtracção (-) Mostra a caixa de diálogo Eliminar para eliminar as células seleccionadas. Ctrl + S -> O mesmo que Ctrl + 4; CTRL+; Introduza a data actual. Ctrl + D -> (Down) Copia conteúdo da célula de cima, atualizando as linhas, se for uma fórmula; CTRL+` Alterna entre mostrar os valores e as fórmulas das células. Ctrl + F -> Copia a fórmula da célula acima, mas não atualiza dados, se for uma fórmula; CTRL+' Copia a fórmula da célula acima da activa para a célula ou Barra de Fórmulas. Ctrl + G -> (Go) Abre a janela Ir para..., possibilitando o deslocamento a outra posição na planilha; CTRL+1 Abre a caixa de diálogo Formatar Células. CTRL+2 Aplica ou remove a formatação de negrito. Ctrl + H -> Insere conteúdo da célula acima e permite seguir adicionando mais dados. Equivale a copiar o conteúdo e mandar editá-lo; CTRL+3 Aplica ou remove a formatação de itálico. CTRL+4 Aplica ou remove o sublinhado. CTRL+5 Aplica ou remove o rasurado. CTRL+6 Alterna entre ocultar e apresentar objectos. CTRL+8 Mostrar ou oculta símbolos de destaque. CTRL+9 Oculta as linhas seleccionadas. CTRL+0 Oculta as colunas seleccionadas. Ctrl + K -> Abre janela para inserir hiperlink; Ctrl + L -> Abre janela para localizar expressão na planilha; Ctrl + Z -> Desfaz a última ação realizada; Ctrl + X -> Recorta o conteúdo da célula atual e o coloca na área de transferência; Ctrl + C -> Copia o conteúdo da célula atual para a área de transferência; CTRL+A Abre a caixa de diálogo Abrir para abrir ou localizar um ficheiro. Ctrl + V -> Cola o conteúdo da área de transferência na célula atual; CTRL+SHIFT+O selecciona todas as células que tiverem um comentário. CTRL+C Copia as células seleccionadas. CTRL+D Executa o comando Preencher Para Baixo. para copiar o conteúdo e o formato da célula mais elevada no intervalo, para as células abaixo dela. CTRL+D Executa o comando Preencher Para a Direita para copiar o conteúdo e o formato da célula mais à esquerda num intervalo de células, para as células à direita. CTRL+G Abre a caixa de diálogo Ir Para. Ctrl + B -> Abre a janela Salvar como...; Ctrl + N -> O mesmo que Ctrl + 2; Ctrl + ; -> Insere a data atual na célula, permitindo que continuemos a edição da célula; Ctrl + / -> O mesmo que Ctrl + A. Published Tue, Oct 12 2010 11:09 by paleo Filed under: Office System Teclas de atalho de combinação com a tecla CTRL do Excel 2010 Tecla / Descrição F5 também abre esta caixa de diálogo. CTRL+SHIFT+( Torna visíveis quaisquer linhas ocultas na selecção. CTRL+G Guarda o ficheiro activo com o nome de ficheiro, caminho e formato de ficheiro actuais. CTRL+SHIFT+& Aplica o limite às células seleccionadas. CTRL+I Aplica ou remove a formatação de itálico. CTRL+SHIFT_ Remove o limite das células seleccionadas. CTRL+I Apresenta a caixa de diálogo Criar Tabela. CTRL+SHIFT+~ Aplica o formato Numérico Geral. CTRL+K CTRL+SHIFT+$ Aplica o formato Monetário com duas casas decimais (números negativos entre parênteses). Abre a caixa de diálogo Inserir Hiperligação para inserir uma nova hiperligação, ou a caixa de diálogo Editar Hiperligação para hiperligações existentes. CTRL+SHIFT+% Aplica o formato de número Percentagem com duas casas decimais. CTRL+L Apresenta a caixa de diálogo Criar Tabela. CTRL+SHIFT+^ Aplica o formato de número Científico com duas casas decimais. CTRL+L Abre a caixa de diálogo Localizar e Substituir, com o separador Localizar seleccionado. CTRL+SHIFT+# Aplica o formato Data, com dia, mês e ano. SHIFT+F5 também mostra este separador, enquanto que SHIFT+F4 repete a última acção Localizar. CTRL+SHIFT+@ Aplica o formato de Hora com horas e minutos, e AM ou PM. CTRL+SHIFT+F abre a caixa de diálogo Formatar células, com o separador Tipo de letra seleccionado. CTRL+SHIFT+! Aplica o formato de número com duas casas decimais, separador de milhares e sinal de menos (-) para valores negativos. CTRL+N Aplica ou remove a formatação de negrito. CTRL+O Cria um novo livro em branco. Selecciona a área actual em volta da célula activa (a área de dados rodeada por linhas e colunas em branco). Numa Tabela Dinâmica, selecciona integralmente o relatório de tabela dinâmica. CTRL+P Apresenta o separador Imprimir no Vista Microsoft Office Backstage. CTRL+SHIFT+P abre a caixa de diálogo Formatar Células com o separador Tipo de Letra seleccionado. CTRL+SHIFT+: Introduz a hora actual. CTRL+R Repete o último comando ou acção, se possível. CTRL+SHIFT+" Copia o valor da célula acima da activa para a célula ou Barra de Fórmulas. CTRL+S Aplica ou remove o sublinhado. CTRL+SHIFT+U CTRL+SHIFT+ Sinal de adição Abre a caixa de diálogo Inserir para inserir células em branco. alterna entre expandir e fechar a barra de fórmulas. CTRL+SHIFT+* Administração Pública e Informática 125 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO CTRL+T Selecciona toda a folha de cálculo no Excel 2010 Se a folha de cálculo contiver dados, CTRL+T selecciona a região actual. Premir CTRL+T uma segunda vez selecciona a folha de cálculo completa. Quando o ponto de inserção está à direita de um nome de função numa fórmula, abre a caixa de diálogo Argumentos de Função. CTRL+SHIFT+A insere os nomes dos argumentos e os parênteses, quando o ponto de inserção está à direita do nome de função numa fórmula. CTRL+U Abre a caixa de diálogo Localizar e Substituir, com o separador Substituir seleccionado. CTRL+V Insere o conteúdo da Área de Transferência no ponto de inserção, substituindo qualquer selecção. Disponível apenas após ter cortado ou copiado um objecto, texto, ou conteúdo de célula. CTRL+ALT+V apresenta a caixa de diálogo Colar Especial. Disponível apenas depois de cortar ou copiar um objecto, texto ou o conteúdo de uma célula numa folha de cálculo ou noutro programa. CTRL+W Fecha a janela do livro seleccionada. CTRL+X Corta as células seleccionadas. CTRL+Z Utiliza o comando Anular para anular o último comando ou para eliminar a última introdução de dados. Sugestão As combinações de CTRL, F11, CTRL+J, CTRL+M e CTRL+Q não têm actualmente atalhos atribuídos. Tecla F1 CTRL+F1 ALT+F1 ALT+SHIFT+F1 F2 SHIFT+F2 CTRL+F2 F3 SHIFT+F3 F4 CTRL+F4 ALT+F4 F5 CTRL+F5 F6 SHIFT+F6 Teclas de função Descrição Mostra o painel de tarefas Ajuda do Excel. mostra ou oculta o friso. cria um gráfico incorporado dos dados no intervalo actual. insere uma nova folha de cálculo. Edita a célula activa e posiciona o ponto de inserção no fim do conteúdo da célula. Também move o ponto de inserção para a barra de fórmulas quando a edição em células estiver desactivada. adiciona ou edita um comentário de uma célula. apresenta a área de pré-visualização de impressão no separador Imprimir no Vista Backstage. Apresenta a caixa de diálogo Colar Nome. Só está disponível se existirem nomes no livro. abre a caixa de diálogo Inserir Função. Repete o último comando ou acção, se possível. fecha a janela de livro seleccionada. fecha o Excel. Abre a caixa de diálogo Ir para. repõe as dimensões da janela de livro seleccionada. Alterna entre a folha de cálculo, friso, painel de tarefas e controlos de Zoom. Numa folha de cálculo que tenha sido dividida (menu Ver, Gerir Esta Janela, Fixar Painéis, comando Dividir Janela), F6 inclui os painéis divididos, quando alternar entre os painéis e área do friso. alterna entre a folha de cálculo, controlos de Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos CTRL+F6 F7 CTRL+F7 F8 SHIFT+F8 CTRL+F8 ALT+F8 F9 SHIFT+F9 CTRL+ALT+F9 CTRL+ALT+SHIFT+F9 CTRL+F9 F10 SHIFT+F10 ALT+SHIFT+F10 CTRL+F10 F11 SHIFT+F11 ALT+F11 Zoom, painel de tarefas e o friso. muda para a janela do próximo livro quando estiverem abertos mais do que um livro. Abre a caixa de diálogo Ortografia para verificar a ortografia na folha de cálculo ou no intervalo de células activo. executa o comando Mover na janela do livro quando não está maximizada. Utilize as teclas de setas para mover a janela e, quando concluir, prima a tecla ENTER, ou a tecla ESC para cancelar. Liga ou desliga o modo expandido. No modo expandido, aparece Selecção Alargada na linha de estado, e as teclas de seta expandem a selecção. permite adicionar uma célula ou um intervalo de células a uma selecção de células com as teclas de seta. executa o comando Tamanho (no menu Controlo da janela do livro) quando o livro não está maximizado. mostra a caixa de diálogo Macro para criar, executar, editar ou eliminar uma macro. Calcula todas as folhas de cálculo de todos os livros abertos. calcula a folha de cálculo activa. calcula todas as folhas de cálculo de todos os livros abertos, tenham o não sido alterados desde o último cálculo. volta a verificar fórmulas dependentes e, em seguida, calcula todas as células de todos os livros abertos, incluindo células não marcadas para serem calculadas. minimiza a janela de livro para um ícone. Ativa ou desativa Informações de Teclas de Atalho. (Premir ALT efectua o mesmo procedimento.) mostra o menu de atalho para um item seleccionado. apresenta o menu ou mensagem de um botão Verificação de Erros. maximiza ou repões a janela do livro seleccionado. Cria um gráfico dos dados do intervalo atual numa folha Gráfico em separado. Insere uma nova folha de cálculo. abre o Microsoft Visual Basic for Applications Editor, onde é possível criar macros utilizando a linguagem de programação VBA (Visual Basic for Applications). Abre a caixa de diálogo Guardar Como. F12 . http://jpsuportes.blogspot.com/2010/09/teclas-de-atalho-no-excel-2010.html REDES DE COMPUTADORES: CONCEITOS BÁSICOS O que é uma Rede de Computadores? A última coisa que devemos entender ao começar a estudar redes é entender o que é uma rede. Quando falamos em redes de computadores, a maioria das pessoas pensa em uma série de computadores ligados entre si por meio de cabos para trocarem dados ou então pensa em grandes redes como a internet. A disciplina de Redes de Computadores de fato estuda estas coisas, mas ela também estuda muito mais coisas, pois o assunto de redes de computadores é algo bastante amplo e possui uma quantidade enorme de aplicações. Uma boa definição de Rede de Computadores é: Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma rede. 126 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Perceba que qualquer tipo de dispositivo capaz de enviar ou receber dados pode ajudar a compor uma rede, não apenas um computador. Por essa razão, quando falamos em componentes de rede, nos referimos à eles como nós, e não computadores. Como exemplo de Redes, podemos citar: A Internet Uma rede local de uma empresa Uma rede de telefonia Como exemplo de nós que vemos com frequência conectados à uma rede, podemos citar: A Sua Melhor Opção em Concursos Públicos ● Rede de Longa Distância: (WAN - Wide Area Network) Qualquer rede que seja maior do que uma Rede Local descrita acima. Muitas delas são usadas para conectar máquinas entre diferentes cidades, estados ou países. Além destas duas classificações principais, existem outras: ● Rede Pessoal: (PAN - Personal Area Network) Uma rede doméstica que liga recursos diversos ao longo de uma residência. Através da tecnologiaBluetooth obtém-se uma rede PAN. ● Rede Global: (GAN - Global Area Network) Coleções de redes de longa distância ao longo do globo ● Rede de Armazenamento de Dados (SAN - Storage Area Network) Redes destinadas exclusivamente a armazenar dados. Terminais de computadores Classificação de redes pela Topologia Impressoras Computadores Repetidores Pontes Roteadores Chaves Abaixo veremos alguns termos e expressões que são essenciais para que possamos estudar redes de computadores: Endereçamento: Isso significa alocar um endereço para cada nó conectado a uma rede. Um exemplo é o usado pelas redes de telefonia, onde cada aparelho de telefone possui o seu próprio número. Meio: O ambiente físico usado para conectar os nós de uma rede. O meio de uma rede pode ser algum tipo de cabo ou através de ondas de rádio ou outro tipo de radiação eletromagnética. Protocolo: Um protocolo são algumas regras que os nós devem obedecer para se comunicarem uns com os outros. O que eles fazem é criar uma linguagem comum entre diferentes máquinas. De forma geral, ele é um conjunto de regras, especificações e procedimentos que devem governar entidades que se comunicam entre si. Por exemplo, quando conversamos com alguém, devemos sempre esperar a pessoa terminar de falar para que possamos dizer algo também. Não é permitido começar a falar ao mesmo tempo que outra pessoa. Isso é um exemplo de protocolo usado por humanos para que eles possam conversar. Da mesma forma, também somos obrigados a seguir protocolos diferentes em festas, ocasiões formais ou reuniões executivas. Como exemplos de protocolos que regem a comunicação entre computadores, podemos citar o TCP/IP (Transmission Control Protocol/ Internet Protocol') - um protocolo para controle de transmissão e para a internet, o FTP (File Transfer Protocol) um protocolo para a transmissão de arquivos entre computadores, HTTP (HyperText Transfer Protocol) - protocolo de transmissão de hiper-textos e o protocolo Google Talk - conjunto de protocolos de rede usado pelo Google. Protocolos são tão importantes que às vezes é comum chamarmos uma rede pelo nome de seu protocolo. Roteamento: Rotear significa determinar qual o caminho que um pacote de dados deve tomar ao viajar entre os nós de origem e destino. Em redes em laço completo no qual todas as máquinas estão conectadas entre si, isto é uma tarefa fácil. Mas no caso de redes mistas, por exemplo, esta pode ser uma tarefa complicada. Para fazer este serviço, costuma-se usar unidades de hardware dedicadas chamadas roteadores. Tipos Básicos de rede Classificação de redes pela Área Ocupada Com relação à área que ocupa, uma rede pode ser classificada em: ● Rede Local: (LAN - Local Area Network) Qualquer rede com um raio de 10 Km ou menos. Elas são bastante usadas para conectar computadores em uma sala, prédio ou campus universitário. ● Rede Metropolitana: (MAN - Metropolitana Area Network) Uma rede que conecta máquinas ao longo de uma área metropolitana. Por exemplo, considere uma empresa com sedes em vários pontos ao longo de uma metrópole cujos computadores estejam em rede. Administração Pública e Informática Diversas topologias de rede. Outra forma muito usada de se classificar redes é pela sua topologia. Ou seja, a forma pela qual os computadores se conectam entre si. De acordo com a topologia, elas podem ser classificadas em: ● Rede Ponto-a-Ponto: Neste tipo de rede, cada máquina só tem a capacidade de se comunicar com máquinas adjacentes entre si. Por exemplo, suponha que existem os nós A, B e C. A só pode se comunicar com B, B pode se comunicar com A e C enquanto C só pode se comunicar com B. Nessa rede, se o nó A deseja se comunicar com C, a sua mensagem deve obrigatoriamente passar por B. Esta é uma rede ponto-a-ponto. No desenho mostrado ao lado, todas as redes são ponto-a-ponto, com exceção da última. Existem alguns tipos especiais de redes deste tipo: ● Rede em Estrela: Neste tipo de rede, existe um nó central que é adjacente à todos os outros. Já os outros nós, não possuem adjacência entre si, somente com o nó central. O dispositivo que costuma ser usado como nó central deste tipo de rede é oHub. A terceira rede mostrada no desenho ao lado é uma rede deste tipo. ● Rede em Laço: São semelhantes às Redes Estrela, mas nelas não existe um nó central. Ele é substituído por um cabeamento dedicado. Um tipo de Rede em Laço é a Rede em Anel. Nela, todas as máquinas ligamse à outras duas formando um circuito fechado. As informações podem ser passadas tanto em sentido horário, como anti-horário. Com isso, a rede não é destruída mesmo que um cabo seja destruído. Outro tipo de Rede em Laço é o Laço Completo. Nela, todas as máquinas ligam-se entre si. Ela é um tipo de rede cara, mas é bastante confiável Mesmo que um punhado de cabos sejam destruídos, ela pode continuar funcionando. A Quarta rede mostrada no desenho acima é uma Rede em Laço Completo. ● Rede em Árvore: É uma rede na qual os nós estão dispostos de forma hierárquica. Existe um nó-raiz que se conecta com nós de segundo nível. Estes, por sua vez, conectam-se à nós de terceiro nível e assim por diante. Um exemplo é a rede do meio da linha de baixo mostrada no desenho acima. ● Redes de Difusão: Neste tipo de rede, sempre que uma máquina envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutem a mensagem. Uma vantagem deste tipo de rede é que podemos classificar as suas mensagens em três diferentes tipos: mensagens únicas destinadas á um único nó, múltipla para um certo número de nós e ampla para todos os nós da rede. Como exemplos deste tipo de rede podemos citar: ● Redes em Barramento: Nesta rede, existe um barramento por onde toda a informação passa e toda vez que alguém coloca uma informação no 127 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos barramento, as máquinas conectadas à ele recebem a mensagem. Um exemplo é a última rede mostrada no desenho acima. ● Redes via Satélite: Neste tipo de rede, existe um satélite capaz de transmitir dados em órbita ao redor da terra. Em uma determinada região geográfica, todas as máquinas sintonizadas à ele são capazes de receber os dados. • • Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim da maneira com que ela está configurada em software. http://pt.wikibooks.org/w/index.php?title=Redes_de_computadores/Intr odução&oldid=271272 -o0oAtualmente é praticamente impossível não se deparar com uma rede de computadores, em ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores se conectam a Internet que é a rede mundial de computadores. Ponto-a-ponto: que é usado em redes pequenas; Redes Ponto-a-Ponto Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já vêm com suporte a rede ponto-aponto (com exceção do DOS). Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede, todos micros podem ser um servidor de dados ou periféricos. Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para acesso aos arquivos. Vantagens e Desvantagens de uma rede Ponto-a-Ponto: As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um caixa automático. As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se comunicar melhor a um custo menor. Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores. É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas qualquer tipo de informação que se possa obter de um computador. Os principais motivos que levam a implantação de uma rede de computadores são: • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; • Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; Tipos de redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos: Administração Pública e Informática • • • • • • • • • • Usada em redes pequenas (normalmente até 10 micros); Baixo Custo; Fácil implementação; Baixa segurança; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede; Micros instalados em um mesmo ambiente de trabalho; Não existe um administrador de rede; Não existe micros servidores; A rede terá problemas para crescer de tamanho. Redes Cliente/Servidor Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma maior segurança na rede. Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto. A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como estação de trabalho. Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de servidores: Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. • Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. 128 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO • Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. • Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Componentes de uma Rede Cliente: Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que encontram-se em pontos centralizados na rede. Servidor: Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos compartilhados e que atende as requisições dos computadores clientes desta rede. Usuário: Corresponde a toda pessoa que utiliza um computador cliente e que procura acess de uma rede Administrador: O administrador de uma rede corresponde ao profissional que que cuida do gerenciamento dos recursos da rede, manutenção, segurança etc. Hardware de rede: A placa de redes ou interface corresponde ao dispositivo que anexado ao computador permite que ele possa ser conectado fisicamente a rede. Modem: É responsável pela modulação e demodulação dos dados, ou seja codifica o sinal de entrada e saída dos dados. Sistema operacionais: Para um computador operar em uma rede, tanto no papel cliente, como no servidor, é necessário que o sistema operacional instalado neste computador possa suportar as operações de comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell Netware, Mac OS, Unix e Linux. Protocolo: O protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk, SNA, NETBEUI. Topologia: Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta. Mostrando principalmente o caminho da comunicação entre os computadores de uma rede. Classificação de redes de computadores As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las como: Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários destes equipamentos. A Sua Melhor Opção em Concursos Públicos A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes. A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos, quando necessário. lntranet A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa. Extranet É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho cooperativo entre companhias, etc. Redes sem fio A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez com que as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora. Em muitas situações é impossível ou mesmo muito custoso montar uma estrutura de conexão utilizando cabeamento convencional. É aí que entra a conexão de redes sem fio. As redes sem fio (ou também conhecidas pelos termos em inglês Wireless e WiFi) correspondem a infra estruturas que permitem a conexão de computadores entre si ou a uma rede convencional, utilizando tecnologias de comunicação que dispensam a utilizam de cabos. A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores, particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado pelo caso de uma empresa que mantém um grande depósito de armazenamento e que necessita que um funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse necessário. Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. É usada para interligação de computadores localizados em diferentes cidades, estados ou países. Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia para redes locais. Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet. Internet Administração Pública e Informática O que é topologia física da rede “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”. Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede, ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de uma rede. 129 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a informação vai se propagar na rede. A Sua Melhor Opção em Concursos Públicos Funcionamento O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como uma switch ou roteador. A implementação mais comum encontrada é a que utiliza um hub como ponto central e cabeamento de par-trançado. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub, chegando assim a todos os computadores ligados no Hub. Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central. Problemas A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais conhecida, a tecnologia de rede a ser utilizada. Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes: Quando usado sozinho, o termo topologia, refere-se a topologia física da rede. • Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa. Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias. As estruturas básicas de topologia que formam uma rede podem ser: Barramento - Anel - Estrela - Malha e Sem fio Barramento Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. Esse segmento conecta todos os computadores daquele segmento em uma única linha. Pode ser o caso de que este barramento central do ponto de vista físico, ser formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado apenas um trecho único. • Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros. Anel Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador. Comunicação Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas as direções para todos os computadores do barramento. Problemas com o barramento Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados. Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a identificação. Funcionamento Estrela Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. Esta topologia é assim chamada, pois seu desenho lembra uma estrela. Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar. Problemas O único problema da topologia de anel é a dependência total do anel físico implementado, sendo que se for rompido ou comprometido, a comunicação em todo o anel é interrompida. Malha Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha. Administração Pública e Informática 130 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos • WLAN – redes sem fio Velocidade Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso de Ethernet: Funcionamento A topologia em malha não é utilizada para conexão de computadores, pois implicaria em múltiplas conexões a partir de cada computador, o que numa grande rede se tornaria inviável. Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores, criando assim rotas alternativas na conexão de redes. Redes sem fio Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho. Funcionamento A comunicação numa topologia sem fio é feita computador a computador através do uso de uma frequência comum nos dispositivos em ambos os computadores. Quando um computador entra no raio de alcance do outro computador, cada um passa a enxergar o outro, permitindo assim a comunicação entre eles. Numa rede RF multiponto, existem pontos de conexão denominados wireless access points - WAP que conectam computadores com dispositivos RF (tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no acesso a Internet em redes metropolitanas. • GigaBit Ethernet – 1000 Mbits/s • Standard Ethernet – 10 Mbits/s • Fast Ethernet – 100 Mbits/s Endereço físico Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que unicamente te de informação pela mídia, a placa adaptadora de rede identifica esta placa dentro da rede. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. Cabeamento de redes Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar cabeamento desta rede. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Para a área de redes podemos usar os seguintes tipos de cabos: Problemas O principal problema da topologia sem fio é a segurança da comunicação. Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma frequência da comunicação, torna-se necessário que exista um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação. Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois pontos. Outros dispositivos que atuam na mesma banda de espectro. • Obstáculos tais como paredes ou naturais, tal como montes. Coaxial Equipamentos de rede • Par – trançado Placas Adaptadoras de Rede • Fibra óptica Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: • Como uma placa de expansão conectada em um slot vazio do computador. Conector de mídia Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes conectores responsáveis para ligar a mídia. • RJ45 – o mais comum utilizado com cabo de par-trançado • BNC – mais antigo, uti • AUI – utilizado com adaptadores para coaxial ThickNet • ST/SC – utilizados para fibra óptica Repetidores O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Padrão Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados: • Etthenert - o mais utilizado • Token Ring – mais antigo – em desuso • FDDI – utilizado em redes de fibra óptica MAN Administração Pública e Informática Hubs Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais 131 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. Switches O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a ideia assim de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável. De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. Diferença entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada. Isso significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes. O que são protocolos Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador. Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. Mas o que são protocolos? “Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas”. Protocolos de Mercado Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o crescimento da Internet, alguns protocolos tornaram-se mais comuns. Entre eles pode-se citar: NetBEUI, IPX/SPX e TCP/IP Cada um desses protocolos apresenta características próprias e que podem ser utilizados em situações diferentes. Endereços de IP Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O endereço de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma rua identifica uma casa em uma cidade. Assim como um endereço residencial identifica uma única residência ou uma casa, um endereço de IP deve ser único em nível global ou mundial e ter um único formato. Um exemplo de endereços TCP/IP seria: 192.168.10.1 SERVIÇOS PÚBLICOS RENPAC Em operação desde 1985, a Rede Nacional de Comutação de Dados por Pacotes (RENPAC), da Embratel, oferece ao mercado uma extensa gama de aplicações em comunicação de dados, tais como: ligação de departamentos de processamento de dados de uma empresa e suas filiais, espalhadas na mesma cidade ou em cidades de outros estados; formação de pequenas redes, como de hotéis para serviços de reserva e turismo; acesso a bancos de dados; entre outras modalidades tradicionais de comunicação de dados. O uso da RENPAC é aberto ao público em geral. Todos os computadores, de micros a mainframes, podem ligar-se à RENPAC, através da rede de telefonia pública. No caso dos micros, o usuário necessita de um software de comunicação de dados com o protocolo TTY ou X-25 (protocolo interno da RENPAC) e modem. Para os computadores de médio e grande porte, o usuário precisa, além do software específico de comunicação de dados, de um conversor que transforme o padrão de comunicação de seu equipamento para o protocolo X-25. O usuário pode se ligar à RENPAC utilizando, ainda, o acesso dedicado, ou seja, uma linha privada em conexão direta com a Rede. Além da assinatura para utilização do serviço, o usuário paga, também, uma tarifa pelo tempo de conexão à rede e pelo volume de informações trafegadas. TRANSDATA A Rede Transdata é uma rede totalmente síncrona para comunicação de dados abrangendo as maiores cidades do Brasil. A técnica de multiplexação por entrelaçamento de bits (bit interleaving) é usada para a multiplexação dos canais e formar um agregado de 64 Kbps. As velocidades de transmissão disponíveis para os usuários vão de 300 até 1200 bps (assíncrono) e 1200, 2400, 4800 e 9600 bps (síncronos). Os sinais gerados pelo Equipamento Terminal de Dados (ETD) são convertidos pelo Equipamento de Terminação de Circuito de Dados (ECD) para a transmissão pela linha privada de comunicação de dados. Esta transmis132 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO são é terminada no Centro de Transmissão ou no Centro Remoto subordinado a este. Nestes centros os sinais são demodulados em sinais de dados binários de acordo com as recomendações V.24 e V.28 do CCITT. Esses sinais são passados a equipamentos que fazem a multiplexação até 64 Kbps. A Transdata utiliza equipamentos de multiplexação por divisão de tempo (TDM) para multiplexação dos canais dos assinantes, possibilitando, entre outros, que os códigos usados pelos equipamentos terminais de dados seja transparente à rede. É um serviço especializado de CD baseado em circuitos privativos que são interconectados em modems instalados nas suas pontas pela Embratel e alugados (modem + linha) aos clientes. Conceituações: - A Sua Melhor Opção em Concursos Públicos com segurança, rapidez e sigilo absolutos. Com o STM 400 é possível enviar mensagens para mais de 100 destinatários, simultaneamente. Nas comunicações internacionais, pode-se trocar informações com outros sistemas de tratamento de mensagens com os quais a Embratel mantém acordo comercial. Assim , o usuário pode participar da rede mundial de mensagens. AIRDATA O Airdata é o serviço de comunicação de mensagens e dados aeroviários que possibilita às empresas aéreas com escritórios no Brasil o intercâmbio de mensagens e dados com os seus escritórios, com outras companhias aéreas, bases de dados e centros de processamento interligados à rede mundial da Sita, Sociedade Internacional de Telecomunicações Aeronáuticas. DATAFAX configuração ponto-a-ponto a multiponto, local e interurbana; - serviço compreende manutenção dos meios de transmissão e modems; - inclui suporte técnico/comercial no dimensionamento, implantação, manutenção e ampliação. Características: - Circuitos dedicados: - ponto-a-ponto; - multiponto. - Classes de velocidades: - 300, 1200 bps - assíncrono; - 2400, 4800, 9600 bps síncrono. - Transparente a códigos e protocolos; - Modems fornecidos pela Embratel; - Abrangência maior que 1000 localidades. DATASAT Trata-se de um serviço de comunicação de dados de alta velocidade, via Brasilsat, que tanto pode distribuir dados emitidos de um ponto central para diversos pontos receptores, como a comunicação de dados ponto-aponto e multi-ponto que devem ser previamente identificados pelo gerador e o receptor de mensagem. INTERDATA Destinado a setores econômicos, financeiros, comerciais, industriais e culturais, permite o acesso de assinantes no Brasil a bancos de dados no exterior, e vice-versa, bem como a troca de mensagens entre computadores instalados em diversos países, com formas de acesso e protocolos compatíveis com os equipamentos existentes nas redes mundiais. DEA Através do DEA - Diretório de Assinantes da Embratel - o cliente tem acesso instantâneo, via telex ou microcomputador, a informações de mais de 50 mil empresas em todo o país. O DEA oferece vantagens para as empresas que utilizam mala-direta como técnica de marketing ou para comunicados importantes que requerem a garantia de endereços corretos. DIGISAT É um serviço internacional de aluguel de circuitos digitais via satélite em alta velocidade que permite o intercâmbio de dados, entre computadores, voz digitalizada, áudio e videoconferência, teleprocessamento, facsímile, distribuição eletrônica de documentos e transferência de arquivos entre um ou mais pontos no Brasil e no exterior. FINDATA Permite aos usuários estabelecidos no Brasil o acesso a informações sobre o mercado financeiro mundial, armazenados nos bancos de dados Reuters no exterior. STM 400 É o Serviço de Tratamento de Mensagens da Embratel. Permite a troca de mensagens e arquivos, em qualquer ponto do País e do exterior, Administração Pública e Informática É um serviço de fac-símile que permite o envio e a recepção de mensagem em âmbito nacional e internacional. Interligado a outros serviços similares no exterior, forma uma rede de abrangência mundial. As Mensagens são encaminhadas através de circuitos de dados de alta velocidade e com controle de erro, em que a qualidade do documento é verificada por toda a rede. INTERBANK Serviço internacional de dados bancários restrito a bancos que operam no Brasil e são associados à Swift, Society of Worldwide Interbank Financial Telecommunication. ALUGUEL DE SERVIÇOS DE DADOS INTERNACIONAL Trata-se de um serviço similar ao Transdata. Com sua utilização, as empresas podem interligar terminais e computadores no Brasil a outros no exterior. SISTEMA OPERACIONAL Você já deve ter pensado: “Mas como é que o computador sabe o que fazer com o meu programa? Como manda as informações para o vídeo? Como é que ele realmente trabalha?” Vamos por partes: para cada uma dessas funções o computador tem um programa interno que lhe explica o que deve fazer. (CUIDADO: nada a ver com o seu programa, exceto a obediência às instruções.) Da mesma forma que as pessoas nascem com um instinto e uma bagagem genética contendo informações do funcionamento de seu corpo e personalidade, o computador já vem de fábrica com um conjunto de programas que regem o seu trabalho e lhe conferem o mínimo de informações para seu funcionamento e interação com os programas externos (os seus programas). O conjunto de programas internos é chamado de Sistema Operacional (S0). É ele quem vai fazer a ligação entre a parte física (circuitos) e a parte lógica (seu programa) do computador. Como podemos ver, os circuitos e o S0 têm ligação essencial; logo para cada computador deve haver um sistema operacional exclusivo. Isto, no entanto, é indesejável, pois impede que os computadores possam “conversar” entre si. Por isso, os fabricantes de microcomputadores padronizaram seus SO, e hoje temos dois principais em uso: O MS/DOS e o CP/M. 1. MS/DOS (MicroSoft - Disk Operating System) Desenvolvido pela empresa Seattle Computer Products, embora seja comercializado pela MicroSoft. Este S0 é utilizado na linha de microcomputadores Apple, PCs XT e AT, PS, etc. 2. CP/M (Control Program for Microcomputers) Desenvolvido e comercializado pela Digital Research. O CP/M éutilizado na maioria dos microcomputadores. Nos grandes computadores, entretanto, existe uma variedade de S0, já incorporando gerenciadores de arquivos e Bases de Dados, linguagens e outros itens. 133 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos É importante salientar que um S0 pode ser de três tipos: — Monousuário: um usuário com uma tarefa de cada vez. Ex: a maioria das versões de S0 para 8 Bits. — Concorrente: um usuário com mais de uma tarefa de cada vez. Ex: a maioria das últimas versões para 16 Bits, que permite imprimir uma tarefa enquanto se digita outra ou que, no meio da execução de um programa, permita acessar outro e depois continuar de onde parou. — Multiusuário: vários usuários com várias tarefas de cada vez. Ex: Xenix e Unix para PCs de qualquer tipo. Quanto ao modo de incorporar o Sistema Operacional ao computador, temos duas maneiras: — S0 residente: já vem gravado de fábrica em determinada divisão da memória que não pode ser alterada, conforme veremos no item sobre Hardware. Este tipo de Sistema não permite gerenciamento de disco. — S0 em disco (DOS): vem gravado em disco ou disquete; deve ser “carregado” (lido no disco e colocado na memória). Esta versão atua da mesma forma que o residente, porém com a facilidade de manipular programas e coleções de dados em disquete. O Sistema Operacional é quem gerencia o funcionamento do computador. Controla a entrada e saída de informações, e a tradução de linguagens, acessa o vídeo e outros equipamentos periféricos, faz proteção de dados, tratamento de erros e interrupções, interação com o operador e contabilização de ações. Facilidades oferecidas por um Sistema Operacional ao operador: — índice de programas e coleções de dados gravados em disquete; — ordenação do índice (diretório) do disquete; — troca de nome de programa ou coleção de dado; — eliminação do programa ou coleção de dado; — cópia de segurança dos programas e dados (BackUp); — impressão de conteúdo de programas, textos e outros, diretamente; — atualização de data e hora; — encadeamento de execuções; — formatação de disquetes para seu uso e etc. Quanto mais sofisticado for o Sistema, mais recursos oferecerá, porém a sofisticação custa sempre mais caro ao usuário. Contudo, dependendo das tarefas que são realizadas pelo computador, estes recursos encurtam caminhos e valorizam o seu trabalho. CONCEITOS BÁSICOS DE INTRANET e INTERNET O que é uma Intranet? Vamos imaginar que você seja o diretor de informática de uma companhia global. A diretora de comunicações precisa de sua ajuda para resolver um problema. Ela tem de comunicar toda a política da empresa a funcionários em duas mil localidades em 50 países e não conhece um meio eficaz para fazê-lo. 1. O serviço de correio é muito lento. 2. O correio eletrônico também consome muito tempo porque exige atualizações constantes dos endereços dos funcionários. 3. O telefone é caro e consome muito tempo, além de apresentar o mesmo problema do caso anterior. 4. O fax também é muito caro e consome tempo, pelas mesmas razões. 5. Os serviços de entrega urgente de cartas e pacotes oferecido por algumas empresas nos Estados Unidos não é prático e é bastante dispendioso em alguns casos. 6. A videoconferência também apresenta um custo muito alto. Você já agilizou a comunicação com pessoas fora da empresa disponibilizando um site Web externo e publicando informações para a mídia e analistas. Com essas mesmas ferramentas, poderá melhorar a comunicação com todos dentro da empresa. De fato, uma Internei interna, ou Intranet, é uma das melhores coisas para proporcionar a comunicação dentro das organizações. Simplificando, trata-se de uma Internet particular dentro da sua organização. Um firewall evita a entrada de intrusos do mundo exterior. Uma Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a linguagem de marcação por hipertexto, Hypertext Markup Language (HTML), para atribuir todas as características da Internet à sua rede particular. As ferramentas Web colocam quase todas as informações a seu alcance mediante alguns cliques no mouse. Quando você da um dique em uma página da Web, tem acesso a informações de um outro computador, que pode estar em um país distante. Não importa onde a informação esteja: você só precisa apontar e dar um dique para obtê-la. Um procedimento simples e poderoso. Pelo fato de as Intranets serem de fácil construção e utilização, tornam-se a solução perfeita para conectar todos os setores da sua organização para que as informações sejam compartilhadas, permitindo assim que seus funcionários tomem decisões mais consistentes, atendendo melhor a seus clientes. SURGE A WEB A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Laboratório Europeu de Física de Partículas - CERN, passando a facilitar o acesso às informações por meio do hipertexto, que estabelece vínculos entre informações. Quando você dá um clique em uma frase ou palavra de hipertexto, obtém acesso a informações adicionais. Com o hipertexto, o computador localiza a informação com precisão, quer você esteja em seu escritório ou do outro lado do mundo. A Web é constituída por home pages, que são pontos de partida para a localização de informações. Os vínculos de hipertexto nas home pages dão acesso a todos os tipos de informações, seja em forma de texto, imagem, som e/ou vídeo. Para facilitar o acesso a informações na Web, Marc Andreessen e alguns colegas, estudantes do Centro Nacional de Aplicações para Supercomputadores (National Center for Supercomputing Applications - NCSA), da Universidade de Illinois, criaram uma interface gráfica para o usuário da Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na Internet e, assim que os usuários a descobriam, passavam a baixá-la para seus computadores; a partir daí, a Web decolou. Administração Pública e Informática HISTÓRIA DAS INTRANETS De onde vêm as Intranets? Vamos começar pela história da Internet e da Web, para depois abordar as Intranets. Primeiro, a Internet O governo dos Estados Unidos criou a Internet na década de 70, por razões de segurança nacional. Seu propósito era proteger as comunicações militares, caso ocorresse um ataque nuclear. A destruição de um computador não afetaria o restante da rede. Na década seguinte, a Fundação Nacional de Ciência (Nacional Science Foundation — NSF) expandiu a rede para as universidades, a fim de fornecer aos pesquisadores acesso aos caros supercomputadores e facilitar a pesquisa. Na começo da década de 90, a NSF permitiu que a iniciativa privada assumisse a Internet, causando uma explosão em sua taxa de crescimento. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo com que o comércio na Web continue a se expandir. A INTRANET Com a introdução do Mosaic em 1993, algumas empresas mostraram interesse pela força da Web e desse programa. A mídia noticiou as primeiras organizações a criar webs internas, entre as quais a Lockheed, a Hughes e o SÃS Instituto. Profissionais provenientes do ambiente acadêmico sabiam do que as ferramentas da Internet eram capazes e tentavam avaliar, por meio de programas pilotos, seu valor comercial. A notícia se 134 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos espalhou, despertando o interesse de outras empresas. • Essas empresas passaram a experimentar a Internet, criando gateways (portal, porta de entrada) que conectavam seus sistemas de correio eletrônico com o resto do mundo. Em seguida, surgiram os servidores e navegadores para acesso à Web. Descobriu-se então o valor dessas ferramentas para fornecer acesso a informações internas. Os usuários passaram a colocar seus programas e sua documentação no servidor da web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os grupos de discussão da Internet, percebeu-se o valor dos grupos de discussão internos. Este parece ser o processo evolutivo seguido por muitas empresas. COMO SE CONSTITUEM AS INTRANETS? Cada Intranet é diferente, mas há muito em comum entre elas. Em algumas empresas, a Intranet é apenas uma web interna. Em outras, é uma rede completa, que inclui várias outras ferramentas. Em geral, a Intranet é uma rede completa, sendo a web interna apenas um de seus componentes. Veja a seguir os componentes comuns da Intranet: • Rede • Correio eletrônico • Web interna Antes que pudéssemos perceber, essas ‘internets internas’ receberam muitos nomes diferentes. Tornaram-se conhecidas como webs internas, clones da Internet, webs particulares e webs corporativas. Diz-se que em 1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Internet interna. A mídia aderiu ao nome e ele passou a ser usado. existiam outras pessoas que também usavam isoladamente esse termo. Acredito que esta seja uma daquelas ideias que ocorrem simultaneamente em lugares diferentes. Agora é um termo de uso geral. • Grupos de discussão • Chat • FTP • Gopher • Telnet Rede CRESCIMENTO DAS INTRANETS A Internet, a Web e as Intranets têm tido um crescimento espetacular. A mídia costuma ser um bom indicador, a única maneira de não ouvir falar do crescimento da Internet e da Web é não tendo acesso a mídia, pois muitas empresas de pequeno e praticamente todas de médio e grande porte utilizam intranets. As intranets também são muito difundidas nas escolas e nas Faculdades. QUAIS SÃO AS APLICAÇÕES DAS INTRANETS? A aplicabilidade das Intranets é quase ilimitada. Você pode publicar informações, melhorar a comunicação ou até mesmo usá-la para o groupware. Alguns usos requerem somente páginas criadas com HTML, uma linguagem simples de criação de páginas, mas outras envolvem programação sofisticada e vínculos a bancos de dados. Você pode fazer sua Intranet tão simples ou tão sofisticada quanto quiser. A seguir, alguns exemplos do uso de Intranets: • Correio eletrônico • Diretórios • Gráficos • Boletins informativos e publicações • Veiculação de notícias • Manuais de orientação • Informações de benefícios • Treinamento • Trabalhos à distância (job postings) • Memorandos • Grupos de discussão • Relatórios de vendas • Relatórios financeiros • Informações sobre clientes • Planos de marketing, vídeos e apresentações • Informações de produto • Informações sobre desenvolvimento de produto e esboços • Informações sobre fornecedores • Catálogos de insumos básicos e componentes • Informações de inventario • Estatísticas de qualidade • Documentação de usuários do sistema • Administração da rede • Gerência de ativos Administração Pública e Informática Groupware e workflow Inicialmente abordaremos a rede, que é a parte mais complexa e essencial de uma Intranet. Ela pode constituir-se de uma ou de várias redes. As mais simples são as locais (local área network — LAN), que cobrem um único edifício ou parte dele. Os tipos de LANs são: - Ethernet. São constituídas por cabos coaxiais ou cabos de par trançado (tipo telefone padrão) conectados a um hub (eixo ou ponto central), que é o vigilante do tráfego na rede. - Token Ring. Também compostas de cabos coaxiais ou de par trançado conectados a uma unidade de junção de mídia (Media Attachment Unit — MAU), que simula um anel. Os computadores no anel revezam-se transmitindo um sinal que passa por cada um de seus dispositivos, permitindo a retransmissão. - Interface de fibra para distribuição de dados (Siber Distributed Data Interface). Essas redes usam cabos de fibra ótica em vez dos de par trançado, e transmitem um sinal como as redes Token Ring. LANs sem fio (wireless) são uma tecnologia emergente, porém caras e indicadas apenas para casos em que haja dificuldade de instalação de uma rede com cabos. SURGE A WEB A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Laboratório Europeu de Física de Partículas - CERN, passando a facilitar o acesso às informações por meio do hipertexto, que estabelece vínculos entre informações. Quando você dá um dique em uma frase ou palavra de hipertexto, obtém acesso a informações adicionais. Com o hipertexto, o computador localiza a informação com precisão, quer você esteja em seu escritório ou do outro lado do mundo. A Web é constituída por home pages, que são pontos de partida para a localização de informações. Os vínculos de hipertexto nas home pages dão acesso a todos os tipos de informações, seja em forma de texto, imagem, som e/ou vídeo. Para facilitar o acesso a informações na Web, Marc Andreessen e alguns colegas, estudantes do Centro Nacional de Aplicações para Supercomputadores (National Center for Supercomputing Applications - NCSA), da Universidade de Illinois, criaram uma interface gráfica para o usuário da Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na Internet e, assim que os usuários a descobriam, passavam a baixá-la para seus computadores; a partir daí, a Web decolou. INTERNET Computador e Comunicação O computador vem se tornando uma ferramenta cada vez mais importante para a comunicação. Isso ocorre porque todos eles, independentemente de marca, modelo, tipo e tamanho, têm uma linguagem comum: o sistema binário. Pouco a pouco, percebeu-se que era fácil trocar informações entre computadores. Primeiro, de um para outro. Depois, com a formação de 135 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO redes, até o surgimento da Internet, que hoje pode interligar computadores de todo o planeta. É claro que, além do custo da conexão, o candidato a internauta precisa ter um computador e uma linha telefônica ou conexão de banda larga. O software necessário para o acesso geralmente é fornecido pelo provedor. Da Rede Básica à Internet A comunicação entre computadores torna possível desde redes simples até a Internet. Isso pode ser feito através da porta serial, uma placa de rede, um modem, placas especiais para a comunicação Wireless ou as portas USB ou Firewire.. O backbone – rede capaz de lidar com grandes volumes de dados – dá vazão ao fluxo de dados originados deste forma. 1. A porta serial é um canal para transmissão de dados presente em praticamente todos os computadores. Muitos dispositivos podem ser conectados ao computador através da porta serial, sendo que o mais comum deles é o mouse. A porta serial pode também ser usada para formar a rede mais básica possível: dois computadores interligados por um cabo conectado a suas portas seriais. A Sua Melhor Opção em Concursos Públicos ser utilizado depende do tipo de comunicação que se pretende fazer. Os sistemas operacionais modernos geralmente são acompanhados de algum programa básico de comunicação. Por exemplo, o Internet Explorer acompanha o Windows. Com programas desse tipo é possível acessar: - Um computador local utilizando um cabo para interconectar as portas seriais dos dois computadores; - Um computador remoto, através da linha telefônica, desde que os dois computadores em comunicação estejam equipados com modens. Além desses programas de comunicação de uso genérico, existem outros mais especializados e com mais recursos. Geralmente, quando você compra um computador, uma placa fax modem ou um modem externo eles vêm acompanhados de programas de comunicação. Esses programas podem incluir também a possibilidade de enviar e receber fax via computador. Resumo 2. Para que uma rede seja realmente útil, é preciso que muitos computadores possam ser interligados ao mesmo tempo. Para isso, é preciso instalar em cada computador um dispositivo chamado placa de rede. Ela permitirá que muitos computadores sejam interligados simultaneamente, formando o que se chama de uma rede local, ou LAN (do inglês Local Area Network). Se essa LAN for ligada à Internet, todos os computadores conectados à LAN poderão ter acesso à Internet. É assim que muitas empresas proporcionam acesso à Internet a seus funcionários. Uma rede que interliga computadores espalhados por todo o mundo. Em qualquer computador pode ser instalado um programa que permite o acesso à Internet. Para este acesso, o usuário precisa ter uma conta junto a um dos muitos provedores que existem hoje no mercado. O provedor é o intermediário entre o usuário e a Internet. 3. O usuário doméstico cujo computador não estiver ligado a nenhuma LAN precisará de um equipamento chamado modem. O modem (do inglês (modulator/demodulator) possibilita que computadores se comuniquem usando linhas telefônicas comuns ou a banda larga. O modem pode ser interno (uma placa instalada dentro do computador) ou externo (um aparelho separado). Através do modem, um computador pode se conectar para outro computador. Se este outro computador for um provedor de acesso, o usuário doméstico também terá acesso à Internet. Existem empresas comerciais que oferecem esse serviço de acesso à Internet. Tais empresas mantêm computadores ligados à Internet para esse fim. O usuário faz uma assinatura junto a um provedor e, pode acessar o computador do provedor e através dele, a Internet. Alguns provedores cobram uma taxa mensal para este acesso. Significado: Procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em fornecer para o computador um username (também chamado de login) e uma senha, que serão verificados se são válidos, ou não. Pode ser usado para fins de segurança ou para que o computador possa carregar as preferências de um determinado usuário. A História da Internet Muitos querem saber quem é o “dono” da Internet ou quem ou quem administra os milhares de computadores e linhas que a fazem funcionar. Para encontrar a resposta, vamos voltar um pouco no tempo. Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas em função do perigo de um ataque nuclear soviético. Surgiu assim a ideia de interconectar os vários centros de computação de modo que o sistema de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse destruída. O Departamento de Defesa, através da ARPA (Advanced Research Projects Agency), mandou pesquisar qual seria a forma mais segura e flexível de interconectar esses computadores. Chegou-se a um esquema chamado chaveamento de pacotes. Com base nisso, em 1979 foi criada a semente do que viria a ser a Internet. A Guerra Fria acabou, mas a herança daqueles dias rendeu bastante. O que viria a ser a Internet tornou-se uma rede voltada principalmente para a pesquisa científica. Através da National Science Foundation, o governo norte-americano investiu na criação de backbones, aos quais são conectadas redes menores. Além desses backbones, existem os criados por empresas particulares, todos interligados. A eles são conectadas redes menores, de forma mais ou menos anárquica. É nisso que consiste a Internet, que não tem um dono. Software de Comunicação Até agora, tratamos da comunicação entre computadores do ponto de vista do equipamento (hardware). Como tudo que é feito com computadores, a comunicação requer também programas (software). O programa a Administração Pública e Informática MECANISMOS DE CADASTRAMENTO E ACESSO A REDE Logon Login - É a identificação de um usuário para um computador. Outra expressão que tem o mesmo significado é aquele tal de "User ID" que de vez em quando aparece por aí. Username (Nome do Usuário) ou ID • Significado: Nome pelo qual o sistema operacional identifica o usuário. • usenet - Conjunto dos grupos de discussao, artigos e computadores que os transferem. A Internet inclui a Usenet, mas esta pode ser transportada por computadores fora da Internet. • user - O utilizador dos servicos de um computador, normalmente registado atraves de um login e uma password. • Senha é a segurança utilizada para dar acesso a serviços priva- dos. PROTOCOLOS E SERVIÇOS DE INTERNET Site - Um endereço dentro da Internet que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa, pessoa, instituição. Existem sites com apenas um documento; o mais comum, porém, principalmente no caso de empresas e instituições, é que tenha dezenas ou centenas de documentos. O site da Geocities, por exemplo, fica no endereço http://www.geocities.com A estrutura de um site Ao visitar o site acima, o usuário chegaria pela entrada principal e escolheria o assunto que lhe interessa. Caso procure informações sobre móveis, primeiro seria necessário passar pela página que fala dos produtos e só então escolher a opção Móveis. Para facilitar a procura, alguns sites colocam ferramentas de busca na home page. Assim, o usuário pode dizer qual informação está procurando e receber uma relação das páginas que falam daquele assunto. As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet. 136 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Ao chegar à página que fala sobre os móveis da empresa do exemplo acima, o usuário poderia encontrar um link para uma das fábricas que fornecessem o produto e conferir detalhes sobre a produção. De lá, poderia existir uma ligação com o site de um especialista em madeira e assim por diante. A Sua Melhor Opção em Concursos Públicos recebem, o que permite que se constituam grupos (privados) de discussao atraves de correio eletrônico. • mail server - Programa de computador que responde automaticamente (enviando informacoes, ficheiros, etc.) a mensagens de correio eletrônico com determinado conteudo. Na Web, pode-se navegar entre sites diferentes O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível acessar qualquer arquivo da rede. Na Web, você vai encontrar também outros tipos de documentos além dessas páginas interligadas. Vai poder acessar computadores que mantém programas para serem copiados gratuitamente, conhecidos como servidores de FTP, grupos de discussão e páginas comuns de texto. URL - A Web tem um sistema de endereços específico, tamém chamado de URL (Uniform Resource Locator, localizador uniforme de recursos). Com ele, é possível localizar qualquer informação na Internet. Tendo em mão o endereço, como http://www.thespot.com, você pode utilizá-lo no navegador e ser transportado até o destino. O endereço da página, por exemplo, é http://www.uol.com.br/internet/fvm/url.htm Você pode copiá-lo e passar para um amigo. Cada parte de um endereço na Web significa o seguinte: http://www.uol.com.br/internet/fvm/url.htm Onde: http:// É o método pelo qual a informação deve ser buscada. No caso, http:// é o método utilizado para buscar páginas de Web. Você também vai encontrar outras formas, como ftp:// (para entrar em servidores de FTP), mailto: (para enviar mensagens) e news: (para acessar grupos de discussão), entre outros. www.uol.com.br É o nome do computador onde a informação está armazenada, também chamado de servidor ou site. Pelo nome do computador você pode antecipar que tipo de informação irá encontrar. Os que começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o nome do servidor começar com ftp, trata-se de um lugar onde pode-se copiar arquivos. Nesse caso, você estará navegando entre os diretórios desse computador e poderá copiar um programa imediatamente para o seu micro. /internet/fvm/ É o diretório onde está o arquivo. Exatamente como no seu computador a informação na Internet está organizada em diretórios dentro dos servidores. sistema _enderecos.htm É o nome do arquivo que será trazido para o seu navegador. Você deve prestar atenção se o nome do arquivo (e dos diretórios) estão escritos em maiúsculas ou minúsculas. Na maior parte dos servidores Internet, essa diferença é importante. No exemplo acima, se você digitasse o nome do arquivo como URL.HTM ou mesmo Url.Htm, a página não seria encontrada. Outro detalhe é a terminação do nome do arquivo (.htm). Ela indica o tipo do documento. No caso, htm são páginas de Web. Você também vai encontrar documentos hipertexto como este com a estensão htm, quando se trata de páginas produzidas em um computador rodando Windows. Outros tipos de arquivos disponíveis na Internet são: txt (documentos comuns de texto), exe (programas) zip, tar ou gz (compactados), au, aiff, ram e wav (som) e mov e avi (vídeo). e-mail, correio: • Significado: local em um servidor de rede no qual ficam as mensagens, tanto enviadas quanto recebidas, de um dado usuário. • e-mail - carta eletrônica. • Grupos - Uma lista de assinantes que se correspondem por correio eletrônico. Quando um dos assinantes escreve uma carta para um determinado endereco eletrônico (de gestao da lista) todos os outros a Administração Pública e Informática HTTP (Hypertext Transfer Protocol) Significado: Este protocolo é o conjunto de regras que permite a transferência de informações na Web e permite que os autores de páginas de hipertextos incluam comandos que possibilitem saltos para recursos e outros documentos disponíveis em sistemas remotos, de forma transparente para o usuário. HTML - Hypertext Markup Language. É uma linguagem de descricao de paginas de informacao, standard no WWW, podendo-se definir páginas que contenham informação nos mais variados formatos: texto, som, imagens e animações. HTTP - Hypertext Transport Protocol. É o protocolo que define como é que dois programas/servidores devem interagir, de maneira a transferirem entre si comandos ou informacao relativos a WWW. FTP (File Transfer Protocol) Significado: Protocolo usado para a transferência de arquivos. Sempre que você transporta um programa de um computador na Internet para o seu, você está utilizando este protocolo. Muitos programas de navegação, como o Netscape e o Explorer, permitem que você faça FTP diretamente deles, em precisar de um outro programa. • FTP - File Transfer Protocol. Esse é o protocolo usado na Internet para transferência de arquivos entre dois computadores (cliente e servidor) conectados à Internet. • FTP server - Servidor de FTP. Computador que tem arquivos de software acessiveis atraves de programas que usem o protocolo de transferencia de ficheiros, FTP. Você pode encontrar uma variedade incrível de programas disponíveis na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware pode ser testado gratuitamente e registrado mediante uma pequena taxa) e pagos que você pode transportar para o seu computador. Grandes empresas como a Microsoft também distribuem alguns programas gratuitamente por FTP. News - Noticias, em portuguese, mas melhor traduzido por foruns ou grupos de discussao. Abreviatura de Usenet News, as news sao grupos de discussao, organizados por temas, a maior parte deles com distribuicao internacional, podendo haver alguns distribuidos num só país ou numa instituicao apenas. Nesses grupos, publicos, qualquer pessoa pode ler artigos e escrever os seus proprios artigos. Alguns grupos sao moderados, significando isso que um humano designado para o efeito le os artigos antes de serem publicados, para constatar da sua conformidade para com o tema do grupo. No entanto, a grande maioria dos grupos nao sao moderados. Newsgroup - Um grupo de news, um fórum ou grupo de discussão. NOVAS TECNOLOGIAS Cabo de fibra ótica – Embora a grande maioria dos acessos à internet ainda ocorra pelas linhas telefônicas, em 1999 começou a ser implantada no Brasil uma nova tecnologia que utiliza cabos de fibra ótica. Com eles, a conexão passa a se realizar a uma velocidade de 128, 256 e 512 kilobites por segundo (kbps), muito superior, portanto, à feita por telefone, a 33 ou 56 kps. Assim, a transferência dos dados da rede para o computador do usuário acontece muito mais rapidamente. Internet2 –Voltada para projetos nas áreas de saúde, educação e administração pública, oferece aos usuários recursos que não estão disponíveis na internet comercial, como a criação de laboratórios virtuais e de bibliotecas digitais. Nos EUA, já é possível que médicos acompanhem cirurgias a distância por meio da nova rede. Esta nova rede oferece velocidades muito superiores a da Internet, tais como 1 Megabites por segundo e velocidades superiores. Sua transmissão é feita por fibras óticas, que permitem trocas de grandes quantidades de arquivos e informações de 137 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos uma forma mais rápida e segura que a Internet de hoje em dia. No Brasil, a internet2 interliga os computadores de instituições públicas e privadas, como universidades, órgãos federais, estaduais e municipais, centros de pesquisas, empresas de TV a cabo e de telecomunicação. MECANISMOS DE BUSCA Nos sites de língua inglesa, usam-se, geralmente, hiperlinks denominados List your site, Add URL ou Add a site. Resumindo: num mecanismo de busca, um programa de computador visita as páginas da web e cria cópias dessas páginas para si. Essas cópias vão formar a sua base de dados que será pesquisada por ocasião de uma consulta. As informações na internet estão distribuídas entre inúmeros servidores, armazenadas de formas diversas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam diversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações. Alguns mecanismos de busca: Radix RadarUol AltaVista Fast Search Excite Snap HotBot Radix Google Aol.Com Northern Light WebCrawler Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrar milhões de referências a um determinado assunto. O problema, contudo, não é a falta de informações, mas o excesso. Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam a encontrar as informações que desejamos. A escolha de um “bibliotecário” específico, depende do tipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesma função, encontrar informações; porém nem todos funcionam da mesma maneira Vistos de uma forma simplificada, os mecanismos de busca têm três componentes principais: Como efetuar uma busca na Internet 1. Um programa de computador denominado robot, spider, crawler, wanderer, knowbot, worm ou web-bot. Aqui, vamos chamá-los indistintamente de robô. Esse programa "visita" os sites ou páginas armazenadas na web. Ao chegar em cada site, o programa robô "pára" em cada página dele e cria uma cópia ou réplica do texto contido na página visitada e guarda essa cópia para si. Essa cópia ou réplica vai compor a sua base de dados. 2. O segundo componente é a base de dados constituída das cópias efetuadas pelo robô. Essa base de dados, às vezes também denominada índice ou catálogo, fica armazenada no computador, também chamado servidor do mecanismo de busca. 3. O terceiro componente é o programa de busca propriamente dito. Esse programa de busca é acionado cada vez que alguém realiza uma pesquisa. Nesse instante, o programa sai percorrendo a base de dados do mecanismo em busca dos endereços - os URL - das páginas que contém as palavras, expressões ou frases informadas na consulta. Em seguida, os endereços encontrados são apresentados ao usuário. Funções básicas de um sistema de busca. Esses três componentes estão estreitamente associados às três funções básicas de um sistema de busca: ♦ a análise e a indexação (ou "cópia") das páginas da web, ♦ o armazenamento das "cópias" efetuadas e ♦ a recuperação das páginas que preenchem os requisitos indicados pelo usuário por ocasião da consulta. Para criar a base de dados de um mecanismo de busca, o programa robô sai visitando os sites da web. Ao passar pelas páginas de cada site, o robô anota os URL existentes nelas para depois ir visitar cada um desses URL. Visitar as páginas, fazer as cópias e repetir a mesma operação: cópia e armazenamento, na base de dados, do que ele encontrar nesses sites. Essa é uma das formas de um mecanismo de busca encontrar os sites na web. A outra maneira de o mecanismo de busca encontrar os sites na web é o "dono" do site informar, ao mecanismo de busca, qual o endereço, o URL, do site. Todos os mecanismos de buscas têm um quadro reservado para o cadastramento, submissão ou inscrição de novas páginas. É um hiperlink que recebe diversas denominações conforme o sistema de busca. Veja alguns exemplos. Nome do hiperlink Mecanismos de busca Acrescente uma URL RadarUol Cadastre a sua página no Radix Radix Inserir site Zeek Administração Pública e Informática O QUE SÃO "GRUPOS DE DISCUSSÃO" (NEWSGROUPS) Grupos de discussão, Grupos de Notícias ou Newsgroups, são espécies de fóruns, como estes que você já conhece. As comunidades do Orkut também seguem um molde parecido com os newsgroups, porém com muitas limitações. São incomparavelmente inferiores aos newsgroups. Tanto os fóruns da web como as comunidades do Orkut, você acessa pelo seu navegador (Firefox, Internet Explorer, Netscape, etc.), através de um endereço de uma página. Entretanto, para acessar os newsgroups, você precisa de um leitor, chamado newsreader (Leitor de Notícias). Um popular leitor de newsgroup, é o Outlook Express, esse mesmo que vem com o Internet Explorer e você usa para acessar seus e-mails, pois além de ser cliente de e-mail, ele tem capacidade de acessar servidores de newsgroups, mas com algumas limitações. Em alguns casos, também é possível acessar os mesmos grupos de discussão via navegador, mas isso se o administrador do servidor disponibilizar esse recurso. Porém, acessando via navegador, estaremos deixando de usar o serviço newsgroup de fato, passando a utilizar um simples fórum da Internet. Operação Basicamente, um newsgroup funciona assim: 1. Alguém envia uma mensagem para o grupo, posta ela. 2. Essa mensagem fica armazenada no servidor do news, e qualquer pessoa que acessar o servidor e o grupo onde essa mensagem foi postada, poderá visualizá-la, respondê-la, acrescentar algo, discordar, concordar, etc. A resposta também fica armazenada no servidor, e assim como a mensagem original, outras pessoas poderão "responder a resposta" da mensagem original. Cada servidor possui diversos grupos dentro dele, divididos por tema. Atualmente, a maior rede brasileira de newgroups é a U-BR (http://u-br.tk). A U-BR foi criada após o UOL ter passado a não disponibilizar mais acesso via NNTP (via Gravity, Outlook Express, Agent, etc.) para não-assinantes. De certa forma, isso foi bom, pois acabou "obrigando" os usuários a buscar uma alternativa. Eis então que foi criada a U-BR. 138 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos A grande vantagem da U-BR, é que ela não possui um servidor central, ou seja, se um dos servidores dela ficar "fora do ar", você pode acessar usando um outro servidor. Os temas (assuntos) disponíveis nos newsgroups em geral, variam desde Windows XP até Política, passando por hardware em geral, sociologia, turismo, cidades, moutain-bike, música, Jornada nas Estrelas, futebol, filosofia, psicologia, cidades, viagens, sexo, humor, música e muito mais. É impossível não achar um tema que lhe agrade. Instalação configuração e criação de contas Para acessar um news, você precisa usar um programa cliente, o newsreader. Um dos mais populares é o Outlook Express, da Microsoft, mas não é o melhor. Existem inúmeros programas disponíveis na Internet, que possibilitam, a criação de grupos de discurções, entre eles destacamse o Gravity, da MicroPlanet. Para usários do Linux, recomendo o Pan Newsreader (também disponível para Windows). Para configurar uma conta de acesso no Outlook Express, vá no menu Ferramentas > Contas > Adicionar > News. Siga os passos exibidos na Tela, informando o servidor de sua preferência quando solicitado, veja no exemplo abaixo: CONFIGURAÇÃO DE UMA CONTA DE NEWSGROUP Microsft Outlook Express Para configurar o acesso aos newsgroups, siga os passos referidos em baixo: No Microsoft Outlook Express, seleccionar Tools / Accounts Clique em "Yes" para obter as mensagens dos newsgroups. Aqui vai iniciar o processo de configuração da sua conta nos newsgroups. Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens, bem como o endereço de servidor de newsgroups: news.iol.pt. Nesta janela, poderá escolher quais pretende ver, clicando no "News" desejado e posteriormente em "Subscribe". Depois de ter seleccionado todos os newsgroups que pretende visualizar, deverá clicar em "OK". Depois de seleccionados, poderá encontrar os newsgroups escolhidos Administração Pública e Informática 139 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO na pasta news.iol.pt. A Sua Melhor Opção em Concursos Públicos informações pessoais de identificação que poderiam ser usadas com uma finalidade secundária sem o seu consentimento. Suas opções para trabalhar com cookies O Internet Explorer permite o uso de cookies, mas você pode alterar suas configurações de privacidade para especificar que o Internet Explorer deve exibir uma mensagem antes de inserir um cookie no computador (o que permite a você autorizar ou bloquear o cookie) ou para impedir que ele aceite cookies. Você pode usar as configurações de privacidade do Internet Explorer para especificar como o Internet Explorer deve lidar com cookies de sites da Web específicos ou de todos os sites da Web. Também pode personalizar as configurações de privacidade importando um arquivo que contém configurações personalizadas de privacidade ou especificando essas configurações para todos os sites da Web ou para sites específicos. As configurações de privacidade aplicam-se apenas a sites da Web na zona Internet. Aqui vai iniciar o processo de configuração da sua conta nos newsgroups. Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens, bem como o endereço de servidor de newsgroups: news.iol.pt. COOKIES Alguns sites da Web armazenam informações em um pequeno arquivo de texto no computador. Esse arquivo é chamado cookie. MANUTENÇÃO DE ENDEREÇOS FAVORITOS Ao localizar sites ou páginas da Web preferidos, mantenha controle deles para que possa abri-los facilmente no futuro. • Adicione uma página da Web à sua lista de páginas favoritas. Sempre que você desejar abrir essa página, basta clicar no botão Favoritos na barra de ferramentas e depois clicar no atalho na lista Favoritos Existem vários tipos de cookies e você pode decidir se permitirá que alguns, nenhum ou todos sejam salvos no computador. Se não quiser salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar proveito de recursos de personalização (como noticiários e previsões meteorológicas locais ou cotações das ações). Como os cookies são usados Um cookie é um arquivo criado por um site da Internet para armazenar informações no computador, como suas preferências ao visitar esse site. Por exemplo, se você pedir informações sobre o horário dos vôos no site da Web de uma companhia aérea, o site poderá criar um cookie contendo o seu itinerário. Ou então, ele poderá conter apenas um registro das páginas exibidas no site que você visitou, para ajudar o site a personalizar a visualização na próxima vez que visitá-lo. Os cookies também podem armazenar informações pessoais de identificação. Informações pessoais de identificação são aquelas que podem ser usadas para identificar ou contatar você, como seu nome, endereço de email, endereço residencial ou comercial ou número de telefone. Entretanto, um site da Web só tem acesso às informações pessoais de identificação que você fornece. Por exemplo, um site não pode determinar seu nome de email a menos que você o forneça. Além disso, um site não pode ter acesso a outras informações no computador. Quando um cookie é salvo no computador, apenas o site que o criou poderá lê-lo. Para organizar as suas páginas favoritas em pastas À medida que a sua lista de itens favoritos for crescendo, você poderá mantê-los organizados criando pastas. Pode ser conveniente organizar as suas páginas por tópicos. Por exemplo, você pode criar uma pasta chamada Arte para armazenar informações sobre exposições e críticas de arte. 1. No menu Favoritos, clique em Organizar Favoritos. 2. Clique em Criar pasta, digite um nome para a pasta e pressione ENTER. Cookies temporários 3. Arraste os atalhos (ou pastas) da lista para as pastas apropriadas. Um cookie temporário ou por sessão é armazenado apenas para a sessão de navegação atual e é excluído do computador quando o Internet Explorer é fechado. Cookies primários versus cookies secundários Um cookie primário é aquele criado ou enviado para o site que você está exibindo no momento. Esses cookies costumam ser usados para armazenar informações, como suas preferências ao visitar o site. Um cookie secundário é aquele criado ou enviado para um site diferente daquele que você está exibindo no momento. Em geral, os sites secundários fornecem conteúdo no site que você está exibindo. Por exemplo, muitos sites exibem propagandas de sites secundários e esses sites podem usar cookies. Esse tipo de cookie costuma ser usado para controlar o uso da sua página da Web para propagandas ou outras finalidades de marketing. Os cookies secundários podem ser persistentes ou temporários. Cookies não satisfatórios Os cookies não satisfatórios são cookies que podem permitir acesso a Administração Pública e Informática Se o número de atalhos ou pastas fizer com que arrastar seja pouco 140 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO prático, você pode usar o botão Mover para pasta. Compartilhando indicadores e favoritos Os favoritos, conhecidos como indicadores no Netscape Navigator, são uma forma prática de organizar e estabelecer links para páginas da Web que você visita frequentemente. O Internet Explorer importa automaticamente todos os seus indicadores do Netscape. No menu Favoritos, clique na pastaIndicadores importados para visualizá-los. Se você usa o Internet Explorer em diversos computadores, pode facilmente compartilhar itens favoritos entre computadores, importando-os. Além disso, se usar o Internet Explorer e o Netscape Navigator, você pode manter os seus favoritos e indicadores atualizados entre si, importando-os entre programas. A Sua Melhor Opção em Concursos Públicos • Você pode ocultar a barra Histórico clicando no botão Histórico novamente. • Você pode alterar o número de dias durante os quais as páginas são mantidas na lista de histórico. Quanto mais dias você especificar, mais espaço em disco será usado no seu computador para salvar as informações. Para especificar o número de dias durante os quais a lista do histórico mantém o controle de suas páginas 3. No Internet Explorer, no menu Ferramentas, clique em Opções da Internet. • Para importar indicadores ou favoritos, no menu Arquivo, clique em Importar e exportar. • Para exportar favoritos para indicadores ou favoritos no mesmo ou em outro computador, no menu Arquivo, clique em Importar e exportar. 4. Clique na guia Geral. 5. Em Histórico, altere o número de dias durante os quais a lista do histórico mantém o controle de suas páginas. Observações • Os favoritos exportados são salvos como um arquivo HTML normal; portanto, o Internet Explorer ou o Netscape Navigator pode importálos. Você pode exportar uma pasta selecionada na sua lista Favoritos, ou todos os seus favoritos. • O arquivo de favoritos exportados é relativamente pequeno. Por isso, você pode copiá-lo para um disquete ou pasta de rede ou anexá-lo a uma mensagem de email se desejar compartilhar os itens favoritos com outras pessoas. HISTÓRICO Há várias formas de localizar sites da Web e páginas visualizadas nos últimos dias, horas ou minutos. Para localizar uma página que você viu nos últimos dias 1. Na barra de ferramentas, clique no botão Histórico. Observações • Para esvaziar a pasta Histórico, clique em Limpar histórico. Dessa forma, será liberado espaço no seu computador temporariamente. Para obter ajuda sobre um item, clique em caixa de diálogo e, em seguida, clique no item. na parte superior da ACESSO A DISTANCIA A COMPUTADORES TIPOS DE ACESSO A DISTÂNCIA Redes VPN de acesso remoto A barra Histórico é exibida, contendo links para sites da Web e páginas visitadas em dias e semanas anteriores. 2. Na barra Histórico, clique em uma semana ou dia, clique em uma pasta de site da Web para exibir páginas individuais e, em seguida, clique no ícone da página para exibi-la. Para classificar ou pesquisar a barra Histórico, clique na seta ao lado do botão Exibir na parte superior da barra Histórico. Para localizar uma página que você acabou de visitar • Para retornar para a última página que você visualizou, clique no botão Voltar na barra de ferramentas. Um dos tipos de VPN é a rede de acesso remoto, também chamada rede discada privada virtual (VPDN). É uma conexão usuário-LAN utilizada por empresas cujos funcionários precisam se conectar a uma rede privada de vários lugares distantes. Normalmente, uma empresa que precisa instalar uma grande rede VPN de acesso remoto terceiriza o processo para um provedor de serviços corporativo (ESP). O ESP instala um servidor de acesso à rede (NAS) e provê os usuários remotos com um programa cliente para seus computadores. Os trabalhadores que executam suas funções remotamente podem discar para um 0800 para ter acesso ao NAS e usar seu software cliente de VPN para alcançar os dados da rede corporativa. Grandes empresas com centenas de vendedores em campo são bons exemplos de firmas que necessitam do acesso remoto via VPN. O acesso remoto via VPNs permite conexões seguras e criptografadas entre redes privadas de empresas e usuários remotos por meio do serviço de provedor terceirizado. • Para visualizar uma das últimas nove páginas que você visitou nesta sessão, clique na seta ao lado do botão Voltar ou Encaminhar e depois clique na página que você deseja na lista. Observações Administração Pública e Informática 141 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas. Contudo, isso compromete a dinamicidade de aplicações na Internet. Um funcionário ou aluno que queira acessar painéis de controle de sites, arquivos via FTP ou amigos via mensageiros instantâneos não terá a capacidade de fazê-lo, uma vez que suas respectivas portas estão bloqueadas. O que uma VPN faz? Bem planejada, uma VPN pode trazer muitos benefícios para a empresa. Por exemplo, ela pode: • ampliar a área de conectividade • aumentar a segurança • reduzir custos operacionais (em relação a uma rede WAN) • reduzir tempo de locomoção e custo de transporte dos usuários remotos • aumentar a produtividade • simplificar a topologia da rede • proporcionar melhores oportunidades de relacionamentos globais • prover suporte ao usuário remoto externo • prover compatibilidade de rede de dados de banda larga. • WAN Prover retorno de investimento mais rápido do que a tradicional Que recursos são necessários para um bom projeto de rede VPN? Ele deve incorporar: • segurança • confiabilidade • escalabilidade • gerência da rede • gerência de diretrizes Telnet Para quebrar essa imposição rígida (mas necessária), o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota. FTP (File Transfer Protocol) Significado: Protocolo usado para a transferência de arquivos. Sempre que você transporta um programa de um computador na Internet para o seu, você está utilizando este protocolo. Muitos programas de navegação, como o Netscape e o Explorer, permitem que você faça FTP diretamente deles, em precisar de um outro programa. FTP - File Transfer Protocol. Esse é o protocolo usado na Internet para transferência de arquivos entre dois computadores (cliente e servidor) conectados à Internet. FTP server - Servidor de FTP. Computador que tem arquivos de software acessiveis atraves de programas que usem o protocolo de transferencia de ficheiros, FTP. Você pode encontrar uma variedade incrível de programas disponíveis na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware pode ser testado gratuitamente e registrado mediante uma pequena taxa) e pagos que você pode transportar para o seu computador. Grandes empresas como a Microsoft também distribuem alguns programas gratuitamente por FTP. É um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplo: Conectarse da sua casa ao computador da sua empresa), baseado em TCP. Antes de existirem os chats em IRC o telnet já permitia este género de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à medida que os administradores de sistemas vão tendo maiores preocupações de segurança, uma vez que todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a senha. SSH Em informática, o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que Administração Pública e Informática APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA Mas o que vem a ser multimídia? O termo nasce da junção de duas palavras:“multi” que significa vários, diversos, e “mídia”, que vem do latim “media”, e significa meios, formas, maneiras. Os americanos atribuíram significado moderno ao termo, graças ao seu maciço poder de cultura, comércio e finanças sobre o mundo, difundidos pelas agências de propaganda comerciais. Daí nasceu a expressão: meios de comunicação de massa (mass media). O uso do termo multimídia nos meios de comunicação corresponde ao uso de meios de expressão de tipos diversos em obras de teatro, vídeo, música, performances etc. Em informática significa a técnica para apresentação de informações que utiliza, simultaneamente, diversos meios de comunicação, mesclando texto, som, imagens fixas e animadas. Sem os recursos de multimídia no computador não poderíamos apreciar os cartões virtuais animados, as enciclopédias multimídia, as notícias veiculadas a partir de vídeos, os programas de rádio, os jogos e uma infinidade de atrações que o mundo da informática e Internet nos oferece. Com os recursos de multimídia, uma mesma informação pode ser transmitida de várias maneiras, utilizando diferentes recursos, na maioria 142 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO das vezes conjugados, proporcionando-nos uma experiência enriquecedora. Quando usamos um computador os sentidos da visão e da audição estão sempre em ação. Vejamos: toda vez que um usuário liga seu microcomputador com sistema operacional Windows, placa de som e aplicativos devidamente instalados, é possível ouvir uma melodia característica, com variações para as diferentes versões do Windows ou de pacotes especiais de temas que tenham sido instalados. Esse recurso multimídia é uma mensagem do programa, informando que ele está funcionando corretamente. A música de abertura e a exposição na tela do carregamento da área de trabalho significam que o micro está pronto para funcionar. Da mesma forma, operam os ruídos: um alerta soado quando um programa está tentando se instalar, um sinal sonoro associado a um questionamento quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbolos com pontos de exclamação dentro de um triângulo amarelo, por exemplo, representam situações em que devemos ficar atentos. Portanto, a mídia sonora no micro serve para que o sistema operacional e seus programas interajam com os usuários. Além disso, ela tem outras utilidades: permite que ouçamos música, enquanto lemos textos ou assistimos vídeos; que possamos ouvir trechos de discursos e pronunciamentos de políticos atuais ou do passado; que falemos e ouçamos nossos contatos pela rede e uma infinidade de outras situações. A evolução tecnológica dos equipamentos e aplicativos de informática tem nos proporcionado perfeitas audições e gravações digitais de nossa voz e outros sons. Os diferentes sons que ouvimos nas mídias eletrônicas são gravados digitalmente a partir de padrões sonoros. No mundo digital, três padrões com finalidades distintas se impuseram: wav, midi e mp3. O padrão wav apresenta vantagens e desvantagens. A principal vantagem é que ele é o formato de som padrão do Windows, o sistema operacional mais utilizado nos computadores do mundo. Dessa forma, na maioria dos computadores é possível ouvir arquivos wav, sem necessidade de se instalar nenhum programa adicional. A qualidade sonora desse padrão também é muito boa. Sua desvantagem é o tamanho dos arquivos. Cada minuto de som, convertido para formato wav, que simule qualidade de CD, usa aproximadamente 10 Mb de área armazenada. O padrão midi surgiu com a possibilidade de se utilizar o computador para atividades musicais instrumentais. O computador passou a ser usado como ferramenta de armazenamento de melodias. Definiu-se um padrão de comunicação entre o computador e os diversos instrumentos (principalmente teclados e órgãos eletrônicos), que recebeu o nome de “interface midi”, que depois passou a ser armazenado diretamente em disco. Esse padrão também apresenta vantagens e desvantagens. Sua principal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao piano. A principal desvantagem é a vinculação da qualidade do áudio ao equipamento que o reproduz. Ultimamente, a estrela da mídia sonora em computadores é o padrão mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg, especializados em som, que permite ter sons digitalizados quase tão bons quanto podem ser os do padrão wav e, ainda assim, serem até 90% menores. Dessa forma, um minuto de som no padrão wav que, como você já sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia apenas 1 MB sem perdas significativas de qualidade sonora. O padrão mp3, assim como o jpeg utilizado para gravações de imagens digitalizadas: Uso da impressora e tratamento de imagens), trabalha com significância das perdas de qualidade sonora (ou gráfica no caso das imagens). Isso significa que você pode perder o mínimo possível ou ir aumentando a perda até um ponto que se considere aceitável em termos de qualidade e de tamanho de arquivo. O vídeo, entre todas as mídias possíveis de ser rodadas no computador, é, provavelmente, o que mais chama a atenção dos usuários, pois lida ao mesmo tempo com informações sonoras, visuais e às vezes textuais. Em compensação, é a mídia mais demorada para ser carregada e visualizada. Existem diferentes formatos de vídeos na web. Entre os padrões mais comuns estão o avi, mov e mpeg. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos O avi (Audio Video Interleave) é um formato padrão do Windows, que intercala, como seu nome sugere, trechos de áudio juntamente com quadros de vídeo no inflacionado formato bmp para gráficos. Devido à extensão do seu tamanho e outros problemas como o sincronismo de qualidade duvidosa entre áudio e vídeo, o AVI é um dos formatos de vídeo menos populares na web. Já o formato mpeg (Moving Pictures Expert Group) é bem mais compacto e não apresenta os problemas de sincronismo comumente observados no seu concorrente avi. O formato mpeg pode apresentar vídeos de alta qualidade com uma taxa de apresentação de até 30 quadros por segundo, o mesmo dos televisores. O formato mov, mais conhecido como QuickTime, foi criado pela Apple e permite a produção de vídeos de boa qualidade, porém com taxas de compressão não tão altas como o formato mpeg. Enquanto o mpeg chega a taxas de 200:1, o formato QuickTime chega à taxa média de 50:1. Para mostrar vídeos em QuickTime, em computadores com Windows, é necessário fazer o download do QuickTime for Windows. O Windows Media Player e o Real Áudio são bastante utilizados na rede. Tanto um como o outro tocam e rodam a maioria dos formatos mais comuns de som e imagem digitais como wav, mp3 e midi e os vídeos mpeg e avi. Ambos os players suportam arquivos transmitidos no modo streaming gerados para rodar neles. USO DA INTERNET NOS NEGÓCIOS E OUTROS DOMÍNIOS Desde que foi criada, a Internet não parou de se desenvolver, disponibilizando um grande número de serviços aos seus usuários. Nesse curso veremos alguns desses serviços: World Wide Web, transferência de arquivos, correio eletrônico, grupos de notícias e listas de discussão. Dentre as muitas utilidades da Internet, podemos destacar: Propagação do conhecimento e intercâmbio de informações: através da Web, é possível encontrar informações sobre praticamente qualquer assunto, a quantidade e variedade de opções é impressionante. Pode-se ficar a par das últimas notícias, fazer pesquisas escolares, buscar informações específicas que auxiliem no trabalho (ex: um médico pesquisando sobre um novo tratamento), etc. O usuário comum também pode ser um gerador de informações, se você conhece um determinado assunto, pode criar seu próprio site, compartilhando seus conhecimentos com os outros internautas. Podemos citar também os vários projetos de educação a distância que estão sendo desenvolvidos, inlusive na Unicamp (http://www.ead.unicamp.br/). Meio de comunicação: o serviço de correio eletrônico permite a troca de mensagens entre pessoas do mundo todo, com incrível rapidez. As listas de discussão, grupos de notícias e as salas de bate-papo (chat) também são bastante utilizados. Serviços: dentre os vários serviços disponibilizados, podemos citar o Home-banking (acesso a serviços bancários) e a entrega da declaração do imposto de renda via Internet (Receita Federal). Comércio: existe um grande número de lojas virtuais, vendendo produtos pela rede. A Livraria Saraiva (http://www.livrariasaraiva.com.br/) é uma delas. Recentemente a GM lançou o Celta e com ele a ideia de vender automóvel pela Internet (www.celta.com.br). O internauta também pode vender seus produtos em sites como Arremate.com (www.arremate.com.br). Marketing: Muitas empresas estão utilizando a Internet para divulgação de seus produtos. O Parque Dom Pedro Shopping (www.parquedpedro.com.br/), antes da inauguração, e já tinha um site na Internet, onde as pessoas podiam acompanhar a evolução da obra e conferir todos os detalhes do empreendimento. Os estúdios de Hollywood também incorporaram a Internet como mídia de apoio para o lançamento de filmes. Atualmente, grande parte das produções já tem seu site oficial disponível antes mesmo de estrear nos cinemas. NAVEGADORES Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. É o tipo mais comumente usado de agente. A maior coleção interligada de 143 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO documentos hipertexto, dos quais os documentos HTML são uma substancial fração, é conhecida com a World Wide Web. A Sua Melhor Opção em Concursos Públicos do Opera, não havendo necessidade de abrir outras instâncias do browser. Admite mouse gestures que são atalhos chamados através de um movimento de mouse, como a atualização e o fechamento de uma janela. Possui teclas de atalho para os principais sites de busca. Digitar, por exemplo, (g palavra-chave) na barra de endereço equivale a uma busca por palavra-chave no Google. Inclui genreciador de downloads, de senhas gravadas e de cookies - arquivo que grava informações em texto durante a navegação - e pode também bloquear janelas popups. Para utilizar a linguagem Java, muito comum em sites de bancos, é necessário instalar o Plugin Java. Existe um programa de instalação em que o Java está incluído, mas essa versão faz o programa crescer para 12.7 Mb. Opera www.opera.com versão atual: 7.11 possui programa de e-mail sistema operacional: Win 95 ou superior, Linux, Mac, OS/2, Solaris, FreeBSD, QNX, Smartphone/PDA free (mas mostra banners) Conheça os browsers que garantem uma navegação segura na internet Para quem pensa que o Internet Explorer é o único navegador existente no mundo virtual, vai aí uma informação. Além de existirem outras opções de browsers, elas podem ser disponibilizadas de graça e são tão eficientes quanto o software mais conhecido pelos internautas. E tem mais. Esses outros navegadores possuem recursos que não são encontrados no Internet Explorer como os mouse gestures, programas de mensagem instantânea, como o ICQ, e softwares de e-mail que substituem o tradicional Outlook Express. Apesar de não serem muito conhecidos, seguem as normas recomendadas pelo W3C, organização que define padrão para as tecnologias existentes na internet. Conheça os principais browsers utilizados para navegar na Web disponível em português Mozilla Após a liberação do código fonte do Netscape (ainda na versão 4), iniciouse o projeto Mozilla, que no futuro daria suporte a novos browsers. O Mozilla, assim como o Opera, apresenta um sistema que permite que as páginas sejam visualizadas à medida que o browser vai baixando o arquivo e não após tudo ser carregado. Também possui gerenciador de downloads, cookies, popups, senhas e dados digitados em formulário. Permite que o usuário faça pesquisas utilizando seu mecanismo de busca favorito através da barra de endereços. Para quem desenvolve programas e páginas para a Web há ferramentas muito úteis como o JavaScript Debugger. É necessário instalar o Plugin Java caso você ainda não o possua em sua máquina (é o mesmo plugin que o Opera utiliza). Internet Explorer Mozilla É o browser mais utilizado no mercado, com mais de 90% de penetração, em função de a Microsoft já inserir o software no pacote Windows. Curiosamente, hoje o Internet Explorer é o navegador que menos atende aos padrões recomendados pelo W3C. Devido à sua grande audiência, a dupla Internet Explorer/Outlook Express é uma grande porta para os vírus que se aproveitam das falhas de segurança encontradas nesses programas como é o caso do Fortnight, Cavalo de Tróia que está invadindo muitas máquinas que usam o navegador. Tem a vantagem de abrir mais rápido devido a essa interação com o Windows. Existem softwares de terceiros, como o MyIE2 ou o Avant Browser, que adicionam algumas funcionalidades ao Internet Explorer, como navegação por abas, suporte a skins. www.mozilla.org versão atual: 1.4 possui programa de e-mail sistema operacional: Win 95 ou superior, Linux, MacOS X free não está disponível em português Internet Explorer www.microsoft.com/windows/ie versão atual: 6 SP 1 possui programa de e-mail sistema operacional: Win98, NT 4.0, Me, 2000, XP free disponível em português Opera Bastante rápido para carregar as páginas e não tão pesado quanto o Netscape. O programa de instalação é o menor com 3.2 Mb. Possui recurso de navegação por abas - novas páginas são abertas na mesma janela Administração Pública e Informática Mozilla Firebird Mais um filho do Mozilla. O Firebird pode ser chamado de Mozilla Lite, pois ele traz apenas o browser e as funções mais úteis como controle de 144 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO cookies, senhas, popups, abas, o que o torna bem leve, tanto para baixar quanto para executá-lo. Não possui programa de instalação, basta descompactar o arquivo - para isso é necessário o WinZip - num diretório qualquer. No site podem-se baixar extensões que acrescentam novos recursos a ele, como os mouse gestures. A Sua Melhor Opção em Concursos Públicos são mantidas por organizações comerciais e governamentais. Mas, por mais estranho que pareça, não há um único proprietário que realmente possua a Internet. Para organizar tudo isto, existem associações e grupos que se dedicam para suportar, ratificar padrões e resolver questões operacionais, visando promover os objetivos da Internet. A Word Wide Web Mozilla Firebird texturizer.net/firebird/index.html versão atual: 0.6 não possui programa de e-mail sistema operacional: Win 95 ou superior, Linux, MacOS X free não está disponível em português Netscape A partir da versão 6, o Netscape passou a utilizar o engine do Mozilla, ou seja, por dentro eles são o mesmo browser e compartilham praticamente dos mesmos recursos, porém o Netscape traz no programa de instalação alguns outros softwares, como o Winamp, o Real Player e o Plugin Java, o que torna o instalador muito pesado - aproximadamente 32 Mb, sendo que muitas vezes os usuários já têm esses softwares ou não têm interesse em instalá-los. Isso pode ser contornado durante a instalação, quando se pode optar por não instalar todos eles, mas fatalmente terá que se baixar todos os 30Mb. Além desses softwares externos, ele traz ainda um programa de mensagem instantânea, que funciona como o ICQ ou AIM. A Word Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navegação pêlos diversos itens de dados em vários computadores diferentes. O modelo da WWW é tratar todos os dados da Internet como hipertexto, “ Link” isto é, vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas interativamente e não apenas de uma forma linear. Programas como o Internet Explorer, aumentaram muita a popularidade da Internet graças as suas potencialidades de examinador multimídia, capaz de apresentar documentos formatados, gráficos embutidos, vídeo, som e ligações ou vinculações e mais, total integração com a WWW. Este tipo de interface poderá levá-lo a um local (site) através de um determinado endereço (Ex: www.apostilasopcao.com.br) localizado em qualquer local, com apenas um clique, saltar para a página (home page) de um servidor de dados localizado em outro continente. Navegação Para podermos navegar na Internet é necessário um software navegador (browser) como o Internet Explorer ou Netscape (Estes dois são os mais conhecidos, embora existam diversos navegadores). Netscape Endereços na Internet www.netscape.com Todos os endereços da Internet seguem uma norma estabelecida pelo InterNic, órgão americano pertencente a ISOC (Internet Society). versão atual: 7.1 No Brasil, a responsabilidade pelo registro de Nomes de Domínios na rede eletrônica Internet é do Comitê Gestor Internet Brasil (CG), órgão responsável. De acordo com as normas estabelecidas, o nome do site, ou tecnicamente falando o “nome do domínio”, segue a seguinte URL (Universal Resource Locator), um sistema universal de endereçamento, que permite que os computadores se localizem na Internet: possui programa de e-mail sistema operacional: Win98, NT 4.0, 2000, XP, Linux, MacOS X free Exemplo: http://www.apostilasopcao.com.br disponível em português (versão 7.02) Onde: UTILIZAÇÃO DA INTERNET EXPLORER 7.0 E CORREIO ELETRÔNICO Histórico da Internet 1. http:// - O Hyper Text Transfer Protocol, o protocolo padrão que permite que os computadores se comuniquem. O http:// é inserido pelo browser, portanto não é necessário digitá-lo. 2. www – padrão para a Internet gráfica. 3. apostilasopcao – geralmente é o nome da empresa cadastrada junto ao Comitê Gestor. A Internet começou no início de 1969 sob o nome ARPANET (USA). Abreviatura Descrição Gov.br Entidades governamentais Org.br Entidades não-governamentais Com.br Entidades comerciais Mil.br Entidades militares Composta de quatro computadores tinha como finalidade, demonstrar as potencialidades na construção de redes usando computadores dispersos em uma grande área. Em 1972, 50 universidades e instituições militares tinham conexões. 4. com – indica que a empresa é comercial. As categorias de domínios existentes na Internet Brasil são: UTILIZANDO LINKS A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude Mundial). Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas páginas são hipertextos, pode-se fazer links com outros endereços na Internet. Os links podem ser textos ou imagens e quando se passa o mouse em cima de algum, o ponteiro torna-se uma “mãozinha branca espalmada”, bastando apenas clicar com o botão esquerdo do mouse para que se façam links com outras páginas. Configuração do Browser Internet Explorer 7 Hoje é uma teia de redes diferentes que se comunicam entre si e que Administração Pública e Informática A compilação Internet Explorer 7 inclui melhoramentos de desempe145 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos nho, estabilidade, segurança e compatibilidade de aplicações. Com esta compilação, a Microsoft também introduziu melhoramentos estéticos e funcionais à interface de utilizador, completou alterações na plataforma CSS, adicionou suporte para idiomas e incluiu uma função de autodesinstalação no programa de configuração, que desinstala automaticamente versões beta anteriores do Internet Explorer 7, tornando a desinstalação da nova compilação ainda mais fácil. veremos isto mais a fundo nas próximas páginas. Favoritos O botão favoritos contem os Websites mais interessantes definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE 6 alguns sites que estão na lista de favoritos. Para você adicionar um site na lista de favoritos basta você clicar com o botão direito em qualquer parte da página de sua escolha e escolher adicionar a favoritos. Geralmente utilizamos este recurso para marcar nossas páginas preferidas, para servir de atalho. Clicando na setinha você verá o seguinte menu Histórico O botão histórico exibe na parte esquerda do navegador quais foram os sites visitados nas últimas semanas, ou dias com isso você pode manter um controle dos sites que você passou nas últimas semanas e dias. Bastante útil para usuários que esqueceram o nome do site e desejam acessar novamente. Página Note que os que estão em cima do que está marcado são as “próximas páginas”(isso ocorre quando você volta várias páginas), e os que estão em baixo são as páginas acessadas. E o Histórico é para ver o histórico, últimos sites acessados. Barra de endereço e botões atualizar e parar BOTÕES DE NAVEGAÇÕES O botão tem várias funções: Recortar Copiar – Colar - Salvar Página - Enviar esta página através de e-mail - Zoom Esta ferramenta aumenta o zoom da página fazendo com que ela possa ficar ilegíve.Esta outra ferramenta só precisa ser utilizada se você não conseguir enxergar direito a letras ou imagens de um site - Tamanho do texto, configura o tamanho da fonte da página - Ver código fonte, visualiza o código fonte da página - Relatório Da Segurança, verifica se a página contem diretivas de segurança ou certificadas digitais - Privacidade da página, verifica se a página esta configurada de acordo com a sua política de privacidade. Voltar Abaixo as funções de cada botão de seu navegador Internet Explorer 7.0 da Microsoft. Impressão Botão utilizado para imprimir a página da internet . O botão acima possibilita voltar na página em que você acabou de sair ou seja se você estava na página da Microsoft e agora foi para a da apostilasopcao, este botão lhe possibilita voltar para a da Microsoft sem Ter que digitar o endereço (URL) novamente na barra de endereços. Alternar entre as abas Clicando na setinha, abre-se um menu contendo todas as abas Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Avançar O botão avançar tem a função invertida ao botão voltar citado acima. Alternar entre as abas Clicando na setinha, abre-se um menu contendo todas as abas Parar O botão parar tem como função obvia parar o download da página em execução, ou seja, se você está baixando uma página que está demorando muito utilize o botão parar para finalizar o download. Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas O botão atualizar tem como função rebaixar a página em execução, ou seja ver o que há de novo na mesma. Geralmente utilizado para rever a página que não foi completamente baixada, falta figuras ou textos. Home O botão página inicial tem como função ir para a página que o seu navegador está configurado para abrir assim que é acionado pelo usuário, geralmente o Internet Explorer está configurado para ir a sua própria página na Microsoft, caso o usuário não adicionou nenhum endereço como página principal. Alternar entre as abas Clicando na setinha, abre-se um menu contendo todas as abas Pesquisar Este botão, é altamente útil pois clicando no mesmo Internet Explorer irá abrir uma seção ao lado esquerdo do navegador que irá listar os principais, sites de busca na Internet, tal como Cadê, Google, Altavista etc. A partir daqui será possível encontrar o que você está procurando, mas Administração Pública e Informática Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Download É nada mais que baixar arquivos da Internet para seu computador 146 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Upload em português significa carregar – é a transferência de um arquivo do seu computador para outro computador. Como efetuar download de uma figura na Internet. a) Clique com o botão direito do mouse sobre a figura desejada; b) Escola a opção Salvar figura como; Observação O Bloqueador de pop-ups está ativado por padrão. Você precisará ativá-lo apenas se estiver desativado. c) Escolha o nome e a pasta onde o arquivo será baixado; d) Clique em Salvar. Como efetuar download de arquivos na Internet Alguns arquivos como jogos; músicas; papéis de parede; utilitários como antivírus etc.; são disponibilizados na Internet para download a partir de links (texto destacado ou elemento gráfico), e o procedimento é parecido com o download de figuras. a) Clique no respectivo link de download; b) Aparecerá uma tela com duas opções, Abrir arquivo ou Salvar arquivo em disco; c) Escolha Salvar arquivo em disco; d) Escolha a pasta de destino e logo em seguida clique em Salvar. e) Observa-se a seguir uma Janela (de download em execução) que mostra o tempo previsto e a porcentagem de transferência do arquivo. O tempo de transferência do arquivo varia de acordo com o ser tamanho (byte, kilobyte, megabyte). Tipos de programas disponíveis na Internet • Shareware: É distribuído livremente, você pode copiá-lo para o seu computador e testá-lo, mas deve pagar uma certa quantia estipulada pelo autor do programa, se quiser ficar com ele. Normalmente custam menos que os programas comerciais, pois o dinheiro vai direto para o desenvolvedor. Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando dados confidenciais que são fornecidos pelo usuário por julgar que a janela “pop up” enviará os dados ao domínio da instituição segura, quando na verdade ela foi aberta a partir de código gerado por terceiros. A partir da versão 7 do IE isso já não mais pode ocorrer já que toda janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endereços onde consta o domínio a partir de onde foi gerada (Veja na Figura a barra de endereços na janela “pop up”). Como desativar a ferramanta anti- popup no Windows XP • Demos: São versões demonstrativas que não possuem todas as funções contidas no programa completo. 1. Clique em Iniciar, aponte para Todos os programas e clique em Internet Explorer. • Trials: Também são versões para testes, mas seu uso é restrito a 2. No menu Ferramentas, aponte para - Desligarr bloqueador de janelas pop-up um determinado período. Depois dessa data, deixam de funcionar. • Freeware: São programas gratuitos, que podem ser utilizados li- vremente. O autor continua detendo os direitos sobre o programa, embora não receba nada por isso. • Addware: O usuário usa o programa gratuitamente, mas fica recebendo propaganda. UPLOAD Como já verificamos anteriormente é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou musicas, e gostaria de disponibilizar estes arquivos para outros usuários na Internet, basta enviar os arquivos para um provedor ou servidor, e posteriormente disponibilizar o endereço do arquivo para os usuários, através deste endereço, os arquivos poderão ser compartilhados. Gerenciamento de Pop-ups e Cookies Este artigo descreve como configurar o Bloqueador de pop-ups em um computador executando o Windows . O Bloqueador de pop-ups é um novo recurso no Internet Explorer. Esse recurso impede que a maioria das janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quando o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e de plano de fundo são bloqueadas, mas aquelas abertas por um usuário ainda abrem normalmente. Como ativar o Bloqueador de pop-ups O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: COOKIES Um cookie é um arquivo de texto muito pequeno, armazenado em sua maquina (com a sua permissão) por um Servidor de páginas Web. Há dois tipos de cookie: um é armazenado permanentemente no disco rígido e o outro é armazenado temporariamente na memória. Os web sites geralmente utilizam este último, chamado cookie de sessão e ele é armazenado apenas enquanto você estiver o usando. Não há perigo de um cookie ser executado como código ou transmitir vírus, ele é exclusivamente seu e só pode ser lido pelo servidor que o forneceu. Pelos procedimentos abaixo, você pode configurar seu browser para aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for oferecido. Então você poderá decidir se irá aceitá-lo ou não. Para que mais eles são utilizados? Compras online e registro de acesso são os motivos correntes de utilização. Quando você faz compras via Internet, cookies são utilizados para criar uma memória temporária onde seus pedidos vão sendo registrados e calculados. Se você tiver de desconectar do portal antes de terminar as compras, seus pedidos ficarão guardados até que você retorne ao site ou portal. Webmasters e desenvolvedores de portais costumam utilizar os cookies para coleta de informações. Eles podem dizer ao webmaster quantas visitas o seu portal recebeu, qual a frequência com que os usuários retornam, que páginas eles visitam e de que eles gostam. Essas informações ajudam a gerar páginas mais eficientes, que se adaptem melhor as preferências dos visitantes. Sua privacidade e segurança é mantida na utilização de cookies temporários. • Abrir o browser ou seja o navegador de internet. Como configurar os cookies em seu computador • No menu Ferramentas. 1. Escolha Ferramentas e, em seguida, • A partir das Opções da Internet. 2. Opções da Internet Administração Pública e Informática 147 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 3. Clique na guia Segurança 4. Selecione a área Internet ou Intranet, a depender da sua forma de acesso A Sua Melhor Opção em Concursos Públicos oInternet Explorer 7, a nona versão do navegador também traz drásticas mudanças em sua interface, optando por uma aparência minimalista, privilegiando o espaço para exibição das páginas da web. Novidades 5. Clique no botão "Nível personalizado" Novos recursos 6. Ativar a opção "Permitir Cookies por sessão" • Design simplificado; • Sites Fixos; • Exibir e acompanhar downloads; • Guias avançadas; Quais são os problemas que o spam pode causar para um usuário da Internet? • Página Nova Guia; • Pesquisa na barra de endereços; Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são: • Barra de Notificação; • Supervisor de Desempenho de Complementos; • Aceleração de hardware; • Antivírus (Somente da internet.) Spam Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens legítimas. Gasto desnecessário de tempo. Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal. Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano. Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam é conhecido como phishing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário. INTERNET EXPLORER 9 Origem: Wikipédia, a enciclopédia livre. O Windows Internet Explorer 9 (abreviado IE9) é a nona versão do navegador Internet Explorer criado e fabricado pela Microsoft. Ele é o sucessor do Internet Explorer 8. O Internet Explorer 9 foi lançado em fase final em 14 de Março de 2011, sendo disponibilizado paraWindows Vista (32/64-bit) e Windows 7 (32/64-bit). em 93 idiomas. Assim como ocorreu com Administração Pública e Informática Design simplificado Nesta versão o Internet Explorer 9 esta com uma interface de usuário mais compacta. A maioria das funções da barra de comandos, (Imprimir ou Zoom), podem agora ser acessadas com apenas um clique no botão de Ferramentas. Os favoritos estão agora em um único botão na tela principal. Trazendo nesta versão uma melhor clareza/limpeza vizual. Ficando desta forma somente os botões principais na estrutura principal. Esta forma de exibição mais limpa foi inicialmente adotado pelo navegador Google Chrome. Sites Fixos Ao visitar determinadas páginas da Web com frequência, o recurso Sites Fixos permite que elas sejam acessadas diretamente na barra de tarefas da área de trabalho do Windows 7. Exibir e acompanhar downloads A caixa de diálogo Exibir Downloads é um novo recurso que mantém a lista dinâmica dos arquivos baixados. Podendo agora o navegador emitir um aviso, caso desconfie que o download seja mal-intencionado. Nesta janela de download, foi introduzido o recurso que permite pausar e reiniciar um download inacabado. Esta lista mostra também onde encontrar no computador os arquivos baixados. A lista pode ser limpa a qualquer momento, porém os arquivos permanecem no computador no local prédefinido. Este local é definido nas configurações do navegador. Vale ressaltar que tal recurso foi inicialmente implementado pelo Firefox, embutido no Google Chrome e agora disponível também no Internet Explorer. Guias avançadas A navegação por guias, proporciona uma melhor movimentação entre várias páginas da Web. Com este recurso, é possível navegar em diversas páginas simultaneamente. As guias também são destacáveis. Permitindo assim que, ao arrastar uma guia, uma nova instância do navegador abra-se com a guia arrastada. O mesmo terá uma função de Ajuste. Está organizará as janelas lado-a-lado. Assim sendo, o navegador se autoajustará conforme a resolução do monitor. As guias também serão codificadas por cores, mostrando assim, quais páginas abertas estão relacionadas umas às outras (tal recurso promete uma melhor praticidade visual e de navegação). Página Nova Guia O novo design da página Nova Guia exibe os sites que foram visitados frequentemente. Codificando as guias por cores, o navegador prometendo melhor a usabilidade. Uma barra indicadora também mostra a frequência de visitas em cada site. Permitindo ao usuário remover ou ocultar sites por ele visitado. É o mesmo processo da limpeza de cache. Pesquisa na barra de endereços Nesta versão é possível pesquisar diretamente na barra de endereços. Se digitar o endereço de um site, irá diretamente ao site desejado. Se 148 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO digitar um termo de pesquisa ou endereço incompleto, se iniciará uma pesquisa usando o mecanismo de pesquisa padrão selecionado. Ao digitar poderá também receber sugestões do próprio recurso. Barra de Notificação A Barra de Notificação aparecerá na parte inferior do Internet Explorer fornece informações importantes de status, mas não o forçará a clicar em uma série de mensagens para poder continuar navegando. Supervisor de Desempenho de Complementos Os complementos, como as barras de ferramentas e plugins podem aprimorar a experiência de navegação, mas também podem torná-la lenta. O Supervisor de Desempenho de Complementos informa se um complemento está afetando negativamente o desempenho do navegador e permite que o desabilite ou o remova por completo. Aceleração de hardware Este novo recurso do Internet Explorer usará a potência do processador gráfico presente no computador (conhecido como GPU)[6], para lidar com tarefas carregadas de elementos gráficos, como streaming de vídeo ou jogos online. Ao usar o GPU, o Internet Explorer dividirá o processamento da página entre o GPU e a CPU. Desta forma, promete um aumento significativo na montagem e exibição do conteudo em relações às suas versões anteriores. Versões O Internet Explorer 9 Beta, foi a primeira versão pública a ser lançada em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi a segunda versão pública a ser lançado em 10 de Fevereiro e a versão final foi lançada dia 14 de março de 2011. MICROSOFT OFFICE OUTLOOK Envie e receba email; gerencie sua agenda, contatos e tarefas; e registre suas atividades usando o Microsoft Office Outlook. Iniciando o Microsoft Office Outlook Clique em Iniciar, Todos os programas, Microsoft Office, Microsoft Office Outlook. Esta versão do Outlook inclui novos recursos criados para ajudá-lo a acessar, priorizar e lidar com comunicação e informações, de forma a otimizar o seu tempo e facilitar o gerenciamento do fluxo crescente de emails recebidos. Experiência de Email Dinâmica. O Outlook ajuda você a ler, organizar, acompanhar e localizar emails com mais eficiência do que antigamente. O novo layout da janela exibe mais informações na tela de uma só vez, mesmo em monitores pequenos. A lista de mensagens foi reprojetada para utilizar o espaço de forma mais inteligente. Como resultado disso, você perderá menos tempo com a navegação e dedicará mais tempo à realização de suas tarefas. O agrupamento automático de mensagens ajuda o usuário a localizar e a ir para emails em qualquer lugar da lista com mais rapidez do que antes. E você ainda pode mover ou excluir todas as mensagens em um grupo de uma vez. Filtro de Lixo Eletrônico. O novo Filtro de Lixo Eletrônico ajuda a evitar muitos dos emails indesejáveis que você recebe todos os dias. Ele usa a tecnologia mais avançada desenvolvida pelo Centro de Pesquisa da Microsoft para avaliar se uma mensagem deve ser tratada como lixo eletrônico com base em vários fatores como, por exemplo, o horário em que a mensagem foi enviada e o seu conteúdo. O filtro não identifica nenhum remetente ou tipo de email específico; ele se baseia no conteúdo da mensagem e faz uma análise avançada da estrutura da mensagem para determinar a probabilidade de ser ou não lixo eletrônico. Qualquer mensagem detectada pelo filtro é movida para a pasta Lixo Eletrônico, de onde ela pode ser recuperada ou revisada posteriormente. Você pode adicionar emails à Lista de Remetentes Confiáveis para garantir que as mensagens desses remetentes nunca sejam tratadas como lixo eletrônico e pode ainda bloquear mensagens de determinados endereços de email ou nomes de domínio adicionando o remetente à Lista de Remetentes Bloqueados. A Sua Melhor Opção em Concursos Públicos compartilhamento do Outlook em um local de fácil utilização. Em Email, você encontrará mais pastas de email do que antigamente. Além disso, poderá adicionar suas pastas favoritas ao início da lista. Em Calendário, você poderá exibir os calendários compartilhados de outras pessoas lado a lado com o seu próprio calendário. Em Contatos, você verá a lista de todas as pastas de contatos que poderá abrir (estejam elas armazenadas no seu computador ou em um local da rede), bem como maneiras aperfeiçoadas de exibir os contatos. Todos os oito módulos do Outlook possuem uma interface de usuário criada para ajudá-lo a encontrar rapidamente o que você está procurando, na forma como você gosta de ver essa informação. Painel de Leitura. O Painel de Leitura é o local ideal para ler emails, sem a necessidade de abrir uma janela separada para cada mensagem. Como um pedaço de papel, o Painel de Leitura é posicionado verticalmente. Esse layout é mais confortável e, em conjunto com a nova lista de mensagens de várias linhas, significa que você pode ver quase o dobro do conteúdo de um email em um monitor do mesmo tamanho, se comparado com o Painel de Visualização das versões anteriores do Outlook. Sinalizadores Rápidos. Se você precisar responder a um email, mas não tiver tempo agora, clique no ícone do sinalizador ao lado da mensagem para marcá-la com um Sinalizador Rápido. Os diversos sinalizadores coloridos facilitam a categorização das mensagens. A pasta denominada – Para Acompanhamento" sempre contém uma lista atualizada de todas as mensagens marcadas com sinalizadores rápidos em cada pasta da caixa de correio. Organizar por Conversação. Se você receber muitos emails diariamente, poderá se beneficiar da opção de agrupamento denominada Organizar por Conversação. O modo de exibição Organizar por Conversação mostra a lista de mensagens de uma forma orientada a conversação ou "segmentada". Para que você leia os emails com mais rapidez, esse modo de exibição mostra primeiro apenas as mensagens não lidas e marcadas com Sinalizadores Rápidos. Cada conversação pode ser ainda mais expandida para mostrar todas as mensagens, inclusive os emails já lidos. Para organizar as mensagens dessa forma, clique em Organizar por Conversação no menu Exibir. Pastas de Pesquisa. As Pastas de Pesquisa contêm resultados de pesquisa, atualizados constantemente, sobre todos os itens de email correspondentes a critérios específicos. Você pode ver todas as mensagens não lidas de cada pasta na sua caixa de correio em uma Pasta de Pesquisa denominada "Emails Não Lidos". Para ajudá-lo a reduzir o tamanho da caixa de correio, a Pasta de Pesquisa "Emails Grandes" mostra os maiores emails da caixa de correio, independentemente da pasta em que eles estão armazenados. Você também pode criar suas próprias Pastas de Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma pesquisa com critérios personalizados e salve-a como uma Pasta de Pesquisa para uso futuro. Calendários Lado a Lado,.Agora você pode exibir vários calendários lado a lado na janela Calendário do Outlook.Todos os calendários podem ser vistos lado a lado: calendários locais, calendários de pastas públicas, calendários de outros usuários ou lista de eventos da equipe do Microsoft Windows® SharePoint™ Services. Os calendários são codificados por cores para ajudá-lo a distingui-los. Regras e Alertas. O Outlook o alertará da chegada de novos emails na sua Caixa de Entrada exibindo uma notificação discreta na área de trabalho, mesmo quando você estiver usando outro programa. É possível criar rapidamente regras para arquivar emails com base na mensagem, selecionando a mensagem e clicando em Criar Regra. Modo de Transferência em Cachê. Se você usa o Microsoft Exchange Server não precisa mais se preocupar com problemas causados por redes lentas ou distantes. O Outlook pode baixar a caixa de correio para o seu computador, reduzindo a necessidade de comunicação com o servidor de email. Se a rede ficar indisponível, o Outlook continuará utilizando as informações já baixadas — e talvez você nem perceba a queda da rede. O Outlook se adapta ao tipo de rede disponível, baixando mais itens de email em redes mais rápidas e oferecendo mais controle sobre os itens baixados em redes lentas. Se usar o Outlook com o Microsoft Exchange Server, você se beneficiará de uma redução significativa no tráfego da rede, que o ajudará a obter as informações com mais rapidez. Painel de Navegação. O Painel de Navegação é mais do que uma simples lista de pastas: ele combina os recursos de navegação principal e Administração Pública e Informática Ícones de listas de mensagens do Outlook Express 149 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos Os ícones a seguir aparecem nos e-mails e indicam a prioridade das mensagens, se as mensagens possuem arquivos anexados ou ainda se as mensagens estão marcadas como lidas ou não lidas. Veja o que eles significam: Clique em Email e o Assistente para conexão com a Internet irá se abrir. Basta seguir as instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias e ir preenchendo os campos de acordo com seus dados. Observação: Cada usuário pode criar várias contas de e-mail, repetindo o procedimento descrito acima para cada conta. Compartilhar contatos Como criar uma conta de e-mail Para adicionar uma conta de e-mail em seu Outlook faça o seguinte: 1. Entre em contato com seu provedor de serviços de Internet ou do administrador da rede local e informe-se sobre o tipo de servidor de e-mail usado para a entrada e para a saída dos e-mails. 2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Protocol), IMAP (Internet Message Access Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa também saber o nome da conta e a senha, o nome do servidor de e-mail de entrada e, para POP3 e IMAP, o nome de um servidor de e-mail de saída, geralmente SMTP (Simple Mail Transfer Protocol) Para compartilhar contatos você tiver outras identidades (outras pessoas) usando o mesmo Outlook Express, poderá fazer com que um contato fique disponível para outras identidades, colocando-o na pasta Contatos compartilhados. Desta forma, as pessoas que estão em seu catálogo de endereços "aparecerão" também para outras identidades de seu Outlook. O catálogo de endereços contém automaticamente duas pastas de identidades: a pasta Contatos da identidade principal e uma pasta que permite o compartilhamento de contatos com outras identidades, a pasta Contatos compartilhados. Nenhuma destas pastas pode ser excluída. Você pode criar um novo contato na pasta compartilhada ou compartilhar um contato existente, movendo um de seus contatos para a pasta Contatos compartilhados. Vamos à configuração: 3. No menu Ferramentas, clique em Contas. 1. Clique em Ferramentas/ Catálogo de Endereços. Seu catálogo de endereços irá se abrir. Se você não estiver visualizando a pasta Contatos compartilhados à esquerda, clique em Exibir de seu Catálogo de Endereços, clique em Pastas e grupos. Na lista de contatos, selecione o contato que deseja compartilhar. Arraste o contato para a pasta Contatos compartilhados ou para uma de suas subpastas. Salvar um rascunho Para salvar um rascunho da mensagem para usar mais tarde, faça o seguinte: 1. Com sua mensagem aberta, clique em Arquivo. 2. A seguir, clique em Salvar. Você também pode clicar em Salvar como para salvar uma mensagem de e-mail em outros arquivos de seu computador no formato de e-mail (.eml), texto (.txt) ou HTML (.htm ou html). Abrir anexos Logo a seguir visualizaremos o assistente de configuração do Outlook, posteriormente clique no botão adicionar- Email. Para ver um anexo de arquivo, faça o seguinte: 1. No painel de visualização, clique no ícone de clipe de papel no cabeçalho da mensagem e, em seguida, clique no nome do arquivo. Ou apenas clique no símbolo de anexo Administração Pública e Informática 150 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos sagem a ser transmitida. A natureza do assunto e a quem se destina o email determinam se a mensagem será informal ou mais formal. Em qualquer um dos casos, os textos devem ser curtos, bastante claros, objetivos. O alinhamento à esquerda facilita a leitura. Na parte superior da janela da mensagem, clique duas vezes no ícone de anexo de arquivo no cabeçalho da mensagem. (Quando uma mensagem tem um arquivo anexado, um ícone de clipe de papel é exibido ao lado dela na lista de mensagens.) Salvar anexos 2. Quando vamos enviar um e-mail em nome de uma empresa ou organização, é conveniente deixar em destaque que se trata de uma comunicação institucional, o que não se faz necessário na correspondência tradicional, uma vez que esse aspecto é evidenciado pelo timbre, nome ou marca já impresso no papel. No caso dos e-mails, temos apenas os campos Para ou To e, para enviarmos com uma cópia para outra pessoa, preenchemos o campo CC (Cópia Carbono). Convém ressaltar que existe um outro campo que pode utilizado para enviarmos uma cópia para outra pessoa, de modo que não seja exibido o endereço em questão: é o campo CCO (Cópia Carbono Oculta). Para salvar um anexo de arquivo de seu e-mail, faça o seguinte: 1. Clique na mensagem que tem o arquivo que você quer salvar. Às vezes, recebemos um e-mail com uma lista enorme de destinatários, o que não é nada recomendável. Se quisermos enviar uma mesma mensagem para um grande Veja o exemplo: 2. No menu Arquivo, clique em Salvar anexos. Posteriormente basta clicar no botão enviar Uma nova janela se abre. Clique no(s) anexo(s) que você quer salvar. 4. Antes de clicar em Salvar, confira se o local indicado na caixa abaixo é onde você quer salvar seus anexos. (Caso não seja, clique em "Procurar" e escolha outra pasta ou arquivo.) 5. Clique em Salvar. Como redigir um e-mail Para grupos de endereços, é preferível colocarmos todos eles no campo CCO e apenas um endereço no campo Para. Estaremos fazendo um favor a quem recebe, além de não estarmos divulgando o endereço de outras pessoas desnecessariamente. 3. É importante indicar no campo Assunto qual é o tema a ser tratado. Uma indicação clara nessa linha ajuda na recepção da mensagem. Lembre-se de que seu destinatário pode receber muitas mensagens e não presuma que ele seja um adivinho. Colocar, por exemplo, apenas a palavra “informações” no campo assunto, não ajuda em nada. Especifique claramente o conteúdo. Por exemplo: Informações sobre novo curso. 4. No espaço reservado à mensagem, especifique logo no início o emissor e o receptor. Exemplo: Prezado Cliente Agradecemos aquisição de nossos produtos. Grato. Podemos sintetizar assim: 1. Sempre colocar o assunto. A competitividade no mundo dos negócios obriga os profissionais a uma busca cada vez maior de um diferencial em sua qualificação. Sabe-se da importância de uma boa comunicação em nossos dias. Quantos não vivem às voltas com e-mails, atas, cartas e relatórios? A arte de se comunicar com simplicidade é essencial para compor qualquer texto. Incluímos aqui todas e quaisquer correspondências comerciais, empresariais ou via Internet (correio eletrônico). Uma correspondência tem como objetivo comunicar algo. Portanto, é fundamental lembrar que a comunicação só será eficiente se transmitir ao destinatário as ideias de modo simples, claro, objetivo, sem deixar dúvidas quanto ao que estamos querendo dizer. O e-mail é uma forma de comunicação escrita e, portanto, exige cuidado. A maior diferença entre um e-mail e uma correspondência via correio tradicional está na forma de transmissão, sendo a primeira, indubitavelmente, mais rápida e eficiente. Ao escrevermos um e-mail, sobretudo com finalidade comercial ou empresarial, devemos observar alguns pontos: 1. A forma como você escreve e endereça o e-mail permite que o destinatário interprete seu interesse e o quanto ele é importante para você. 2. Indique o emissor e o destinatário no corpo da mensagem. 3. Coloque apenas uma saudação. 4. Escreva a mensagem com palavras claras e objetivas. 5. Coloque em destaque (negrito, sublinhado, ou itálico) os aspectos principais do e-mail. 6. Digite o seu nome completo ou nome da empresa. 7. Abaixo digite o seu e-mail (no caso do destinatário querer responder para você, ou guardar seu endereço). 8. Envie a mensagem. Verificar novas mensagens Para saber se chegaram novas mensagens, faça o seguinte: Com seu Outlook aberto, clique em Enviar/receber na barra de ferramentas. Os e-mail serão recebidos na caixa de entrada do Outlook, caso houver algum e-mail a ser enviado, o mesmo será enviado automaticamente. Pastas Padrões O bom senso deve sempre prevalecer de acordo com o tipo de men- Administração Pública e Informática 151 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO As pastas padrões do Outlook não podem ser alteradas. Você poderá criar outras pastas, mas não deve mexer nas seguintes pastas: 1. Caixa de Entrada: local padrão para onde vão as mensagens que chegam ao seu Outlook. (Você pode criar pastas e regras para mudar o lugar para o qual suas mensagens devam ser encaminhadas.). 2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai mandar para o(s) destinatário(s). 3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já mandou. 4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de outra(s) pasta(s), mas continuam em seu Outlook. 5. Rascunhos: as mensagens que você está escrevendo podem ficar guardadas aqui enquanto você não as acaba de compor definitivamente. Veja como salvar uma mensagem na pasta Rascunhos. Criar novas pastas Para organizar seu Outlook, você pode criar ou adicionar quantas pastas quiser. 1. No menu Arquivo, clique em Pasta. 2. Clique em Nova. 3. Uma nova janela se abrirá. Na caixa de texto Nome da pasta, digite o nome que deseja dar à pasta e, em seguida, selecione o local para a nova pasta. Lembre-se de que o Outlook Express vai criar sua pasta nova dentro daquela que estiver selecionada no momento. Se você selecionar, por exemplo, "Caixa de Entrada" e solicitar uma nova pasta, esta será posicionada dentro da Caixa de Entrada. A Sua Melhor Opção em Concursos Públicos educação a distância. Quais são os cursos de graduação reconhecidos pelo MEC e em que instituições, como esses cursos funcionam. Em 2004 foram catalogados 215 cursos de ensino a distância reconhecidos pelo MEC, ministrados por 116 instituições espalhadas pelo país. Cada instituição tem sua metodologia e seu esquema de trabalho, por isso cabe à instituição fornecer informações sobre o funcionamento de seu cursos. Como saber se um curso feito a distância em uma universidade estrangeira terá validade no Brasil? Todo o diploma de instituições estrangeiras deve ser validado por instituição nacional, conveniada com o MEC, que ofereça o mesmo curso, para poder ser reconhecido pelo MEC. Orientação para escolha de curso a distância: - colha impressões de alunos atuais e ex-alunos do curso; caso você não tenha contato com nenhum, solicite aos responsáveis indicações de nomes e contato; - verifique a instituição responsável, sua idoneidade e reputação, bem como dos coordenadores e professores do curso; - confira ou solicite informações sobre a estrutura de apoio oferecida aos alunos (suporte técnico, apoio pedagógico, orientação acadêmica, etc); - verifique se você atende aos pré-requisitos exigidos pelo curso; - avalie o investimento e todos os custos, diretos e indiretos, nele envolvidos; - para o caso de cursos que conferem titulação, solicite cópia ou referência do instrumento legal (credenciamento e autorização do MEC ou do Conselho Estadual de Educação) no qual se baseia sua regularidade. Perfil dos professores. Além do exigido de qualquer docente, quer presencial quer a distância, e dependendo dos meios adotados e usados no curso, este professor deve ser capaz de se comunicar bem através dos meios selecionados, funcionando mais como um facilitador da aprendizagem, orientador acadêmico e dinamizador da interação coletiva (no caso de cursos que se utilizem de meios que permitam tal interação). Quais as vantagens e desvantagens Se o que você quer é uma nova pasta, independente das que você já criou, selecione sempre o item Pastas Locais Dê um nome e selecione o local onde quer que fique esta nova pasta que você acabou de criar. CONCEITOS DE EDUCAÇÃO A DISTÂNCIA Muitas são as definições possíveis e apresentadas, mas há um consenso mínimo em torno da ideia de que educação a distância é a modalidade de educação em que as atividades de ensino-aprendizagem são desenvolvidas majoritariamente (e em bom número de casos exclusivamente) sem que alunos e professores estejam presentes no mesmo lugar à mesma hora. Como funciona O conceito de educação a distância utiliza os mais diversos meios de comunicação, isolados ou combinados como, por exemplo: material impresso distribuído pelo correio, transmissão de rádio ou TV, fitas de áudio ou de vídeo, redes de computadores, sistemas de teleconferência ou videoconferência, telefone. Regulamentação da Educação a Distância Além da Constituição, a Lei de Diretrizes e Bases da Educação bem como portarias, resoluções e normas do Ministério da Educação e das Secretarias Estaduais de Educação compõem a legislação brasileira sobre Administração Pública e Informática As principais vantagens estão ligadas às facilidades oferecidas pela maior flexibilidade com relação a horários e lugares. As principais desvantagens estão relacionadas aos custos de desenvolvimento, que podem ser relativamente elevados, como por exemplo instação de programas, aceso a banda larga, e compra de equipamentos, câmeras digitais, computador etc. O aluno vai estudando o material didático e tem à disposição tutores a distância de cada disciplina que ele pode acessar por telefone, fax, correio, e-mail, etc. Embora o estudante conte com a facilidade de organizar os estudos da maneira que achar mais conveniente, ele deverá comparecer á instituição de ensino para fazer as avaliações de cada disciplina, conforme prevê o decreto que regulamenta a EAD. De acordo com o secretário de Educação a Distância do Ministério da Educação, Ronaldo Mota, o estudante terá de fazer, obrigatoriamente, uma prova presencial. "O aluno pode ter avaliações a distância. No entanto, mais de 50% do peso da nota final tem de ser de uma avaliação presencial." Wi-Fi Wi-Fi (pronúncia em inglês /ˈwaɪfaɪ/) é uma marca registrada da Wi-Fi Alliance. É utilizada por produtos certificados que pertencem à classe de dispositivos de rede local sem fios (WLAN) baseados no padrão IEEE 802.11. Por causa do relacionamento íntimo com seu padrão de mesmo nome, o termo Wi-Fi é usado frequentemente como sinônimo para a tecnologia IEEE 802.11. O nome, para muitos, sugere que se deriva de uma abreviação de wireless fidelity, ou "fidelidade sem fio", mas não passa de uma brincadeira com o termo Hi-Fi, designado para qualificar aparelhos de som com áudio mais confiável, que é usado desde a década de 1950.1 152 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO O padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação e/ou operação. Este fato as torna atrativas. No entanto, para uso comercial no Brasil, é necessária licença da Agência Nacional de Telecomunicações. Para se ter acesso à internet através de rede Wi-Fi, deve-se estar no raio de ação ou área de abrangência de um ponto de acesso(tecnicamente conhecido por hotspot) ou local público onde opere rede sem fios e se usar dispositivo móvel, como computadorportátil, tablet PC ou PDA com capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em lugares de "não acesso" à internet, como aeroportos.1 Hoje, muitas operadoras de telefonia estão investindo pesado no WiFi para ganhos empresariais.1 Hotspot Wi-Fi existe para estabelecer ponto de acesso para conexão à internet. O ponto de acesso transmite o sinal sem fios numa pequena distância, geralmente de até 100 metros, mas se a rede for do padrão IEEE 802.11n a distância pode chegar até 300 metros. Quando um periférico que permite Wi-Fi, como um Pocket PC, encontra umhotspot, o periférico pode, na mesma hora, conectar-se à rede sem fio. Muitos hotspots estão localizados em lugares que são acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes WiFi. Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider - ISPs) que cobram uma taxa dos usuários para se conectarem.1 Atualmente, praticamente todos os computadores portáteis vêm de fábrica com dispositivos para rede sem fio no padrão Wi-Fi (802.11b, a, g ou n). O que antes era acessório está se tornando item obrigatório, principalmente devido ao fato da redução do custo de fabricação. A Sua Melhor Opção em Concursos Públicos excitação inicial sobre o potencial do 3G. Outros atrasos se devem a despesas com actualização dos equipamentos para os novos sistemas. Em junho de 2007, o assinante 3G de número 20 milhões foi conectado. Se comparado aos 300 milhões de assinantes de telefonia móvel no mundo, esse número corresponde apenas a 6,7%. Nos países onde a 3G foi lançada inicialmente (Japão e Coreia do Sul), mais da metade dos assinantes utilizam 3G. Na Europa, o país líder é aItália, com um terço dos seus assinantes tendo migrado para a 3G. Outros países líderes na migração para a 3G são o Reino Unido, a Áustria e a Singapura, com 20% de migração. Uma estatística confusa está computando clientes de CDMA 2000 1x RTT como se fossem clientes 3G. Se for utilizada essa definição de carácter disputado, o total de assinantes 3G seria de 475 milhões em Junho de 2007, 15,8% dos assinantes de todo o mundo.2 Características A característica mais importante da tecnologia móvel 3G é suportar um número maior de clientes de voz e dados, especialmente em áreas urbanas, além de maiores taxas de dados a um custo incremental menor que na 2G. Ela utiliza o espectro de radiofrequência em bandas identificadas, fornecidas pela ITU-T para a Terceira Geração de serviços móveis IMT-2000, e depois licenciadas para as operadoras. Permite a transmissão de 384 kbits/s para sistemas móveis e 1 megabits/s para sistemas estacionários. Espera-se que tenha uma maior capacidade de usuários e uma maior eficiência espectral, de forma que os consumidores possam dispor de roaming global entre diferentes redes 3G. Download e Upload 3G O padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000 Visão geral As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 megabits por segundo. Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, além de não possuírem muita preocupação quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca autonomia energética. Até Dezembro de 2007, 190 redes 3G já operavam em 40 países e 154 redes HSDPA operavam em 71 países, segundo a Global Mobile Suppliers Association. Na Ásia, naEuropa, no Canadá e nos Estados Unidos, as empresas de comunicações utilizam a tecnologia W-CDMA, com cerca de 100 terminais designados para operar as redes 3G. Na Europa, os serviços 3G foram introduzidos a partir de Março de 2003, começando pelo Reino Unido e Itália. O Conselho da União Europeia sugeriu às operadoras 3G cobrirem 80% das populações nacionais europeias até ao final de 2005. A implantação das redes 3G foi tardia em alguns países devido a enormes custos adicionais para licenciamento do espectro. Em muitos países, as redes 3G não usam as mesmas frequências de rádio que as 2G, fazendo com que as operadoras tenham que construir redes completamente novas e licenciar novas frequências; uma exceção são os Estados Unidos em que as empresas operam serviços 3G na mesma frequência que outros serviços. Os custos com licença em alguns países europeus foram particularmente altos devido a leilões do governo de um número limitado de licenças e a leilões com propostas confidenciais, além da Administração Pública e Informática Exemplo de download entre dois computadores pessoais. Em tecnologia, os termos download, descarregar, sacar, baixar, puxar, obter, pegar são utilizados para referenciar a obtenção de dados de um dispositivo através de um canal de comunicação1 . O uso mais comum do termo download está relacionado com a obtenção de conteúdo da Internet, onde um servidor remoto hospeda dados que são acessados pelos clientes através de aplicativos específicos, como é o caso dos navegadores. De fato, o acesso de qualquer informação na Internet (como uma página da web, por exemplo) é feito através do download prévio de seu conteúdo (texto, imagens, etc) e posterior exibição do conteúdo que se encontra localmente disponível no dispositivo. No entanto, o uso comum (não-técnico) do termo download se limita a referenciar o conteúdo que é obtido da internet para visualização posterior (offline), como um documento ou aplicativo. Em alguns contextos, ainda é possível encontrar o termo upload1 , que referencia a disponibilização de dados para um dispositivo, ou seja, o inverso do que se entende por download. No entanto, a distinção entre tais termos é uma mera questão de perspectiva pois sempre que um dispositivo está fazendo download o dispositivo que interaje com o mesmo está fazendo upload. Assim, essa distinção pode ser feita determinando qual dispositivo iniciou a transmissão de dados (seja obtendo ou disponibilizando). Upload ou carregamento é a transferência de dados de um computador local para outro computador ou para um servidor.3 Caso ambos estejam em rede, pode-se usar um servidor de FTP,4 HTTP ou qualquer outro protocolo que permita a transferência. Definição de Upload Upload é a saída de arquivos do seu computador para a Internet. 153 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de arquivos, similar a um disco rígido, disponível para acesso em qualquercomputador que esteja na Internet. Upload é parecido com Download, só que em vez de carregar arquivos para a sua máquina, você os envia para o servidor. Os provedores gratuitos de upload variam bastante na sua política, as capacidades e o prazo de validade das transferências. Mas em geral, todos funcionam da seguinte forma: o usuário que envia o arquivo fornece o endereço de e-mail de um destinatário. Este recebe uma mensagem de email do servidor de upload, informando a disponibilidade do arquivo, junto com uma URL. Fazer uma transmissão AO VIVO pela web também é fazer upload. Pois é feita uma transferência de um fluxo contínuo; como se fosse um arquivo sem fim determinado. Por isso é importante saber a taxa de upload que é garantida pelo seu plano ou provedor de Internet, para tentar evitar atrasos indesejados quando estiver transmitindo áudio ou vídeo pela Internet, ou participando de videoconferências Banda larga Uma tecnologia emergente pode ser o mais novo peso-pesado no mundo competitivo do serviço de Internet de banda larga. Ela oferece acesso de alta velocidade pelo caminho mais improvável: uma tomada elétrica. CONCEITOS DE SEGURANÇA E PROTEÇÃO Importância da Preocupação com a Segurança. Apesar de muitas pessoas não se preocuparem com a segurança de seu computador, há também grandes empresas e comércio que não se preocupam com a segurança do usuário como, por exemplo, em uma compra on-line, transações de Internet banking e outros. Mas porquê se preocupar com a segurança da informação? A resposta é simples, sendo itens básicos como: ção; • Garantia de identidade dos sistemas participantes de uma transa• Garantia de confidencialidade; • Garantia de integridade dos dados; • Garantia de unicidade da transação(única), impedindo sua replicação indevida; • Garantia de autoria da transação; • Defesa contra “carona”, ou seja, o processo em que um terceiro intervém numa transação autêntica já estabelecida; • Defesa contra a “indisponibilização forçada”; Estes são alguns dos muitos motivos que nos trazem a preocupação com a segurança, assim tornando-os o objetivo de uma luta intensa para se ter a tão imaginada segurança da informação. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de emails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: • suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; • sua conta de acesso a Internet fosse utilizada por alguém não au- torizado; • seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; • seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou email, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um programa, acessar uma página falsa de comércio eletrônico ou Internet Banking através de um link em um e-mail ou em uma página, etc. Como me protejo deste tipo de abordagem? Em casos de engenharia social o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito. Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito. Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida, para certificar-se sobre o caso. Mensagens que contêm links para programas maliciosos Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão consequências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo. Risco: ao clicar no link, será apresentada uma janela, solicitando que você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar seus dados pessoais e financeiros, como senhas bancárias ou números de cartões de crédito2. Caso o seu programa leitor de e-mails esteja configurado para exibir mensagens em HTML, a janela solicitando que você salve o arquivo poderá aparecer automaticamente, sem que você clique no link. Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador automaticamente, ou seja, sem a sua intervenção, caso seu programa leitor de e-mails possua vulnerabilidades. Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usuário, dentre elas: capturar teclas digitadas no teclado; capturar a posição do cursor e a tela ou regiões da tela, no momento em que o mouse é clicado; sobrepor a janela do browser do usuário com uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado). Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta: • leia atentamente a mensagem. Normalmente, ela conterá diversos erros gramaticais e de ortografia; • os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será diferente do apresentado na mensagem; qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, mas fique particularmente atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas são as mais utilizadas. Outras extensões frequentemente utilizadas por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa; acesse a página da instituição que supostamente enviou a mensagem, e procure por informações relacionadas com a mensagem que você recebeu. Em muitos casos, 154 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO você vai observar que não é política da instituição enviar e-mails para usuários da Internet, de forma indiscriminada, principalmente contendo arquivos anexados. Recomendações: No caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito. A Sua Melhor Opção em Concursos Públicos • instalar e manter atualizados um bom programa antivírus e suas assinaturas; • desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens; • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip. Como verificar se a conexão é segura Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas. O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A figura abaixo apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente. SPYWARE Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: - monitoramento de URLs acessadas enquanto o usuário navega na Internet; Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. Proteção contra Malware Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção. - alteração da página inicial apresentada no browser do usuário; - varredura dos arquivos armazenados no disco rígido do computa- dor; - monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware; - monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; - captura de senhas bancárias e números de cartões de crédito; - captura de outras senhas usadas em sites de comércio eletrônico; É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Como se proteger Como um vírus pode afetar um computador Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Como o computador é infectado por um vírus Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: - abrir arquivos anexados aos e-mails; - abrir arquivos do Word, Excel, etc; - abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; - instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; - ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado. Algumas das medidas de prevenção contra a infecção por vírus são: Administração Pública e Informática Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável). Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas. Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. WORMS Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabili155 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO dades existentes ou falhas na configuração de softwares instalados em computadores. Como um worm pode afetar um computador Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Como posso saber se meu computador está sendo utilizado para propagar um worm? A Sua Melhor Opção em Concursos Públicos Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. Como um cavalo de tróia se instala em um computador É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. Que exemplos podem ser citados sobre programas contendo cavalos de tróia? Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Portanto, o melhor é evitar que seu computador seja utilizado para propagá-los. Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. Como posso proteger um computador de worms Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. TROJANS Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Administração Pública e Informática O que um cavalo de tróia pode fazer em um computador O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usuário; formate o disco rígido do computador, etc. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas. É possível saber se um cavalo de tróia instalou algo em um computador? A utilização de um bom programa antivírus (desde que seja atualizado frequentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia. É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. Existe alguma maneira de proteger um computador dos cavalos de tróia? Instalar e manter atualizados um bom programa antivírus e suas assinaturas; desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens; não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes PHISHIN SCAN Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. Atualmente, este termo vêm sendo utilizado também para se referir 156 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos aos seguintes casos: verdade ela foi aberta a partir de código gerado por terceiros. - mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; A partir da versão 7 do IE isso já não mais pode ocorrer já que toda janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endereços onde consta o domínio a partir de onde foi gerada (Veja na Figura a barra de endereços na janela “pop up”). - mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. A subseções a seguir apresentam cinco situações envolvendo phishing, que vêm sendo utilizadas por fraudadores na Internet. Observe que existem variantes para as situações apresentadas. Além disso, novas formas de phishing podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites especializados. Também é muito importante que você, ao identificar um caso de fraude via Internet, notifique a instituição envolvida, para que ela possa tomar as providências cabíveis. Tipos de programas disponíveis na Internet • Shareware: É distribuído livremente, você pode copiá-lo para o seu computador e testá-lo, mas deve pagar uma certa quantia estipulada pelo autor do programa, se quiser ficar com ele. Normalmente custam menos que os programas comerciais, pois o dinheiro vai direto para o desenvolvedor. • Demos: São versões demonstrativas que não possuem todas as funções contidas no programa completo. • Trials: Também são versões para testes, mas seu uso é restrito a um determinado período. Depois dessa data, deixam de funcionar. • Freeware: São programas gratuitos, que podem ser utilizados livremente. O autor continua detendo os direitos sobre o programa, embora não receba nada por isso. • Addware: O usuário usa o programa gratuitamente, mas fica recebendo propaganda. UPLOAD Como já verificamos anteriormente é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou musicas, e gostaria de disponibilizar estes arquivos para outros usuários na Internet, basta enviar os arquivos para um provedor ou servidor, e posteriormente disponibilizar o endereço do arquivo para os usuários, através deste endereço, os arquivos poderão ser compartilhados. Como desativar a ferramanta anti- popup no Windows XP 1. Clique em Iniciar, aponte para Todos os programas e clique em Internet Explorer. 2. No menu Ferramentas, aponte para - Desligarr bloqueador de janelas pop-up COOKIES Um cookie é um arquivo de texto muito pequeno, armazenado em sua maquina (com a sua permissão) por um Servidor de páginas Web. Há dois tipos de cookie: um é armazenado permanentemente no disco rígido e o outro é armazenado temporariamente na memória. Os web sites geralmente utilizam este último, chamado cookie de sessão e ele é armazenado apenas enquanto você estiver o usando. Não há perigo de um cookie ser executado como código ou transmitir vírus, ele é exclusivamente seu e só pode ser lido pelo servidor que o forneceu. Pelos procedimentos abaixo, você pode configurar seu browser para aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for oferecido. Então você poderá decidir se irá aceitá-lo ou não. Para que mais eles são utilizados? Compras online e registro de acesso são os motivos correntes de utilização. Quando você faz compras via Internet, cookies são utilizados para criar uma memória temporária onde seus pedidos vão sendo registrados e calculados. Se você tiver de desconectar do portal antes de terminar as compras, seus pedidos ficarão guardados até que você retorne ao site ou portal. Webmasters e desenvolvedores de portais costumam utilizar os cookies para coleta de informações. Eles podem dizer ao webmaster quantas visitas o seu portal recebeu, qual a frequência com que os usuários retornam, que páginas eles visitam e de que eles gostam. Essas informações ajudam a gerar páginas mais eficientes, que se adaptem melhor as preferências dos visitantes. Sua privacidade e segurança é mantida na utilização de cookies temporários. Como configurar os cookies em seu computador 1. Escolha Ferramentas e, em seguida, 2. Opções da Internet 3. Clique na guia Segurança Gerenciamento de Pop-ups e Cookies Este artigo descreve como configurar o Bloqueador de pop-ups em um computador executando o Windows . O Bloqueador de pop-ups é um novo recurso no Internet Explorer. Esse recurso impede que a maioria das janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quando o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e de plano de fundo são bloqueadas, mas aquelas abertas por um usuário ainda abrem normalmente. Como ativar o Bloqueador de pop-ups O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: • Abrir o browser ou seja o navegador de internet. • No menu Ferramentas. • A partir das Opções da Internet. Observação O Bloqueador de pop-ups está ativado por padrão. Você precisará ativá-lo apenas se estiver desativado. Fazer abrir uma janela do tipo “pop up” sem identificação, solicitando dados confidenciais que são fornecidos pelo usuário por julgar que a janela “pop up” enviará os dados ao domínio da instituição segura, quando na Administração Pública e Informática 4. Selecione a área Internet ou Intranet, a depender da sua forma de acesso 5. Clique no botão "Nível personalizado" 6. Ativar a opção "Permitir Cookies por sessão" Spam Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Quais são os problemas que o spam pode causar para um usuário da Internet? Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são: Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens legítimas. 157 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Gasto desnecessário de tempo. Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal. Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano. Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam é conhecido como phishing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário. A Sua Melhor Opção em Concursos Públicos tadores. Um hacker gravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmissão se transformou um problema real. Hoje, quando pensamos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links corrompidos. Programas como estes podem se espalhar muito mais rápido do que os primeiros vírus. A seguir, veremos 10 dos piores vírus que acabam com um sistema de computador. Vamos começar com o vírus Melissa. Vírus Melissa Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)]. Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário. O vírus espalhou-se rapidamente depois que Smith o lançou para o mundo. E o governo federal dos Estados Unidos interessou-se muito pelo seu trabalho. De acordo com declarações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado" [fonte: FBI (em inglês)]. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse restringido. Após um longo processo de julgamento, Smith perdeu o caso e recebeu uma sentença de 20 meses de prisão. O tribunal também o multou em US$ 5 mil e o proibiu de acessar redes de computador sem autorização do tribunal [fonte: BBC]. No final das contas, o vírus Melissa não afetou a Internet, mas foi um dos primeiros a atrair a atenção do público. SEGURANÇA DA INFORMAÇÃO VIRUS DE COMPUTADOR Os 10 piores vírus de computador de todos os tempos Introdução a como funcionam os 10 piores vírus de computador de todos os tempos Mais vírus O número de vírus e outras pragas eletrônicas na web aumentou, com 624.267 identificados em 2007 ante 1,6 milhão no ano passado. 60% de todas as ameaças em duas décadas surgiram nos últimos 12 meses. Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em um zumbi e enviar cópias deles mesmos para outros PCs. Se você nunca teve uma máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é compreensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores em 2008 [fonte: MarketWatch (em inglês)]. Eles não são apenas um tipo de ameaça online, mas certamente são os mais conhecidos da gangue. Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível [fonte: Krebs (em inglês)]. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conhecidos como hackers começassem a construir vírus de computador. Sabores dos vírus Neste artigo, veremos vários tipos diferentes de vírus de computador. Eis um guia rápido sobre o que vem a seguir: • O termo geral de vírus de computador normalmente cobre programas que modificam o funcionamento de um computador (incluindo danos às máquinas) e que conseguem se autocopiar. Um verdadeiro vírus precisa de um programa hospedeiro para funcionar. O Melissa usava um documento do Word. • Um worm, por sua vez, não precisa de um programa hospedeiro. Ele é um aplicativo que consegue fazer uma cópia de si mesmo e a envia através das redes de computador. • Os cavalos de Tróia (Trojan) são programas que afirmam fazer uma coisa, mas na verdade fazem outra. Alguns deles podem danificar o disco rígido. Outros conseguem criar uma 'porta dos fundos', permitindo que um usuário remoto acesse o sistema do computador da vítima. A seguir, veremos um vírus com um nome doce, mas que causa um efeito nojento em suas vítimas. Vírus ILOVEYOU Um ano após o vírus Melissa chegar à Internet, uma ameaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU capaz de fazer cópias de si mesmo. Embora os engraçadinhos tenham criado programas de vírus para grandes sistemas de computador, foi a introdução do computador pessoal que os trouxe para a atenção pública. Um estudante de doutorado chamado Fred Cohen foi o primeiro a descrever programas autocopiáveis criados para modificar computadores como vírus. O nome pegou desde então. Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FORYOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)]. Antigamente (no início dos anos 80), esses vírus dependiam dos humanos para realizarem o trabalho duro de espalhá-los para outros compu- De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques. Administração Pública e Informática 158 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos • Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido. • Ele acrescentava novos arquivos nas chaves de registro da vítima. • Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo. • Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail. • Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker. Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman, das Filipinas. As autoridades do país investigaram Guzman sobre acusações de roubo numa época em que as Filipinas não tinham leis contra espionagem ou sabotagem eletrônica. Citando a falta de provas, as autoridades retiraram as queixas, que não confirmaria ou negaria a sua responsabilidade pelo vírus. De acordo com algumas estimativas, o ILOVEYOU causou US$ 10 bilhões em prejuízos [fonte: Landier]. Te peguei! Além de nos preocupar com vírus, worms e cavalos de Tróia, nós também precisamos ter atenção quanto aos trotes de vírus. Eles são vírus falsos. Não causam nenhum dano e não são capazes de fazer cópias de si mesmos. Ao invés disso, seus criadores esperam que as pessoas e as empresas de mídia tratem o trote como se fosse real. Entretanto, mesmo que não sejam imediatamente perigosos, eles ainda são um problema. Além disso, esses trotes podem levar as pessoas a ignorarem avisos sobre ameaças reais. Agora que o festival de amor acabou, vamos dar uma olhada em um dos vírus mais difundidos da Internet. Vírus Klez O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec]. Logo depois que ele apareceu na Internet, hackers modificaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colocar o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar. O spoofing de um endereço de e-mail realiza alguns objetivos. Para citar um deles, ele não faz nada de bom ao destinatário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams consegue lotar a caixa de entrada em pouco tempo, pois os destinatários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhecer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo. Software antivírus É importante ter um programa de antivírus em seu computador e mantê-lo atualizado. Mas você não deve utilizar mais do que um pacote, já que vários programas podem interferir uns com os outros. Aqui está uma lista de alguns pacotes de programas antivírus: • Avast Antivírus • AVG Antivírus • Kaspersky Antivírus Administração Pública e Informática • McAfee VirusScan • Norton Antivírus Vários dos mais conhecidos vírus de computador foram lançados em 2001. Na próxima página veremos o Code Red. Vírus Code Red e Code Red II Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente. O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os servidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas. Uma máquina com Windows 2000 infectada pelo worm Code Red II não obedece mais o dono. Isso acontece porque ele cria uma porta dos fundos no sistema operacional do computador, permitindo que um usuário remoto acesse e controle a máquina. Em termos de computação, isso é um dano de nível de sistema, além de ser uma má notícia para o dono do computador. A pessoa por trás do vírus consegue acessar as informações da vítima ou até mesmo usa o computador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também torna-se suspeita de crimes que não cometeu. Embora os computadores com Windows NT fossem vulneráveis aos worms Code Red, o efeito desses vírus não era tão extremo. Eles costumavam travar os PCs mais do que o normal, mas isso era o máximo que acontecia. E comparado com o que os usuários do Windows 2000 enfrentavam isso não era tão ruim. A Microsoft lançou patches de correção que resolviam a vulnerabilidade de segurança do Windows 2000 e do Windows NT. Uma vez corrigidos, os worms originais não podiam mais infectar uma máquina com Windows 2000. Porém, o patch não removia os vírus. As vítimas é quem tinham de fazer isso. O que eu faço agora? O que você deve fazer se descobrir que o seu computador foi infectado por um vírus? Isso vai depender do tipo. Muitos programas antivírus são capazes de remover vírus de um sistema infectado. Mas se ele danificou alguns de seus arquivos ou dados, você deverá restaurá-los a partir de backups (é muito importante fazer um backup regular das suas informações). E com vírus como os Code Red, é uma boa ideia formatar completamente o disco rígido e começar do início. Alguns worms permitem que outros softwares maliciosos rodem em sua máquina e uma simples varredura do antivírus pode não ser capaz de pegar todos eles. Vírus Nimda Em 2001, outro vírus que atingiu a Internet foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques [fonte: Anthes (em inglês)]. Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde. O worm Nimda criava uma porta dos fundos no sistema operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções de qualquer conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela. 159 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A difusão desse vírus fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em inglês). Pelo telefone Nem todos os vírus de computador estão focados nas máquinas. Alguns têm como alvos outros aparelhos eletrônicos. Eis aqui apenas uma pequena amostra de alguns vírus altamente portáteis: ● O CommWarrior atacava smartphones que rodavam com o sistema operacional Symbian. ● O vírus Skulls também atacava telefones com o Symbian e exibia imagens de caveiras, ao invés da página inicial dos aparelhos. ● O RavMonE.exe é um vírus que poderia infectar iPods fabricados entre 12 de setembro de 2006 e 18 de outubro de 2006. ● A Fox News relatou, em março de 2008, que alguns aparelhos eletrônicos saíam da fábrica com vírus pré-instalados, que atacavam o seu computador o aparelho era conectado à máquina [fonte: Fox News (em inglês)]. ● A seguir, veremos um vírus que afetou grandes redes, incluindo computadores de companhias aéreas e caixas automáticos de bancos. Vírus SQL Slammer/Sapphire No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas (em inglês) e de check-in. O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos (em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)]. O vírus Slammer nos ensinou uma lição valiosa: nunca é demais verificar se você possui os últimos patches de correção e softwares antivírus. Os hackers sempre encontrarão uma maneira de explorarem quaisquer fraquezas, sobretudo se a vulnerabilidade não for ainda muito conhecida. Embora ainda seja importante tentar aniquilar os vírus antes que eles destruam você, também é importante ter um plano para a pior situação possível para a ocorrência de um ataque desastroso. Uma questão de tempo Alguns hackers programam vírus que permanecem latentes no computador da vítima somente para despertarem um ataque em uma data específica. Eis uma rápida amostra de alguns vírus famosos com ataques agendados: ● o vírus Jerusalém era ativado em todas as sextas-feiras 13 para destruir os dados do disco rígido do computador da vítima. ● o vírus Michelangelo foi ativado em 6 de março de 1992. Michelangelo nasceu em 6 de março de 1475. ● o vírus Chernobyl foi ativado em 26 de abril de 1999, o 13º aniversário do desastre de Chernobyl. ● o vírus Nyxem fazia o seu estrago no terceiro dia de cada mês, limpando os arquivos do computador da vítima. Os vírus de computador podem fazer a vítima se sentir sem ajuda, vulnerável e desesperada. A seguir, veremos um vírus com um nome que evoca esses três sentimentos. Vírus MyDoom O vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec]. Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)]. O MyDoom se espalha através de e-mail e redes P2P (peer-to-peer). De acordo com a firma de segurança, MessageLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte: BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos emails para dificultar o rastreamento da fonte de infecção. Vírus estranhos Nem todos os vírus causam danos graves nos computadores ou destroem redes. Alguns apenas fazem com que as máquinas ajam de forma estranha. Um vírus antigo chamado Ping-Pong gerava um gráfico de uma bola pulando, mas não danificava gravemente o computador infectado. Existem vários programas de trote que podem fazer com que o usuário pense que o computador está infectado, mas na verdade, eles são aplicativos inofensivos incapazes de fazerem cópias de si mesmos. Na dúvida, é melhor deixar um programa antivírus remover esse aplicativo. A seguir, veremos dois vírus criados pelo mesmo hacker: o Sasser e o Netsky. Vírus Sasser e Netsky Às vezes, os programadores de vírus de computador escapam da prisão. Mas em alguns casos, as autoridades encontram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan criou os dois programas e os lançou na Internet. Embora os worms se comportavassem de maneiras diferentes, as semelhanças do código levaram os especialistas em segurança a acreditarem que ambos eram obras da mesma pessoa. O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacional de modo que dificultasse o desligamento do computador sem cortar a energia do sistema. O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)]. Sven Jaschan não cumpriu pena na prisão; a sentença foi de 1 ano e 9 meses de liberdade condicional. Ele tinha 18 anos na época em que foi preso e não foi julgado como um adulto nos tribunais alemães. Black Hats Assim como você encontra bruxas boas e más em Oz, você também encontra hackers bons e maus em nosso mundo. Um termo comum para quem que cria vírus de computador ou compromete a segurança de um sistema é o chapéu preto (black hat). Alguns hackers participam de convenções como as conferências Black Hat e Defcon para discutirem o impacto dos 'chapéus pretos' e como eles utilizam as vulnerabilidades dos sistemas de segurança dos computadores para cometerem crimes. 160 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO Até agora, a maioria dos vírus que vimos tem como alvo os PCs que rodam com o Windows. Mas os computadores da Macintosh não estão imunes aos ataques. Na próxima página, veremos o primeiro vírus a invadir um Mac. Vírus Leap-A/Oompa-A Em uma propaganda do Macintosh, da Apple, o ator Justin Long, que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo os PCs e não os computadores Mac. Em parte, isso é verdade. Os computadores Mac são parcialmente protegidos de ataques de vírus por causa de um conceito chamado de segurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacional e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computadores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs. Mas, isso não impediu que pelo menos um hacker invadisse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG. A Sua Melhor Opção em Concursos Públicos Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte: Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm. Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça. Malware Os vírus não são apenas um tipo de malware. Outros tipos incluem os spywares e alguns tipos de adwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagandas aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particulares. Quer saber mais sobre vírus de computador? Clique nos links da próxima página se tiver coragem. Jonathan Strickland. "HowStuffWorks - Os 10 piores vírus de computador de todos os tempos". Publicado em 26 de agosto de 2008 http://informatica.hsw.uol.com.br/piores-virus-computador9.htm (03 de abril de 2011) O Leap-A não causa muitos danos ao computador, mas mostra que até um Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar. Virando música Embora os vírus representem uma ameaça grave aos sistemas de computador e ao tráfego da Internet, algumas vezes, a mídia exagera no impacto de um vírus em particular. Por exemplo, o vírus Michelangelo conseguiu bastante atenção na mídia, mas o real dano causado por ele era bem pequeno. Isso pode ter servido como inspiração para a música "Virus Alert" de "Weird Al" Yankovic. A música adverte os ouvintes sobre um vírus de computador chamado Stinky Cheese que não só limpa todo o seu disco rígido, mas também o obriga a ouvir músicas do Jethro Tull e a mudar legalmente o seu nome para Reggie. Estamos quase no fim da lista. Qual vírus está na primeira posição? Vírus Storm Worm SEGURANÇA DA INFORMAÇÃO I Conceitos de Confidencialidade A segurança da informação de uma instituição passa primeiramente por uma relação considerável de normas que regem os comportamentos de seu público interno e suas próprias atitudes em relação aos clientes externos, além disso, consideram-se as ferramentas de hardware e software utilizadas e o domínio da aplicabilidade das mesmas pela organização. A segurança da informação consiste na preservação dos seguintes atributos: • Confidencialidade - garantia de que a informação é acessível somente por pessoas autorizadas. • Integridade - garantia de que as informações e métodos de processamento somente sejam alterados através de ações planejadas e autorizadas. • Disponibilidade - garantia de que os usuários autorizados tenham acesso à informação e aos ativos correspondentes quando necessário (ISO/IEC17799:2000). O último vírus de nossa lista é o famigerado Storm Worm. Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa". Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes. Conforme o caso, também pode ser fundamental para garantir a segurança da informação: O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornamse vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam. O item integridade não pode ser confundido com confiabilidade do conteúdo (seu significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas). Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)]. Administração Pública e Informática • Autenticação - garantia da identidade da origem e do destinatário de uma informação. • Não repúdio - garantia de que o emissor não negará um procedimento por ele realizado. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica. A combinação em proporções apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informação serão mais confiáveis. • Autenticidade – Garante que a informação ou o usuário da mesma é autêntico; Atesta com exatidão, a origem do dado ou informação; 161 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos • Não repúdio – Não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; Não é possível negar o envio ou recepção de uma informação ou dado; • Legalidade – Garante a legalidade (jurídica) da informação; Aderência de um sistema à legislação; Característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. • Privacidade – Foge do aspecto de confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. Uma informação privada deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas (neste é caso é atribuído o caráter de confidencialidade a informação); É a capacidade de um usuário realizar ações em um sistema sem que seja identificado. • Auditoria – Rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; Consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. A confidencialidade é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis. A integridade é dependente da confidencialidade, pois se alguma informação confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados. Auditoria e disponibilidade são dependentes da integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema (registros históricos) e a disponibilidade do sistema (nenhum serviço ou informação vital é alterado). Ameaças Em inglês, é utilizado utilizamos o termo “threat” para definir ameaça. E temos vários tipos de threat . • Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; • Ameaça: Potencial violação de segurança. Existe quando houver uma circunstância, potencialidade, ação ou evento que poderia romper a segurança e causar o dano; • Ameaça de Análise: Uma análise da probabilidade das ocorrências e das consequências de ações prejudiciais a um sistema; • Consequências de uma ameaça: Uma violação de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento; A ameaça pode ser definida como qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, através de uma vulnerabilidade e consequentemente gerando um determinado impacto. As ameaças apenas existem se houverem vulnerabilidades, sozinhas pouco fazem. As ameaças podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos: • Naturais – Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. • Involuntárias – Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. • Voluntárias – Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. Algumas outras ameaças aos sistemas de informação: • Falha de hardware ou software • Ações pessoais Administração Pública e Informática • Invasão pelo terminal de acesso • Roubo de dados, serviços, equipamentos • Incêndio • Problemas elétricos • Erros de usuários • Mudanças no programa • Problemas de telecomunicação. Elas podem se originar de fatores técnicos, organizacionais e ambientais, agravados por más decisões administrativas. Ataques Em inglês, é utilizado o termo “attack” para definir ataque. E existem vários tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, um ato inteligente que seja uma tentativa deliberada (especial no sentido de um método ou técnica) para invadir serviços de segurança e violar as políticas do sistema. O ataque é ato de tentar desviar dos controles de segurança de um sistema de forma a quebrar os princípios citados anteriormente. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; passivo, tendo por resultado a liberação dos dados; ou destrutivo visando à negação do acesso aos dados ou serviços (Wadlow, 2000). O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedidas existentes. Para implementar mecanismos de segurança faz-se necessário classificar as formas possíveis de ataques em sistemas: • Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações). • Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino. • Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem. • Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. Vulnerabilidades A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações, etc. Todos os ambientes são vulneráveis, partindo do principio de que não existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa. Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização. Não existe uma única causa para surgimento de vulnerabilidades. A negligência por parte dos administradores de rede e a falta de conhecimento técnico são exemplos típicos, porém esta relação pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais. Por que sistemas são vulneráveis Quando grandes quantidades de dados são armazenadas sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças do que quando estão em formato manual. Os avanços nas telecomunicações e nos sistemas de informação ampliaram essas vulnerabilidades. Sistemas de informação em diferentes localidades podem ser interconectados por meio de redes de telecomunicações. Logo, o potencial para acesso não autorizado, abuso ou fraude 162 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO não fica limitado a um único lugar, mas pode ocorrer em qualquer ponto de acesso à rede. Além disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais são exigidos para redes de telecomunicação, criando novas áreas e oportunidades para invasão e manipulação. Redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil fazer a varredura das faixas de radiofrequência. A Internet apresenta problemas especiais porque foi projetada para ser acessada facilmente por pessoas com sistemas de informações diferentes. As vulnerabilidades das redes de telecomunicação estão ilustradas na próxima figura A Sua Melhor Opção em Concursos Públicos uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tróia será barrada mesmo se já estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes mesmo que os antivírus entrem em ação. Esta análise do conteúdo da conexão serve, ainda, para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em conexões com a Internet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. A versão doméstica deste programa geralmente é chamada de Firewall pessoal. Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuário. Caso necessário envie este arquivo de log para seu provedor, assim o pessoal do provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso. Criptografia e Assinatura Eletrônica de Documentos Redes de telecomunicação são altamente vulneráveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manutenção e usuário finais. É possível, por exemplo, grampear linhas de telecomunicação e interceptar dados ilegalmente. A transmissão de alta velocidade por canais de comunicação de par trançado, por sua vez, causa à interferência denominada linha cruzada. E, finalmente, a radiação também pode causar falha da rede em vários pontos. Mecanismos para Controles de Segurança Autenticação e autorização A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL), definindo quais atividades poderão ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os processos de autenticação estão baseados em três métodos distintos: Identificação positiva (O que você sabe) – Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação, por exemplo, uma senha. Identificação proprietária (O que você tem) – Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticação, como um cartão magnético. Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma característica própria, tal como a sua impressão digital. Combate a ataques e invasões Destinados a suprir a infra-estrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lógicos, bem como dispositivos voltados pra a segmentação de perímetros, identificação e tratamento de tentativas de ataque. Firewalls Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer Administração Pública e Informática Criptografia são a arte e a ciência de criar mensagens que possuem combinações das seguintes características: ser privada, somente quem enviou e quem recebeu a mensagem poderá lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e tiver a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponíveis no mercado, para criptografia de mensagem de e-mails, normalmente possuem todas estas características. Um método de criptografia de texto utilizado por Júlio César para se comunicar com suas tropas é conhecido atualmente por Rot13, que consistia em trocar as letras das palavras por outras (13 letras distantes), assim A seria trocado por O, B por P e assim por diante (Z seria trocado por M). Para obter o texto original basta destrocar as letras. É claro que atualmente existem receitas de criptografia muito mais complicadas e poderosas do que esta. As receitas De criptografia atuais utilizam o que chamamos de chave para cifrar e decifrar uma mensagem. Esta chave é uma sequência de caracteres, como sua senha, que são convertidos em um número23. Este número é utilizado pelos programas de criptografia para cifrar sua mensagem e é medido em bits, quanto maior o tamanho da chave, mais caracteres (letras, números e sinais) devem ser utilizados para criá-la. Criptografia de Chave Única Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la. Isto quer dizer que para você e seus amigos poderem trocar mensagens cifradas todos deverão utilizar a mesma chave. É claro que se você se corresponder (trocar e-mails) com um grande número de pessoas a sua chave perderá a utilidade, pois todos a conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam em seu computador do que para enviar mensagens para amigos. Os métodos de criptografia por chave simples são rápidos e difíceis de decifrar. As chaves consideradas seguras para este tipo de método de criptografia devem ter pelo menos 128 bits de comprimento. Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e decifrar suas mensagens. Eis como funciona: com uma chave você consegue cifrar e com a outra você consegue decifrar a mensagem. Qual a utilidade de se ter duas chaves então? Ora, se você distribuir uma delas (a chave pública.) para seus amigos eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave privada.) consegue decifrar, somente você poderá ler a mensagem. Este método funciona ao contrário também, se você usa a sua chave privada para cifrar a mensagem, a chave pública conse163 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos gue decifrá-la. Parece inútil, mas serve para implementar outro tipo de serviço em suas mensagens (ou documentos): a Assinatura Eletrônica. A assinatura eletrônica funciona da seguinte maneira: o texto de sua mensagem é verificado e nesta verificação é gerado um número (este número é calculado de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos dígitos do número mudam também), este número será enviado junto com a sua mensagem, mas será cifrado com sua chave privada. Quem receber a mensagem e possuir sua chave pública vai verificar o texto da mensagem novamente e gerar outro número. Se este número for igual ao que acompanha a mensagem, então a pessoa que enviou o e-mail será mesmo quem diz ser. Ainda, se alguém mudar algo na mensagem os números não serão mais iguais mostrando que a mensagem foi modificada por alguém. Lembre-se que suas mensagens de e-mail poderão ser somente cifradas, somente assinadas ou cifradas e assinadas ao mesmo tempo. As duas operações são independentes. Estes métodos de criptografia, no entanto, apresentam dois problemas. São muito mais lentos que os métodos de chave única e as chaves públicas e privadas têm que ser muito maiores. Uma chave segura neste caso deve medir pelo menos 512 bits. O método de chave pública e privada mais conhecido é o PGP (existem versões gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de e-mail. Só por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de mensagens entre o presidente e os seus assessores. Windows Update Manter o computador com patches atualizados é muito importante. Portanto, visitas ao site do Windows Update e do Office deve ser uma prática regular. As atualizações corrigem os problemas encontrados em versões anteriores dos softwares (programas). Desfragmentador de Disco Para entender o que o Desfragmentador de Disco faz, é necessário ter uma visão geral de como funciona o disco rígido. O disco rígido grava as informações em blocos de dados em sua área de armazenamento. Esses blocos de informações são arquivos do Windows, dos programas e arquivos de trabalhos. Nem sempre o disco rígido grava esses blocos em sequência, o que não significa que os arquivos são perdidos. O disco rígido possui um índice de arquivos (a FAT - File Alocation Table, ou Tabela de Alocação de Arquivos) que indica aonde estão esses blocos. A ferramenta Desfragmentador de Disco realoca os blocos de informação no disco de forma que eles fiquem em sequência, para que o disco rígido não tenha tanto trabalho para ler a informação. Assim, quando o computador lê o disco rígido, ele lê na FAT onde estão esses blocos de informação e faz uma ida só até o local. Scandisk O disco rígido é a unidade principal de armazenamento de dados do computador. Então ele tem que ser verificado com alguma regularidade. Esta ferramenta existe para isso. Ela verifica o disco rígido a procura de setores com defeitos e que podem causar perda de dados. Quando isso existe ou quando esta ferramenta encontra erros em arquivos (chamados de arquivos corrompidos), um arquivo do tipo CHK é gerado com a informação recuperada. Este arquivo é utilizado pelos técnicos de informática para recuperar os arquivos, mas em geral nem todos os dados são recuperáveis. Por isso estes arquivos podem ser apagados. Mas, a partir do momento que foram apagados, não podem mais ser recuperados. A ferramenta Scandisk (versão DOS) é inicializada automaticamente quando o computador não é desligado de forma correta (através do menu Iniciar). Se ela encontra erros, pergunta se deve tentar salvar ou não. A ferramenta também verifica a memória RAM e o status geral do computador, como a estrutura de pastas e arquivos. Backup O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o conteúdo do computador para unidades externas de armazenamento. Como um disco rígido possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup permite a divisão das informações em mais disquetes, em ordem sequencial, que a mesma ferramenta backup é capaz de copiar de volta ao disco rígido. Administração Pública e Informática SEGURANÇA DA INFORMAÇÃO 2 A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. Conceitos de segurança A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Confidentiality, Integrity and Availability) -Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: ● Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. ● Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). 164 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos ● Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. ● Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. ● Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita Para a montagem desta política, deve-se levar em conta: ● Riscos associados à falta de segurança; ● Benefícios; ● Custos de implementação dos mecanismos. Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: ● Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc .. ● Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos: ● Mecanismos de cifração ou encriptação. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. ● Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. ● Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. ● Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. ● Mecanismos de certificação. Atesta a validade de um documento. ● Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. ● Honeypot. é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção. ● Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc. Ameaças à segurança As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam: Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou Administração Pública e Informática Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção. No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). Invasões na Internet Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais. Exemplos de Invasões O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa. Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à 165 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis. conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005. Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir diretamente ao banco. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de estranhos, forma inadequada de tratamento e manuseio do veículo. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Políticas de segurança De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por Administração Pública e Informática Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Os elementos da política de segurança devem ser considerados: A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Legalidade A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Políticas de Senhas Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas. Senha com data para expiração Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subsequentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis senhas que não podem ser utilizadas Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & * Wikipedia PROVA SIMULADA I 1ª Analise as seguintes afirmações sobre conceitos de Internet. I. A Internet é uma grande rede de computadores, sendo, de fato, a maior de todas. II. São exemplos de serviços disponíveis na Internet: WWW, FTP, POP, SMTP e HTML. 166 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO III. Podemos conectar um computador à Internet através de um modem Dial-up ou ADSL (banda larga), ou ainda, através da infra-estrutura de TV a cabo ou via satélite. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas II. d) Apenas III. 2ª Uma política de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difícil de ser realizada. b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difícil de ser realizada. d) é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. 3ª A partir do Microsoft Outlook 2000 (considerando instalação padrão em português), um usuário pode: I - manter um calendário pessoal para compromissos; II - enviar e receber mensagens de correio e de fax; III - manter um diário das mensagens recebidas e/ou enviadas. Está(ão) correta(s) a(s) afirmação(ões): a) I, apenas. b) II, apenas. c) III, apenas. d) I, II e III. 4ª São formas de conexão que permitem acesso em banda larga, EXCETO: a) Wi-Fi b) ADSL. c) Conexão via rádio d) MODEM em linha discada. 5ª Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede: i. Definir os compartilhamentos como somente de leitura. ii. Proteger os compartilhamentos por senha. iii. Definir os compartilhamentos como somente alteração. iv. Instalar um programa antivírus. O número de procedimentos que podem ser considerados efetivos é: a) 0 b) 1 c) 2 d) 3 6ª O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como: a) NAT; b) SMTP; c) DNS; d) NIS; Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos 7ª A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo: a) SMTP. b) DHCP. c) WINS. d) POP3. 8ª Assinale a afirmativa correta: Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar: a) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. b) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. c) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet. d) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de comunicação da Internet, logo poderia operar também em outra rede que não a Internet. 9ª Na Internet, plug in significa: a) um hardware que é reconhecido automaticamente pelo browser. b) um software que é acoplado a um aplicativo para ampliar suas funções. c) um hardware que é reconhecido automaticamente pelo sistema operacional. d) um link presente em uma página Web. 10ª No contexto do Windows Internet Explorer, os “cookies” são: a) as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções de acesso do Internet Explorer; b) atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do software; c) os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou; d) pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador; 11ª Considerando as afirmações abaixo, assinale a alternativa correta. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus programas e aplicativos são voltados unicamente para uso interno de seus usuários. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e interconectadas por um conjunto de roteadores formando uma enorme rede virtual. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar recursos na Internet tais como informações de uma página da web. Como exemplo de um navegador da web, pode-se citar o Internet Explorer da Microsoft. d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que, ao serem clicados com um mouse, permitem que um arquivo, uma imagem, uma música ou outra página Web seja acessada. 12ª Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chama- 167 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO III. a) b) c) d) das "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa. Em relação à Internet e à Intranet, é correto o consta APENAS em: I. III. I e II. I e III. 13ª Uma das atuais e grandes preocupações de segurança é contra as pragas digitais, ou seja, os vírus. Analise as alternativas abaixo e assinale a mais correta: a) Com um ANTI-SPAM atualizado, tenho a proteção adequada. b) Com um FIREWALL, tenho a proteção adequada. c) Com um ANTI-VÍRUS atualizado, tenho a proteção adequada. d) Todas as alternativas estão corretas. 14ª Considerando as afirmações abaixo, assinale a alternativa correta. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus programas e aplicativos são voltados unicamente para uso interno de seus usuários. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e interconectadas por um conjunto de roteadores formando uma enorme rede virtual. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar recursos na Internet tais como informações de uma página da web. Como exemplo de um navegador da web, pode-se citar o Internet Explorer da Microsoft. d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que, ao serem clicados com um mouse, permitem que um arquivo, uma imagem, uma música ou outra página Web seja acessada. 15ª No Internet Explorer 6.0 há um recurso de navegação que armazena as entradas vistas anteriormente e sugere entradas correspondentes para você em endereços e formulários Web. Este recurso é chamado de: a) Assistente de perfil. b) Cookies. c) Certificados. d) AutoCompletar. 16ª Em relação à manipulação de contatos no Outlook Express, é INCORRETO afirmar: a) Um único contato pode possuir mais de um endereço de e-mail cadastrado no mesmo item de contato. b) O Outlook Express possui o recurso de autocompletar para nomes e apelidos de contatos, simultaneamente. c) Mensagens podem ser enviadas para múltiplos contatos, utilizando-se o separador de ponto-e-vírgula (;) ou utilizando-se os campos “para:”, “cc:” e “cco:”. d) Caso o apelido digitado no campo “para:” de uma nova mensagem possua várias entradas na lista de contatos, a mensagem é enviada para todos essas entradas. 17ª O componente do Windows que é necessário para a configuração de uma conexão via linha discada é: a) a discagem automática. b) o acesso à rede dial-up. c) a conexão direta via cabo. d) o Serviço do Internet Mail. 18ª A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que: a) O e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. A Sua Melhor Opção em Concursos Públicos b) Para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado. c) Ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso. d) Ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes. 19ª Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é correto afirmar que a) cada conta de e-mail está associada a um endereço IP único válido na Internet. b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário. d) se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente. 20ª Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é: a) a cada intervalo de datas. b) a cada página visitada. c) quando o Internet Explorer for iniciado pela manhã. d) quando o Internet Explorer for iniciado à tarde. Gabarito 1 D 2 A 3 D 4 D 5 D 6 A 7 B 8 D 9 B 10 D 11 12 13 14 15 16 17 18 19 20 C C D A D D B D C B PROVA SIMULADA II Exercícios Windows 7 C = CORRETA E = ERRADA 1 – 2011 - CORREIOS A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo. 2 No Windows 7, uma forma mais rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas logotipo Windows + L. 3 - 2010 – DETRAN/ES Administração Pública e Informática 168 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione o que provoca a exclusão definitiva do arquivo. 4 – 2010 – PC/ES Para organizar os arquivos e pastas de um computador, o Windows 7 também usa bibliotecas que podem reunir itens do próprio computador ou de um disco rígido de outra máquina. 5 – 2010 – MPU O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. 6 – 2010 No Windows 7, a barra de menus do Windows Explorer, que é padrão no Windows XP, pode ser exibida por meio de simples toque na tecla ALT. 7 – 2011 É um recurso não configurável ou ausente na Barra de Tarefas do Windows Seven: a) Bloquear a barra de tarefas b) Usar ícones pequenos c) Personalizar os ícones e notificações que aparecem na área de notificação d) Usar Aero Peek para visualizar a área de trabalho e) Fixar na Barra de Tarefas 8 – 2011 Uma forma de se abrir uma nova janela de um aplicativo que já se encontra aberto no Windows Seven é procurá-lo a partir do menu Iniciar. Outra é manter pressionada uma determinada tecla e clicar no respectivo ícone na barra de tarefas. Essa tecla é SHIFT. 9. No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar. 10. No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. 11. No Windows 7, a Área de Trabalho Remota pode conectar dois computadores através de uma rede ou da Internet. Na tela de Configurações Remotas é possível configurar o modo de conexão na Área de Trabalho Remota. É INCORRETO afirmar que nessa tela de configuração existe a opção para a) permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede. b) permitir conexões de computadores que estejam executando qualquer versão da Área de Trabalho Remota. c) restaurar configurações da Área de Trabalho Remota e configurações de segurança. d) não permitir conexões com este computador. e) selecionar Usuários. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos 12. No Windows 7, ao fazer backup de arquivos usando o Backup do Windows, o usuário pode deixar que o Windows escolha o que será copiado em backup ou o próprio usuário pode selecionar as pastas e unidades individuais para fazer o backup. O Backup do Windows não irá fazer backup de alguns arquivos. No Windows 7, será feito backup dos arquivos a) temporários em unidades menores do que 1 GB. b) que estejam na Lixeira. c) de dados salvos nas bibliotecas, na área de trabalho e nas pastas padrão do Windows. d) armazenados em discos rígidos formatados com o sistema de arquivos FAT. e) de programas (arquivos que se definem como parte de um programa no Registro quando o programa é instalado). 13. No Windows 7, domínios, grupos de trabalho e grupos base representam diferentes métodos de se organizar computadores em rede. A principal diferença entre eles é como os computadores e outros recursos da rede são gerenciados. Sobre grupos de trabalho nesse sistema operacional, considere: I. Todos os computadores estão no mesmo nível; nenhum computador tem controle sobre o outro. II. Cada computador possui um conjunto de contas de usuário. Para fazer logon em qualquer computador no grupo de trabalho, o usuário precisa possuir uma conta nesse computador. III. Um grupo de trabalho é protegido por senha de acesso. Está correto o que se afirma em a) III, apenas. b) I, II e III. c) I e III, apenas. d) II e III, apenas. e) I e II, apenas. 14. Sobre domínios em Windows 7, é INCORRETO afirmar que a) os computadores podem estar em redes locais diferentes. b) ao possuir uma conta de usuário no domínio, é possível fazer logon em qualquer computador do domínio sem precisar ter uma conta nele. c) um domínio pode conter milhares de computadores. d) um domínio pode conter diversos clientes porém é restrito a apenas um servidor. e) os administradores de rede usam servidores para controlar a segurança e as permissões para todos os computadores do domínio. 15. Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de a) painel de controle de serviços. b) serviços administrativos. c) gadgets. d) budgets. e) ícones da área de notificação. POINT DOS CONCURSOS 16) Para que é utilizado o recurso Snap? a ( ). É um alarme configurável do Windows; b ( ). É um recurso de posicionamento das janelas do Windows, que permite arrastá-las e posicioná-las de formas diferentes e mais práticas; * c ( ). É o nome da nova ferramenta de busca do Windows; d ( ). Nenhuma das alternativas. 17) Com relação ao sistema de busca do Windows, qual das alternativas abaixo apresenta corretamente uma categoria em que é possível dividir o resultado da busca? a ( ). pdfs; b ( ). Temas; c ( ). Programas; * d ( ). Data. 18) Com relação ao recurso “Controle dos Pais”, qual das alternativas abaixo apresenta corretamente uma forma de bloqueio permitida pelo Windows 7? a ( ). Bloquear programas; b ( ). Limitar o tempo; c ( ). Bloquear ou permitir jogos; d ( ). Todas as alternativas estão corretas. * 19) O que é Clear Type? a ( ). É o nome que é dado a transparência dos menus no Windows 7; b ( ). É uma tecnologia que faz as fontes parecerem mais claras e suaves no monitor; * c ( ). É um programa que organiza os arquivos do Windows 7; d ( ). É um recurso que adiciona transparência às imagens de fundo do Windows 7. 169 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO A Sua Melhor Opção em Concursos Públicos 20) Qual das alternativas apresenta corretamente uma novidade presente na calculadora do Windows 7? a ( ). A calculadora agora pode mudar de cores, de acordo com o tema do Windows em uso; b ( ). A calculadora faz cálculos maiores; c ( ). A calculadora conta agora com dois novos modos de cálculo: programador e estatístico; * d ( ). A calculadora pode ser anexada ao Excel 2010. (A) 01. 02. 03. 04. 05. 06. 07. 08. 09. 10. 1. (A) (B) (C) (D) (E) RESPOSTAS E 11. C 12. C 13. C 14. E 15. C 16. E 17. C 18. C 19. D 20. (B) C C C C C C D D C D INFORMÁTICA III Professor: Alisson Cleiton http://www.alissoncleiton.com.br/arquivos_material/a8c722f9fb121 ded24c5df0bc9cac04d.pdf Os títulos das colunas, na primeira linha de uma planilha eletrônica Excel 2003, para serem congelados na tela deve-se selecionar a primeira célula da primeira linha, apenas. a primeira célula da segunda linha, apenas. a primeira célula da primeira linha ou a primeira linha. a primeira célula da segunda linha ou a segunda linha. somente as células com conteúdos de título, apenas. 2. A formatação de um parágrafo que deve terminar avançando até 1 cm dentro da margem direita de um documento Word 2003 exige a especificação (A) do Deslocamento em -1 cm (menos 1) a partir da margem direita. (B) do Deslocamento em +1 cm (mais 1) a partir da margem direita. (C) do Deslocamento em +1 cm (mais 1) a partir da margem esquerda. (D) da medida +1 cm (mais 1) no recuo Direito. (E) da medida -1 cm (menos 1) no recuo Direito. 3. Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo (A) FLASH. (B) RAM. (C) ROM. (D) SRAM. (E) STICK. (C) (D) (E) ocupava mais de uma página, onde algumas células (intersecções de linhas e colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porém, no sentido horizontal, um valor médio de cada linha era exigido. Nessas circunstâncias, visando à execução dos cálculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no MS-Excel e depois importá-la no editor de textos pelo menu Editar, utilizando as funções apropriadas do MS-Word. MS-Excel e depois importá-la no editor de textos pelo menu Tabela, utilizando as funções apropriadas do MS-Word. MS-Excel e depois importá-la no editor de textos pelo menu Arquivo, utilizando as funções apropriadas do MS-Word. próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Ferramentas do editor de textos. próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Tabela do editor de textos. 7. No MS-Word, ao marcar uma parte desejada de um texto e (A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. (B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. (C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente. (D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente. (E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores, somente. 8. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão (A) 7, 9 e 11 (B) 7, 8 e 9 (C) 7, 10 e 11 (D) 9, 10 e 11 (E) 9, 9 e 9 9. Considere a planilha abaixo elaborada no MS-Excel: 4. Contêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado: (A) hub, roteador e switch. (B) hub, roteador e cabo cross-over. (C) hub, switch e cabo cross-over. (D) roteador, switch e cabo cross-over. (E) roteador e switch. 5. Um programa completamente gratuito que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo denomina-se (A) MSN. (B) VNC. (C) BROWSER. (D) BOOT. (E) CHAT. 6. Durante a elaboração de um documento no editor de textos MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que Administração Pública e Informática (A) (B) (C) (D) (E) 170 O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será valor de C2 maior que C1 e valor de C3 maior que C2. valor de C2 menor que C1 e valor de C3 menor que C2. valores e fórmulas em C2 e C3 idênticos aos de C1. valores iguais, porém fórmulas diferentes nas células C1, C2 e C3. valor de C2 igual ao de C1 porém menor que o de C3. A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 10. No Windows XP (edição doméstica), o uso da Lente de aumento da Microsoft é objeto de (A) acessibilidade. (B) gerenciamento de dispositivos. (C) gerenciamento de impressoras. (D) configuração de formatos de dados regionais. (E) configuração das propriedades de teclado. 11. Pressionando o botão direito (destro) do mouse em um espaço vazio do desktop do Windows XP (edição doméstica) e selecionando Propriedades, será exibida uma janela com abas tais como Área de Trabalho e Configurações. Entre outras, será exibida também a aba (A) Ferramentas administrativas. (B) Opções de pasta. (C) Propriedades de vídeo. (D) Painel de controle. (E) Tarefas agendadas. 12. A boa refrigeração de um processador geralmente é obtida mediante (A) a execução do boot proveniente de uma unidade periférica. (B) a instalação de uma placa-mãe compacta. (C) a adequada distribuição da memória. (D) o uso de um cooler. (E) o aumento do clock. 13. Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades (A) do protocolo TCP. (B) dos hipertextos. (C) dos conectores de rede. (D) dos modems. (E) das linhas telefônicas. 14. Nos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet. Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi (A) o uso de navegadores. (B) o surgimento de provedores de acesso. (C) o aumento de linhas da rede. (D) o surgimento de provedores de conteúdo. (E) a disponibilização de serviços de banda larga. 15. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de (A) chave pública. (B) criptografia. (C) assinatura digital. (D) chave privada. (E) assinatura eletrônica. 16. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem qualquer pré-definição de valores, as medidas da (A) altura do cabeçalho igual à distância da borda somada à margem superior. (B) margem superior igual à distância da borda somada à altura do cabeçalho. (C) margem superior somada à distância da borda, mais a altura do cabeçalho. (D) distância da borda igual à margem superior. (E) altura do cabeçalho igual à margem superior. 17. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word: Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos (A) (B) (C) (D) (E) Direito. Centralizado. Esquerdo. Justificado. Decimal. 18. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de (A) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. (B) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. (C) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. (D) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. (E) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para baixo. 19. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia (A) Planilha do menu Exibir. (B) Cabeçalho/rodapé do menu Exibir. (C) Planilha da janela Configurar página. (D) Página da janela Configurar página. (E) Cabeçalho/rodapé da janela Configurar página. 20. No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será (A) movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (B) movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. (C) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (D) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. (E) criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 21. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. Está correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. 22. (A) (B) (C) (D) (E) O aplicativo equivalente ao MS-Excel é o BrOffice.org Math. Writer. Calc. Base. Draw. 23. A formatação no MS-Word (menu Formatar) inclui, entre outras, as opções (A) Parágrafo; Fonte; Colunas; e Molduras. (B) Parágrafo; Fonte; Data e hora; e Legenda. (C) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. (D) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e numeração. 171 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO (E) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e Fonte. 24. A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa (A) serial. (B) paralela. (C) USB. (D) de vídeo. (E) mãe. 25. O espaçamento entre as linhas de um parágrafo do MS Word, aumentado em 100% a partir do espaçamento simples, é definido apenas pela opção (A) Exatamente = 2 ou Duplo. (B) Múltiplos =2 ou Duplo. (C) Múltiplos =2 ou Exatamente =2. (D) Pelo menos =2 ou Duplo. (E) Duplo. 26. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na janela “Propriedades da tabela”, assinalar a referida opção na guia (A) Tabela. (B) Página. (C) Linha. (D) Cabeçalho. (E) Dividir tabela. 27. Sobre cabeçalhos e rodapés aplicados no MS Word, considere: I. Em um documento com seções é possível inserir, alterar e remover diferentes cabeçalhos e rodapés para cada seção. II. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. III. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. Está correto o que se afirma em (A) I, apenas. (B) I, II e III. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas. 28. Assinalar “Quebrar texto automaticamente” em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da (A) largura da coluna, apenas. (B) mesclagem da célula, apenas. (C) largura da coluna e da mesclagem da célula, apenas. (D) largura da coluna e do comprimento do conteúdo da célula, apenas. (E) largura da coluna, do comprimento do conteúdo da célula e da mesclagem da célula. 29. (A) (B) (C) (D) (E) A Sua Melhor Opção em Concursos Públicos (B) 30 (C) 22 (D) 18 (E) 0 32. O número 2.350.000 inserido em uma célula do Calc com o formato Científico será exibido na célula como (A) 2,35E+006 (B) 2,35+E006 (C) 2,35E006+ (D) 0,235+E006 (E) 235E+006 33. No Writer, o ícone utilizado para copiar a formatação do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto éo (A) Localizar e substituir. (B) Gallery. (C) Navegador. (D) Pincel de estilo. (E) Copiar e colar. OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto irá adquirir equipamentos de computação eletrônica avançados e redefinir seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder às questões, analise cuidadosamente os requisitos a seguir, considerando que estas especificações podem ser adequadas ou não). §1 º- Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores. §2º - Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital. §3 º - A intranet será usada para acesso de toda a sociedade aos dados ministeriais e às pesquisas por palavra chave, bem como os diálogos eletrônicos serão feitos por ferramentas de chat. §4 º - Os documentos elaborados (digitados) no computador (textos) não podem conter erros de sintaxe ou ortográficos. §5 º - Todas as planilhas eletrônicas produzidas deverão ter as colunas de valores totalizadas de duas formas: total da coluna (somatório) e total acumulado linha a linha, quando o último valor acumulado deverá corresponder ao somatório da coluna que acumular. Exemplo: Em uma classificação crescente, o MS Excel usa a ordem a seguir: Células vazias, valores lógicos, textos, datas e números. Células vazias, textos, valores lógicos, datas e números. Números, valores lógicos, datas, textos e células vazias. Números, datas, valores lógicos, textos e células vazias. Números, datas, textos, valores lógicos e células vazias. 30. O sistema operacional Windows, 2000 ou XP, pode reconhecer (A) o sistema de arquivo FAT, somente. (B) o sistema de arquivo FAT32, somente. (C) o sistema de arquivo NTFS, somente. (D) os sistemas de arquivo FAT32 e NTFS, somente. (E) os sistemas de arquivo FAT, FAT32 e NTFS. 31. No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a (A) 38 Administração Pública e Informática 34. Considere os seguintes dispositivos: I. impressora multifuncional; II. pen drive; III. scanner; IV. impressora a laser. Em relação à captura referenciada nos requisitos especificados no §2º, é INCORRETO o uso do que consta SOMENTE em (A) II. (B) IV. (C) I e III. 172 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO (D) II e IV. (E) I, III e IV. 35. Para atender aos requisitos especificados no §1º é preciso saber usar ferramentas de (A) e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. (B) chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. (C) browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas. (D) e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. (E) busca e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas. 36. Considere os Quadros 1 e 2 abaixo e os requisitos especificados no §3º. A Sua Melhor Opção em Concursos Públicos talado também o MS-Word e a Calculadora do Windows. Nessa situação, na lista que o funcionário fez corretamente constavam (A) dois itens de hardware e três de software. (B) três itens de hardware e quatro de software. (C) três itens de hardware e cinco de software. (D) quatro itens de hardware e três de software. (E) quatro itens de hardware e quatro de software. 41. Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM. 42. Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção (A) Arquivo/Configurar página. (B) Formatar/Parágrafo. (C) Formatar/Tabulação. (D) Exibir/Normal. (E) Ferramentas/Estilo. Quanto ao uso das especificações dos requisitos, a relação apresentada nos quadros é correta entre (A) I-a - I-b - II-c. (B) I-a - II-b - I-c. (C) II-a - I-b - II-c. (D) II-a - II-b - II-c. (E) II-a - II-b - I-c. 37. Considere os dados da planilha eletrônica exemplificada no §5º. Está correta a fórmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a (A) =B3+A2. (B) =B$2+A3. (C) =B2+A3. (D) =B2+A2. (E) =B2+A$3. 38. Considerando o ambiente Microsoft, o requisito especificado no §4 º quer dizer ao funcionário que, para auxiliá-lo na tarefa de verificação e correção, ele deve (A) usar a configuração de página do editor de textos. (B) acionar uma função específica do editor de textos. (C) usar a ferramenta de edição do organizador de arquivos. (D) usar a correção ortográfica do organizador de arquivos. (E) acionar a formatação de página do editor de textos. 39. Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local apropriado para configurar essa segurança de zona, no Internet Explorer, é na aba Segurança (A) da opção Configurar página do menu Formatar. (B) da opção Configurar página do menu Arquivo. (C) das Opções da Internet do menu Editar. (D) das Opções da Internet do menu Ferramentas. (E) das Opções da Internet do menu Formatar. 40. O supervisor de um departamento solicitou a um funcionário que ele fizesse uma lista de itens de hardware e de software que estavam em seu poder. O funcionário tinha em sua posse, além de uma CPU com Windows XP, um hard disk, um pen drive onde tinha gravado o Windows Media Player, e uma unidade de CD-ROM. Na CPU ele tinha ins- Administração Pública e Informática 43. O chefe do departamento financeiro apresentou a um funcionário uma planilha contendo o seguinte: Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 até C4), arrastando a alça de preenchimento habilitada na borda inferior direita de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21. 44. Os aplicativos abertos pelos usuários no Windows XP, que podem ser alternados como janela ativa ou inativa, são apresentados na forma de (A) botões na barra de tarefas. (B) ícones na área de trabalho. (C) opções no menu iniciar. (D) ferramentas no painel de controle. (E) ícones na área de notificação. 45. Um papel de parede pode ser aplicado no Windows XP por meio das Propriedades de Vídeo na guia (A) Temas. (B) Aparência. (C) Área de trabalho. (D) Proteção de telas. (E) Configurações. 46. Estando o cursor em qualquer posição dentro do texto de um documento Word, a função da tecla especial Home é movimentá-lo para o início (A) da tela. (B) da linha. (C) da página. (D) do parágrafo. (E) do documento. 173 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 47. Para criar um cabeçalho novo em um documento Word deve-se primeiramente (A) clicar duas vezes na área do cabeçalho, apenas. (B) selecionar a opção Cabeçalho e Rodapé no menu Inserir, apenas. (C) selecionar a opção Cabeçalho e Rodapé no menu Exibir, apenas. (D) clicar duas vezes na área do cabeçalho ou selecionar a opção Cabeçalho e Rodapé no menu Inserir. (E) clicar duas vezes na área do cabeçalho ou selecionar a opção Cabeçalho e Rodapé no menu Exibir. 48. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo resultado final a fórmula poderá ser substituída pela função (A) =MÉDIA(A1:D1) (B) =MÉDIA(A1;D1) (C) =MÉDIA(A1+B1+C1+D1) (D) =SOMA(A1;D1)/4 (E) =SOMA(A1+B1+C1+D1) 49. A formatação da altura de uma linha selecionada da planilha Excel, com a opção AutoAjuste, indica que a altura da mesma será ajustada (A) na medida padrão, apenas no momento da formatação. (B) na medida padrão, automaticamente a cada redefinição da letra. (C) na medida determinada pelo usuário, automaticamente a cada redefinição da letra. (D) com base no tamanho da maior letra, automaticamente a cada redefinição da letra. (E) com base no tamanho da maior letra, apenas no momento da formatação. 50. A exibição de tela inteira do computador para mostrar da mesma maneira que o público verá a aparência, os elementos e os efeitos nos slides é utilizada pelo PowerPoint no modo de exibição (A) normal. (B) de estrutura de tópicos. (C) de guia de slides. (D) de classificação de slides. (E) de apresentação de slides. 51. Uma apresentação em PowerPoint pode conter efeitos nas exibições dos slides, entre outros, do tipo esquema de transição (A) mostrar em ordem inversa. (B) aplicar zoom gradativamente. (C) máquina de escrever colorida. (D) persiana horizontal. (E) lâmpada de flash. 52. Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados (A) protocolos. (B) topologias. (C) roteamentos. (D) arquiteturas. (E) cabeamento. 53. I. II. III. (A) (B) (C) (D) (E) Considere: Uma Intranet é uma rede pública e uma Extranet é uma rede privada. O protocolo padrão da Internet é o TCP/IP. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Está correto o que se afirma em: I, II e III. I, apenas. I e III, apenas. I e II, apenas. II e III, apenas. 54. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos (A) (B) (C) (D) (E) se possa acessá-la usando "Meu computador". Para fazer isso, devese clicar com o botão direito em "Meu computador" e escolher "Meus locais de rede". "Procurar computadores". "Explorar". "Gerenciar". "Mapear unidade de rede". 55. Existe uma operação específica no Word que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de (A) "Cor da fonte". (B) "Pincel". (C) "Realce". (D) "Cor da borda". (E) "Caixa de texto". 56. Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4, respectivamente e nessa ordem: josé+1 catavento catavento+3 José Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula A4) até a célula A8, o resultado em A5 e A7 será, respectivamente, (A) José+1 e catavento. (B) josé+2 e catavento+4. (C) josé e catavento+3. (D) josé+3 e catavento+4. (E) josé+1 e catavento+3. 57. Para iniciar uma nova apresentação em branco no PowerPoint, é possível usar a opção "Apresentação em branco", do "Painel de Tarefas", ou ainda o botão "Novo", que fica no início da barra de ferramentas padrão. Ao fazer isso, o "Painel de Tarefas" será modificado para (A) "Mostrar formatação". (B) "Barra de títulos". (C) "Apresentação". (D) "Layout do slide". (E) "Barra de desenho". 58. Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção é (A) "Em cache". (B) "No domínio". (C) "Similares". (D) "Com realce". (E) "Filtrados". 59. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é (A) Ferramentas. (B) Formatar. (C) Inserir. (D) Exibir. (E) Editar. 60. Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o menu (A) Ferramentas, a opção Opções e a aba Arquivos. (B) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. (C) Ferramentas, a opção Estilos e a aba Opções. (D) Formatar, a opção Estilo e a aba Modelos e suplementos. (E) Editar, a opção Estilo e a aba Modelos e suplementos. 174 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO 61. Considere a planilha: (A) (B) (C) (D) (E) Ao arrastar a célula B2 para B3 pela alça de preenchimento, B3 apresentará o resultado 6. 10. 12. 14. 16. 62. O chefe do departamento financeiro pediu a um funcionário que, ao concluir a planilha com dados de contas contábeis, este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a exibição apenas dos dados de contas escolhidas. Para tanto, o funcionário escolheu corretamente a opção Filtrar do menu (A) Editar. (B) Ferramentas. (C) Exibir. (D) Dados. (E) Formatar. 63. No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. da restauração do sistema. II. das atualizações automáticas. III. do gerenciador de dispositivos. Está correto o que consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) I e III, apenas. (E) I, II e III. 64. Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se (A) escolher a opção “Pesquisa avançada”. (B) escolher a opção “Similares”. (C) escolher a opção “Em cache”. (D) dar um clique simples no nome do site. (E) dar um clique duplo no nome do site. 65. No Google é possível definir a quantidade de sites listados em cada página por meio da opção (A) Ferramentas. (B) Exibir. (C) Histórico. (D) Resultados das pesquisas. (E) Configurações da pesquisa. 66. É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um (A) sistema de arquivos. (B) sistema operacional. (C) slot livre. (D) boot livre. (E) DVD. 67. O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio em uma rede wireless é (A) o sistema de rede. (B) o servidor de arquivos. (C) a porta paralela. (D) a placa-mãe. (E) o roteador. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos 68. Com relação à computação, considere: I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabricação de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referência. II. Comparada ao desktop, a mobilidade é a principal vantagem do notebook. No entanto, as restrições quanto à facilidade de atualizações tecnológicas dos itens de hardware, são o seu fator de desvantagem. Os fabricantes alegam que as limitações decorrem do fato de a maior parte dos componentes vir integrada de forma permanente à placamãe do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso. III. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o computador consegue interpretar. Essa sentença, por sua vez, é a soma de diversas instruções ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funções. IV. A licença de uso de software denominada OEM é uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociação pode ser feita pela quantidade, o que garante boa margem de economia no preço do produto. É correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) II, III e IV, apenas. (D) I, II e III, apenas. (E) II e III, apenas. 69. No que concerne a conceitos básicos de hardware, considere: I. Memória Cache é uma pequena quantidade de memória estática de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Quando o processador necessita de um dado, e este não está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na cache. II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo processador, enquanto a memória cache tem o seu gerenciamento e controle realizado pelo sistema operacional. III. O overclock é uma técnica que permite aumentar a frequência de operação do processador, através da alteração da frequência de barramento da placa-mãe ou, até mesmo, do multiplicador. IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de até 2128 MB por segundo, para atender exclusivamente às aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, não se restringe a conectar apenas placas de vídeo. É correto o que consta em (A) I, III e IV, apenas. (B) I, II, III e IV. (C) II, III e IV, apenas. (D) I e II, apenas. (E) II e III, apenas. 70. No que se refere ao ambiente Windows, é correto afirmar: (A) Programas de planilha eletrônica, navegadores da Web e processadores de texto são executados com o dobro de velocidade em um computador de 64 bits, em relação a um computador de 32 bits. (B) Um aspecto interessante no ambiente Windows é a versatilidade de uso simultâneo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde há interação usuário-programa. A função executada pelo acionamento de tais teclas associa-se diretamente s requisições de cada aplicativo. (C) Os termos versão de 32 bits e versão de 64 bits do Windows referemse à maneira como o sistema operacional processa as informações. Se o usuário estiver executando uma versão de 32 bits do Windows, 175 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO só poderá executar uma atualização para outra versão de 32 bits do Windows. (D) No Windows XP, através do Painel de controle, pode-se acessar os recursos fundamentais do sistema operacional Windows, tais como, a Central de Segurança, o Firewall do Windows e as Opções da Internet. (E) Em termos de compatibilidade de versões, uma das inúmeras vantagens do Windows Vista é a sua capacidade de atualizar os dispositivos de hardware através do aproveitamento de drivers existentes nas versões de 32 bits. 71. Mesmo existindo uma variedade de programas de outros fornecedores de software que permitem reparticionar o disco rígido sem apagar os dados, esse recurso também está presente (A) em todas as edições do Windows XP. (B) em todas as edições do Windows Vista. (C) em todas as edições do Windows XP e do Windows Vista. (D) no Windows XP Professional e no Windows Vista Ultimate. (E) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e no Windows Vista Ultimate. 72. A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificação de software, além de se poder usar todos os recursos do sistema operacional. Em relação à ativação do Windows, considere: I. Ativação ou registro consiste no fornecimento de informações do adquirente (dados de cadastramento, endereço de email, etc) e validação do produto no computador. II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um determinado período após a instalação do produto, sob pena de deixarem de funcionar alguns recursos, até que a cópia do Windows seja ativada. III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do produto Windows com informações sobre o hardware do computador. IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a ponto de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos existentes, entre outras consequências. É correto o que consta em (A) I, II e III, apenas. (B) I e II, apenas. (C) II, III e IV, apenas. (D) I, II, III e IV. (E) II e III, apenas. 73. No Word 2003, o documento salvo no formato XML (A) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles fiquem disponíveis para serem usados em uma ampla variedade de softwares. (B) recebe formatação especial para possibilitar sua manipulação por softwares específicos. (C) recebe formatação especial e funcionalidades não contidas no formato DOC. (D) não recebe nenhum tipo de formatação, sendo salvo, portanto, como um texto sem formatação. (E) assemelha-se ao formato RTF na sua formatação, mas diferencia-se na descrição dos dados. 74. No MS-Office 2003: (A) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções. (B) quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo. (C) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada. (D) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições. (E) a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos. 75. No que concerne ao Microsoft Excel, considere: I. Quando criamos uma ou mais planilhas no Excel, estas são salvas em um arquivo com extensão .xls. Ao abrirmos uma nova pasta de trabalho, esta é criada, por padrão, com três planilhas. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e poderão ser renomeadas desde que não estejam vazias. III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excluídas, mas não podem ser movidas para não comprometer as referências circulares de cálculos. Se necessário, novas planilhas podem ser incluídas na sequência de guias. IV. As fórmulas calculam valores em uma ordem específica conhecida como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma fórmula no Microsoft Excel sempre será precedida por um dos operadores matemáticos, tais como, +, -, * e /. É correto o que consta APENAS em (A) II. (B) I. (C) IV. (D) I, II e III. (E) II, III e IV. 76. Constituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express: I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de email. III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos. IV. Filtro de lixo eletrônico. Está correto o que consta em (A) II e III, apenas. (B) II, e IV, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. 77. Quanto às tecnologias de comunicação voz/dados, considere: I. Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da mesma infraestrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligação via modem, usando um único par de fios telefônicos. II. Uma linha telefônica convencional é transformada em dois canais de mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é possível usar os dois canais para voz ou para dados. III. Aproveita a ociosidade das frequências mais altas da linha telefônica para transmitir dados. Uma de suas características é a diferença de velocidade para efetuar download e upload; no download ela é maior. IV. Útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessário alta taxa de transferência. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro. Os itens acima referem-se, respectivamente, a (A) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital Subscriber Line), ISDN, Wi-Fi. (B) ADSL, ISDN, ISDN e Bluetooth. 176 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO (C) ADSL, ISDN, ADSL e Bluetooth. (D) ADSL, ISDN, ADSL e Wi-Fi. (E) ISDN, ADSL, ADSL e Bluetooth. 78. A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável. Está correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas. 79. Secure Sockets Layer trata-se de (A) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. (B) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão. (C) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação. (D) uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não. (E) um protocolo que fornece comunicação segura de dados através de criptografia do dado. 80. Em relação à segurança da informação, considere: I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa. II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto. III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio. IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la. É correto o que consta em (A) II e IV, apenas. (B) I, II e III, apenas. (C) I, II, III e IV. (D) III e IV, apenas. (E) I e III, apenas. 81. A Internet usa um modelo de rede, baseado em requisições e respostas, denominado (A) word wide web. (B) protocolo de comunicação. (C) provedor de acesso. (D) ponto-a-ponto. (E) cliente-servidor. 82. (A) (B) (C) (D) (E) Uma assinatura digital é um recurso de segurança cujo objetivo é identificar um usuário apenas por meio de uma senha. identificar um usuário por meio de uma senha, associada a um token. garantir a autenticidade de um documento. criptografar um documento assinado eletronicamente. ser a versão eletrônica de uma cédula de identidade. Administração Pública e Informática A Sua Melhor Opção em Concursos Públicos 83. (A) (B) (C) (D) (E) NÃO se trata de uma função do chip ponte sul de um chipset, controlar disco rígido. memória RAM. barramento AGP. barramento PCI Express. transferência de dados para a ponte norte. 84. O MS Word, na versão 2003, possui uma configuração de página prédefinida que pode ser alterada, na opção Configurar Página do menu Arquivo, apenas por meio das guias Papel, (A) Layout e Recuos. (B) Layout e Propriedades. (C) Margens e Propriedades. (D) Margens e Layout. (E) Margens e Recuos. 85. Estando o cursor numa célula central de uma planilha MS Excel, na versão 2003, e pressionando-se a tecla Home, o cursor será movimentado para a (A) primeira célula no início da planilha. (B) primeira célula no início da linha em que está o cursor. (C) primeira célula no início da tela atual. (D) célula adjacente, acima da célula atual. (E) célula adjacente, à esquerda da célula atual. 86. O tipo mais comum de conexão à Internet, considerada banda larga por meio de linha telefônica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia (A) ADSL. (B) Dial Up. (C) HFC Cable. (D) ISDN. (E) RDIS. 87. NÃO é um serviço provido pelos servidores DNS: (A) Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente. (B) Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente. (C) Obter o nome canônico de um servidor de correio a partir de um apelido correspondente. (D) Transferir arquivos entre hospedeiros da Internet e estações clientes. (E) Realizar a distribuição de carga entre servidores Web replicados. 88. A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada (A) autenticação. (B) confidencialidade. (C) integridade. (D) disponibilidade. (E) não repudiação. 89. O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser (A) uma arquitetura de processador que engloba a tecnologia de processos do processador. (B) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. (C) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. (D) um clock interno que controla a velocidade de execução das instruções no processador. (E) uma via de ligação entre o processador e a memória RAM. 90. Uma única face de gravação, uma trilha de gravação em forma de espiral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o conteúdo que já estava gravado, são características de um DVD do tipo (A) DVD-RAM. (B) DVD-RW. (C) DVD+RW. 177 A Opção Certa Para a Sua Realização APOSTILAS OPÇÃO (D) DVD-RW DL. (E) DVD+RW DL. 91. (A) (B) (C) (D) (E) Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 92. O cabeçalho ou rodapé pode conter, além de número da página, a quantidade total de páginas do documento MS Word, escolhendo o modelo Página X de Y inserido por meio da aba (A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página. (B) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé. (C) Layout da página, do grupo Cabeçalho e rodapé e do botão Número da página. (D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé. (E) Layout da página, do grupo Número de página e do botão Cabeçalho ou botão Rodapé. A Sua Melhor Opção em Concursos Públicos 98. Ao digitar um texto em um documento Word, teclando-se simultaneamente Ctrl + Backspace será excluído (A) todas as palavras até o final do parágrafo. (B) uma palavra à direita. (C) um caractere à esquerda. (D) um caractere à direita. (E) uma palavra à esquerda. 99. No Internet Explorer 6, os links das páginas visitadas recentemente podem ser excluídos executando-se (A) Limpar histórico da pasta Histórico. (B) Excluir cookies dos arquivos temporários. (C) Assinalar about:blank na página inicial . (D) Limpar cookies da página inicial. (E) Assinalar about:blank na pasta Histórico. 100. Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo (A) Criptografar o conteúdo. (B) Somente leitura. (C) Gravar senha de proteção. (D) Proteger o conteúdo. (E) Oculto. 93. As “Linhas a repetir na parte superior” das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão (A) Imprimir área, na aba inserir. (B) Imprimir títulos, na aba inserir. (C) Inserir quebra de página, na aba Inserir. (D) Imprimir área, na aba Inserir. (E) Imprimir títulos, na aba Layout de página. 94. Dadas as células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor (A) 6. (B) 9. (C) 10. (D) 14. (E) 15. 95. Um texto relacionado em um documento do editor BrOffice.org Writer e definido com a opção de rotação a 270 graus será girado em (A) 60 graus para a direita. (B) 60 graus para a esquerda. (C) 90 graus para a direita. (D) 90 graus para a esquerda. (E) 270 graus para a direita. 96. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de (A) CRT monocromático. (B) LCD monocromático. (C) CRT colorido. (D) LCD colorido. (E) CRT colorido ou monocromático. 01. 02. 03. 04. 05. 06. 07. 08. 09. 10. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. RESPOSTAS D 11. E 12. A 13. C 14. B 15. E 16. D 17. B 18. C 19. A 20. D B E E C B D A B A 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. C D B A E B D E C A 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. B C A E B C B D E E 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. B A D D A E C B D E 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. A B C A C B C A D E B D A C E C E D A D 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. B C D E B E C A E C 81. 82. 83. 84. 85. 86. 87. 88. 89. 90. E C A D B A D B E C 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. D A E B C D C E A B 97. Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as teclas (A) Ctrl + Delete. (B) Shift + End. (C) Shift + Delete. (D) Ctrl + End. (E) Ctrl + X. Administração Pública e Informática 178 A Opção Certa Para a Sua Realização