técnico judiciário - área administrativa do trt4
Transcrição
técnico judiciário - área administrativa do trt4
TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA DO TRT4 APOSTILA ATUALIZADA CONFORME EDITAL 01/2015 TRIBUNAL REGIONAL DO TRABALHO DO TRT4 TRT4ª - Técnico Judiciário - Área Administrativa I NFORMÁTICA (Conforme EDITAL 01/2015 - TRT4ª) SUMÁRIO 01 - C O N H E C I M E N T O S B Á S I C O S D E C O M P U T A Ç Ã O E MICROINFORMÁTICA_________________________________________ 01 02 - NOÇÕES DE TRABALHO EM REDE: modos de utilização, protocolos, ferramentas e serviços__________________________________________ 22 03 - NAVEGADORES________________________________________________35 04 - COMPUTAÇÃO EM NUVEM_______________________________________72 05 - GRUPOS DE DISCUSSÃO, FÓRUNS E CHAT (Bate Papo) ______________ 80 06 - SITE DE BUSCAS E PESQUISAS NA INTERNET______________________82 07 - REDES SOCIAIS________________________________________________90 08 - CONCEITOS BÁSICOS SOBRE CORREIO ELETRÔNICO_______________93 09 - PREVENÇÃO DE VÍRUS DE COMPUTADOR__________________________ 112 10 - SISTEMA OPERACIONAL - WINDOWS 7_____________________________ 129 11 - SISTEMA OPERACIONAL - WINDOWS 8_____________________________ 138 12 - MICROSOFT - WORD 2013________________________________________ 178 13 - LIBRE OFFICE - WRITER_________________________________________254 www.cpcconcursos.com.br WWW.CPCCONCURSOS.COM.BR Olá Seja bem vindo(a)! Se você tem problemas com a informática e sempre se dá mal em prova, está convidado para assistir minhas aulas! Você aprenderá informática sem medo, de um jeito divertido e com muitas dicas! Esta é uma apostila de leitura complementar! Nela você encontrará os temas do seu edital explicados com mais detalhes. Gostaria de sugerir-lhe um plano de estudo básico de três passos que vai facilitar seu aprendizado e evitar que a matéria se acumule: 1. Assista uma de nossas aulas sobre um referido tópico do seu edital; 2. Leia este mesmo tópico explicado em detalhes, por completo nesta apostila; 3. Pratique o maior número de questões sobre este mesmo tópico! Se quiser falar comigo, tirar dúvidas, assistir vídeo aulas com dicas e questões comentadas, acesse nosso grupo de estudos gratuitamente em: www.facebook.com/groups/informaticasemmedo/ Sucesso nos estudos e na carreira pública! CONHECIMENTOS BÁSICOS DE COMPUTAÇÃO E MICROINFORMÁTICA Origem da palavra informática Em 1957, o cientista da computação alemão Karl Steinbuch publicou um jornal chamado InformÁtica: Informationsverarbeitung ("Informática: processamento de informação"). A palavra portuguesa é derivada do francês informatique, vocábulo criado por Philippe Dreyfus, em 1962, a partir do radical do verbo francês informer, por analogia com mathématique, électronique, etc. Em português, há profissionais da área que também consideram que a palavra informática seja formada pela junção das palavras informação + automática. Pode dizer-se que informática é a ciência que estuda o processamento automático da informação por meio do Computador. Microcomputador (desktop): Os microcomputadores surgiram em 1974, são computadores pessoais (PC), destinados ao uso de empresas que tenham um pequeno, mas variado tipo de processamento de dados e tarefas distintas. Notebooks ou Laptops: São computadores portáteis, cabem em uma maleta e são importantes para o trabalho de campo (pesquisadores) ou a movimentação dos seus dados (professores, palestrantes), podem ser levados a qualquer lugar, pois possuem bateria com duração de 3 horas ou mais. Atualmente com os avanços da conectividade sem fios (wireless) pode-ser ter acesso à internet nos lugares mais remotos. COMPUTADOR O computador é um dispositivo concebido para manipular símbolos, dados, com rapidez e precisão, que recebe dados de entrada, os processa de modo a obter dados de saída com base em um conjunto detalhado de instruções (que também constituem dados de entrada). Processar dados significa transformar informações que temos em mãos (informações iniciais ou de entrada) em informações úteis (informações finais ou de saída). Os principais tipos de computadores são: Netbooks: são os computadores portáteis tipo subnotebook com características típicas: peso reduzido, dimensão pequena ou média e baixo custo. São utilizados, geralmente, em serviços baseados na internet, tais como navegação na web e e-mails. Vantagens Mainframe: (Lê-se: meinfrêimi): computador de grande porte, requerendo pessoal especializado para a sua operação. Esses equipamentos estão distribuídos em uma ampla sala refrigerada, com possibilidade de instalação de terminais em ambientes remotos. (ex: operadoras de cartões de crédito, bancos, companhias telefônicas, provedores de acesso). 1 Baixo custo Bateria de longa duração Ultraportátil Conexão com a internet Desvantagens Processador um pouco mais simples Pouca memória RAM HD menor Não possui drive de CD ou DVD INFORMÁTICA WWW.CPCCONCURSOS.COM.BR TRABALHANDO COM AS INFORMAÇÕES DIGITAIS Ultrabook é um tipo de subnotebook (laptop ultrafino) termo criado pela Intel e lançado no ano de 2011, é uma iniciativa para criar um mercado de notebooks para concorrer com o MacBook Air da Apple. Os ultrabooks, além de finos e leves, possuirão telas sensíveis ao toque, comandos por reconhecimentos de voz, maior autonomia de bateria e menor preço. Tablets, Handheld e Palmtop (computadores de mão) e Smartphones (telefones inteligentes): São computadores normalmente do tamanho de uma agenda eletrônica. Possuem funcionamento semelhante a um microcomputador, mas com capacidades reduzidas que se ampliam cada vez mais com as novas tecnologias, tais como: sistema operacional leve, instalação de programas compatíveis com Word, Excel e outros, câmeras digitais, acesso a internet, telefonia VOIP, etc. O que difere um celular convencional de um smartphone é que neste último podemos instalar programas de acordo com a plataforma desenvolvida para o aparelho, entenda plataforma como o sistema operacional que roda dentro do aparelho, as mais comuns são: Android (Samsung, Sony), IOS (Iphone), Windows Mobile (Nokia). Na tecnologia analógica, uma onda é registrada ou usada em sua forma original. Então, por exemplo, em um gravador de fitas analógico, um sinal é capturado diretamente através do microfone e colocado em uma fita. A onda do microfone é uma onda analógica, então a onda na fita é analógica também. Esta onda pode ser lida, amplificada e enviada a um alto-falante para produzir o som. Na tecnologia digital a onda analógica é usada por amostra em um intervalo, e então se transforma em números que são armazenados no dispositivo digital. Em um CD, o ritmo de amostras é de 44 mil por segundo, isto é, em um CD, existem 44 mil números armazenados por segundo da música. Para escutar a música, os números são transformados em uma onda de voltagem que se aproxima da onda original. E qual é a grande vantagem nisso tudo? A gravação não se degrada com o passar do tempo: enquanto os números podem ser lidos, você sempre terá a mesma onda, a mesma informação. COMO FUNCIONA O COMPUTADOR UNIDADES DE MEDIDA A forma como a arquitetura de um computador foi elaborada faz com que ele se comunique apenas através de “combinações” positivas e negativas, assumindo valores 0 (desligado) e 1 (ligado). Isso significa que para cada ordem que mandamos o computador executar, ele realiza milhares de operações apenas usando as “combinações” 0 e 1, por isso o termo binário ou digital, que deriva de dois, já que são apenas 1 e 0. Assim como metro mede distâncias, litro mede capacidade e grama mede massa, Byte mede informação. É muito comum os alunos medirem as informações de uma forma bem divertida, mas incorreta: “ Esse arquivo cabe quem quantos disquetes” - Está se utilizando a mídia de armazenamento (disquete) como se fosse uma unidade de medida, o que está errado. 1ª Etapa: Os dados entram pelos dispositivos de entrada, tais como teclado, mouse, scanner. Depois de inserido o dado é enviado a CPU. Bit Contração do termo em inglês “BInary digiT”, é a unidade básica de informações no sistema binário ou digital de numeração. O bit é a menor quantidade de informação que se pode armazenar num computador. A reunião de 8 bits forma um dígito ou uma palavra. 2ª Etapa: Já na CPU (que é o processador, o cérebro de todo o sistema), ocorre o processamento da informação onde os dados são convertidos (interpretados). 3ª Etapa: Depois de processado na CPU, os dados são armazenados temporariamente (memórias primárias) ou definitivamente (memórias secundárias). 4ª Etapa: Agora que a informação está pronta e já armazenada, ela é apresentada ao usuário através de um dispositivo de saída, tais como: monitor, impressora. Byte É um grupo de 8 bits. Cada byte armazena o equivalente a um caractere de nossa língua. É a unidade de medida básica e universal para a capacidade de armazenamento de informações que o computador e todos os seus dispositivos utilizam. 2 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Com a necessidade de maior processamento e armazenamento, surgiram as outras unidades agrupadas conforme a tabela abaixo: PROCESSAMENTO DE DADOS Responsável pela coleta, armazenamento, processamento e recuperação, em equipamentos de processamento eletrônico, dos dados necessários ao funcionamento de um sistema de informações. Ao escrever a palavra casa, o nosso processador entende da seguinte forma: HARDWARE É toda a parte física que compõe o computador e seus periféricos: equipamentos e suprimentos tais como CPU, disquetes, HD, formulários, impressoras. Tudo aquilo que é tangível, corpóreo, pois no software você não toca, mas no hardware sim. Seus principais componentes são: CPU (Central Processing Unit) ou UCP (Unidade Central de Processamento) É o “cérebro” do computador. Todas as informações que entram e saem do micro passam por ela. Na arquitetura atual dos computadores, a CPU é o componente mais importante, todos os outros dispositivos do computador estão interligados a ela, direta ou indiretamente, ela lê e escreve informações na memória, reconhece e executa os comandos, controla todas as operações entre o processador, memória e periféricos. Vale lembrar que não se deve confundir o gabinete (caixa de proteção metálica) com CPU, a CPU (microprocessador) está abrigada dentro do gabinete. 3 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Arquitetura dos processadores : 32 bits x 64 bits Se você vai a uma loja de informática para comprar um computador, o vendedor pode lhe oferecer dois tipos: um com um processador de 64 bits e outro com um processador de 32 bits. "O de 64 bits é mais caro, porém é muito mais rápido e tem melhor desempenho", lhe diz o vendedor de modo bem convincente. Isso significa que seus jogos e programas rodarão mais rápidos, bem como os programas pesados, tipo: AutoCad (arquitetura), Adobe Premiere (Edição de vídeo), entre outros! Será? Talvez! Vejamos o por que. Vamos estudar as duas principais partes da CPU: Unidade de Controle (UC): A Unidade de Controle gerencia todo o funcionamento da CPU, e de todo o computador. A UC é responsável pelo tráfego das informações recebidas e enviadas para todos os componentes do computador através da emissão de pulsos elétricos. Suas funções são: - controle de entrada de dados - interpretação de cada instrução de um programa - coordenação do armazenamento das informações - análise das instruções dos programas - controle da saída de dados - decodificação dos dados Quando nos referimos aos processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação. Unidade Lógica e Aritmética (ULA): é a parte da CPU responsável por manipular os dados recebidos e enviar as respostas dessa manipulação. Quando há necessidade dos dados coletados passarem por operações matemáticas (soma, subtração, multiplicação e divisão) ou de comparação lógica, a UC requisita os serviços da ULA. Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta: CLOCK Cada processador possui um cristal interno que vibra suas moléculas quando recebe alimentação elétrica. Essa “oscilação” é regular e compassada, funcionando como o “batimento cardíaco” do processador. Quanto maior for à frequência, ou seja, quanto mais oscilações houver em um determinado espaço de tempo, mais rápido seu processador executa as operações. A frequência é medida em Hertz (oscilações por segundo), e já chegamos à fronteira dos GHz (Gigahertz). Atualmente existem processadores com frequências superiores as de 2,4GHz (2,4 bilhões de oscilações por segundo). Aquilo que as pessoas costumam perguntar: Qual é a velocidade do seu processador? Na verdade é o clock! O termo velocidade está empregado de forma errada, pois velocidade é usada somente quando algo está em movimento. O certo seria perguntar: Qual é a frequência do seu processador? Ou ainda, Qual o clock do seu processador? 2^64 = 1.84467441 × 10^19 Um valor extremamente alto! Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será suficiente? Como o editor utiliza valores suportáveis tanto pelos chips de 32 bits quanto pelos de 64 bits, as instruções relacionadas serão processadas ao mesmo tempo (considerando que ambos os chips tenham o mesmo clock). Por outro lado, aplicações em 3D ou programas como AutoCad requerem boa capacidade para cálculo e aí um processador de 64 bits pode fazer diferença. Suponha que determinadas operações utilizem valores superiores a 4.294.967.296. Um processador de 32 bits terá que realizar cada etapa em duas vezes ou mais, dependendo do valor usado no cálculo. Todavia, um processador de 64 bits fará esse trabalho uma única vez em cada operação. Compare a uma locomotiva cujo motor é preparado para suportar mais vagões. Ela carregará mais, o que diminui a quantidade de viagens, mas sua velocidade continuará a mesma. Imagine você converter em binários todos os textos da Bíblia! Já pensou quanto tempo demoraria tal tarefa? Isso mesmo...pegar cada letra e transformar em conjuntos de zeros e uns...A=01000001. Seria humanamente impossível, mas note que quando abrimos um texto enorme no computador, ele o faz em segundos. Isto está intimamente ligado ao que acabamos de ler na explicação acima. O processador consegue realizar esta conversão de bilhões de binários em apenas um segundo! Overclocking Um processador vem da fábrica com sua frequência definida. Contudo, é possível aumentar o clock de um processador através de um processo técnico (não recomendado) chamado overclocking. Caso seja realizado de forma indevida pode acarretar a perda do processador por superaquecimento ou até danificar a placa mãe. Geralmente o sujeito que faz isso quer ter mais “potência” sem gastar mais por isso! RISC x CISC Um processador CISC (Complex Instruction Set Computer, ou "computador com um conjunto complexo de instruções"), é capaz de executar várias centenas de instruções complexas, sendo extremamente versátil. Todos os processadores usados em micros PC até pouco tempo, incluindo o 386, 486 e Pentium, utilizam a arquitetura CISC, onde o processador é capaz de executar 4 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 1 diretamente todas as instruções x86 , usadas pelos programas que vemos em micros PC convencionais, como o Windows. - o microprocessador; - a memória do computador; - os slots de expansão e as placas especiais de expansão que são encaixadas neles; - chips especiais, chamados de chips ROM; - a BIOS; - outros circuitos de suporte. No começo da década de 80, a tendência era construir chips com conjuntos de instruções cada vez mais complexos. Alguns fabricantes resolveram seguir o caminho oposto, criando o padrão RISC (Reduced Instruction Set Computer, ou "computador com um conjunto reduzido de instruções"). Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas poucas instruções simples. Justamente por isso, os chips baseados nesta arquitetura são mais simples e muito mais baratos, daí a queda dos preços nos computadores a partir no final do anos 90 (Dez anos para isso acontecer por aqui). Outra vantagem dos processadores RISC, é que, por terem um menor número de circuitos internos, podem trabalhar com clocks mais altos. Um exemplo são os processadores Alpha, que em 97 já operavam a 600 MHz. Uma característica importante da placa-mãe é seu chipset. Chipset é uma série de circuitos que controlam todo o fluxo de dados na placa-mãe. Atualmente existem vários modelos de chipsets, fabricados por várias empresas. É interessante saber que as placas-mãe possuem freqüência, também medida em MHz. A freqüência da placa-mãe não chega nem perto da freqüência interna do Microprocessador, mas seu valor também influencia no desempenho final do computador. Placa-mãe On-board Por exemplo, uma placa-mãe pode ser fabricada já com diversos equipamentos presentes nela mesma, como placa de som, placa de rede, modem e placa de vídeo. Dizemos, portanto, que esses equipamentos já se encontram on-board (“na placa”). Existem placas mãe que possuem todos os equipamentos já inseridos, há outras, porém, em que apenas um ou outro equipamento está na própria placa-mãe. Um ponto negativo para as placas-mãe On-board é que, pelo fato de haver vários componentes instalados, a placa não possui muitos slots (encaixes, conectores) para expansão, limitando a escolha de componentes, outro fato ruim é que nem sempre os equipamentos que vêm junto com a placa-mãe possuem boa qualidade. Por razões de custo, as fábricas escolhem equipamentos fracos, o que compromete o desempenho final do computador. Tanto a Intel quanto a AMD, perceberam que usar alguns conceitos da arquitetura RISC em seus processadores poderia ajuda-las a criar processadores mais rápidos. Porém, ao mesmo tempo, existia a necessidade de continuar criando processadores compatíveis com os antigos. Não adiantaria muito lançar um Pentium ou Athlon extremamente rápidos, se estes não fossem compatíveis com os programas que utilizamos. A ideia então passou a ser construir chips híbridos, que fossem capazes de executar as instruções x86, sendo compatíveis com todos os programas, mas ao mesmo tempo comportando-se internamente como chips RISC, quebrando estas instruções complexas em instruções simples, que podem ser processadas por seu núcleo RISC. Tanto o Pentium II e III, quanto o Athlon, Duron e Celeron, utilizam este sistema. BARRAMENTOS DE ENTRADA E SAÍDA São conjuntos de trilhas, circuitos e conectores (slots) por onde as informações trafegam de um ponto a outro como linhas de comunicação. Os barramentos interligam os dispositivos entre si e estes com a placa mãe e demais componentes. Imagine os barramentos como as ruas de uma cidade, onde em determinados locais passam carros, em outros caminhões, em outros os pedestres. O desempenho do barramento é medido pela sua largura de banda (quantidade de bits que podem ser transmitidos ao mesmo tempo), geralmente em potências de 2. Exemplo: 8 bits, 16 bits, 32 bits, 64 bits, etc. O fato de utilizar um núcleo RISC permite que estes processadores sejam muito mais rápidos do que os Pentiums antigos, mas ao mesmo tempo os transforma em chips extremamente complexos, devido ao grande número de circuitos necessários para traduzir e ordenar as instruções. Para se ter uma idéia, um Pentium MMX tem 4.300.000 transistores, enquanto um Athlon tem nada menos que 27.000.000 deles, mais de 6 vezes mais! Os barramentos de entrada e saída podem ser classificados basicamente em dois tipos: PLACA-MÃE OU MOTHERBOARD A placa mãe é a placa de circuito impresso onde reside toda a principal parte eletrônica do computador. Os componentes elétricos / eletrônicos ligados à placa-mãe são os seguintes: Internos - localizados dentro do gabinete do computador, para acessá-los será preciso desmontar a “carcaça” do micro para vê-los. 1 Em informática, x86 ou 80x86 é o nome genérico dado à família de processadores baseados no Intel 8086, da fabricante Intel. A arquitetura é chamada x86 porque os primeiros processadores desta família eram identificados somente por números terminados com a sequencia "86", tais como: o 8086, o 80186, o 80286, o 80386 e o 80486. 5 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 6 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Externos - Com saídas e conectores para fora do gabinete, também chamados de portas de comunicação. 7 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 8 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CHIPSET É um conjunto de chips que controlam o tráfego de dados dos barramentos na placa mãe. Os dois chips principais são: Ponte Norte (Northbridge) Controla o “tráfego nobre” da placa mãe: CPU, memória RAM, placa de vídeo e os barramentos PCI Express X1 e X16. Ponte Sul (Southbridge) Controla os barramentos menos rápidos, tais como: IDE, SATA, PCI, USB, PS/2, Serial, Paralelo. PERIFÉRICOS Periféricos são os dispositivos conectados ao computador e classificados de acordo com a transferência de dados que permitem. São eles: DE ENTRADA 9 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR DE SAÍDA DE ENTRADA E SAÍDA 10 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR TIPOS DE MEMÓRIAS MEMÓRIAS PRIMÁRIAS, CENTRAIS OU PRINCIPAIS (Reais) São as memórias onde nós usuários não armazenamos dados, não gravamos as nossas informações nelas. São de uso do computador para suas atividades. Nesta categoria temos as memórias RAM e ROM. 1 - Memória ROM (Read Only Memory - Memória Somente de Leitura) Essa memória é um microchip, que vem gravado de fábrica com alguns programas (firmware) e somente pode ser usada para leitura dos seus dados. Não é volátil, ou seja, seu conteúdo não é apagado após a retirada da fonte de energia que a alimenta. Sua função é realizar testes e rotinas básicas para o bom funcionamento do computador, verificando os itens de hardware antes mesmo que o sistema operacional esteja carregado. Algumas das funções e termos associados à ROM: POST (Power On Self Test) - é um teste feito para verificar o funcionamento e a presença de memória RAM, identificar a configuração do computador e testar os principais periféricos de entrada do computador (é o primeiro teste básico). Caso encontre algum problema em algum componente de hardware, a memória ROM vai emitir bips para informar aonde é o defeito...por isso sua máquina às vezes fica sem imagem ao ser ligada e fica apitando...ela na verdade está te dizendo: Socorro...estou com problemas! Um bom técnico sabe o significado dos bips e já vai direto ao problema. Tipo: 3 bips é problema na RAM, 8 Bips é problema na placa de vídeo,...Você não precisa decorar esses bips...Risos! BIOS (Basic Input/Output System) - Verifica os barramentos de comunicação e se os demais componentes do computador estão funcionando perfeitamente. SETUP - Permite a configuração e os ajustes de hardware a serem feitos no computador. Geralmente se entra no setup pressionando DEL ou F2 ao ligar o micro. O Setup permite ao usuário fazer modificações dentre as opções oferecidas, como uma espécie de “cardápio” e estas opções são mantidas em um circuito chamado CMOS (Complementary Metal Oxide Semiconductor) que é uma “memoriazinha” feita para guardar as escolhas do usuário selecionadas no setup. Como você bem sabe a ROM não grava nada, por isso a importância do CMOS para “anotar os seus pedidos feitos no cardápio do setup” e o CMOS é sustentado eletricamente por uma bateria, tipo bateria de relógio (daquelas fininhas e redondinhas!), que fica na placa mãe! Por isso que toda vez que você liga o micro ele sabe os seus pedidos no setup, bem como a data e a hora, a ordem de boot,...As vezes esta bateria se esgota (em cerca de 3 anos), daí o relógio do micro atrasa, o calendário se perde...é hora de trocá-la e reconfigurar o setup! Nos computadores e outros equipamentos atuais há sempre um chip de memória ROM, pois os dados básicos do funcionamento do equipamento estão descritos na ROM...Como é que você acha, por exemplo, que a sua calculadora de bolso sempre sabe que o sinal de + serve para somar? Está gravado na ROM dela! TIPOS DE MEMÓRIA ROM PROM (Progammable Read Only Memory) - É a memória ROM “virgem”, que ainda não foi gravada. Seu conteúdo é gravado eletricamente e só pode ser gravado uma única vez. EPROM (Electrically Programmable Read Only Memory) - É uma espécie de ROM mais moderna, encontrada em componentes eletrônicos. Pode ser gravada e regravada por meio de luz ultravioleta, através de um orifício sobre o chip. 11 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR EEPROM (Electrically Erasable Programmable Read Only Memory) - É similar a EPROM, mas pode ser gravada e regravada por pulsos elétricos que disparam cargas em seus pinos de contato. Existem fabricantes que disponibilizam os programas para atualização destas memórias, podendo ser feito até em casa (cuidado!), a chamada atualização de firmware. FLASH ROM (Flash Read Only Memory) - São baseadas na EEPROM, podendo ser apagadas e regravadas com mais velocidade e em apenas alguns trechos, sem a necessidade de apaga-las completamente, como na EEPROM. São do Tipo: Flash NOR (Usadas em telefones celulares, rápidas e de acesso aleatório) e Flash NAND (Usadas em gravadores de mp3, câmeras digitais, rápidas e de acesso sequencial) 2 - Memória RAM (Random Access Memory - Memória de Acesso Aleatório) Fica encaixada na placa mãe, é vendida em pentes ou módulos de memória e deve ser comprada em quantidade correta estabelecida numa relação entre a capacidade da placa mãe e do processador. Sua função é armazenar os dados temporariamente para o processamento e recebe-los depois, daí ser conhecida como memória de trabalho. A CPU tem o “direito” de colocar e retirar dados da RAM sem seguir uma ordem, como num estacionamento público (“guarde onde quiser, se estiver vago”), daí seu nome (acesso aleatório). Ela é volátil (provisória), ou seja, perde seu conteúdo na ausência de energia. A memória RAM está intimamente ligada a desempenho do computador, quanto mais você tem, melhor para o processador (mas deve-se respeitar o limite!), pois praticamente todos os programas (softwares) necessitam dela para trabalharem, tipo: os programas “moram” no HD mas usam a RAM para rodar! Por isso alguns programas exigem uma quantidade mínima de RAM para serem instalados. Por exemplo, o Windows 7 exige cerca de 2GB de memória RAM para funcionar! Seus principais tipos são: RAM ESTÁTICA (SRAM): É um tipo de memória RAM que armazena os dados binários (zeros e uns) em pequenos circuitos chamados FLIP-FLOPS (conjunto complexo de transistores que realizam operações lógicas). Pelo fato desta memória ser complexa, ela é usada geralmente para fazer memória cache. É muito rápida e cara. RAM DINÂMICA (DRAM): É uma memória RAM que armazena seus bits como cargas elétricas em capacitores (componentes elétricos que funcionam como pequenas “pilhas”, armazenando carga elétrica). Por ser uma memória mais simples de fabricar do que uma SRAM, a DRAM é o tipo de memória mais usado em um computador (é a nossa Memória RAM propriamente dita!). Atualmente estão sendo utilizados, como memória RAM principal alguns subtipos de DRAM (Ex.: SDRAM, DDR, DDR2, DDR3) Confira abaixo um pequeno quadro com as diferenças entre os tipos mais usados de DRAM: Para a execução de jogos, por exemplo, uma boa quantidade de memória RAM de alta qualidade é essencial, já que neste tipo de aplicativo, os arquivos são acessados a todo tempo, para que sejam carregadas texturas, modelos, animações e outros tipos de dados exibidos a todo instante. Se o processador depender de acesso ao disco rígido ou a outro tipo de armazenamento, a velocidade e agilidade características de um jogo, serão comprometidas. Algumas memórias RAM podem ser classificadas também quanto ao seu encaixe na placa mãe, Nos micros atuais, as memórias RAM obedecem ao formato DIMM (Dual In-line Memory Module). Esse formato utiliza o nome DIMM seguido do número de vias (contatos elétricos) do módulo, Exemplo: SDRAM - DIMM/168, significa que tem 168 pinos de encaixe. Outros formatos de módulos de memória são o SIMM (Single In-line Memory) e o RIMM. O padrão SIMM era utilizado em módulos de memória antigos, até 1998. Essas memórias, anteriores às SDRAM, utilizavam as tecnologias FPM (Fast Page Mode) e EDO (Extended Data Out), hoje completamente ultrapassadas. 12 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 4 - Registradores Registradores são pequenos endereços de memórias localizadas dentro do núcleo da CPU. São as memórias mais rápidas de um computador e sua função é o armazenamento local e temporário (volátil) dos dados que estão sendo processados. Quando a CPU, por exemplo, precisa fazer a soma de dois valores que estão na memória principal, ela armazena esses valores nos registradores, efetua a soma, armazena o resultado novamente nos registradores e finalmente o envia de volta à memória principal. 5 - Memória Virtual Já reparou que quando ligamos o micro gostamos de fazer tudo ao mesmo tempo, abrindo vários programas! Imagine que você está trabalhando com o Photoshop, o CorelDraw e o Power Point abertos. Além disso, abriu um documento do Word, e está vendo fotos com o visualizador de imagens do Windows. Como se não bastasse, está também ouvindo músicas em mp3, navegando na internet, imprimindo um texto em PDF e agora...tchan, tchan, tchan!!! .....Resolveu gravar um DVD com um filme para o fim de semana! A essa altura do campeonato, é provável que a quantidade de programas e arquivos abertos tenha ultrapassado a capacidade máxima de armazenamento da memória principal (RAM). Sua máquina está pedidno socorro!!! 3 - Memória Cache É uma memória que atua como atalho ou ponte para que o processamento seja executado mais rápido. Ela diminui o tempo de espera que ocorre quando um processador busca ou acessa dados na RAM. Trabalha com altíssima velocidade (lembra? É um tipo de SRAM). Quando o processador precisa de um dado na RAM, o controlador de cache transfere os dados mais requisitados ou mais recentes da RAM para a memória cache. No próximo acesso feito pelo processador ele busca na cache, que por ser mais rápida que a RAM, permite ao processador ter os dados mais rapidamente lidos. Enquanto o processador está lendo os dados da cache, o controlador de cache se encarrega de buscar mais dados na RAM para manter a cache bem suprida! Imagine o processador como um “bebê cheio de manias” que deve ser sempre atendido em suas necessidades, a cache é a sua “babá” que fica a disposição para servi-lo rápido, se não o “bebê” reclama! Como bem sabemos, todo programa aberto pelo sistema operacional é carregado na memória RAM. Da mesma forma, os arquivos nos quais estamos trabalhando ou fazendo alterações, como planilhas, documentos de texto e edição de imagens, vão sendo guardados temporariamente nessa memória. Com o exemplo dado no parágrafo acima é fácil afirmar que a quantidade de memória principal do computador esteja praticamente esgotada. Quando um dado é encontrado pelo processador na cache, isto é chamado de cache hit (acerto..achou! Palmas...clap..clap..clap!), quanto mais acertos, melhor é o desempenho e mais rápido é o preocessamento. Quando um dado não é achado na cache, chamamos de cache miss ou faut (errou...não achou! Úúúúú..vaias!), daí tem que procurar lá na RAM, que é mais lenta....quanto mais erros, mais lento é o processamento. Nestes casos o sistema operacional solicita um empréstimo (memória virtual), um espaço alocado geralmente ao HD, fazendo com que ele funcione como um complemento da memória RAM...é bem parecido com o “Cheque especial”...tipo: a grana acabou, então vamos pegar emprestado! Vale lembrar que a memória cache também é volátil e ela pode ser encontrada no próprio processador ou na placa mãe. Quando instalamos o sistema operacional no computador, automaticamente ele já reserva um espaço no disco rígido para o funcionamento da memória virtual. Se for necessário, os dados que estavam guardados na memória principal serão transferidos para o disco rígido formando então mais um nível físico de memória a ser consultado pela CPU. Assim, a CPU procura um dado requerido primeiramente na memória cache. Não encontrando-o, faz a busca na memória RAM e, dependendo das condições de uso no momento, procede à busca na memória virtual, que fica no disco rígido. Cache é um termo francês que significa “escondido”, está dividida em quatro grupos ou níveis: L1 (nível 1) - acessada primeiro, L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois primeiros tipos dessa memória estão armazenados no próprio processador (L1) e (L2), outros dois tipos mais recentes encontram-se na placa mãe (L3) e (L4). Os dois últimos tipos, como estão na placa mãe, não trabalham na mesma frequência do processador. Os novos processadores da INTEL já estão incorporando o nível 3 (L3) dentro da sua estrutura. O tamanho médio de memória cache L2 dentro do processador é 1MB. O uso da memória virtual é péssimo para o computador, pois ele fica muito mais lento e para o HD que é obrigado a trabalhar mais, fingindo que é RAM. A forma mais comum de uso da memória virtual é a utilização de um arquivo de troca, ou Swap file (também chamado de arquivo de paginação) no disco rígido. 13 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR MEMÓRIAS SECUNDÁRIAS, AUXILIARES, DE MASSA OU DISPOSITIVOS DE ARMAZENAMENTO São as memórias aonde nós guardamos nossos dados e arquivos. Não são voláteis, isto é, não perdem os dados na ausência de energia. Podemos classificar basicamente as memórias secundárias em três grupos: 1 - Armazenamento Magnético • o setor é a menor unidade com a qual o disco trabalha, portanto deve ser gravado ou lido sempre inteiro. Quer dizer, se for necessário alterar apenas um byte dos 512 bytes de um setor, todo o setor é regravado. • cada setor armazena 512 bytes (meio KB). • discos rígidos antigos possuíam um número de setores igual em todas as trilhas. • discos modernos possuem mais setores nas trilhas mais externas. No tocante a capacidade, os HDs de hoje armazenam em média entre 120GB a 4 TB. Disquete, Disco Flexível ou Floppy Disc Um disco flexível de 3 e ½ polegadas armazena até 1,44 MB. Já está ultrapassado, mas ainda ainda encontramos unidades de discos flexíveis, o famoso disquete, em praticamente qualquer micro no serviço público...risos! Uma observação: o drive que lê e grava dados em disquetes muitas vezes aparece apenas com a sigla FDD, de Floppy Drive Disk. Hard Disc (HD, HDD ou Winchester) O disco rígido é uma pilha de pratos de metal (geralmente alumínio, revestidos de óxido de ferro), que gira sobre um eixo movido a motor, podendo chegar a mais de 7200 rotações por minuto. A leitura ou gravação é feita por um braço mecânico com diversas cabeças que se movem simultaneamente, de forma que possam acessar qualquer parte dos discos. Tudo isso é fechado dentro de uma câmara de vácuo e selada para não ficar exposto a partículas em suspensão...leia-se poeira! No passado os discos flexíveis existiram em tamanhos variados. Atualmente é difícil encontrarmos um disquete que não seja o de 3 e ½". Há alguns anos, entretanto, era comum termos computadores com duas unidades de disquete: um de 3 e ½" e outro de 5 e ¼". A maioria dos leitores/gravadores de disquetes são embutidos no gabinete do computador. Entretanto, ainda existem unidades externas ligadas pela porta USB, principalmente para uso com notebooks. Cada face de um disco de um HD é dividida em uma série de círculos chamados de trilhas. Trilhas parecem-se muito com as faixas de um LP (Lembra? O bolachão...!). Discos rígidos modernos possuem milhares de trilhas em cada face. Cada trilha, por sua vez, é dividida em setores. Pense num disco, já dividido em trilhas, sendo fatiado como se fatia uma pizza. Cada pedaço resultante dessa divisão é um setor. Ainda sobre setores, podemos concluir: 14 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Fitas Magnéticas ou fitas de BackUp Em média os CDs armazenam cerca de 700 MB e temos os seguintes tipos: CD-ROM: (compact disc read only memory) só pode ser lido, pois já vem gravado de fábrica, como por exemplo os CDs de músicas, programas. CD-R: Só pode ser gravado (escrita de dados) uma vez se for finalizado, mas lido inúmeras vezes. Existe um termo em inglês para esse tipo de memória que é “Write Once, Read Many”. Na verdade, podemos gravar um CD-R várias vezes, mas nunca podemos sobrescrever ou apagar algum dado previamente gravado. Quando gravamos arquivos em um CDR, temos a opção de não finalizá-lo (gravando-o em multisessão). Optando por não finalizá-lo, podemos gravar outros arquivos posteriormente, mas somente na área que ainda não houve gravação, na área livre. Uma vez gravado um arquivo em um CD-R, ele não pode mais ser apagado. CD-RW: Distingue-se do CD-R pela possibilidade de ter o seu conteúdo apagado para posteriormente receber novos dados. Antes de finalizá-lo, o comportamento é igual ao de um CD-R, entretanto, podemos apagar todo o seu conteúdo a qualquer momento deixando-o pronto para receber dados novamente. As fitas magnéticas são muito utilizadas até hoje para backup de dados. Existem vários formatos desse tipo de mídia. Como são usadas e voltadas para o mercado corporativo, é comum que existam vários formatos e equipamentos de gravação e leitura de fitas. No entanto, o formato mais popular é o a fita DAT (Digital Audio Tape). Inicialmente projetada para áudio, foi adotada para armazenamento de dados e pode guardar de 1,3 a 72GB em fitas de 60 a 170 metros, dependendo do formato em que são gravados os dados. A velocidade de gravação de um CD é medida em X, onde X é uma constante. 1X equivale a 150 KB/s, que é o padrão de um CD de áudio. DVD - Digital Versatile Disc DVDs possuem dois padrões distintos de gravação que já foram muitos explorados em prova e fazem parte até hoje das dúvidas dos alunos! O DVD-R e o DVD+R. Não existe nenhuma diferença significativa entre eles. Um DVD- só pode ser gravado/lido em uma gravadora/leitora compatível. O mesmo raciocínio é válido para o DVD+. As gravadoras modernas, bem como os aparelhos domésticos de DVD podem manipular os dois formatos, tornando essas diferenças imperceptíveis para o usuário. Existem vários tipos de DVDs, mas no geral sua capacidade é de 4,7GB, comumente cobrado em prova. Podemos lembrar de outros formatos como o DLT (Digital Linear Tape) e o LTO (Linear Tape-Open). Este último é um formato aberto em oposição ao caráter proprietário do primeiro. Uma fita LTO pode armazenar até 800GB. É importante lembrar que fitas são dispositivos de armazenamento sequencial, isto é, para ler um dado que está no final da fita, tem-se que passar por toda sua extensão, obrigatoriamente. Por esse motivo, seu uso é praticamente limitado ao backup. Os demais tipos de DVDs e capacidades são: • DVD5: 4,7 GB, 133 minutos de vídeo (uma camada, um lado); • DVD9: 8,5 GB, 240 minutos de vídeo (duas camadas dual layer, um lado); • DVD10: 9,4 GB, 266 minutos de vídeo (uma camada, dois lados). • DVD18: 17 GB, 480 minutos de vídeo (duas camadas dual layer, dois lados). 2 - Armazenamento Óptico CD - Compact Disc Usa uma tecnologia padronizada nos anos 90, que aplica um laser para a leitura e gravação de dados. Armazenam quantidades superiores de dados em comparação com os disquetes e possuem maior durabilidade, pois não são magnéticos e não apresentam praticamente nenhum desgaste. O laser reconhece as diferenças de reflexão da luz quando toca a superfície do disco no momento da leitura, essa reflexão é causada pelos minúsculos orifícios “queimados”, por isso em inglês se diz: “Burn a CD”! o Laser no momento da gravação faz pequenos furinhos, queimando o plástico. Nos DVDs, temos os mesmo tipos no tocante à gravação, como nos CDs: DVD-ROM, DVD-R e DVD-RW. Para ler os dados das camadas, o sistema de leitura do DVDROM ou DVD Players, controlam o feixe do laser com focos e intensidades diferentes. Você já deve ter observado que durante a exibição de vídeos em DVD, pode haver uma pequena pausa no momento em que a unidade troca de uma camada para outra. Por questões de mercado, os DVDs de vídeo lançados em todo o mundo foram codificados em seis áreas regionais. Assim, um título lançado para uma determinada área, só pode ser acessado em equipamentos da área correspondente (isto 15 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR atualmente pode ser quebrado facilmente...risos... usando um código). azul, desta forma temos um raio azul, ou seja, um blue ray. Contudo, o E da palavra blue teve de ser retirado porque é uma palavra de uso contínuo, sendo assim, o blue virou blu, visto que uma palavra desta categoria não pode ser uma marca comercial. Um disco Blu-ray comum pode armazenar entre 25 GB ou 50 GB e, em alguns casos, este valor pode chegar até aos 100 GB. Um disco Blu-ray possui as mesmas dimensões de um DVD e de um CD, então como ele consegue armazenar muito mais dados que os outros discos? A diferença crucial entre mídia versus capacidade é o laser utilizado na gravação de dados. Um CD usa um feixe de luz vermelha com comprimento de onda de 780 nanômetros, já o DVD, também usa um feixe de luz vermelha, mas de 650 nanômetros, enquanto o Blu-ray usa um feixe azul de comprimento de onda de 405 nanômetros. A simples diferença nas cores do laser permite que o feixe seja direcionado com maior precisão, desta forma um feixe azul que possui menor comprimento de onda, consegue “riscar” uma parte menor do disco, mas armazenar os mesmos dados. O comprimento de onda de um feixe de luz pode ser comparado à ponta de uma caneta, onde um pincel atômico seria um CD, uma caneta esferográfica um DVD e uma caneta ponta fina um Blu-ray. Como a ponta das três canetas é diferente, se as usarmos para escrever a mesma palavra, o tamanho ocupado pelas letras irá depender do tamanho da ponta da caneta. A velocidade padrão, 1x dos drives de DVD é de cerca de 1350 KB/s, equivale a 9X do CD. BLURAY DISC Muitos se perguntam: “por que esta nova tecnologia se chama Blu-ray e não Blue-ray, ou Yellow-ray ou qualquer outra cor?” O nome Blu-ray se deve pelo fato de que, em primeiro lugar, o raio utilizado para a gravação dos dados no disco é Por que armazenar mais dados, o DVD já não era o bastante? A chegada dos televisores em alta definição exige que os arquivos sejam muito mais pesados, pois precisam oferecer uma resolução de áudio e vídeo muito maiores. Desta maneira, armazenar um filme em HD em um disco de DVD faria com que o arquivo ainda não atingisse uma qualidade de reprodução compatível com as novas tecnologias dos televisores, Tendo em vista que os DVDs são gravados através de formato de compressão de dados chamado MPEG-2. Este formato baseia-se na perda de dados em detrimento do espaço, e com isso a qualidade não é a mesma de que se o vídeo fosse visto de forma não comprimida. Desta maneira, o Blu-ray surgiu para solucionar o problema de espaço e permitir que a qualidade das imagens e áudio seja compatível com os novos eletroeletrônicos. 16 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 3 - Memórias Flash ou Eletrônicas As memórias Flash estão desenvolvimento, ficando cada vez mais populares e baratas. Por isso, sua capacidade de armazenamento tem crescido bastante em um curto espaço de tempo. Atualmente, essa capacidade pode variar de alguns poucos megabytes (16, 32, 64) a 4GB ou mesmo 300GB. Cartão de memória ou cartão de memória flash é um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, palms/PDAs, MP3 players, computadores e outros aparelhos eletrônicos. Podem ser regravadas várias vezes, não necessitam de eletricidade para manter os dados armazenados, são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis. Existem vários tipos: SD, MiniSD, Micro-SD, MMC, xD-Picture Card, Memory Stick e capacidades distintas. Os principais representantes desta categoria são: SSD - Solid State Disc SSD, sigla do inglês solid-state drive, que significa unidade de estado sólido, é um tipo de dispositivo sem partes móveis para armazenamento de dados digitais. Tipicamente, são construídos em torno de um circuito integrado e há ainda os que usam memória flash (estilo cartão de memória SD de câmeras digitais). O SSD é o futuro substituto do HD, veja por que: Tempo de acesso reduzido, uma vez que o tempo de acesso à memória RAM é muito menor do que o tempo de acesso a meios magnéticos ou ópticos. Eliminação de partes móveis eletro-mecânicas, o que reduz vibrações e os torna completamente silenciosos; Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns, contra choques e impactos, o que é extremamente importante quando se fala em computadores portáteis; Menor peso em relação aos discos rígidos; Consumo reduzido de energia; Possibilidade de trabalhar em temperaturas maiores que os HDs comuns - cerca de 70° C; Taxa de dados superior aos demais dispositivos, com dispositivos apresentando 250MB/s na gravação e até 700MB/s nas operações de leitura. Pendrives USB flash drive ou Memória USB Flash Drive, comumente conhecido como pen drive, é um disco removível e um dispositivo de armazenamento constituído por uma memória flash tendo aparência semelhante à de um isqueiro ou chaveiro e uma ligação USB tipo A macho, permitindo a sua conexão a uma porta USB de um computador ou outro equipamento com uma entrada USB. As capacidades atuais de armazenamento são variadas, existindo pen drives com capacidade de até 300GB. A velocidade de transferência de dados pode variar dependendo do tipo de entrada, sendo a mais comum a USB 2.0 e a mais recente a USB 3.0. Eles oferecem vantagens potenciais com relação a outros dispositivos: são mais resistentes devido a ausência de peças móveis, leves e menores. Os drives flash utilizam o padrão USB mass storage ("armazenamento de massa USB" em português), nativamente compatível com os principais sistemas operacionais, como o Windows, o Mac OS X, o Linux, entre outros. Em condições ideais, as memórias flash podem armazenar informação durante dez anos. Saiba mais sobre este assunto assistindo um vídeo: https://www.youtube.com/playlist?list=PLEyZDtFKZzU42mRS VqSrGRarAOHVFV802 Cartões de Memória 17 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR EQUIPAMENTOS DE PROTEÇÃO Estabilizador Os estabilizadores de voltagem corrigem a tensão elétrica para reduzir os chamados “picos de tensão”, provocados por descargas elétricas em dias de chuva com raios e também protegendo o computador das influências de outros equipamentos que geram alteração elétrica (Chuveiros elétricos, motores de geladeira ou liquidificador, compressores do ar condicionado), mas de qualquer forma não oferece nenhuma proteção contra perda de dados por desligamento acidental ou por falta de energia. Um estabilizador de boa qualidade, deve oferecer proteção contra raios, mas apenas se for ligado a um fio terra, caso contrário será inútil. Uma forma de tentar diferenciar os estabilizadores é pelo peso, os estabilizadores muito leves ou muito baratos quase sempre são de baixa qualidade, pois são desprovidos de vários componentes essenciais. Os mais baratos, que costumamos encontrar à venda por 30 ou 40 reais não servem para absolutamente nada. No-breaks O No-Break, tecnicamente conhecido por UPS - Uninterruptable Power Supply e tem como função principal o suprimento temporário de energia ao sistema, fazendo isso de forma automática em caso de falha na transmissão elétrica. São usualmente ligados a equipamentos de informática como micros, impressoras, servidores, mainframes, etc. Quanto mais crítico for o abastecimento de energia elétrica, mais necessário é o No-Break. O No-Break além de evitar que os usuários percam seus dados no caso de uma falha de energia, pois você poderá continuar trabalhando até que as baterias do no-break se esgotem, com tempo suficiente para salvar seus documentos e desligar tranquilamente o micro, também protege o equipamento contra descargas estáticas e variações da rede elétrica, prolongando a vida útil do equipamento nele ligado. Os No-Breaks estão divididos em três categorias: podem ser do tipo On-Line, Stand- By ou Line-lnteractive. Assim como qualquer outro equipamento, à medida que se ampliam seus recursos, o preço também aumenta. Por exemplo, um modelo On-Line de 6 kVA de potência, pode custar mais de 3.000 dólares. Já um modelo Line-lnterativo pode custar cerca de 300 dólares. É importante não confundir o No-Break com estabilizador de voltagem. Enquanto o estabilizador de voltagem corrige a tensão elétrica, o No-Break produz corrente e também estabiliza e filtra a tensão. Com respeito às categorias, as diferenças técnicas entre elas são: On Line: A rede só é alimentada pelas baterias. Os on-line, são melhores, pois neles a bateria é alimentada continuamente e o computador é alimentado diretamente pela bateria, tendo um fornecimento de energia 100% estável. Off Line ou Stand By: Alimentação pela rede elétrica, passando pela bateria em caso de queda. Os off-line, a energia da toma é enviada diretamente para o computador, a bateria só é usada quando a energia é cortada, não oferecendo uma proteção tão estável quanto o modelo on-line. Um no-break geralmente vem com duas luzes indicadoras: "rede" ou "bi-pass" e "Battery". A primeira indica que a energia da tomada está sendo repassada para o computador (off-line) enquanto a segunda indica que está sendo usada a bateria (on-line). Se a luz indicadora de rede ficar acesa continuamente, se apagando apenas quando a energia da tomada for cortada, então você possui um no-break off-line. Line-lnteractive (Linha Interativa): Trata-se de um meio-termo entre o tipo Off Line e o On Line. Neste modelo, o inversor (dispositivo que converte a corrente contínua das baterias em corrente alternada), trabalha em paralelo com a rede, fornecendo parte da energia necessária. Em caso de falha, este No-Break assume a carga total da alimentação. 18 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Os No-breaks de hoje são inteligentes! O No-Break inteligente é aquele tipo comandado por Software. Ele envia para a tela do micro mensagens que alertam o usuário sobre o tempo restante da energia, possibilitando que o usuário feche os arquivos antes de extinguir por completo a carga da bateria. De acordo com a sofisticação do Software, o programa pode até emitir relatório sobre as últimas ocorrências de interrupção da rede elétrica e até mesmo apresentar um auto-diagnóstico. 04 - (Ano: 2014 Banca: FCC Órgão: TCE-RS) Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons fiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras de mesa para registro de produtos vendidos. Essa impressora: a) e o leitor são parte da unidade central de processamento do terminal-caixa. b) é um dispositivo de entrada e o leitor um dispositivo de saída. c) e o leitor são gerenciados diretamente pelo sistema operacional do terminal-caixa, não sendo necessário nenhum software adicional para seu controle ou atualização do sistema operacional do computador. d) e o leitor são periféricos que requerem software adicional para funcionarem, podendo exigir a atualização de componentes do sistema operacional do terminal-caixa. e) e o leitor não podem operar conectados a um mesmo computador devido ao fato de utilizarem a mesma porta de comunicação. QUESTÕES DE FIXAÇÃO 01 - (Ano: 2015 Banca: FCC Órgão: SEFAZ-PI) Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X. DDR4 2133MHz refere-se à configuração: a) do HD. b) da Memória RAM. c) da memória cache. d) do Processador. e) do monitor de vídeo. 05 - (Ano: 2014 Banca: FCC Órgão: TCE-RS) Em função da limitação da capacidade da RAM e a característica de volatilidade na retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dos dados nos computadores. Esses arquivos a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos. b) são dispositivos físicos para guardar conteúdo digital. c) possuem extensões que definem qual é o equipamento associado no arquivamento dos dados armazenados. d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo obrigatoriamente externo ao computador de origem dos dados. e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser restaurados no mesmo equipamento de sua origem. 02 - (Ano: 2014 Banca: FCC Órgão: TCE-GO) Os dispositivos de entrada de um computador aceitam dados, que convertem para uma forma legível por computador e transmitem para a unidade processadora, a qual compreende .... I... , ...II... e ...III... . Os termos que preenchem correta e respectivamente as lacunas I, II e III do texto são: a) unidade de controle; unidade aritmética e lógica; memória principal. b) teclado; disco magnético; microprocessador de memória. c) dispositivos de acesso; linguagem de processamento; controle de processo. d) sistema operacional; controlador lógico; unidade de gravação. e) interface operacional; gerenciador de dados; cartucho de memória. 06 - Ano: 2015 Banca: FCC Órgão: SEFAZ-PI Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X. DDR4 2133MHz refere-se à configuração: a) do HD. b) da Memória RAM. c) da memória cache. d) do Processador. e) do monitor de vídeo. 03 - (Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ)) Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados. b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis. c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores. d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs. e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs. 19 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 07 - Ano: 2014 Banca: FCC Órgão: TCE-GO Os dispositivos de entrada de um computador aceitam dados, que convertem para uma forma legível por computador e transmitem para a unidade processadora, a qual compreende .... I... , ...II... e ...III... . Os termos que preenchem correta e respectivamente as lacunas I, II e III do texto são: a) unidade de controle; unidade aritmética e lógica; memória principal. b) teclado; disco magnético; microprocessador de memória. c) dispositivos de acesso; linguagem de processamento; controle de processo. d) sistema operacional; controlador lógico; unidade de gravação. e) interface operacional; gerenciador de dados; cartucho de memória. b) são dispositivos físicos para guardar conteúdo digital. c) possuem extensões que definem qual é o equipamento associado no arquivamento dos dados armazenados. d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo obrigatoriamente externo ao computador de origem dos dados. e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser restaurados no mesmo equipamento de sua origem. 11 - Ano: 2014 Banca: FCC Órgão: TRT - 16ª REGIÃO (MA) O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen Drive é a Flash, que possui como uma de suas características: a) Apresentar tempo de acesso menor que a memória RAM. b) Ser menos resistente a choques mecânicos que o Disco Rígido. c) Ter um circuito de alimentação interna para manter os dados. d) Apresentar a necessidade da realização do processo de refrescamento dos dados. e) Ter um número finito de ciclos de escrita, ou seja, ter vida útil limitada. 08 - Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ) Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados. b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis. c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores. d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs. e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs. 12 - Ano: 2014 Banca: FCC Órgão: SABESP Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software. 09 - Ano: 2014 Banca: FCC Órgão: TCE-RS Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons fiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras de mesa para registro de produtos vendidos. Essa impressora: a) e o leitor são parte da unidade central de processamento do terminal-caixa. b) é um dispositivo de entrada e o leitor um dispositivo de saída. c) e o leitor são gerenciados diretamente pelo sistema operacional do terminal-caixa, não sendo necessário nenhum software adicional para seu controle ou atualização do sistema operacional do computador. d) e o leitor são periféricos que requerem software adicional para funcionarem, podendo exigir a atualização de componentes do sistema operacional do terminal-caixa. e) e o leitor não podem operar conectados a um mesmo computador devido ao fato de utilizarem a mesma porta de comunicação. 13 - Ano: 2013 Banca: FCC Órgão: TRE-RO Paulo trabalha no Tribunal Regional Eleitoral de Rondônia e recebeu as seguintes tarefas: 1. Fazer um orçamento de computadores portáteis para o escritório onde trabalha. Este orçamento deve incluir notebooks, netbooks e ultrabooks. Montar uma planilha utilizando o Microsoft Excel 2010 em português com os dados do orçamento realizado. Salvar a planilha em um pen drive. 2. Criar um texto utilizando o Microsoft Word 2010 em português que apresente a descrição e as características técnicas de cada um dos computadores orçados, bem como a imagem de cada um deles. Salvar o arquivo com o texto em um pen drive 3. Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice, utilizando os softwares compatíveis com o Word e o Excel. 4. Evitar que os arquivos criados sejam alterados depois de salvos mudando, no Windows Explorer, um atributo dos arquivos para que não seja permitida a gravação, mas apenas a leitura. Deve-se considerar que os computadores utilizados por Paulo têm o sistema operacional Windows 7 Professional em português e que todos os softwares instalados mantêm suas configurações padrão. 10 - Ano: 2014 Banca: FCC Órgão: TCE-RS Em função da limitação da capacidade da RAM e a característica de volatilidade na retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dos dados nos computadores. Esses arquivos a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos. 20 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet para saber as diferenças entre os notebooks, netbooks e ultrabooks. Descobriu então que os ultrabooks . a) podem possuir configurações diferentes, mas todos têm a mesma espessura, padronizada pela Intel. b) são fabricados apenas com processadores Core i3 e Core i5. c) normalmente utilizam discos do tipo Solid State Disk (SSD), que oferecem consumo elétrico e tempos de acesso muito baixos. d) são mais pesados que os netbooks, e todos os modelos vêm com telas sensíveis ao toque. e) possuem HDs magnéticos convencionais, o que os tornam mais leves que os notebooks. GABARITO 01 - B 02 - A 03 - D 04 - D 05 - A 06 - B 07 - A 08 - D 09 - D 10 - A 11 - E 12 - E 13 - C 14 - C 15 - E 14 - Ano: 2013 Banca: FCC Órgão: MPE-CE Considere o texto a seguir: Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música é gravada numa fita K7 magnética de forma analógica, codificada na forma de uma grande onda de sinais magnéticos, que pode assumir um número ilimitado de frequências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um ponto mais alto representaria um som agudo. O sistema digital, por sua vez, permite armazenar qualquer informação na forma de uma sequência de valores uns e zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer tipo de informação, seja um texto, uma imagem, um vídeo, um programa, ou qualquer outra coisa, será processado e armazenado pelo computador na forma de uma grande sequência de uns e zeros. (http://www.hardware.com.br/livros/entendendo-linux/comofunciona.html) Na computação os “uns e zeros” citados no texto são conhecidos como a) pulses. b) bytes. c) bits. d) clocks. e) bios. 15 - Ano: 2013 Banca: FCC Órgão: MPE-CE De forma simplificada, um sistema computacional possui três componentes principais: CPU, memórias e dispositivos de Entrada e Saída (E/S). Em relação aos dispositivos de E/S é correto afirmar que a) apesar do nome blu-ray, estes discos óticos também possuem um laser vermelho como os DVDs. Um blu-ray pode armazenar 50GB em cada face. b) as telas dos monitores LCD são iluminadas por um feixe de elétrons, por isso produzem radiação, podendo causar danos aos usuários que ficam muito tempo a eles expostos. c) o mouse óptico possui uma esfera protegida por uma caixa com fendas que permitem a passagem da luz. A luz movimenta a esfera de forma mais precisa que no mouse mecânico. d) numa impressora a jato de tinta o cabeçote de impressão móvel, que contém um cartucho de tinta, movimenta-se na vertical sobre o papel, enquanto a tinta é borrifada em pingos medidos em mililitros. e) um HD (disco magnético) é composto de um ou mais pratos de alumínio com um revestimento magnetizável. Há HDs com capacidade de armazenamento de 500GB e 1TB. 21 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para compartilhar os recursos, é preciso que um computador como se comunicar com o outro, enviando e recebendo mensagens. Para tanto, é necessário conectá-los por algum meio físico (também chamado de enlace de comunicação) como um cabo. Assim, usando este meio físico, os computadores podem trocar mensagens entre si. Até aqui tudo bem né? Tenho dois computadores e fiz uma ligação entre eles por meio de um fio especial (o cabo de rede ou par trançado UTP). Agora as mensagens podem trafegar de um lado para o outro facilmente. NOÇÕES DE TRABALHO EM REDE: modos de utilização, protocolos, ferramentas e serviços. “A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. (James F. Kurose) Mas, é importante que os computadores (também chamados de nós da rede quando estão conectados) “entendam” as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este não puder processar a informação e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operação. Daí, uma solução seria criar uma padronização na forma de comunicação de modo que ambos possam conversar utilizando as normas de comunicação estipuladas e, até uma mesma linguagem, especial para a comunicação. Estas normas de comunicação entre os computadores são chamadas de protocolo de comunicação. Para compreender melhor, basta observar a palavra INTERNET. Ela mesmo já se define! INTER significa “entre” e NET significa “rede”, a melhor definição de internet é “ENTRE REDES”. É errado definir Internet como: “A rede mundial de computadores”. Internet não é só uma única rede, é na verdade o conjunto (interligação) de todas as redes de acesso público. Muitas pessoas também conceituam a internet com base no serviço que mais utilizam, algo como: “Internet é onde leio emails, ou onde faço pesquisas”. Ou então: “Internet é WWW”. Tais conceitos estão errados, pois limitam a internet a um mero serviço dentre as várias de possibilidades que ela pode ofertar. Imagine a internet como uma grande rodovia e nela transitam carros, motos, caminhões, charretes, etc. Os veículos que transitam são os serviços, como: e-mail, downloads, pesquisas, bate-papo, rádio online. A Internet é a via de condução destes veículos. Pronto! Conectados os computadores e estabelecido o protocolo de comunicação temos uma rede de computadores residencial. Os nós da rede podem, agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como a impressão de um arquivo e o outro fornecer o serviço de impressão. Da mesma forma, um deles pode funcionar como um servidor de arquivos, permitindo que o outro – cliente – usufrua do recurso compartilhado. E que tal interligar a rede da sua casa imaginária com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da Internet. Uma congregação de redes de computadores que utilizam um protocolo de comunicação para se comunicar. Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si! Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. Existem diversas maneiras de interligar os computadores em rede e de fazer com que a comunicação entre eles aconteça. Para entender bem este tema, vamos usar exemplos bem tranquilos: Suponha que em sua casa existam dois computadores. Imagine que estes equipamentos são de fabricantes diferentes (Micro 01 e Micro02), mas que ambos possuem um dispositivo que permite o envio e recebimento de mensagens (placa de rede). O micro 01, possui uma impressora instalada e o micro 02 um grande espaço para armazenamento de dados no HD. Não seria bacana se você pudesse interligar os dois computadores para compartilhar os recursos (impressora e espaço de armazenamento) entre eles? Certamente é melhor do que comprar uma nova impressora para o que não tem ou um HD maior para aquele que tem pouco espaço. 22 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Mas professor, se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. Já sabemos que um protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo utilizado é o protocolo chamado de TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). TEMAS RELACIONADOS AO PROTOCOLO TCP/IP Exemplo de IPv4: 200.235.25.2 Exemplo de IPv6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 ENDEREÇO IP Existem algumas comparações entre computadores e telefones, o número de IP é uma delas. Você pode imaginar o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um caminho entre as duas máquinas. Todo computador em rede tem de possuir obrigatoriamente um número de IP para ser identificado dos demais computadores. Com isto serão ampliadas as possibilidades de combinações e uma maior oferta de IPs. IP estático e IP dinâmico (Assunto relacionado ao IPv4) IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via Cabo, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança. Bem como, duas máquinas na mesma rede NÃO podem ter o mesmo número de IP. Essa restrição só ocorre para máquinas na mesma rede, pois máquinas numa rede não conectada usualmente podem ter número de IP iguais, por algumas razões técnicas. No exemplo da comparação com os telefones, imagine duas pessoas morando em países diferentes que possuam o mesmo número de telefone (apenas os números locais). Nesse caso não há conflito. O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez em que se desconecta e se refaz a conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre. O número de IPv4 (padão que usamos atualmente) tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo: 200.169.120.30). Isso significa que cada grupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade de 1 byte). Em breve vai ocorrer (entre 2012 e 2014) o esgotamento das possibilidades de combinações de IPv4 no mundo e teremos de adotar um novo formato de IP chamado IPv6. O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol). O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.Veja a diferença entre eles no exemplo abaixo: 23 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PRINCIPAIS PROTOCOLOS DA FAMÍLIA TCP/IP Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede. Assim como possuímos nossas regras sociais de comunicação (por exemplo, em uma palestra somente uma pessoa fala; em uma assembléia, são várias as pessoas que falam e, mesmo assim, uma pessoa fala por vez), também os computadores precisam de algumas regras para trocar informações. No caso da Internet, essas regras básicas estão reunidas no conjunto de protocolos chamados TCP/IP. IRC Internet Relay Chat (IRC) é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como batepapo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. FTP O FTP é o protocolo usado na internet para transferência de arquivos entre computadores. Basicamente os computadores que implementam o FTP fazem transferência de arquivos entre seu computador local e outro remoto. O FTP é um dos recursos mais importantes disponíveis na internet, e também responsável por um grande volume de tráfego de dados. A princípio, o FTP é feito para transferir arquivos de uma máquina remota, conectada a internet, na qual o usuário deve ter uma conta (login) e uma senha (password) para entrar nessa conta. A partir disso pode-se navegar entre os diretórios dessa conta e transferir arquivos dela para seu computador local, e vice-versa. Contudo, uma possibilidade muito interessante e o fato de muitos computadores permitem que você os acesse remotamente (embora de forma restrita) mesmo sem ter uma conta ou senha – o chamado FTP anônimo (anonymous FTP). Os principais são: TCP/IP Sigla para Transmission Control Protocol/ Internet Protocol] (Protocolo de Controle de Transmissão/Protocolo Internet). Conjunto de protocolos utilizados para o gerenciamento do tráfego de informações pela Internet. Controla a divisão da informação em pacotes, seu direcionamento pela rede, do emissor ao destinatário, quando então é recomposta. Usado quando a informação requer obrigatoriamente confirmação da chegada dos dados sem erros. SMTP Sigla em inglês para Simple Mail Transfer Protocol. Protocolo integrante do TCP/IP utilizado para o envio de correio eletrônico. UDP O UserDatagramProtocol (UDP) é um protocolo simples da camada de transporte. Ele permite que a aplicação escreva um pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. Muito usado quando a informação precisa chegar sem atrasos: Ex.: Vídeo, som. POP Post Office Protocol. Comumente chamado de POP3 (Versão 3.0 atualmente utilizada), corresponde ao protocolo para servidores da Internet que recebem e armazenam a correspondência eletrônica para clientes em computadores que se conectam aos servidores para fazerem downloads de correspondência eletrônica. HTTP Hyper Text Transfer Protocol : É o protocolo utilizado pela Web, ele transmite textos e imagens, além de permitir a navegação através de hipertexto. DHCP O DHCP, Dynamic Host Configuration Protocol, é um protocolode serviço TCP/IP que oferece configuração dinâmica de endereços IP de host e outros parâmetros de configuração para clientes de rede. IMAP Internet Message Access Protocol é um protocolode gerenciamento de correio eletrônico superior em recursos ao POP3 – protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. TELNET Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de login remoto. O protocolo Telnet também permite obter um acesso remoto a um computador. DNS DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado nas redes que se baseiam no protocolo TCP/IP, que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. SSH Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.robertoandrade.com para acessar este site, você tivesse que informar ao navegador o endereço 187.0.193.180. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo, etc. Como você percebeu, seria trabalhoso acessar cada um desses sites HTTPS HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. 24 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR através do endereço IP, pois além de decorá-los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site novo. DPNs genéricos (Para pessoas físicas ou jurídicas) Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com). COM.BR Atividades comerciais ECO.BR Atividades com foco eco-ambiental EMP.BR Pequenas e micro-empresas NET.BR Atividades comerciais DPNs para pessoas jurídicas Observe que começamos com uma rede pequena, restrita a uma residência e que cresceu até ocupar um prédio. Este tipo de rede é classificada como rede local. Quando a rede cresce bastante, tomando conta de uma área grande como uma cidade, passa a ser chamada de rede metropolitana. Finalmente, uma rede que ultrapassa esses limites é chamada rede de alcance global. A Internet é uma rede que cresceu tanto que chegou à classificação de rede de alcance global (em inglês temos wide área network – WAN). Não se assuste mais com estes termos: LAN (local area network – rede local); MAN (metropolitan area network – rede metropolitana); e WAN (wide area network – rede de alcance global). De posso dessa classificação, podemos afirmar que a Internet é uma rede do tipo WAN – WIDE AREA NETWORK, ou seja uma rede mundial de computadores. Além disso, a Internet é uma rede pública, ou seja, o acesso à rede é permitido a qualquer pessoa do planeta. Por isso, ela também pode ser chamada de Internet Pública. Como podemos usufruir dos recursos disponíveis na grande rede de computadores chamada Internet? O primeiro passo é conectar-se à rede, por meio de uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Estes provedores locais conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc). AGR.BR Empresas agrícolas, fazendas AM.BR Empresas de radiodifusão sonora ART.BR Artes: música, pintura, folclore B.BR Bancos COOP.BR Cooperativas EDU.BR Entidades de ensino superior ESP.BR Esporte em geral FAR.BR Farmácias e drogarias FM.BR Empresas de radiodifusão sonora G12.BR Entidades de ensino de primeiro e segundo grau GOV.BR Entidades do governo federal IMB.BR Imobiliárias IND.BR Indústrias INF.BR Meios de informação (rádios, jornais, bibliotecas, etc..) JUS.BR Entidades do Poder Judiciário LEG.BR Entidades do Poder Legislativo OUTRAS SIGLAS E TEMAS ASSOCIADOS À INTERNET URL Uma URL (de Uniform Resource Locator), em português Localizador de Recursos Uniforme, é o endereço nominal de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou a intranet. Uma URL tem a seguinte protocolo://máquina/caminho/recurso Ex.: http://www.robertoandrade.com.br Consulte mais DPNs aqui: http://registro.br/dominio/dpn.html estrutura: O protocolo poderá ser HTTP, HTTPS, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. Os nomes de domínio não são "case sensitive" (não fazem distinção entre letras minúsculas e maiúsculas), podem conter de 2 a 26 caracteres no nome principal, os componentes podem conter até 63 caracteres e o caminho total não pode ultrapassar 255 caracteres. 25 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR TIPOS DE CONEXÃO O x do xDSL é somente um nome genérico, para definir uma família de conexões que trabalham com o sistema Digital Subscriber Line. Portanto, não estranhe se você tiver em sua casa uma conexão ADSL e esbarrar por aí com outras conexões, tipo: ISDN, SDSL e VDSL. Todas são baseadas na mesma tecnologia, o que vai mudar é a forma como os dados são transmitidos, de forma simétrica ou assimétrica. Conheça algumas das tecnologias desta família adotadas no Brasil: Existem diversos tipos de conexão a Internet, uns com fios (wired) e outros sem fios (wireless). Vamos conhecer alguns: ISDN ou RDSI Foi a primeira no padrão xDSL adotada aqui no Brasil. O serviço ISDN (Integrated Service Digital Network) linha dedicada ou também chamado de RDSI (Rede Digital de Serviços Integrados). A telemar comercializava este serviço com o nome de DVI. A conexão pode ser realizada com uma taxa de transmissão de até 128 Kbps, através de duas linhas telefônicas (o que encarecia no preço) de até 64 Kbps, que são usadas tanto para conexão com a Internet quanto para chamadas de voz. É possível efetuar a conexão em apenas 64 Kbps e deixando a outra linha disponível para chamadas de voz. Caso esteja conectado a 128 Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefónicas. A tarifação era pelo tempo, independente do volume de dados, portanto, enquanto conectado o usuário gastava o dobro do custo de uma ligação telefônica (dial-up) já que usava duas linhas telefônicas. ACESSO DISCADO (DIAL-UP) – BANDA ESTREITA: a conexão é realizada por meio de linhas telefônicas convencionais (discadas). É preciso possuir um acessório chamado modem (MOdulador / DEModulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa de transmissão de dados – até 56 Kbps). É uma conexão ponto a ponto, onde o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso. ACESSOS DEDICADOS OU BANDA LARGA COM FIOS (WIRED) CABO (CABO COAXIAL) A conexão via cabo geralmente é obtida junto com uma assinatura de TV via cabo, no mesmo cabo coaxial (aquele branquinho parecido com o cabo da antena coletiva!) recebemos o sinal de TV e de Internet. O cabo é conectado num cable modem (fornecido pela própria empresa) que recebe e decodifica os sinais para nosso computador. No Rio de Janeiro, o nome comercialmente conhecido para este serviço é Net Vírtua. Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless. Além de TV e internet, alguns provedores também comercializam serviço de VOIP. ADSL Asymmetric Digital Subscriber Line (ADSL) é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer sem deixar o telefone ocupado para chamadas de voz. Possui taxas mínimas de download que começam em 256 Kbps, e podem chegar até 14 Mbps. Usa-se para isso um modem ADSL, placa de rede ethernet e conexão por linha telefônica. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber (download) e menor e mais lento para enviar (upload) por isso o A de Assimetric. AS CONEXÕES xDSL Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo, tudo isso via linha telefônica. As conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) foram as primeiras a popularizarem a banda larga aqui no Brasil. A principal característica desta família é ter um canal para trafegar dados e outro para trafegar voz. Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via Internet, para se conectarem aos servidores Web e numa rede virtual privada. Porém, para usuários domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o 26 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR ataque de hackers. Os produtos mais conhecidos que usam essa tecnologia são o Velox (Oi Telemar), o Speedy (Telefônica), Turbonet Power & Mega MAXX (GVT), NetSuper (CTBC) e SuperVIA (Sercomtel). rádio das forças armadas, comunicações aéreas, sinal de TV aberta, Rádio AM. A conexão PLC também é prejudicada em redes domésticas que tenham equipamentos tipo filtros de linha, estabilizadores e no-breaks. Para garantir a proteção dos dados trafegados na rede elétrica, a tecnologia PLC utiliza criptografia de dados com algoritmo DES e chave de 56 bits. Algumas das variações de tecnologias ADSL e suas especificações de velocidade: ACESSOS DEDICADOS OU BANDA LARGA SEM FIOS (WIRELESS) Comunicação wireless refere-se à comunicação sem cabos ou fios e usa ondas eletromagnéticas como meio de propagação para estabelecer a comunicação entre dois pontos ou dispositivos. O termo é empregado normalmente na indústria de telecomunicações para definir sistemas de comunicação à distância (por exemplo, transmissores e receptores de rádio, controles remotos, redes de computadores, etc) que utilizam alguma forma de energia eletromagnética (ondas de rádio, luz infravermelha, laser, ondas sonoras etc) para transmitir informação sem o uso de fios. São exemplos: Alguns outros exemplos de xDSL SDSL (Symmetric ou Single-line-high-bit-rate Digital Subscriber Line) é uma variante do xDSL que permite taxas de transmissão entre 72Kbps e 2320Kbps. Não vingou aqui no Brasil. VDSL (Very-high-bit-rate Digital Subscriber Line) opera com transmissões assimétricas (taxa de upload sempre menor que a de download) alcançando até 52 Mbps de download e 6,4 Mbps de upload. No Brasil, a GVT utiliza esta tecnologia com clientes que contratam planos de 50 Mbps. SATÉLITE Existem outors tipos de xDSL, mas não foram empregados aqui no Brasil, com isso fechamos os exemplos de xDSL. NOVOS TIPOS DE CONEXÃO COM FIOS PLC (Power Line comunications) ou BPC (Broadband over Power Lines) A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal. Como a distância entre o satélite e o receptor é enorme (estamos falando de equipamentos que estão em órbita), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas interferências, como chuva por exemplo. Para contornar isso, a troca de informações é feita em grandes “pacotes”, mas com um grande intervalo entre um e outro. A velocidade média fica entre 200 e 600 kbps para uso residencial. É a tecnologia que consiste em transmitir dados e voz em banda larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponível, não necessita de obras em uma edificação para ser implantada. Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de energia elétrica, qualquer "ponto de energia" pode se tornar um ponto de rede, ou seja, só é preciso plugar o equipamento de conectividade (que normalmente é um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecnologia suporta altas taxas de transmissão, podendo chegar a até 200 Mbps em faixas freqüência de 1,7MHz a 30Mhz. O PLC apesar de liberado pela ANATEL, ainda não encontrou empresa fornecedora de enegia elétrica com oferta de comercialização pública (algumas estão analizando e testando esta tecnologia: CEMIG de Minas Gerais, COPEL do Paraná e a ELETROPAULO de São Paulo), pois além de sofrer diversas interferências de equipamentos elétricos, tais como: secadores de cabelo, chuveiros elétricos, furadeiras. O PLC também é fator gerador de interferência em equipamentos de transmissão, como: 27 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR RÁDIO (Wi-Fi) WEP Também conhecido como Wired Equivalent Privacy, existe desde o padrão 802.11 original, consistindo em um mecanismo de autenticação que basicamente funciona de forma fechada através do uso de chaves (senhas) fixas, sendo assim, ao ser definida uma chave, o dispositivo terá que fornecer a mesma. Não se indica mais a utilização do WEP devido as suas potenciais falhas de segurança, permitindo ao um invasor habilidoso capturar a senha em 5 minutos. WPA Frente o problema com segurança no WEP, a Wi-Fi Alliance criou o formato Wired Protected Access (WPA), que é mais seguro que o WEP por se basear em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido como WEP2, sendo assim, ao contrário do WEP, nesse sistema a chave é trocada periodicamente, sendo a sequência definida na configuração da rede, por essa razão, recomendase a utilização do WPA ao ínvés do WEP. A conexão via rádio é um dos tipos de conexão wireless (sem cabos) cujo nome técnico do padrão usado nestas redes para constituir internet ou intranets é 802.11 (IEEE), podendo ser empregada para interligar computadores entre si (Ad-Hoc = um computador ligado direto a outro) ou computadores interligados em rede, formando assim uma WLAN, mas para isso será preciso usar um concentrador, que pode ser uma antena ou roteador sem fio, genericamente denominado de Access point, permitindo a conexão num raio entre 100 e 500 metros. O local onde a rede sem fios está disponível é chamado de HotSpot, como por exemplo: sagão do aeroporto, rede da sua casa, hotel. WPA2 (AES) O WPA2 é uma variação do WPA que se baseia no protocolo Advanced Encryption Standard (AES), sendo conhecida também como 802.11i, que é um conjunto de especificações de segurança. Esse mecanismo oferece um alto grau de segurança, entretanto, tem como deficiência a alta exigência de processamento, o que pode prejudicar o desempenho do equipamento em que opera, por essa razão, não é recomendável para usuários domésticos, além de não ser compatível com equipamentos antigos. Os principais padrões na família IEEE 802.11 são: INFRA VERMELHO (IRDA) OUTROS TIPOS DE CONEXÃO WIRELESS (SEM FIOS) Tecnologia que permite a conexão de dispositivos sem fio ao microcomputador (ou equipamento com tecnologia apropriada), tais como impressoras, telefones celulares, notebooks e PDAs. O exemplo mais comum que temos em casa é o controle remoto da TV. Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador, desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possua infravermelho (IRDA). Geralmente o seu alcance está limitado entre 1 a 5 metros de distãncia e é muito sensível a variações de movimento, por isso foi substituído pelo Bluetooth. IEEE 802.11a: frequência 5 GHz com capacidade de 54 Mbps. IEEE 802.11b: frequência 2,4 GHz com capacidade de 11 Mbps. IEEE 802.11g: frequência 2,4 GHz com capacidade de 54 Mbps. IEEE 802.11n: frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 a 600 Mbps. Exemplos no dia a dia Esta mesma tecnologia é geralmente usada nos condomínios nos moldes de internet predial, no topo do prédio fica uma antena receptora e os clientes são atendidos por uma rede interna cabeada (Algumas empresas colocam uma antena individual em cada apartamento!) Mais recentemente, as pessoas podem facilmente criar seus próprios hotspots Wi-Fi que se conectam à Internet através de redes celulares. Sistemas operacionais para smartphones, tais como: Android, iOS (iPhone), e dispositivos Symbian (Nokia) podem criar conexões wi-fi entre dispositivos, servindo assim de Access point. BLUETOOTH (802.15) É uma tecnologia de baixo custo para a comunicação sem fio (WPAN comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares, computadores portáteis) a curtas distâncias (entre 1 a 100 metros). No Brasil, ficaram famosos os fones Segurança É importante destacacar que quando montamos uma rede Wifi em casa utilizando Wi-Fi, devemos habilitar a criptografia para proteger nossos dados de possíveis curiosos. Devido ao seu raio de alcance é necessário impor um certo controle em quem pode ou não acessar a rede, uma vez que, sem segurança, qualquer dispositivo pode se conectar a internet desde que esteja ao alcance do sinal, e é por essa razão que há diferentes mecanismos de segurança os principais são: 28 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR sem fio usados nos telefones celulares. Além de celulares, diversos outros equipamentos já são equipados com esta tecnologia. Controles de video game, como o PS3 e Wii não necessitam mais de fios para fazerem uso desta conexão. Computadores já fazem integração com Bluetooth e possuem até mesmo aplicativos que trabalham com a tecnologia. Ao contrário das redes Wi-Fi, o Wimax opera em uma faixa licenciada do espectro de freqüência (2,5GHz, 3,5GHz, 10,5GHz), portanto será necessário que empresas adquiram a concessão das faixas junto a ANATEL (Agência Nacional de Telecomunicações) para assim oferecer tal serviço. Em parceria com universidades, instituições e governos, a Intel liderou testes de WiMAX no Brasil, desde 2004, nas cidades de Brasília (DF), Ouro Preto (MG), Mangaratiba (RJ), Parintins(AM) e, mais recentemente, Belo Horizonte (MG). Como funciona o Bluetooth? Este sistema utiliza uma freqüência de rádio de onda curta, possui baixo alcance e consome pouca energia. Quando estão dentro do raio de alcance, os dispositivos podem ser encontrados independentemente de sua localização, permitindo até que estejam em ambientes diferentes, dependendo da sua potência para que isso ocorra. CELULAR É possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G (GSM). Existem três classes diferentes de Bluetooth, cada uma com potência e alcance diferentes: • Classe 1: alcance de 100 metros / potência máxima de 100 mW (miliwatt). • Classe 2: alcance de 10 metros / potência máxima de 2,5 mW. • Classe 3: alcance de 1 metro / potência máxima de 1 mW. WAP A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão. Programas que suportam o uso desta tecnologia para facilitar a sua vida Existem diversos programa que se utilizam desta tecnologia e que podem facilitar o uso ou dar mais funcionalidade à maneira como você utiliza alguns dispositivos. Podem ser citados o Bluetooth PC Dialer, que faz ligações do seu celular a partir do PC; o MobTime Cell Phone Manager 2007, que permite a você gerenciar seu celular a partir do computador; e o BlueAuditor, que possibilita o gerenciamento de redes sem fio através do Bluetooth. WIMAX (WORLDWIDE MICROWAVE ACCESS) INTEROPERABILITY Como o número de páginas WAP era incrivelmente menor do que as encontradas na internet tradicional e a velocidade muito baixa, este tipo de conexão não agradou tanto aos usuários. FOR Sem contar que com o crescimento do número de celulares pré-pagos, poucos ousavam gastar seus créditos na tentativa de visualizar uma página que deixava a desejar. As gerações A tecnologia 3G é um termo muito comum nos dias de hoje no que diz respeito a celulares e internet móvel. Mas o que exatamente é essa tecnologia? Na realidade, 3G é apenas um uma sigla que representa a terceira geração (daí o nome 3G) de padrões e tecnologias da telefonia móvel, substituindo o 2G. A tecnologia 3G aprimora a transmissão de dados e voz, oferecendo velocidades maiores de conexão, além de outros recursos, como vídeochamadas, transmissão de sinal de televisão, entre outros serviços. Mas para realmente entendermos direito como o 3G funciona, precisamos contar um pouco da história do celular. Vamos lá? Padrão 802.16 do IEEE que permite a comunicação entre computadores em redes metropolitanas (WMAN), o raio de alcance do equipamento pode cobrir uma área de cerca de 6 a 9 km (podendo chegar a 40 KM). O WiMax tem o propósito de atender a usuários domésticos e empresariais por meio de hotspots para acesso a internet banda larga onde o acesso via cabo se torna inviável. Quando você pensa em rádio, talvez a única coisa que venha a sua cabeça é música. Mas isso é apenas uma parte do que pode ser transmitido por suas ondas. A tecnologia de rádio também transmite voz e dados, o que permite que você acesse a internet e fale com qualquer pessoa em qualquer lugar do mundo – desde que esse lugar esteja coberto pelas antenas da sua operadora (ou que tenha um acordo de roaming, mas isso é outra história). 29 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR A tecnologia de rádio para celulares surgiu nos Estados Unidos durante os anos 80, com o lançamento da rede de celular AMPS (do inglês: Advanced Mobile Phone Service). Ela usava o FDMA (Frequency Division Multiplexing Access) para transmitir voz através do sinal analógico. É considerada a primeira geração móvel (1G). 3GGP2 A segunda organização foi formada para ajudar as operadoras norte-americanas e asiáticas que usam o CDMA a evoluírem para o 3G. A evolução da tecnologia aconteceu da seguinte forma: A segunda geração (2G) surgiu na década de 90, quando as operadoras móveis implantaram padrões de sinal digital para voz: o CDMA (Code Division Multiple Access). Foi nessa época que surgiu o celular no Brasil, apesar de que ele só ficaria popular a partir do ano 2000. 1xRTT – com velocidade de até 144 Kbps; EV-DO – aumentou a velocidade para 2,4 Mbps; EV-DO Rev. A – com velocidade de até 3,1 Mbps; EV-DO Rev. B – atingia velocidades de até 4,9 Mbps; UMB – programada para chegar a 288 Mbps (considerada de quarta geração). Por isso, o 2G é muito conhecido em terras tupiniquins. Por aqui, a única grande operadora a adotar o CDMA foi a Vivo, enquanto Oi, Tim, Claro e Brasil Telecom (comprada pela Oi) adotaram a GSM. Ambas as tecnologias transmitem voz e dados. Anos depois, a Vivo abandonou o CDMA frente à popularização do GSM no Brasil e hoje não utiliza mais a tecnologia. No mundo todo, apenas os Estados Unidos e alguns países da Ásia utilizam o CDMA. E o 4G? Na verdade, LTE e UMB são frequentemente chamadas de tecnologias 4G (quarta geração), pois aumentam consideravelmente a velocidade de download. Mas essa rotulação é um pouco prematura, pois a quarta geração ainda não foi regularizada pela UIC. A União Internacional de Comunicações está atualmente analisando as tecnologias candidatas a ganhar o status de 4G, incluindo a LTE, UMB e WiMAX. Enfim, chegamos ao 3G! A terceira geração da tecnologia móvel é a que estamos vivenciando hoje. Em 1999, a União Internacional de Comunicações (UIT) criou o IMT-2000, um padrão global para o 3G com o objetivo de facilitar o crescimento, aumento da banda e suporte a aplicações diversas. Para conseguir evoluir para a nova tecnologia, as operadoras precisaram realizar grandes upgrades em suas redes existentes, o que levou ao estabelecimento de duas famílias distintas da tecnologia 3G: a 3GPP e a 3GPP 2. As metas para a tecnologia 4G serão, entre outras, taxas de dados de pelo menos 100 Mpbs, streaming de multimídia e muito mais. A rede LTE deve estar funcionando no Brasil até abril de 2013, segundo uma licitação da Anatel lançada em abril de 2012. INTERNET X INTRANET X EXTRANET Internet: rede mundial de computadores interconectados acessíveis a qualquer um que saiba o número IP de um computador. 3GPP A 3GPP (3rd Generation Partneship Project) é uma colaboração entre grupos e associações de telecomunicações, formada em 1998 para fomentar a implantação de redes 3G que descendem do GSM. Essa tecnologia evoluiu da seguinte forma em suas redes de dados: Intranet: A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa. Um site Web da intranet permite a navegação como qualquer outro site, mas equipamentos especiais (como um firewall) instalado em torno de uma intranet livra-se o acesso não autorizado. Como a própria Internet, intranets são usadas para compartilhar informações. GPRS – oferecia velocidades de até 144 Kbps. A implantação da tecnologia GPRS começou no ano 2000, seguido pela EDGE em 2003. Embora essas duas tecnologias sejam definidas como 3G pelo padrão IMT-2000, às vezes são chamados de “2,5G” porque não trocam uma grande quantidade de dados. Extranet: é uma rede que está parcialmente acessível a pessoas de fora da rede interna. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a Intranet e a Internet, permitindo o acesso à Intranet apenas às pessoas que estão devidamente autorizadas. Geralmente as extranets conectam redes internas das organizações por meio da Internet. Imagine uma empresa que possui diversos fornecedores. Cada fornecedor acessa a rede da empresa apartir da própria internet de casa. EDGE – atingia até 384 Kbps. A tecnologia EDGE ainda está sendo substituída pela tecnologia HSPDA em nosso país. Quem usa internet móvel 3G no Brasil já deve ter reparado que o indicador da conexão oscila entre duas letras: H e E, ou seja, HSPDA (em locais com cobertura 3G) e EDGE (onde ainda permanece a tecnologia 2G). UMTS Wideband CDMA (WCDMA) – com velocidades de até 1,92 Mbps. HSPDA – catapultou a velocidade máxima em até 14 Mbps. LTE – pode chegar até 100 Mbps (considerada de quarta geração). A tecnologia LTE é o próximo passo na evolução da rede móvel baseada na tecnologia GSM. Uma das várias padronizações da tecnologia 3GPP é o formato multimídia. É por isso que muitos vídeos gravados por celulares são salvos no formato 3GPP (ou apenas 3GP). 30 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR INTRANET A intranet usa a mesma infraestrutura da Internet, mas o acesso as informações é restrito. Apenas pessoas autorizadas podem acessar a uma Intranet. WAN (Wide Área Network): redes que permitem abranger extensões muito grandes como um país ou continente. São normalmente formadas por varias LANs (pequenas sub-redes) e interligadas via VPN. Suas principais vantagens são: Compartilhamento de recursos físicos da rede: Torna-se obviamente mais barato compartilhar impressoras, scanners, etc, do que comprar uma para cada computador; Topologia de rede É a forma pela qual os vários componentes que compõem uma rede se interligam e estão dispostos. A topologia abrange 3 elementos: físico, elétrico e lógico. Nos dois primeiros podemos entender como a configuração do cabeamento, mas quando falamos da configuração lógica, pensamos diretamente na forma como a informação circula da rede, como trafega de um host para outro, ou seja, a apresentação da estrutura: Compartilhamento de aplicativos: através de uma rede é possível vários usuários utilizarem um mesmo programa localizado em um dos computadores da rede. Basta imaginar um supermercado cujas caixas registradoras estão interligadas em rede e com o acesso a uma única base de dados, com o seu estoque permanentemente atualizado; Compartilhamento de dados; - Rede barramento: onde as estações são ligadas a um barramento central único. O desenho de rede linear é aparentemente simples reduzindo-se a um único cabo que se estende de um computador até o seguinte. Os extremos do cabo terminam com uma resistência chamada terminador que para além de indicar que não existem mais estações de trabalho nos extremos, permite encerrar o barramento. Esta rede utiliza a técnica de broadcasting; Economia de recursos: Um computador sem disco rígido pouco serve para algo, pelo menos aparentemente, pois em uma rede, pode ser utilizado como uma estação de trabalho; Principais serviços de rede: Servidor de arquivos: responsável pelo compartilhamento de documentos, planilhas, arquivos em geral; - Anel: as estações são ligadas sequencialmente umas às outras, formando um caminho fechado em forma de anel; Servidor de impressão: Controla o compartilhamento dos dispositivos de impressão da rede; - Estrela: as estações são ligadas a um nó central único; Servidor de backup: Gestão de copias de segurança dos dados existentes na rede. Tipos de redes segundo a abrangência geográfica: LAN (Local Área Network): situada dentro de um prédio ou campus de no máximo alguns quilômetros; WLAN: as Wireless LAN (LAN sem fio) consolidaram-se como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma wireless lan implementada; MAN (Metropolitan Área Network): abrange a extensão de vários prédios situados dentro de uma mesma região metropolitana (Ex.: entre 10 a 100Km); 31 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Outros componentes de rede 02 - Ano: 2013/ Banca: FCC/ Órgão: TRT - 1ª REGIÃO (RJ) De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até a) 100 megabits por segundo. b) 100 megabytes por segundo. c) 10 megabytes por segundo. d) 100 megabits por minuto. e) 1000 megabits por segundo. - Bridges/Pontes: Nas redes de comunicação este dispositivo interliga duas redes locais que usam a mesma tecnologia de rede. Conecta por exemplo a rede da contabilidade com a rede do departamento de marketing; - Router: Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens são dirigidos aos respectivos endereços. Determina qual a próxima rede, para a qual o conjunto de dados tem de ser transmitido, com o objetivo de chegar a um determinado destino; 03 - Ano: 2012/ Banca: FCC/ Órgão: TRE-SP Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. d) adaptador 3G. e) switch. - Repetidores: Equipamentos usados para ampliar o sinal enviado, atribuindo-lhe uma nova força para que este chegue ao destino; - HUB: Dispositivo que interliga vários computadores entre si. Normalmente toda informação converge a este dispositivo e é posteriormente reencaminhada para uma ou mais direções. - Switch: Muito parecido com o HUB, mas com uma grande diferença, os dados vindos do computador de origem somente são repassados ao computador de destino. Isto porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. 04 - Prova: INSS – 2012/ Banca: FCC/ Assunto: redes de Computadores Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo. QUESTÕES DE FIXAÇÃO 01 - Prova: TCE-RS 2014/ Banca: FCC/ Assunto: Redes de Computador Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação: a) um defeito em um dos computadores conectados não afeta o funcionamento da rede. b) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais. c) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica podem disponibilizar. d) o conector utilizado nas terminações dos cabos é denominado UTP. e) a topologia de rede estabelecida é do tipo Barramento. 32 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 09 - Prova: INSS - 2012/ Banca: FCC/ Assunto: redes de Computadores Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo. Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. b) A placa de rede do computador de Pedro pode estar danificada. c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas. 05 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV Para enviar e receber mensagens de e-mail com o Microsoft Office Outlook é necessário adicionar as informações da conta de e-mail. O Microsoft Office Outlook 2007 suporta contas a) FTP e HTTP. b) SNMP e IMAP. c) POP3 e IMAP. d) POP3 e FTP. e) UDP e IMAP4. Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. b) A placa de rede do computador de Pedro pode estar danificada. c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas. 06 - Prova: TCE-RS 2014/ Banca: FCC/ Assunto: Redes de Computador Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação: a) um defeito em um dos computadores conectados não afeta o funcionamento da rede. b) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais. c) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica podem disponibilizar. d) o conector utilizado nas terminações dos cabos é denominado UTP. e) a topologia de rede estabelecida é do tipo Barramento. 10 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV Para enviar e receber mensagens de e-mail com o Microsoft Office Outlook é necessário adicionar as informações da conta de e-mail. O Microsoft Office Outlook 2007 suporta contas a) FTP e HTTP. b) SNMP e IMAP. c) POP3 e IMAP. d) POP3 e FTP. e) UDP e IMAP4. 07 - Ano: 2013/ Banca: FCC/ Órgão: TRT - 1ª REGIÃO (RJ) De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até a) 100 megabits por segundo. b) 100 megabytes por segundo. c) 10 megabytes por segundo. d) 100 megabits por minuto. e) 1000 megabits por segundo. 11 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV A Intranet I - é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la. II - apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização. III - para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos. IV - pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades. 08 - Ano: 2012/ Banca: FCC/ Órgão: TRE-SP Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. d) adaptador 3G. e) switch. 33 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 15 - Ano: 2013/ Banca: FCC/ Órgão: MPE-CE Para se montar uma intranet segura e confiável são necessários procedimentos adequados. Um procedimento INCORRETO é: a) Definir as conexões: para que funcionários tenham acesso à intranet, seus computadores não podem estar conectados à rede local (LAN) da organização. O essencial é que tenham acesso à internet e possuam browsers como o Internet Explorer, Chrome, Firefox ou Safari. b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet depende do tamanho da intranet, do conteúdo a ser publicado e do número de pessoas que tenham acesso à intranet em cada dado momento. c) Escolher o software do servidor web: o software lida com todos os pedidos de arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é o Microsoft Internet Information Server. d) Escolher um servidor de apoio: em empresas nas quais os funcionários dependem mais da intranet para acesso a aplicativos disponíveis via web, se torna importante utilizar outro servidor de apoio ou mesmo um sistema de servidores em rede que compartilhem as responsabilidades. e) Escolher um firewall: um firewall é essencial para a segurança da intranet, especialmente se ela possui extensões em formato extranet ou permite acesso remoto de fora da rede local da empresa. Está correto o que se afirma APENAS em a) I e II. b) II e III. c) II e IV. d) I e IV. e) I, III e IV. 12 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV O Uniform Resource Locator - URL é um endereço que permite que se encontre um recurso na Internet. Considere o URL: http://manausprevidencia.manaus.am.gov.br/wpcontent/uploads/2010/10/Metas-2014.pdf É INCORRETO afirmar: a) http é um protocolo Hypertext Transfer Protocol. b) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br c) uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo. d) /wp-content/ se refere a um diretório. e) Metas-2014.pdf é o arquivo no qual se localiza a informação. 13 - Ano: 2014/ Banca: FCC/ Órgão: TCE-RS Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. GABARITO 01 - A 02 - A 03 - B 04 - A 05 - C 06 - A 07 - A 08 - B 09 - A 10 - C 11 - D 12 - C 13 - D 14 - E 15 - A 14 - Ano: 2014/ Banca: FCC/ Órgão: TRT As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 34 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR NAVEGADORES INTERNET EXPLORER 11 O Internet Explorer 11 é fornecido junto com a atualização do Windows 8.1 ou do Windows RT 8.1. O Internet Explorer facilita o acesso a sites e ajuda a ver com o máximo de qualidade todo o conteúdo incrível que você pode encontrar. Depois de aprender alguns gestos e truques comuns, você poderá usar seu novo navegador com todo o conforto e aproveitar ao máximo seus sites favoritos. Caso você não possua o Internet Explorer, poderá baixar gratuitamente a versão mais recente aqui: http://windows.microsoft.com/pt-br/internet-explorer/download-ie Para ver um vídeo exclusivo sobre os recursos do navegador, explicadinhos passo a passo, acesse: https://youtu.be/yO0MPNFFjp0 Noções básicas sobre navegação Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial. Uma barra de endereços, três formas de usar A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la: Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes). Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a Internet com o mecanismo de pesquisa padrão. Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das sugestões acima da barra de endereços. Multitarefas com guias e janelas Com as guias, você pode ter muitos sites abertos em uma só janela do navegador, para que seja mais fácil abrir, fechar e alternar os sites. A barra de guias mostra todas as guias ou janelas que estão abertas no Internet Explorer. Para ver a barra de guias, passe o dedo de baixo para cima (ou clique) na tela. 35 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Abrindo e alternando as guias Abra uma nova guia tocando ou clicando no botão Nova guia . Em seguida, insira uma URL ou um termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados. Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias abertas em uma só janela. Feche as guias tocando ou clicando em Fechar guia. no canto de cada Usando várias janelas de navegação Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela. Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo, para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da tela. Você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado. Personalizando sua navegação Depois de ter aprendido as noções básicas sobre o uso do navegador, você poderá alterar suas home pages, adicionar sites favo ritos e fixar sites à tela Inicial. Para escolher suas home pages As home pages são os sites que se abrem sempre que você inicia uma nova sessão de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com mais frequência estarão prontos e esperando por você. 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar. 3. Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site atual se estiver em um site que gostaria de transformar em home page. Para salvar seus sites favoritos Salvar um site como favorito é uma forma simples de memorizar os sites de que você gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados automaticamente.) 1. Vá até um site que deseja adicionar. 2. Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida, toque ou clique no botão Favoritos para mostrar a barra de favoritos. 3. Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar. 36 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para fixar um site na tela Inicial A fixação de um site cria um bloco na tela Inicial, o que fornece acesso com touch ao site em questão. Alguns sites fixados mostrarão notificações quando houver novo conteúdo disponível. Você pode fixar quantos sites quiser e organizá-los em grupos na tela Inicial. 1. Para exibir os comandos de aplicativos, passe o dedo de baixo para cima (ou clique). 2. Toque ou clique no botão Favoritos Inicial. , toque ou clique no botão Fixar site e, em seguida, toque ou clique em Fixar na Tela Você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão Favoritos nos comandos de aplicativos. 37 ou no botão Guias INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Lendo, salvando e compartilhando conteúdo da Internet Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar no ícone novamente. Um artigo da Internet com o modo de exibição de leitura desativado Um artigo da Internet com o modo de exibição de leitura ativado Para personalizar as configurações do modo de exibição de leitura 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique em Opções e, em Modo de exibição de leitura, escolha um estilo de fonte e um tamanho de texto. Estas são algumas opções de estilo que você pode selecionar. Para salvar páginas na Lista de Leitura Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com sua Lista de Leitura em vez de enviá-lo por email para você mesmo ou de deixar mais guias de navegação abertas. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. Você pode adicionar artigos, vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página em que você está. 1. Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.) 2. Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será armazenado na Lista de Leitura. Ajudando a proteger sua privacidade Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais controle sobre sua privacidade. Estas são algumas das maneiras pela quais você pode proteger melhor a sua privacidade durante a navegação: 38 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate, passe o dedo de baixo para cima na tela (ou clique nela) para mostrar os comandos de aplicativos, ou toque ou clique no botão Ferramentas de guia InPrivate. Etapa 1 Na tela inicial, toque ou clique em Internet Explorer para abrir o Internet Explorer. Etapa 2 Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) e em Nova guia Etapa 3 Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade. rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes, etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer, você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas preferências de privacidade para os sites que visita. Usar a Proteção contra Rastreamento no Internet Explorer 1. Na tela inicial, toque ou clique em Internet Explorer para abrir o Internet Explorer. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Privacidade e, em Proteção contra Rastreamento, toque ou clique em Adicionar Listas de Proteção contra Rastreamento. 4. Escolha uma Lista de Proteção contra Rastreamento na Galeria do Internet Explorer, toque ou clique em Adicionar e depois toque ou clique em Adicionar Lista novamente para instalá-la. Toque ou clique em Privacidade. Configurações de privacidade no Internet Explorer Etapa 4 Usar Do Not Track no Internet Explorer O que é rastreamento? Rastreamento se refere à maneira como sites, provedores de conteúdo terceirizados, anunciantes e outros ficam sabendo sobre o modo como você interage com sites. Eles podem, por exemplo, monitorar as páginas que você visita, os links em que você clica e os produtos que você compra ou avalia. Isso ajuda esses sites a oferecer conteúdo personalizado como anúncios ou recomendações, mas também significa que a sua atividade de navegação está sendo coletada e, muitas vezes, compartilhada com outras empresas. Usar Do Not Track para ajudar a proteger sua privacidade Quando o recurso Do Not Track está ativado, o Internet Explorer envia uma solicitação Do Not Track tanto para os sites que você visita como para os terceiros cujo conteúdo está hospedado nesses sites. A solicitação Do Not Track informa a esses sites e provedores de conteúdo que você prefere que sua atividade de navegação não seja rastreada. Em Do Not Track, especifique Enviar solicitações Do Not Track (Não Rastrear) aos sites visitados no Internet Explorer como Desativado. Configurações de Do Not Track Desativar Do Not Track pela área de trabalho Veja a seguir como desativar o recurso Do Not Track quando usar o Internet Explorer para área de trabalho. Desativar Do Not Track O recurso Do Not Track estará ativado no Internet Explorer se você optar por usar configurações expressas quando especificar as definições do seu computador; porém, você pode desativá-lo ou ativá-lo sempre que quiser. 39 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Etapa 1 Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas; em seguida, toque ou clique no botão Ferramentas Ferramentas. Etapa 2 Aponte para Segurança e toque ou clique em Desabilitar solicitações Do Not Track (Não Rastrear). Configurações de Do Not Track pela área de trabalho Para definir os tipos de cookies que serão Para tornar o Internet Explorer o navegador padrão 1. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.) 2. Digite Programas padrão e toque ou clique em Programas Padrão. 3. Toque ou clique em Definir os programas padrão. 4. Selecione Internet Explorer na lista de programas. 5. Toque ou clique em Definir este programa como padrão e depois em OK. bloqueados deslizante. ou permitidos, mova o controle Para bloquear ou permitir sites específicos, toque ou clique em Sites. Para importar um arquivo de preferências de privacidade, toque ou clique em Importar. Para substituir as configurações de privacidade para determinados tipos de cookies, toque ou clique em Avançado. Para restaurar as configurações de privacidade originais, toque ou clique em Padrão. 4. Quando terminar de fazer as alterações, toque ou clique em OK. Para excluir cookies 1. Na tela inicial, toque ou clique em Internet Explorer para abrir o Internet Explorer. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Opções e, na seção Histórico, toque ou clique em Selecionar. 4. Marque a caixa de seleção Cookies e toque ou clique em Excluir. Para permitir cookies 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Toque ou clique na guia Privacidade; em seguida, em Configurações, mova o controle deslizante até embaixo para permitir os cookies e toque ou clique em OK. Exibir e excluir seu histórico de navegação 1. No Internet Explorer para a área de trabalho, toque ou Para bloquear cookies 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. clique no botão Favoritos . 2. Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu suspenso: 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Toque ou clique na guia Privacidade; em seguida, em Configurações, mova o controle deslizante até em cima para bloquear todos os cookies e toque ou clique em OK. Exibir por Data mostra as últimas três semanas do histórico em ordem cronológica. Exibir por Site mostra uma lista com os sites que você visitou nas últimas três semanas, mas não as datas das visitas. Para personalizar configurações de cookies 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Exibir por Mais Visitados mostra os sites mais visitados nas últimas três semanas. Exibir pela Ordem de Visita Hoje mostra apenas 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Na guia Privacidade, siga um ou mais destes procedimentos: os sites que você visitou hoje. 40 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para excluir seu histórico de navegação no aplicativo Internet Explorer 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique em Opções e, na seção Histórico, toque ou clique em Selecionar. 3. Marque a caixa de seleção Histórico de navegação, bem como outros tipos de dados ou arquivos que você queira remover, e toque ou clique em Excluir. Confira abaixo o que é apagado quando você exclui seu histórico de navegação: Corrigir problemas de exibição de sites com o Modo de Exibição de Compatibilidade Às vezes, os sites não têm a aparência que você espera: imagens podem não aparecer, menus podem ficar fora de lugar e o texto pode ficar todo embaralhado. Isso pode ser causado por um problema de compatibilidade entre o Internet Explorer e o site que você está visitando. Às vezes, isso pode ser corrigido adicionando o site à sua lista do Modo de Exibição de Compatibilidade. 41 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para remover complementos do computador Observação Para adicionar um site à lista do Modo de Exibição de Compatibilidade 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Nem todos os complementos podem ser removidos. Alguns deles são necessários ao funcionamento correto do Internet Explorer e do computador. 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas e depois em Configurações do Modo de Exibição de Compatibilidade. 3. Em Adicionar este site, insira a URL do site que você quer adicionar à lita e toque ou clique em Adicionar. Uma vez ativado o Modo de Exibição de Compatibilidade, o Internet Explorer automaticamente mostrará esse site nesse modo toda vez que você o visitar. Você pode desativá-lo removendo-o da sua lista de compatibilidade. Nem todos os problemas de exibição de sites são causados por incompatibilidade do navegador. Conexões com a Internet interrompidas, tráfego intenso ou problemas no site também podem afetar a maneira como uma página é exibida. 2. Toque ou clique no botão Ferramentas e depois em Gerenciar complementos. 3. Em Mostrar, toque ou clique em Todos os complementos e selecione o complemento a ser excluído. 4. Se for possível excluir o complemento, aparecerá a opção remover. Toque ou clique em Remover e depois em Fechar. Para ligar o Modo Protegido Avançado 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Gerencie complementos no Internet Explorer Complementos são aplicativos usados pelo Internet Explorer para interagir com conteúdo da Web como vídeos e jogos. Barras de ferramentas e extensões também são tipos de complementos. Exemplos de complementos comuns são Adobe Flash, Quicktime e Silverlight. O Internet Explorer foi projetado para ser uma experiência livre de complementos e executa HTML5 e muitos vídeos do Adobe Flash sem a necessidade de instalar um complemento separado. Só é possível instalar e usar complementos no Internet Explorer para área de trabalho. Se estiver tentando ver uma página que exige complementos, exiba-a na área de trabalho: passe o dedo na tela de baixo para cima (ou clique com o botão direito do mouse) para exibir os comandos do aplicativo, toque ou clique no botão Ferramentas de página Botão Ferramentas de página e toque ou clique em Exibir na área de trabalho. 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Na guia Avançado, em Segurança, marque a caixa de seleção Habilitar Modo Protegido Avançado e toque ou clique em OK. É preciso reiniciar o computador para que essa configuração entre em vigor. O que é o Filtro SmartScreen e como ele pode ajudar a me proteger? O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda você a tomar decisões bem fundamentadas sobre downloads. O SmartScreen ajuda a protegê-lo de três maneiras: Enquanto você navega pela Web, ele analisa as páginas e determina se elas apresentam características que possam ser consideradas suspeitas. Se encontrar páginas suspeitas, o SmartScreen exibirá uma página de aviso, dando a você a oportunidade de enviar comentários e sugerindo que você prossiga com cautela. Para ver os complementos instalados 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas em Gerenciar complementos. 3. Em Mostrar, toque ou clique em complementos. e depois Todos os O SmartScreen verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o SmartScreen exibirá um aviso notificando que o site foi bloqueado para a sua segurança. O SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como não seguros. Se encontrar uma correspondência, o SmartScreen o avisará que o download foi bloqueado para a sua segurança. O SmartScreen também verifica os arquivos baixados comparando-os com uma lista de arquivos conhecidos e baixados por muitas pessoas que usam o Internet Explorer. Se o arquivo que você estiver baixando não constar dessa lista, o SmartScreen o avisará. Para ativar complementos 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. 3. 4. Toque ou clique no botão Ferramentas e depois em Gerenciar complementos. Em Mostrar, toque ou clique em Todos os complementos. Toque ou clique no complemento, depois em Habilitar e por fim em Fechar. Para desativar complementos 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas e depois em Gerenciar complementos. 3. Em Mostrar, toque ou clique em Todos os complementos e selecione o complemento a ser desativado. 4. Toque ou clique em Desabilitar e depois em Fechar. O que fazer se o SmartScreen me enviar um aviso sobre um site que eu visito, mas que não se caracteriza como não seguro? Na página de aviso, você pode optar por relatar que esse site é seguro. Toque ou clique em Mais informações, toque ou clique no link Relate que este site não contém ameaças para ir para o site de comentários da Microsoft e siga as instruções. 42 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Trabalhando com Guias A barra de guias mostra prévias das páginas da Web que estão abertas e permite facilmente abrir uma nova guia, fechar guias ou alternar entre elas. Se visitar um site sobre o qual você acha que o SmartScreen deve avisá-lo no futuro, você poderá relatar o site para a Microsoft. Para isso, toque ou clique no botão Ferramentas Ferramentas, aponte para Segurança e escolha Relatar Site Não Seguro. Exibir a barra de guias Para exibir a barra de guias no Internet Explorer, passe o dedo na tela de baixo para cima (ou clique com o botão direito do mouse). Todas as guias que estão abertas aparecem na barra de guias. Posso ativar ou desativar o SmartScreen? Na maioria dos casos, sim. Em alguns casos, como na rede de um local de trabalho, essa configuração é gerenciada por um administrador do sistema e não pode ser alterada. 1. Na tela inicial, toque ou clique em Internet Explorer para abrir o Internet Explorer. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Privacidade e, em Serviços Web, especifique SmartScreen como Desativado. Abrir uma nova guia Para abrir uma nova guia, abra a barra de guias e toque ou clique no botão Nova guia Nova Guia. Também é possível pressionar Ctrl+T para abrir uma nova guia. Abrir uma guia InPrivate Para abrir uma nova guia da Navegação InPrivate, passe o dedo na tela de baixo para cima (ou clique com o botão direito do mouse). Na barra de guias, toque ou clique no botão Ferramentas de guia Ferramentas de guia e depois em Nova guia InPrivate. Bloqueador de Pop-Ups O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar uma lista de sites cujos pop-ups você não deseja bloquear. As configurações do Bloqueador de Pop-ups só se aplicam ao Internet Explorer para área de trabalho. Para ativar ou desativar o Bloqueador de Pop-ups 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Fechar guias Para fechar guias individuais, na barra de guias, toque ou clique no botão Fechar Fechar no canto inferior direito da guia que você quer fechar. Abrir e fechar guias na área de trabalho Para abrir uma nova guia no Internet Explorer, toque ou clique no botão Nova guia na barra de endereços. Para fechar guias individuais, toque ou clique no botão Fechar na guia que você quer fechar. Limpe a barra de endereços rapidamente fechando todas as guias, exceto uma. Para fazer isso, pressione e segure a guia que você quer manter aberta (ou clique nela com o botão direito do mouse) e clique em Fechar outras guias. 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Na guia Privacidade, em Bloqueador de Pop-ups, marque ou desmarque a caixa de seleção Ativar Bloqueador de Pop-ups e depois toque ou clique em OK. Bloquear todos os pop-ups 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Quando você abre uma nova guia, aparece a página de nova guia. Nessa página, você pode abrir rapidamente os sites que visita com frequência ou realizar qualquer uma destas ações: Abrir uma nova página digitando ou colando um endereço na barra de endereços. Ocultar informações sobre os sites mais visitados clicando em Ocultar Sites. Restaurar informações clicando em Mostrar Sites. Ativar a Navegação InPrivate clicando em Iniciar Navegação InPrivate. Abrir novamente as guias que acabou de fechar clicando em Reabrir guias fechadas. Abrir novamente as guias da última sessão de navegação, clicando em Reabrir última sessão. Abrir Sites Sugeridos clicando em Descobrir outros sites dos quais você pode gostar. 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Na guia Privacidade, em Bloqueador de Pop-ups, toque ou clique em Configurações. 4. Na caixa de diálogo Configurações do Bloqueador de Pop-ups, em Nível de bloqueio, defina o nível de bloqueio como Alto: Bloquear todos os pop-ups (Ctrl+Alt para substituir). 5. Toque ou clique em Fechar e depois em OK. Desativar notificações quando os pop-ups estiverem bloqueados 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Na guia Privacidade, em Bloqueador de Pop-ups, toque ou clique em Configurações. 4. Na caixa de diálogo Configurações do Bloqueador de Pop-ups, desmarque a caixa de seleção Exibir a Barra de Notificação quando um pop-up for bloqueado. 5. Toque ou clique em Fechar e depois toque ou clique em OK. 43 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Sugestões avançadas As sugestões avançadas na barra de endereços do Internet Explorer ajudam a acessar rapidamente os sites que você deseja visitar por meio de sugestões relevantes de sites, aplicativos, termos de pesquisa, previsão de tempo e finanças, enquanto você digita na barra de endereços. Ao tocar ou clicar em um dos termos de pesquisa sugeridos, você é levado até a página de resultados desse termo de pesquisa usando seu provedor de pesquisa padrão. Caso prefira ver uma home page ao abrir uma nova guia, faça o seguinte : 1.Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2.Toque ou clique no botão Ferramentas Ferramentas e depois em Opções da Internet. 3.Na guia Geral, em Guias, toque ou clique em Guias. 4.Selecione Sua primeira home page como a página a ser aberta quando uma nova guia é aberta e toque ou clique em OK. Para desabilitar sugestões avançadas 1. Na tela inicial, toque ou clique em Internet Explorer para abrir o Internet Explorer. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Privacidade e mude mostrar sugestões avançadas enquanto eu digito para desabilitado. Restaurando uma sessão anterior Quando começa uma nova sessão de navegação, você pode retomar de onde parou reabrindo as páginas — todas ou algumas — da última vez que usou o Internet Explorer. É possível abrir guias individuais ou abrir toda a sessão de navegação anterior usando o Internet Explorer para área de trabalho. Reabrir uma sessão de navegação anterior Veja a seguir duas maneiras de reabrir uma sessão de navegação inteira usando o Internet Explorer para área de trabalho. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Toque ou clique no botão Nova guia na barra de endereços (ou pressione Ctrl+T) para abrir a página da nova guia e toque ou clique em Reabrir última sessão. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. Pressione a tecla Alt para abrir a barra de menus, toque ou clique em Ferramentas e depois toque ou clique em Reabrir Última Sessão de Navegação. Para desabilitar sugestões de pesquisa 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique na seta para a direita da barra de endereços e toque ou clique em Desabilitar sugestões de pesquisa. Para habilitar Sites Sugeridos O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sites que talvez você goste, com base nos sites que você visita com frequência. 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Favoritos. 3. Toque ou clique em Ativar Sites Sugeridos (na parte inferior do Centro de Favoritos). 4. Na caixa de diálogo Sites Sugeridos, toque ou clique em Sim. Pesquisar e obter sugestões de navegação Para simplificar a navegação, o Internet Explorer recomenda sites que você deve gostar com base naqueles que você mais visita. Receber sugestões de navegação na barra de endereços Quando você começa a digitar na barra de endereços, o Internet Explorer recomenda automaticamente sites, termos de pesquisa, aplicativos ou dá sugestões de previsão de tempo e finanças. Essas sugestões são baseadas em seu histórico de navegação, pressionamentos de tecla e favoritos para que o navegador mostre resultados que possam ser mais relevantes para você. Pesquisa automática Se você inserir texto na barra de endereços do Internet Explorer e ele não for convertido em um endereço Web válido, ou começar por um ponto de interrogação, "search", "find" ou "go", o Internet Explorer vai redirecioná-lo ao seu provedor de pesquisa padrão para que ele ajude a localizar o site que você está procurando. Para desabilitar a pesquisa automática 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. 2. Toque ou clique no botão Ferramentas e em Opções da Internet. 3. Na guia Avançado, em Navegação, marque a caixa de seleção Não fazer pesquisas na barra de endereços. Zonas de segurança Ao alterar as configurações de segurança, você pode personalizar como o Internet Explorer ajuda a proteger o computador contra conteúdo da Web potencialmente prejudicial ou mal-intencionado. O Internet Explorer atribui automaticamente a todos os sites uma zona de segurança: Internet, Intranet local, Sites confiáveis ou Sites restritos. Cada zona apresenta um nível de segurança padrão diferente que determina que tipo de conteúdo deve ser bloqueado para determinado site. Dependendo do nível de segurança de um site, algum tipo de conteúdo poderá ser bloqueado até que você escolha permiti-lo, os controles ActiveX poderão não ser executados automaticamente ou avisos poderão ser exibidos em determinados sites. É possível personalizar as configurações para cada zona para decidir o nível de proteção desejado. 44 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Alterar as configurações da zona de segurança 1. Abra a área de trabalho e toque ou clique no ícone do Internet Explorer na barra de tarefas. PRESSIONE O SEGUINTE PARA FAZER ISTO Ir para o início de um documento 2. Toque ou clique no botão Ferramentas e depois em Opções da Internet. 3. Toque ou clique na guia Segurança e personalize as configurações das zonas de segurança das seguinte s formas: Home Ir para o fim de um documento Para alterar as configurações de qualquer zona de End Abrir um novo documento no Internet Explorer Ctrl+O Abrir uma nova janela Ctrl+N Salvar a página atual segurança, toque ou clique no ícone da zona e mova o controle deslizante até o nível de segurança desejado. Para criar suas próprias configurações de segurança para uma zona, toque ou clique no ícone da zona, toque ou clique em Nível personalizado e escolha as configurações desejadas. Para restaurar as configurações originais de todos os níveis de segurança, toque ou clique no botão Restaurar o nível padrão de todas as zonas. Ctrl+S Rolar para o início de um documento Seta para cima Rolar para o fim de um documento Seta para baixo Parar o download de uma página Esc Alternar entre a exibição de tela inteira e a exibição comum F11 Iniciar a Navegação por Cursor F7 Área de Transferência TECLAS DE ATALHO PRESSIONE O SEGUINTE PARA FAZER ISTO Barra de endereços PARA FAZER ISTO Adicionar www. ao início e .com ao fim do texto digitado na barra de endereços Exibir uma lista de endereços digitados PRESSIONE O SEGUINTE Ctrl+Enter F4 Na barra de endereços, mover o cursor Ctrl+Seta para a para a esquerda até o próximo intervalo na esquerda frase Ctrl+C Recortar os itens selecionados e copiá-los na Área de Transferência Ctrl+X Colar os itens selecionados da Área de Transferência Ctrl+V Selecionar todos os itens na página da Web atual Ctrl+A Favoritos, histórico e feeds Na barra de endereços, mover o cursor Ctrl+Seta para a para a direita até o próximo intervalo na direita frase PRESSIONE O SEGUINTE PARA FAZER ISTO Voltar pela lista de correspondências do Seta para baixo Preenchimento Automático Adicionar site aos favoritos Avançar pela lista de correspondências do Seta para cima Preenchimento Automático Selecionar o texto na barra de endereços Copiar os itens selecionados na Área de Transferência Alt+D Navegação Ctrl+D Mover o item selecionado para cima na lista de favoritos (na caixa de diálogo Organizar Favoritos) Alt+Seta para cima Mover o item selecionado para baixo na lista de favoritos (na caixa de diálogo Organizar Favoritos) Alt+Seta para baixo Abrir o menu Adicionar a favoritos Alt+Z Abrir o menu Favoritos na barra de menus Alt+A Enter Abrir a caixa de diálogo Organizar Favoritos Ctrl+B Exibir o menu de atalho de um link Shift+F10 Localizar alguma coisa na página Ctrl+F Fixar o Centro de Favoritos e exibir seu histórico Ctrl+Shift+H Exibir favoritos Ctrl+I e Alt+C PARA FAZER ISTO Ativar um link selecionado Ir para a home page PRESSIONE O SEGUINTE Alt+Home Ir para a próxima página Alt+Seta para a direita Ir para a página anterior Backspace ou Alt+Seta para a esquerda Voltar pelos itens de uma página da Web (funciona apenas quando a navegação com guias está desabilitada) Ctrl+Shift+Tab Avançar pelos itens de uma página da Web (funciona apenas quando a navegação com guias está desabilitada) Ctrl+Tab ou F6 45 Exibir feeds Ctrl+G Exibir histórico Ctrl+H INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Barra de menus PARA FAZER ISTO 02 - Ano: 2015 Banca: FCC Órgão: TRE-RR Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. d) Para receber e-mailsnão é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico PRESSIONE O SEGUINTE Abrir o menu Arquivo Alt+F Abrir o menu Editar Alt+E Abrir o menu Exibir Alt+V Abrir o menu Favoritos Alt+A Abrir as Ferramentas Alt+T Abrir o menu Ajuda Alt+H Barra de notificação PARA FAZER ISTO PRESSIONE O SEGUINTE Mover o foco para a Barra de notificação Clicar na Barra de notificação Alt+N Barra de Espaços Guias PARA FAZER ISTO PRESSIONE O SEGUINTE Fechar a guia Ctrl+W Fechar guias em segundo plano Ctrl+F4 Abrir links em uma nova guia em segundo plano Ctrl+clique Abrir links em uma nova guia no primeiro plano Ctrl+Shift+clique Duplicar guia Ctrl+K Abrir uma nova guia Ctrl+T Reabrir a última guia fechada Alternar entre guias Ctrl+Shift+T Ctrl+Tab ou Ctrl+Shift+Tab Alternar para a última guia Alternar para um número de guia específico 03 - Ano: 2013 Banca: FCC Órgão: Sergipe Gás S.A. No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é: a) uma roda dentada, posicionada no canto superior direito da janela. b) uma casa, posicionada no canto superior direito da janela. c) uma estrela, posicionada no canto superior direito da janela. d) um cadeado, posicionado no canto inferior direito da janela. e) um globo, posicionado à esquerda da barra de endereços. Ctrl+9 GABARITO Ctrl+n (em que "n" é um número entre 1 e 8) 01 - A 02 - D 03 - C --- --- QUESTÕES DE FIXAÇÃO 01 - Ano: 2015 Banca: FCC Órgão: TRE-RR Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: a) Bloquear Todos os Cookies. b) Baixo. c) Médio. d) Médio-Alto. e) Alto. 46 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR MOZILLA FIREFOX Caso não possua a versão mais recente do Firefox, você pode baixa-la aqui: https://www.mozilla.org/en-US/firefox/new/ Definir ou alterar a sua página inicial Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início. 1. Abra uma aba com a página da Web que você quer usar como página inicial. 2. Arraste e solte a aba no botão Início . 3. Clique em Sim para defini-la como sua página inicial. Mais opções de configuração da página inicial estão disponíveis na janela Opções . Clique no botão menu e depois em Opções, na janela que foi aberta vá para o painel Geral. o A partir do menu drop-down, selecione Abrir página em branco na inicialização ou Restaurar janelas e abas anteriores. o clicando em Usar as páginas abertas, as páginas que estiverem abertas serão configuradas como páginas iniciais, abrindo cada página em uma aba separada. Restaurar a página inicial padrão Para restaurar as configurações da página inicial, siga os seguintes passos: Clique no botão , depois em Opções 2. Selecione o painel Geral. 3. Clique no botão Restaurar padrão localizado logo abaixo do campo Página Inicial. 4. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente. 47 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Buscar na Web Usando a Barra de Pesquisa Basta digitar na barra de pesquisa na barra de ferramentas ou na nova aba. Enquanto você digita na busca da barra de ferramentas, o seu mecanismo de pesquisa padrão mostra sugestões para ajudá-lo a procurar mais rápido. Essas sugestões são baseadas em pesquisas populares ou em suas pesquisas anteriores (se estiver ativado). Pressione Enter para pesquisar usando o seu mecanismo de pesquisa padrão, ou selecione outro mecanismo de pesquisa clicando no logotipo. Se essas configurações não forem as melhores para você, mudá-las é fácil. Basta saltar sobre as seções que são relevantes para você e poderá aproveitar as comodidades do seu mecanismo de busca preferido imediatamente. Por padrão o Firefox disponibiliza os seguinte s motores de busca: Yahoo para pesquisar na web através do Yahoo Google para pesquisar na web através do Google Nota: O padrão de busca do Google é criptografado para evitar espionagem. Bing para pesquisar na web através do Microsoft Bing Amazon.com produtos no Amazon.com para procurar site de varejo DuckDuckGo é uma ótima opção para os usuários que não querem ser rastreados. eBay para procurar por itens à venda ou em leilão no eBay Twitter para procurar pessoas no Twitter Wikipédia (en) para pesquisar na Wikipédia (em inglês), a enciclopédia online e gratuita Definir um mecanismo de pesquisa como padrão 48 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Siga estes simples passos para definir o seu mecanismo de pesquisa favorito como padrão: 1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa. 3. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente. Ligar e desligar as sugestões de pesquisa 1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa. 2. Na janela de preferências de pesquisa, selecione um mecanismo de pesquisa padrão no menu suspenso. 2. Na janela de preferências de pesquisa, marque ou desmarque a caixa ao lado de Exibir sugestões para ligar ou desligar. 49 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 3. Esconder mecanismos de pesquisa Siga estes passos para remover os motores de busca alternativos que você não quer usar na barra de pesquisa. 1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente. Adicionando um motor de busca a partir de um site Alguns sites oferecem motores de busca que você pode adicionar à barra de pesquisa do Firefox. Isso permite-lhe pesquisar neste site específico diretamente da sua barra de pesquisa. 1. Para adicionar o motor de busca de um site específico, visite o site que possui o motor desejado (usaremos o youtube.com como exemplo). 2. Clique na lupa na barra de pesquisa na barra de ferramentas, em seguida, clique em Adicionar "Pesquisa de vídeos do YouTube". 2. Remova a marca de seleção ao lado de cada mecanismo de pesquisa que você não quer. 3. O mecanismo de pesquisa aparecerá em suas opções de pesquisa incorporados. Complementos de mecanismos de pesquisa Muitos provedores também oferecem complementos que permitem adicionar ainda mais mecanismos de busca: 1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa. 2. Clique em Adicionar mais mecanismos de busca. 3. Passe o mouse sobre os complementos que você deseja adicionar e clique em Adicionar ao Firefox. 50 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Remover um mecanismo de pesquisa Para remover um mecanismo de pesquisa, siga os seguinte s passos: 1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa. 2. Clique no mecanismo de pesquisa que você não quer. 3. Clique no botão Excluir para remove-lo da lista. Se você remover um mecanismo de pesquisa que você adicionou e mudar de ideia, será necessário adicioná-lo manualmente novamente (como detalhado acima). Se você removeu qualquer um dos mecanismos de pesquisa padrões do Firefox, clique no botão Restaurar pesquisas padrão para trazê-los de volta. Marcar um site como favorito Como eu crio um favorito? Fácil — é só clicar na estrela! 1. Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu favorito será adicionado na pasta "Não organizados". Pronto! 51 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dica: Quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la. Clique Adicionar favoritos para finalizar. Como eu mudo o nome ou onde fica guardado um favorito? 1. Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do favorito aparecerá. o Na janela Propriedades do favorito você pode modificar qualquer um dos seguinte s detalhes: Nome: O nome que o Firefox exibe para os favoritos em menus. Pasta: Escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar em Selecionar... para exibir uma lista de todas as pastas de favoritos. Tags: Você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos. 2. Quando você terminar suas modificações, clique em Concluir para fechar a caixa. Onde posso encontrar meus favoritos? A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra de Endereços. Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou colocou tags aparecerá. Sites com fa voritos terão uma estrela amarela ao seu lado. Apenas clique em um deles e você será levado até lá instantaneamente. 52 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Como eu organizo os meus favoritos? Na Biblioteca, você pode ver e organizar todos os seus favoritos. Clique no botão favoritos e depois em Exibir todos os favoritos para abrir a janela da Biblioteca. 2. Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um favorito para abri-lo. Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação). Como eu ativo a Barra de favoritos? Se você gostaria de usar a Barra de Favoritos, faça o seguinte : 1. Clique no botão e escolhe Personalizar. 2. Clique na lista Exibir/ocultar barras e no final selecione Barra dos favoritos. 3. Clique no botão verde Sair da personalização. 53 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Encontre tudo com a Barra Inteligente Nós geralmente chamamos a barra de endereços do Firefox de "Barra Inteligente", porque ela rapidamente descobre os locais que você já visitou. Como usar a lista de sugestões Basta começar a digitar na barra de endereços para que as sugestões apareçam. Elas são compostas pelos seus históricos, favoritos e tags. Os termos que corresponderem ao que está sendo digitando ficam destacados, tornando mais fácil encontrar o link que está procurando. Quando encontrar o que deseja, basta clicar no link ou pressionar as setas do teclado até chegar a ele, e então pressionar Enter. Parte da texto digitado que corresponder qe for enc ontrado será destacado em negrito. A barra de endereços mostrará os resultados a partir de: Endereços de páginas visitadas e títulos de páginas que do seu Histórico; Nomes de páginas visitadas, endereços de páginas e tags dos seus Favoritos; Páginas que você abriu atualmente em outras guias.Veja abaixo: Switch to tab Além disso, a barra de endereços também aprende com sua navegação. Os resultados são ordenados com base na frequência com que visita cada site e em qual site você clicou quando digitou determinada palavra. Assim, os sites mais visitados sempre aparecem na parte superior da lista, mesmo que você digite apenas uma letra. Autocompletar O Firefox também preenche automaticamente o endereço de sites já foram visitados. Por exemplo, se você digitar "aw", o Firefox pode completar com "awesomefoundation.org", caso já tenha visitado esse site. Se pressionar a tecla Enter, o Firefox abrirá essa página. Desativar o recurso de autocompletar Além da lista de preenchimento automático que aparece abaixo da barra de endereços, o Firefox irá autocompletar as URLs conforme você as digita. Se quiser desativar esse recurso, siga estas etapas: 1. Na barra de endereços, digite about:config e tecle Enter. o O aviso "HIC SUNT DRACONES" poderá aparecer. Clique em Serei cuidadoso, prometo! para continuar. 2. No campo Localizar, digite browser.urlbar.autofill. 3. Dê dois cliques em browser.urlbar.autofill para alterar o valor para false. Selecionar a aba A barra de endereços também pesquisa links abertos em suas abas, mostrando-os nas opções com a informação Selecionar esta aba. Ao clicar nesta opção, você será direcionado para a aba com o endereço, em vez de abrir uma nova. Para desligar a opção "Selecionar esta aba" temporariamente, pressione a tecla Alt e clique no site na lista que aparece abaixo da sua barra de endereços. Isso irá abrir a página em uma nova aba, em vez de mudar para uma existente. 54 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Pesquisar na Internet Se a barra de endereços não apresentar nenhum resultado na digitação, significa que a página que você procura não está no seu histórico, favoritos ou tags. A boa notícia é que você também pode pesquisar na Internet a partir da barra de endereços. Basta digitar o endereço desejado e pressionar Enter para que o Firefox procure com base em seu mecanismo de pesquisa padrão. Como melhorar a pesquisa? Quando quiser acessar um site já visitado, digite apenas algumas letras do endereço ou nome da página. Percorra a lista de sugestões apresentadas para localizar a página (digite outra letra se você não vê-la na lista). Quando achar o resultado ideal, pressione Enter para acessar o endereço selecionado. Assim, o Firefox aprende o que você estava procurando com a sequência de letras que digitou, e nas próximas vezes vai exibir o endereço antes dos demais. Não limpe o histórico de navegação, pois geralmente o recurso de preenchimento automático utiliza páginas do histórico para sugerir endereços. Limpar o histórico de navegação vai remover esses endereços. Salve nos Favoritos e adicione tags para as páginas que você utiliza com mais frequência. A barra de endereços procura nos Favoritos e nas tags as páginas que contenham as letras digitadas no nome ou no endereço. Como faço para configurar os resultados que a barra de endereços vai me sugerir? Alterar as configurações da barra de endereços Você pode desativar o recurso de autocompletar da barra de endereços ou restringir a busca de sugestões open tabs, nos Favoritos ou no histórico. Clique no botão , depois em Opções 2. Selecione o menu Privacidade. 3. Barra de endereço, selecione uma das seguinte s características abaixo: o Histórico: sugere sites que foram acessados anteriormente. o Favoritos: sugere sites que você salvou em seus favoritos. o abas Abertas: sugere sites que você abriu em outras abasas. 4. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente. Remover sugestões da lista Se quiser, pode remover sugestões inúteis da lista. Para isso: 1. Na barra de endereços, use as setas para cima ou para baixo até chegar no endereço que deseja remover. 2. Pressione Delete para remover a sugestão da lista. Se quiser remover todo o histórico de navegação da lista de sugestões, basta limpar o histórico de navegação. Atenção: As sugestões oriundas de seus favoritos não serão removidas se você tentar fazer o procedimento acima ou limpar o histórico de navegação. 55 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Alterar os resultados em tempo real Se estiver procurando por um tipo específico de resultado, como um favorito ou tag, poderá aumentar a velocidade do processo se digitar caracteres especiais na barra de endereços. Esses caracteres devem ser separados por espaços: Adicione ^ para procurar ocorrências no seu histórico de navegação. Adicione * para procurar ocorrências nos seus favoritos. Adicione + para procurar ocorrências nas páginas com tags. Adicione % para procurar ocorrências nas abas abertas recentemente. Adicione ~ para procurar ocorrências nas páginas que você digitou. Adicione # para procurar ocorrências no nomes das páginas. Adicione @ para procurar ocorrências em endereços de páginas (URLs). Por exemplo, se estiver procurando por uma página dos seus Favoritos, chamada Suporte Mozilla, você pode digitar mozilla. As sugestões irão aparecer, mas podem não mostrar a página desejada. Você pode limitar as sugestões para mostrar apenas as ocorrências nos seus favoritos, se digitar mozilla *. Se o resultado ainda não for satisfatório, poderá digitar mozilla * support #. Agora a lista de sugestões mostrará apenas as páginas dos favoritos que contenham as palavras mozilla e suporte no nome. Abrir um link em nova Janela Privativa Clique com o botão direito do mouse e escolha Abrir em nova janela privativa no menu contextual. Navegação privativa O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer informação no seu computador sobre quais os sites e páginas você visitou. Dica: Janelas de navegação privada tem uma máscara roxa no topo. O que a Navegação Privativa não salva? Páginas visitadas: Nenhuma página será adicionada à Importante: A Navegação Privativa não o torna anônimo na Internet. Seu provedor de serviços de internet ou os próprios sites ainda podem rastrear as páginas que você visitou. Além disso, a Navegação Privativa não lhe protege de keyloggers ou spywares que podem estar alojados em seu computador lista de sites no menu Histórico, lista de história da janela da Biblioteca, ou na lista de endereços da Awesome Bar. Entradas em Formulário e na barra de Busca: Nada digitado em caixas de texto em páginas web ou na barra de busca será salvo para o autocomplete. Como abrir uma nova Janela Privativa? Existem duas maneiras de se abrir uma nova Janela Privativa. Abrir uma nova Janela Privativa vazia Clique no botão de menu Senhas: Nenhuma senha será salva. Lista de arquivos baixados: os arquivos que você baixar não serão listados na Janela de Downloads depois de desativar a Navegação Privativa. depois em Nova janela privativa. Cookies: Cookies armazenam informações sobre os sites que você visita como preferências, status de login, e os dados utilizados por plugins, como o Adobe Flash. Cookies também podem ser utilizados por terceiros para rastreá-lo através dos sites. Conteúdo web em Cache e Conteúdo Web off-line e de dados do usuário ': Nenhum arquivo temporário da Internet (cache) ou arquivos armazenados para o uso off-line serão salvo. 56 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR o Em seguida, clique na seta ao lado de Detalhes Apague o histórico de navegação, pesquisa e download no Firefox Toda vez que você navega na internet o Firefox guarda várias informações suas, como por exemplo: sites que você visitou, arquivos que você baixou, logins ativos, dados de formulários, entre outros. Toda essa informação é chamada de histórico. No entanto, se estiver usando um computador público ou compartilha um computador com alguém, você pode não querer que outras pessoas vejam esses dados. para selecionar exatamente quais informações você quer que sejam limpas. Como limpo meu histórico? 1. Clique no botão Menu , selecione Histórico e em seguida, Limpar dados de navegação…. 2. Selecione o quanto do histórico você deseja limpar: o Clique no menu drop-down ao lado de Intervalo de tempo para limpar para escolher quanto de sua história o Firefox irá limpar. 3. Finalmente, clique no botão Limpar agora. A janela será fechada e os itens selecionados serão limpos. Como faço para o Firefox limpar meu histórico automaticamente? Se você preferir que o Firefox limpe seu histórico depois de navegar na internet, basta configurá-lo para que isso seja feito assim que você fechar o Firefox. Clique no botão , depois em Opções 2. Selecione o painel Privacidade. 3. Defina O Firefox deve: para Usar minhas configurações. 57 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 4. Marque a opção Limpar dados de navegação ao sair do Firefox. 5. Para indicar os tipos de histórico que devem ser apagados, clique no botão Configurar..., ao lado de Limpar dados de navegação ao sair do Firefox. 6. Na janela Configurações para limpeza de dados, marque os itens que devem ser limpados automaticamente quando o Firefox for fechado. 7. Após selecionar os itens a serem limpos, clique em OK para fechar a janela Configurações para limpeza de dados. 8. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente. 58 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Como faço para remover um site do meu histórico? Clique no botão , depois em Histórico, em seguida, clique no link no final da lista Exibir todo o histórico, para abrir a janela da Biblioteca. 2. Use o campo Localizar no histórico no canto superior direito para procurar pelo site que você deseja remover do histórico. 3. Nos resultados da busca, clique com o botão direito no site que você deseja remover, e selecione Limpar tudo sobre este site. Ou simplesmente selecione o site que deseja excluir e pressione a tecla 'Delete'. Todos os dados de histórico (histórico de navegação e downloads, cookies, cache, logins ativos, senhas, dados de formulários, exceções para cookies, imagens, pop-ups) do site serão removidos. 4. Finalmente feche a janela. Personalizar o menu ou a barra de ferramentas Você pode alterar os itens que aparecem no menu ou barra de ferramentas. 1. Clique no botão e escolha Personalizar. o Uma aba especial será aberta, permitindo-lhe arrastar e soltar itens do menu e barra de ferramentas. Experimente o que funciona melhor para você. Você pode começar de novo, clicando no botão Restaurar padrões na parte inferior da tela. 59 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2. Quando terminar, clique no botão verde Sair da personalização. Nota: Muitos complementos vêm com botões que você pode adicionar ao menu ou a barra de ferramentas. Ligue a barra de título, barra de menu ou a barra de favoritos Para ativar a barra de título: 1. Clique no botão e escolha Personalizar. 2. Clique no botão barra de título no canto inferior esquerdo. 3. Clique no botão verde Sair da personalização. Para ativar a barra de menus ou barra de favorito: 1. Clique no botão e escolha Personalizar. 2. Clique em Exibir/ocultar barras no menu dropdown na parte inferior da tela e escolha os itens que você deseja exibir. 3. Clique no botão verde Sair da personalização. Adicionar funcionalidades ao Firefox com complementos Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito. 1. Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de complementos. 2. No gerenciador de complementos, selecione o painel Adicionar. 3. Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar no botão verde Add to Firefox para instalá-lo. o Você também pode pesquisar por complementos específicos usando a caixa de busca na parte superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar. 60 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 4. O Firefox irá baixar o complemento e pedir para você confirmar a instalalação. 5. Clique no botão Reiniciar agora se ele aparecer. Suas abas serão salvas e restauradas após reiniciar. Dica: Alguns complementos colocam um botão na barra de ferramentas após a instalação. Encontrar e instalar complementos para adicionar funcionalidades ao Firefox Complementos são como os aplicativos que você instala para adicionar sinos e assobios para o Firefox. Você pode obter complementos para comparar preços, verificar o tempo, mudar o visual do Firefox, ouvir música, ou mesmo atualizar o seu perfil no Facebook. Quais tipos de complementos que eu posso instalar? Existem três tipos de complementos: Extensões Extensões adicionam novas funcionalidades ao Firefox ou modificam as já existentes. Existem extensões que permitem bloquear anúncios, baixar vídeos de sites, integrar o Firefox com sites, como o Facebook ou o Twitter, e até mesmo adicionar recursos de outros navegadores. Aparência Existem dois tipos de complementos de aparência: temas completos, que mudam a aparência de botões e menus, e temas de fundo, que decoram a barra de menu e faixa de abas com uma imagem de fundo Plugins Plugins permitem adicionar suporte para todos os tipos de conteúdo da Internet. Estes geralmente incluem formatos patenteados como o Flash, QuickTime e Silverlight que são usados para vídeo, áudio, jogos on-line, apresentações e muito mais. Plugins são criados e distribuídos por outras empresas. Para visualizar quais complementos estão instalados: 1. Clique no botão escolha complementos. A aba complementos irá abrir. 2. Selecione o painel Extensões, Aparência ou Plugins. Como faço para encontrar e instalar complementos? Aqui está um resumo para você começar: 1. Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de complementos. 2. No gerenciador de complementos, selecione o painel Get Add-ons. 3. Para ver mais informações sobre um complemento ou tema, clique nele. Você pode em seguida clicar no botão verde Adicionar ao Firefox para instalá-lo. o Você também pode pesquisar por complementos específicos usando a caixa de busca na parte superior. Podendo então instalar qualquer complemento que encontrar, com o botão Instalar. 61 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 4. O Firefox irá fazer o download do complemento e pode pedir que você confirme a sua instalação. 5. Clique em Reiniciar agora se ele aparecer. Seus abas serão salvas e restauradas após a reinicialização. Mantenha seu Firefox sincronizado O Firefox Sync permite que você compartilhe dados e preferências (como seus favoritos, histórico, senhas, abas abertas, Lista de Leitura e complementos instalados) com todos os seus dispositivos. Parte 1: Criar uma conta Firefox Sync Registre-se no Firefox Sync no seu computador 1. Clique no botão menu e depois em Entrar no Sync. A página do Firefox Sync será aberta em uma nova aba. Nota: Se você não ver uma seção do Sync no menu, você está registrado em uma versão antiga do Sync. Clique no botão Começar. 1. Preencha o formulário para criar uma conta e clique em Avançar. 2. Verifique se recebeu um e-mail com o link de verificação e clique nele para confirmar sua conta. Você já está pronto para começar a usar o Firefox Sync! Vá para a Parte 2 e conecte seus outros dispositivos no Firefox Sync. Registre-se no Firefox Sync no seu dispositivo Android 1. Toque no botão Menu (abaixo da tela em alguns dispositivos ou no canto superior direito do navegador) e selecione Configurações (pode ser necessário tocar em Mais primeiro) . 2. Toque em Sync, e então no botão Começar. 62 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 3. A página "Crie uma conta Firefox" abrirá em uma nova aba. 4. Insira o e-mail e senha que você usou na criação da sua nova conta do Fyrefox Sync. 5. Depois de conectado a conta, o Firefox Sync começará a sincronizar suas informações com os seus dispositivos conectados. Conectar um dispositivo Android no Firefox Sync 1. Toque no botão Menu (abaixo da tela em alguns dispositivos ou no canto superior direito do navegador) e selecione Configurações (pode ser necessário tocar em Mais primeiro) . 2. Clique no link Já tem uma conta? Identifique-se na parte inferior da página. 3. Depois de conectado a conta, o Firefox Sync começará a sincronizar suas informações com os seus dispositivos conectados. Remover um dispositivo do Firefox Sync Remover um computador do Firefox Sync 1. Clique no botão menu para expandir o menu. 2. Clique no nome da sua conta Firefox Sync (normalmente é o seu endereço de e-mail) para ver a configuração da mesma. 3. Clique em Desconectar. Agora, seu dispositivo não será mais sincronizado. 4. Preencha o formulário para criar uma conta e clique em Avançar. 5. Verifique se recebeu um e-mail com o link de verificação e clique nele para confirmar sua conta. Você já está pronto para começar a usar o Firefox Sync! Vá para a Parte 2 e conecte seus outros dispositivos no Firefox Sync. Remover um dispositivo Android do Firefox Sync 1. Abra o menu Configurações (não o menu Configurações do Firefox). 2. Em Contas ou Contas e Sincronia, toque em Firefox. 3. Digite o nome da sua conta (normalmente é o seu endereço de e-mail) para ver as configurações da mesma. 4. Toque no menu, no canto superior direito do seu dispositivo e escolha Apagar conta. Parte 2: Conectar novos dispositivos no Firefox Sync "Tudo que você precisa fazer é entrar na conta Firefox Sync e deixar que ele faça o resto. Anote o endereço de e-mail e senha que você utilizou na Parte 1. Você precisará deles para conectar outros dispositivos." Conectar outro computador ao Firefox Sync 1. Clique no botão menu , e então clique em Entrar no Sync. 2. Clique no botão Começar para abrir a página Crie uma conta Firefox. 3. Clique em Já tem uma conta? Entre na parte inferior da página. Firefox Hello - Faça e receba chamadas no Firefox O Firefox Hello permite que você faça chamadas gratuitas de vídeo e voz, diretamente do seu navegador. Tudo que você precisa é de uma webcam (opcional), microfone e da versão mais recente do Firefox para ligar para amigos que utilizam navegadores que suportam o padrão WebRTC como o Firefox, Google Chrome ou Opera. 63 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Inicie uma conversa 1. Clique no botão Hello . 2. Clique em Iniciar uma conversa. 1. Para finalizar a chamada, clique em 3. Nomeie sua conversa digitando o nome no campo Nomeie esta conversa e então use uma das seguinte s opções para convidar seus amigos: o Envie o link da conversa para seu amigo por e-mail clicando no botão Enviar Link por E-mail. Isto fará com que sua aplicação de e-mail padrão seja aberta. o Copie e cole o link no seu mensageiro instantâneo preferido clicando no botão Copiar Link. o Compartilhe o link no Facebook, Twitter clicando no botão Compartilhar Link. . o A conversa ficará em sua lista para uso futuro. Você pode excluí-la clicando no ícone da lixeira, próximo a ela. 4. Quando seus amigos se juntarem à conversa, o botão Hello ficará azul com um som de alerta. O ponto azul na lista também permitirá saber quem está ativo na conversa. 64 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Controle suas notificações Se você não está pronto para receber uma ligação, clique no menu de status, na parte inferior da janela, e configure-o para Não perturbe e parar todas as notificações de chamadas. Editando COMANDO ATALHO Copiar Ctrl + C Recortar Ctrl + X Apagar Del Colar Ctrl + V Colar (como texto simples) Ctrl + Shift + V Refazer Ctrl + Y Selecionar tudo Ctrl + A Desfazer Ctrl + Z Pesquisa COMANDO TECLAS DE ATALHO ATALHO Localizar Ctrl + F Localizar próximo F3 Ctrl + G Localizar anterior Shift + F3 Ctrl + Shift + G Localizar link enquanto digita ' Localizar texto enquanto digita / Fechar a pesquisa ou a barra de pesquisa rápida Navegação Esc Ctrl + K Ctrl + E Focar barra de pesquisa COMANDO ATALHO Alt + ← Backspace Voltar Alt + → Shift + Backspace Avançar Página inicial Alt + Home Abrir arquivo Ctrl + O Atualizar a página F5 Ctrl + R Atualizar a página (ignorar o cache) Parar o carregamento Exibir o menu para alterar, adicionar ou gerenciar mecanismos e pesquisa Ctrl + F5 Ctrl + Shift + R COMANDO Esc Fechar aba Fechar janela ATALHO Ir uma tela para baixo Page Down Ir uma tela para cima Alt + ↑ Alt + ↓ F4 Janelas & Abas Página atual COMANDO Ctrl + ↑ Ctrl + ↓ (quando a barra de pesquisa está focada) Mudar rapidamente entre motores de pesquisa Move a aba em foco para Esquerda ATALHO Ctrl + W Ctrl + F4 (exceto para abas de aplicativos) Ctrl + Shift + W Alt + F4 Ctrl + Shift + Page Up Page Up Move a aba em foco para Direita Ctrl + Shift + Page Down Ir para o final da página End Move a aba em foco para o início Ctrl + Home Ir para o início da página Home Move a aba em foco para o final Ctrl + End Ir para o próximo frame F6 Ir para o frame anterior Shift + F6 Imprimir Ctrl + P Salvar página como Ctrl + S Mais zoom Ctrl + + Menos zoom Ctrl + - tamanho normal Nova aba Ctrl + T Nova janela Ctrl + N Nova Janela Privada Próxima aba Abrir endereço em uma nova aba Ctrl + 0 65 Ctrl + Shift + P Ctrl + Tab Ctrl + Page Down Alt + Enter (no campo de endereço ou no campo de busca) INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PDF Viewer Ctrl + Shift + Tab Ctrl + Page Up Aba anterior COMANDO ATALHO Desfazer fechar aba Ctrl + Shift + T Desfazer fechar janela Ctrl + Shift + N Próxima página N or J or → Ctrl + 1to8 Página anterior P or K or ← Selecionar abas de 1 a 8 Selecione a última aba Ctrl + 9 Visualizar Grupo de abas Ctrl + Shift + E Fechar a Visualização do Grupo de abas Esc Mais zoom Ctrl + + Menos Zoom Ctrl + - Zoom normal Ctrl + 0 Girar o documento no sentido horário Próximo Grupo de abas Ctrl + ` (apenas para alguns layouts de teclado) Girar o documento no sentido anti-horário Ctrl + Shift + ` (apenas para alguns layouts de teclado) Alternar Hand Tool Grupo de abas anterior R Shift + R Alternar para o modo de apresentação Ctrl + Alt + P H Foca o número de página na caixa de entrada Ctrl + Alt + G Outros Histórico COMANDO COMANDO Painel Histórico Janela Biblioteca (Histórico) Apagar histórico recente Completar o endereço com .com Ctrl + Enter Ctrl + H Completar o endereço com .net Shift + Enter Ctrl + Shift + H Completar o endereço com .org Ctrl + Shift + Enter Ctrl + Shift + Del Favoritos Apagar a entrada de autocompletação selecionada Del Tela inteira F11 Alternar a barra de menus (quando oculta) COMANDO ATALHO Adicionar todas as abas aos favoritos Mostrar/Esconder a barra de extensões Ctrl + Shift + D Adicionar esta página aos favoritos Ctrl + D Painel Favoritos Ctrl + B Ctrl + I Janela Biblioteca (Favoritos) ATALHO ATALHO Navegação com o cursor Selecionar a barra de endereço Alt ou F10 Ctrl + / F7 F6 Alt + D Ctrl + L Ctrl + Shift + B Atalhos de multimídia Ferramentas COMANDO COMANDO Tocar/Pausar ATALHO Downloads Diminuir o volume Ctrl + J ATALHO Barra de espaço ↓ ↑ Ctrl + Shift + A Aumentar o volume F12 Ctrl + Shift + I Desativar audio Ctrl + ↓ Ativar audio Ctrl + ↑ Console da web Ctrl + Shift + K Voltar 15 segundos Inspector Ctrl + Shift + C Voltar 10 % Debugger Ctrl + Shift + S Avançar 15 segundos Complementos Alternar Ferramentas desenvolvimento de ← Ctrl + ← → Editor de estilos Shift + F7 Avançar 10 % Ctrl + → Profiler Shift + F5 Ir para o início Home Network Ctrl + Shift + Q Barra do desenvolvedor Modo de design adaptável Scratchpad Código Fonte Console do navegador Ir para o fim End Shift + F2 Ctrl + Shift + M Shift + F4 Ctrl + U Ctrl + Shift + J 66 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Requisitos de sistema Para usar o Google Chrome, seu computador precisa de: •Windows XP Service Pack 2 ou posterior (até o final de 2015), Windows Vista, Windows 7, Windows 8 ou Windows 10 •Processador Intel Pentium 4 ou posterior compatível com SSE2 •350 MB de espaço livre em disco •512 MB de RAM QUESTÕES DE FIXAÇÃO 01 - Ano: 2013 Banca: FCC Órgão: MPE-CE No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial devese: a) selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do site e clicar em Aplicar. b) selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. c) selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. d) no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na janela que se abre digitar o endereço do site e clicar em OK. e) no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK. Faça login no Google Chrome e leve a Web com você Acesse favoritos e aplicativos em qualquer computador Para começar a sincronizar seus dados de navegação com sua Conta do Google, basta clicar no menu do Chrome e selecionar Fazer login no Chrome. Todas as suas informações são armazenadas em sua Conta do Google, que você pode gerenciar no Painel do Google. Todas as alterações que você fizer no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais você estiver conectado ao Google Chrome. GABARITO 01 - B --- --- --- --- Você escolhe o que deseja sincronizar Controle com facilidade o tipo de informação que sincronizará com sua conta. Clique no menu do Chrome e selecione Conectado como. Em seguida, clique em Configurações de sincronização avançadas na seção "Conectado" para alterar suas configurações. GOOGLE CHROME O Google Chrome é um navegador da Web gratuito para computadores Windows, Mac e Linux. Também é possível instalar o Google Chrome em um dispositivo Android ou iOS. Caso não possua a versão mais recente do Chrome, baixe aqui: https://www.google.com/chrome/browser/desk top/index.html Assista vídeos exclusivos sobres as funcionalidades do Google Chrome aqui: https://www.youtube.com/playlist?list=PLEyZ DtFKZzU60LpkoEpiCTsPlg1hx8Chm Tenha sua cópia personalizada do Google Chrome Se você compartilha o computador com alguém regularmente, adicione novos usuários ao Google Chrome para manter suas configurações de navegação separadas. Os perfis de usuários também são úteis se você deseja manter suas configurações de navegação profissionais e pessoais separadas. Para criar um novo usuário, basta clicar no menu do Google Chrome, selecionar Configurações e clicar em Adicionar um novo usuário na seção "Usuários". Para instalar o Chrome para sua conta de usuário: 01 - Faça o download do arquivo do instalador. 02 - Se for solicitado, clique em Executar ou Salvar. 03 - Se você escolher Salvar, clique duas vezes no arquivo de instalação para iniciar o processo. As configurações da página inicial e o histórico do navegador serão importados automaticamente. 04 - Inicie o Chrome: Windows 7/Vista/XP: uma janela do Google Chrome é aberta depois que tudo estiver configurado. Windows 8: na caixa de diálogo de boas-vindas exibida, clique em Avançar para selecionar o navegador padrão. Se você escolher Google Chrome, ele será iniciado como um aplicativo do Windows 8 a partir da tela inicial. Temas, aplicativos e extensões Mostre sua personalidade com temas Personalize o navegador com um tema colorido. Encontre e adicione um tema da Chrome Web Store. Você pode redefinir um tema facilmente ou selecionar outro a qualquer momento. Basta clicar no menu do Chrome e ir para Configurações > Aparência > Redefinir para o tema padrão. 67 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Evite instalações complicadas de software Os aplicativos da Web são programas desenvolvidos para uso dentro do navegador. Você pode encontrar diversos tipos de aplicativos, de editores de fotos a jogos como Angry Birds. Encontre o que você precisa na Chrome Web Store. Pesquisar seu histórico de navegação, downloads e favoritos Você também pode usar as caixas de pesquisa na parte superior da página "Histórico", da página "Downloads" e do gerenciador de favoritos para pesquisar seu histórico de navegação, o histórico de download e os favoritos, respectivamente. Esses recursos estão disponíveis no menu do Google Chrome Chrome menu, na barra de ferramentas do navegador. Receba um pouco de ajuda extra com extensões Extensões são recursos e funcionalidades extras que podem ser adicionados ao Chrome. Por exemplo, não quer perder a chegada de nenhuma mensagem do Gmail? Tente usar a extensãoVerificador de mensagens do Gmail. Encontre mais extensões na Chrome Web Store. Pesquisa com o botão direito do mouse Use o cursor para destacar qualquer texto ou imagem em uma página da Web. Clique com o botão direito do mouse (ou clique na tecla "Control" no Mac) e selecione a opção para realizar uma pesquisa sobre a imagem ou o texto em destaque. Personalizar suas configurações Abrir páginas específicas ao abrir o Google Chrome Você pode abrir suas páginas favoritas toda vez que inicia o Colar e pesquisar Destaque qualquer texto em uma página da Web com seu cursor e o copie. Quando estiver pronto para pesquisar, clique com o botão direito do mouse (ou use a opção Ctrl-clique no Mac) na barra de endereço e selecione Colar e pesquisar. Google Chrome. Clique no menu do Google Chrome e selecione Configurações. Na seção “Inicialização”, selecione Abrir uma página específica ou um conjunto de páginas para definir suas preferências. Continue de onde você parou Para ver páginas que foram abertas quando você fechou o Google Chrome pela última vez, selecione Continuar de onde parei. Pesquisa com destacar e arrastar (somente para Windows e Linux) Destaque qualquer texto em uma página da Web com o cursor e arraste-o para a barra de endereço. O Google Chrome exibe automaticamente os resultados de pesquisa fornecidos pelo seu mecanismo de pesquisa padrão para o texto destacado. Perdeu o botão "Página inicial"? Para mostrar o botão "Página inicial", vá para o menu do Google Chrome > Configurações. Na seção "Aparência", marque a caixa de seleção Mostrar botão Página inicial. Clique em Alterar para usar uma página diferente. Se você quiser que o Google Chrome abra páginas específicas toda vez que for aberto, use a opção "Abrir uma página específica ou um conjunto de páginas". Essa definição afeta apenas o botão "Página inicial". Escolher suas configurações de privacidade Alguns recursos do Google Chrome usam serviços da Web para melhorar sua experiência de navegação. Por exemplo, o Chrome pode usar um serviço da Web para oferecer automaticamente o preenchimento de termos de pesquisa ou endereços de websites conforme você digita na barra de endereço. A maioria dessas configurações é ativada por padrão. Você pode desativá-las sempre que desejar. Como pesquisar no Google Chrome Use a barra de endereço para pesquisar na Web, nos seus favoritos e no seu histórico de navegação. Digite seu termo de pesquisa na barra e pressione Enter para ver os resultados do seu mecanismo de pesquisa padrão. Desativar uma configuração de privacidade 01 - No canto superior direito da janela do navegador, clique no ícone do menu do Google Chrome Chrome menu. 02 - Clique em Configurações. 03 - Na parte inferior da página, clique em Mostrar configurações avançadas. 04 - Em Privacidade, desmarque todas as configurações de privacidade que você não deseja mais. Quando você desativa uma configuração de privacidade, essa informação não é enviada ao Google. Veja aqui todas as outras formas de pesquisa no Google Chrome. Estas dicas se aplicam ao Google Chrome nos sistemas operacionais Windows, Mac, Linux e Chrome. Pesquisar sites específicos (tecla Tab para pesquisar) Comece digitando na barra de endereço o endereço do site que você deseja pesquisar. Se o Google Chrome tiver um registro do mecanismo de pesquisa do site, ele oferecerá automaticamente a opção para pesquisar nesse site. Caso você se lembre da palavra-chave do mecanismo de pesquisa, também pode digitar a palavra-chave na barra de endereço. Pressione Tab para escolher o mecanismo de pesquisa, digite o termo de pesquisa e pressione Enter. Alertas de malware e phishing O Google Chrome avisa se o site que você está tentando visitar é suspeito de phishing ou malware, usando a tecnologia de Navegação segura do Google. Quando a detecção de malware e phishing está ativada, você pode ver as mensagens abaixo: O website a seguir contém malware!: o site que você está tentando acessar pode instalar malware no seu computador. Perigo: malware adiante!: a página da Web que você está tentando acessar pode ter malware. Pesquisar uma página Use a barra de localização para encontrar palavras ou termos específicos na página que você está vendo. Pressione os atalhos do teclado Ctrl+F (Windows, Linux e Chrome OS) e ⌘-F (Mac) para exibir a barra de localização na página. 68 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Phishing denunciado no site a seguir!: o site que você está tentando acessar é suspeito de ser um site de phishing. O site a seguir contém programas prejudiciais: o site que você está tentando acessar pode tentar enganá-lo para que instale programas que prejudicam sua experiência de navegação. Ctrl+Tab ou Ctrl+PgDown Ctrl+Shift+Tab ou Ctrl+PgUp Alt+F4 ou Ctrl + Shift + W Guias e Janelas Abre uma nova janela. Ctrl+T Abre uma nova guia. Ctrl+Shift+N Abre uma nova janela no modo de navegação anônima. Pressionar Ctrl+O e selecionar arquivo. Pressionar Shift e clicar em um link. Abre o link em uma nova janela. Ctrl+Shift+T Abre o link na guia. Arrastar um link para uma área em branco na barra de guias. Abre o link em uma nova guia. Arrastar uma guia para fora da barra de guias. Abre a guia em uma nova janela. Clicar com o botão direito do mouse ou clicar e manter pressionada a seta "Voltar" ou "Avançar" na barra de ferramentas do navegador. Exibe seu histórico de navegação na guia. Clicar duas vezes na área em branco na barra de guias. Maximiza ou minimiza a janela. Alt+Home Abre sua página inicial na janela atual. Recursos Alt+F ou Alt+E ou F10 Ctrl+Shift+B Reabre a última guia que você fechou. O Google Chrome lembra as dez últimas guias fechadas. Arrastar um link para uma guia. Fecha a guia em que você clicou. Pressionar Ctrl e clicar na seta Abre o destino do "Voltar", na seta "Avançar" ou no botão botão em uma nova "Ir" na barra de ferramentas. Ou clicar guia em segundo em um dos botões com o botão do plano. meio do mouse (ou rolar o mouse). Pressionar Ctrl e clicar em um link. Ou Abre o link em uma clicar em um link com o botão do meio nova guia em segundo do mouse (ou rolar o mouse). plano. Abre o link em uma nova guia e alterna para a guia recémaberta. Clicar em uma guia com o botão do meio do mouse (ou rolar o mouse). Vai para a próxima Pressionar Shift+Backspace ou Alt e página no seu histórico a seta para a direita ao mesmo tempo. de navegação da guia. Abre um arquivo do seu computador no Google Chrome. Pressionar Ctrl+Shift e clicar em um link. Ou pressionar Shift e clicar em um link com o botão do meio do mouse (ou rolar o mouse). Ctrl+1 a Ctrl+8 Ctrl+9 Abre o menu do Google Chrome , que permite personalizar e controlar as configurações do Chrome. Ativa e desativa a barra de favoritos. Ctrl+H Abre a página "Histórico". Ctrl+J Abre a página "Downloads". Shift+Esc Abre o "Gerenciador de tarefas". Define o foco na primeira ferramenta da barra de ferramentas do navegador. Você pode usar os seguinte s atalhos para se mover na barra de ferramentas: Pressione Tab, Shift+Tab, Home, End, seta para a direita e seta para a esquerda para mover o foco para diferentes itens na barra de ferramentas. Arrastar uma guia para fora da barra Abre a guia na janela de guias e em uma janela já existente. já existente. Pressionar Esc ao arrastar uma guia. Fecha a janela atual. Vai para a página Pressionar Backspace ou Alt e a seta anterior no seu para esquerda ao mesmo tempo. histórico de navegação da guia. TECLAS DE ATALHO Ctrl+N Alterna para a guia anterior. Fecha a guia ou o popup atual. Ctrl+W ou Ctrl+F4 Desativar a detecção de malware e phishing As etapas a seguir desativarão os avisos de phishing e malware, bem como os avisos de download. 1.No canto superior direito da janela do navegador, clique no menu do Google Chrome Chrome menu. 2.Selecione Configurações. 3.Clique em Mostrar configurações avançadas. 4.Em "Privacidade", desmarque a caixa "Ativar proteção contra phishing e malware". Alterna para a próxima guia. Shift+Alt+T Retorna a guia para sua posição original. Pressione Espaço ou Enter para ativar os botões da barra de ferramenta, incluindo ações da página e do navegador. Alterna para a guia no número de posição especificado na barra de guias. Pressione Shift+F10 para acessar qualquer menu de contexto associado (por exemplo, o histórico de navegação do botão "Voltar"). Alterna para a última guia. Pressione Esc para mudar o foco da barra de ferramentas de volta à página. 69 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Muda o foco para o próximo painel acessível pelo teclado. Os painéis incluem: F6 ou Shift+F6 Clicar em uma entrada no menu suspenso da barra de endereço com Abre a entrada em uma nova guia em segundo plano. o botão do meio do mouse (ou rolar o mouse). Destaca o URL na barra de endereço Barra de favoritos (se visível) O conteúdo principal da Wweb (incluindo qualquer informações) barra de Pressionar Page Up ou Page Down quando o menu suspenso da barra de endereço estiver visível. Barra de downloads (se visível) Ctrl+Shift+J Ctrl+Shift+Delete F1 Ctrl+Shift+M Abre as ferramentas do desenvolvedor. Abre a caixa de diálogo "Limpar dados de navegação". Seleciona a primeira ou a última entrada no menu suspenso. Atalhos nas páginas da Web Abre a Central de Ajuda em uma nova guia (nosso favorito). Alternar entre vários usuários. Use os seguinte s atalhos na barra de endereço: Digitar um termo de pesquisa e pressionar Enter. Executa uma pesquisa usando seu mecanismo de pesquisa padrão. Digitar a palavra-chave de um mecanismo de Executa uma pesquisa usando o pesquisa, pressionar mecanismo de pesquisa associado à Espaço, digitar um palavra-chave. termo de pesquisa e pressionar Enter. Adiciona www. e .com para a entrada na barra de endereços e abre o URL resultante. Digitar um URL e pressionar Alt+Enter. Abre o URL em uma nova guia. Ctrl+L ou Alt+D Destaca o URL. Ctrl+K ou Ctrl+E Coloca um "?" na barra de endereço. Digite um termo de pesquisa após o ponto de interrogação para realizar uma pesquisa usando seu mecanismo de pesquisa padrão. Pressionar Ctrl e a seta Move seu cursor para o termo-chave para a esquerda ao anterior na barra de endereço mesmo tempo. Pressionar Ctrl e a seta Move seu cursor para o próximo para a direita ao mesmo termo-chave na barra de endereço tempo. Ctrl+Backspace Imprime a página atual. Ctrl+S Salva a página atual. F5 ou Ctrl+R Recarrega a página atual. Esc Interrompe o carregamento da página atual. Ctrl+F Abre a barra "Localizar". Ctrl+G ou F3 Localiza a próxima correspondência para sua entrada na barra "Localizar". Ctrl+Shift+G, Shift+F3 ou Shift+Enter Localiza a correspondência anterior para sua entrada na barra "Localizar". Ativa o rolamento automático. Clicar no botão do Conforme você movimenta o mouse, a meio do mouse (ou página rola automaticamente de acordo rolar o mouse). com a direção do mouse. Começar a digitar o URL de um mecanismo Executa uma pesquisa usando o de pesquisa, pressionar Tab quando solicitado, mecanismo de pesquisa associado ao URL. digitar um termo de pesquisa e pressionar Enter. Ctrl+Enter Ctrl+P Exclui o termo-chave antes do cursor na barra de endereço Selecionar uma entrada no menu suspenso da barra de endereço com Exclui a entrada do seu histórico de navegação, se for possível. as setas de seu teclado e pressionar Shift+Delete. 70 Ctrl+F5 ou Shift+F5 Recarrega sua página atual, ignorando o conteúdo armazenado em cache. Pressionar Alt e clicar em um link. Faz o download do destino do link. Ctrl+U Abre o código-fonte da página atual. Arrastar um link para a barra de favoritos Salva o link como um favorito. Ctrl+D Salva a página da Web atual como um favorito. Ctrl+Shift+D Salva todas as páginas abertas como favoritos em uma nova pasta. F11 Abre sua página no modo de tela cheia. Pressione F11 novamente para sair desse modo. Ctrl e + ou pressionar Ctrl e rolar o mouse para cima. Aumenta tudo na página. Ctrl e - ou pressionar Ctrl e rolar o mouse para baixo. Diminui tudo na página. Ctrl+0 Tudo da página volta ao tamanho normal. Barra de espaço Rola a página da Web para baixo. Home Vai para a parte superior da página. End Vai para a parte inferior da página. Pressionar Shift e rolar o mouse. Rola a página na direção horizontal. INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Atalhos de texto Ctrl+C Copia o conteúdo realçado na área de transferência. Ctrl+V ou Shift+Insert Cola o conteúdo da área de transferência. Ctrl+Shift+V Cola o conteúdo da área de transferência sem formatação. Ctrl+X ou Shift+Delete Exclui o conteúdo realçado e o copia na área de transferência QUESTÕES DE FIXAÇÃO 01 - Ano: 2014 Banca: FCC Órgão: TCE-RS Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma nova janela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, respectivamente, a) Ctrl + S e Ctrl + F. b) Ctrl + H e Ctrl + J. c) Ctrl + T e Ctrl + S. d) Ctrl + J e Ctrl + N. e) Ctrl + N e Ctrl + T. GABARITO 01 - E --- --- --- --- 71 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR A idéia de ter um software instalado em uma única máquina e ter sempre de usar aquela mesma máquina para acessar o software é ultrapassada! Hoje os programas deixaram de ser produtos e passaram a ser serviços, disponíveis diretamente na internet, bastando ter uma conexão e um navegador. Pense comigo! Imagina uma pessoa que deseja editar uma foto e não tem o Photoshop em seu computador. Ela teria de comprar e instalar o programa para depois editar a foto...certo? Errado! Se eu te disser que tem um site que é como o Photoshop, daí basta você apenas acessar o site e editar a foto com os mesmos recursos do Photoshop e ainda por cima, tudo de graça! Além disso, poder editar esta foto não só no computador, mas a partir do seu smartphone ou tablet também! Não acredita? Confere: http://pixlr.com/editor/ COMPUTAÇÃO EM NUVEM Para entender a computação em nuvem, também chamada em prova de cloud computing, é preciso entender um pouco da evolução no comportamento que a tecnologia da informação passou nestes últimos anos. Antes do ataque as torres gêmeas no chamado ―11 de setembro‖, a informática tinha o costume de centralizar suas operações e equipamentos em um único lugar, caso acontecesse algum problema ou defeito, ficaria mais fácil de acessar e resolver rapidamente. Bem como, as empresas, tinham em suas sedes e filiais grandes servidores e muitas máquinas para executar suas tarefas. Se examinarmos mais um pouco, também vamos notar que nesta época não tínhamos conexão com a internet com a mesma facilidade que temos hoje (as pessoas só acessavam a internet de casa ou do trabalho), além desta facilidade de acesso, temos também altas velocidades (banda larga). Então podemos concluir que antigamente processávamos, executávamos e armazenávamos nossas informações localmente, seja no micro do trabalho ou no micro de casa. Comparando, como muito antigamente os nossos avós guardavam o dinheiro embaixo do colchão! Lembra? Se o vovô estivesse na rua e visse uma mesa e desejasse comprar para vovó, teria de voltar em casa para buscar o dinheiro embaixo do colchão e voltar à loja para comprar! Com o surgimento dos bancos e suas muitas agências, vovô passou a guardar o dinheiro em uma conta e podia sacar o dinheiro em qualquer lugar, sem precisar voltar em casa! Assim é a computação em nuvem! Nos últimos anos, com o aumento de oferta de conexões, inclusive em locais públicos como shoppings, aeroportos e com a conexão via rede celular (3G ou 4G), bem como a miniaturização dos dispositivos (nanotecnologia), tais como tablets e smartphones, houve uma mudança no comportamento das pessoas e das empresas que deixaram de executar, armazenar e processar as informações localmente, passando a fazer isto diretamente na Internet. A esta mudança damos o nome de: Computação em Nuvem! Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer: você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede. Uma vez devidamente conectado ao serviço online, é possível desfrutar suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador “estará nas nuvens”, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet. Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos para que você interaja. Isto não aconteceu da noite para o dia! Já trabalhamos em nuvem há muito tempo, só que o nome computação em nuvem é que é novo. Lembra? Há 15 anos acessávamos os nossos e-mails pelo Outlook, que ficava instalado na nossa máquina e sempre tínhamos de usar a mesma máquina para acessar e de uns 10 anos pra cá usamos os Webmails, tais como Yahoo, Gmail...que nos permitem armazenar e ler os nossos e-mails diretamente na internet, de qualquer computador! Isso já era computação em nuvem! O que dizem os livros sobre a Computação em Nuvem? A Computação em Nuvem surgiu com o objetivo de suprir a necessidade de compartilhar ferramentas computacionais pela interligação dos sistemas. Para isso faz uso da Internet como meio de comunicação. O usuário não fica mais preso a um hardware ou software específico, ela cria a possibilidade de acesso às informações em qualquer hora e lugar, através da Internet. Para Rydlewski (2009) a ―nuvem‖ é um espaço de processamento e armazenamento de dados que não depende de nenhuma máquina específica para existir. Ela vai mudar a economia e o cotidiano e permitir que qualquer objeto esteja ligado à Internet. Segundo Santos e Meneses (2009) Computação em Nuvem diz respeito ao estudo de um modelo de computação em que produtos e serviços residem em grandes servidores virtuais, bem como todo o aparato tecnológico de infraestrutura e segurança garantindo a sua utilização. ―Cloud computing é um ambiente de processamento e armazenamento de dados massivo, de alta escalabilidade e alta disponibilidade, acessível via interfaces Web, instalado em datacenters de última geração espalhados pelo mundo‖ (CAMBIUCCI, 2009). Segundo destacam os autores, há uma tendência mundial para este modelo não necessitando de máquinas velozes com um grande potencial de hardware e sim de um simples computador conectado à Internet para rodar todos os aplicativos. Principais tipos de nuvem A computação em nuvem pode ser dividida em vários tipos, sendo mais comum em prova os três primeiros. SaaS (Software as a Service ou Software como Serviço): uso de um software em regime de utilização via web (por exemplo: Google Drive, Pixlr, etc). Se um site oferece um serviço online, o qual poderia facilmente ser feito por um programa, ele é um SaaS. 72 PaaS (Plataform as a Service ou Plataforma como Serviço): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. Um bom exemplo é o Amazon Web Services (AWS) e a plataforma Azure da Microsoft, ambos permitem criar aplicativos e serviços para serem executados diretamente na web. IaaS (Infrastructure as a Service ou Infraestrutura como Serviço): quando se utiliza uma porcentagem de um servidor, geralmente com uma configuração que se adeque à sua necessidade. INFORMÁTICA WWW.CPCCONCURSOS.COM.BR DaaS (Development as a Service ou Desenvolvimento como Serviço): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento webbased e serviços baseados em mashup (combinação de aplicações). CaaS (Communication as a Service ou Comunicação como Serviço): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante. que podem ter picos de alto consumo e momentos em que não exigirá o máximo dos recursos oferecidos pela ―nuvem‖. Já a elasticidade é um pressuposto para o caso dos ambientes em que existem recursos compartilhados de TI. No caso da escala, ela é um requisito ligado à infraestrutura e software. Enquanto a elasticidade está associada não só com escala, mas também com modelos Econômicos. Compartilhada – A criação de grupos que compartilham serviços facilita a economia de escala, ao mesmo tempo em que os recursos de TI são usados com o máximo de eficiência. A infraestrutura, software ou plataformas passam a ser divididos entre vários usuários dos serviços. Isso permite fornecer um número infinito de recursos para atender às necessidades de múltiplos clientes, ao mesmo tempo. EaaS (Everything as a Service ou Tudo como Serviço): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve Tecnologia da Informação e Comunicação como um Serviço. Medida por uso – Esse modelo de serviços possibilita criar métricas que permitam diferentes modelos de pagamento. O provedor pode cobrar pelo uso, por número de usuários, criar planos limitados, dentre outros. Mas, em todos os casos, o pagamento vai ser feito pelo uso do serviço e não de acordo com o custo do equipamento. Os 5 atributos da Computação em Nuvem Baseada em serviço – Na computação em nuvem os serviços podem ser considerados sob medida, uma vez que são designados para atender às necessidades específicas de um grupo de clientes e as tecnologias, por sua vez, são escolhidas para suprir a solução, em vez de os serviços serem desenvolvidos de acordo com a infraestrutura tecnológica disponível. Baseada no uso da Internet – Os serviços são oferecidos por meio de protocolos e formatos da Web. Para acesso remoto aos dados é necessário conexão com a Internet e atendendo a esta necessidade as aplicações e serviços da ―nuvem‖ fazem uso de protocolos, que tornam possível o acesso aos dados via navegador Web. Escalável e elástica – O serviço pode ter capacidade de escalar para cima ou para baixo de acordo com as demandas do cliente. Obs.: Escalabilidade para baixo ou para cima diz respeito à demanda em que o cliente terá com seus dados, Exemplo dos principais serviços nas Nuvens Google Drive - drive.google.com/ (Edição, criação e armazenamento de arquivos) Permite criação de documentos de texto, planilhas eletrônicas, apresentações na Web, a partir de um navegador, permitindo que o mesmo documento seja editado por vários usuários simultaneamente. Nesse ambiente tudo é feito e armazenado on line, sem que o usuário utilize a capacidade de armazenamento do seu computador. Para acessar, basta ter uma conta em qualquer outro serviço do Google, tipo gmail ou o antigo Orkut, para usar o mesmo login e senha. Ao entrar você verá uma tela parecida com esta abaixo, onde ficam os documentos já criados. Se você nunca usou, não verá nada! 73 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Clique no botão Criar e escolha que tipo de documento você deseja! No exemplo ao lado, escolhi criar um documento de texto. É aberta uma nova janela com um editor de texto sendo executado diretamente no navegador, sem precisar instalar nada! Ao digitar o próprio Google Drive salva automaticamente. Você pode ainda dar nome ao seu documento clicando em ―Documento sem título‖, pode compartilhar este documento com outra pessoa, clicando no botão azul ―Compartilhar‖ e desta forma vocês poderão juntos editar o mesmo arquivo em tempo real, inclusive um vendo ao vivo a modificação feita pelo outro! Se preferir, além de ter disponível este arquivo na nuvem do Google, salvar uma cópia em seu computador, basta clicar em Arquivo e escolher Fazer download como e clicar no formato desejado...pronto! O Google Drive salva no seu dispositivo o documento que acabou de ser criado! Experimente escolher o formato PDF, o Google Drive já converte para PDF e te oferece para salvar via download. Caso já tenha um documento no seu computador e deseja continuar a trabalhar nele de qualquer outro lugar, sem precisar ficar salvando e levando Pendrives na bolsa, pode fazer o upload (enviar) do documento, para isto, clique no botão Upload Pixlr - http://pixlr.com/editor/ Após abrir uma imagem e editá-la, vá no menu Arquivo e escolha Salvar...o Pixlr te oferece opções para salvar de volta no seu computador ou até mesmo na nuvem, inclusive podendo publicar direto a foto editada no Facebook ou em outras redes sociais! Edição de fotos e criação de imagens Existem vários outros serviços em nuvem... Dentre eles, um termo vem se destacando em provas: 74 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR O armazenamento em nuvem ou Cloud Storage. Cloud Storage é o termo que designa o armazenamento de dados na nuvem. Podemos utilizar discos virtuais na Internet, que são áreas de armazenamento de massa que funcionam como um ―pendrive virtual‖, e permitem aos usuários enviar e baixar arquivos como se estivessem usando um disco local. Conforme visto, é possível armazenar os arquivos neste local para que posteriormente possam ser acessados via Internet. A seguir alguns exemplos: mas pode chegar até 18 GB para quem possui contas gratuitas e até 32 GB para os pagantes. O Dropbox permite que você compartilhe pastas e arquivos com outras pessoas, assim como as demais opções, e possui um limite máximo de tamanho de arquivos de 2 GB. O serviço oferece maior capacidade de armazenamento através de mensalidades. 50 GB: US$ 9,99 (R$ 18) por mês; 100 GB: US$ 19,99 (R$ 36) por mês. Para armazenamento conjunto ou empresarial existe o Dropbox Teams, com planos que se iniciam a partir de US$ 795 (R$ 1.400) por ano para 1 TB de espaço e até 5 pessoas. Cada novo usuário adicionado recebe mais 200 GB ao custo de US$ 125 (R$ 225) por ano. Caso seja necessário contratar mais capacidade, o Dropbox está aberto a negociações. Windows Live SkyDrive O serviço de armazenamento virtual da Microsoft que surgiu com o nome de Windows Live Folders foi renomeado para Windows Live SkyDrive e mais recentemente em janeiro de 2014 passou a ser chamado de Microsoft OneDrive. No ar desde 2007, ele é compatível com diversos produtos da empresa. Para acessar o serviço você pode utilizar a sua conta já existente do Windows Live ID. Ubuntu One O serviço de armazenamento de arquivos da Canonical, a desenvolvedora da distribuição Linux de mesmo nome, está no ar desde 2009 e oferece diversas vantagens, entre elas integração total com o sistema operacional da empresa, o Ubuntu. Quem trabalha com o Windows Office Live (a versão online do Microsoft Office) vai encontrar suporte total ao compartilhamento e armazenamento de arquivos no SkyDrive: é possível editar os arquivos do Office diretamente na nuvem, além de ser possível compartilhar o conteúdo no Facebook e no Twitter. O SkyDrive possui um limite máximo de 2 GB para os arquivos. O serviço ainda não conta com um aplicativo para Android, mas fornece programas para o iOS e, é claro, Windows Phone. Este último, inclusive, aproveita ao máximo todas as vantagens do SkyDrive por integrar seus aplicativos com o serviço, sendo o mais recomendado para quem utiliza o sistema operacional móvel da Microsoft. As versões para desktop do software são compatíveis com o Windows e com o Mac OS X. Assim como o Google Drive, o SkyDrive traz suporte ao compartilhamento público ou privado de arquivos com outras pessoas. O espaço para armazenamento oferecido gratuitamente é de 7 GB — que pode ser ampliado para 25 GB por tempo limitado. Para aumentar o tamanho, você pode pagar a mensalidade. O valor contratado é somado à capacidade gratuita; por exemplo, se você possui 7 GB e contratar mais 20, terá um total de 27 GB para guardar seus arquivos. + 20 GB: R$ 19 por ano; + 50 GB: R$ 46 por ano; + 100 GB: R$ 93 por ano. Um dos maiores diferenciais do produto é a possibilidade de fazer streaming de músicas: por uma mensalidade de US$ 3,99 (R$ 7), você recebe 20 GB de espaço de armazenamento em disco para depositar a sua biblioteca de áudio. Existe uma versão de testes de 30 dias, caso você deseje experimentar as vantagens oferecidas. O Ubuntu One possui aplicativos desenvolvidos para Android e iOS com suporte completo ao serviço, inclusive ao streaming musical, sendo possível controlar a sua coleção de onde você estiver, criar listas de reprodução e gerenciar a sua biblioteca. Se você utiliza o Ubuntu como sistema operacional, esse é o produto recomendado para você. A tabela de preços é a seguinte: Para armazenamento de dados: 20 GB – US$ 2,99 (R$ 5) por mês; Para o serviço de streaming musical: 20 GB -– US$ 3,99 (R$ 7) por mês (gratuito por 30 dias). iCloud O iCloud é o serviço de armazenamento na nuvem da Apple. Lançado em 2011 junto com a quinta versão do iOS, ele oferece 5 GB de espaço gratuito para os arquivos. O produto veio para substituir o MobileMe e integrar vários outros serviços da empresa. Com integração total aos produtos da Apple, o iCloud permite o armazenamento de vídeos, fotos e músicas e ainda possibilita a sincronização com calendários e listas de tarefas. Como é exclusivo para os dispositivos da empresa, o iCloud possui versões móveis somente para o aparelhos com iOS. No desktop, é possível ter acesso ao iCloud através de aplicativos para Windows e OS X. Apesar de oferecer 5 GB para armazenamento, o serviço da Apple é totalmente integrado com a AppStore e com a iTunes Store, o que significa que o conteúdo comprado nessas lojas não ocupa Dropbox O Dropbox surgiu em 2007 e não parou mais de crescer. Ele é um dos serviços de armazenamento na nuvem mais utilizados e uma de suas principais vantagens é ser compatível com muitas plataformas, o que inclui Windows, Mac OS X, Linux, iOS, Android, Symbian e BlackBerry; nada de Windows Phone por enquanto. O maior diferencial desse serviço é o sistema de indicações: a cada amigo que você convida a entrar na rede, você aumenta a sua capacidade de armazenamento. Ela inicia com 2 GB, 75 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR parte desses 5 GB, pois já está armazenada nos servidores da empresa. A tabela de preços para ampliar o armazenamento é a seguinte: + 10 GB: US$ 20 (R$ 36) por ano; + 20 GB: US$ 40 (R$ 72) por ano; + 50 GB: US$ 100 (R$ 180) por ano. Apesar de ter menos recursos que alguns de seus concorrentes, a completa integração com os produtos da Apple faz desse o serviço recomendado a todos aqueles que utilizam os produtos da Maçã. A variedade é grande. Como cada um possui muitas vantagens e desvantagens, cabe a você analisar cada um dos produtos oferecidos e escolher aquele que combina mais com o seu perfil. Lembre-se de que a integração entre as plataformas é essencial quando se fala em armazenamento na nuvem, portanto, veja se o serviço escolhido consegue suprir todas as suas necessidades adequadamente. Para saber mais, assista o vídeo: http://olhardigital.uol.com.br/video/conhe-aalguns-dos-principais-servi-os-de-hospedagemna-nuvem/26288 Box O Box é um dos mais antigos serviços de armazenamento na nuvem. Datando de 2005, ele é um dos mais integrados do mercado, possuindo suporte a aplicativos como o QuickOffice e até mesmo o Google Docs. Você pode sincronizar o Box com apenas uma pasta de cada vez em seu computador, assim como ocorre com o Dropbox. O foco do Box é na colaboração e integração com diversos programas, já que ele permite que um documento seja modificado simultaneamente por mais de uma pessoa (similar ao que acontece com o Google Docs). O limite de tamanho para os arquivos é pequeno, apenas 25 MB para quem utiliza a versão gratuita do serviço e 2 GB para os pagantes. O Box não oferece streaming de mídia e a capacidade de armazenamento gratuita é de 5 GB. Ele possui suporte ao Android, iOS e BlackBerry. Como os demais, ele também tem versões particulares e corporativas. A versão particular pode ser adquirida pelos seguintes valores: 25 GB: US$ 9,99 (R$ 18) por mês; 50 GB: US$ 19,90 (R$ 36) por mês. Os clientes corporativos podem contratar o serviço por US$ 15 (R$ 27) por mês para cada pessoa, com um total de 1 TB de espaço de armazenamento. Modalidades de consumo de nuvem Nuvem Privada A nuvem privada é propriedade de um único cliente que controla quais aplicações são executadas e em que local ela é montada de forma que a responsabilidade de configurar e manter seu funcionamento são da equipe de Tecnologia da Informação (TI) interna. Possui o servidor, a rede, o disco, toda infraestrutura existe dentro do firewall da organização. A empresa é quem decide quais usuários têm autorização para usar a infraestrutura. Destaques e vantagens desta modalidade: • Controle mais detalhado sobre os vários recursos que constituem a nuvem e facilidade para usar as opções de configuração disponíveis. • A nuvem privada oferece mais segurança, porém exige investimentos em ativos. Uma nuvem privada é configurada pela equipe de TI da empresa. Os serviços são consumidos pelos funcionários e/ou parceiros/fornecedores autorizados a partir da Internet. Tornase importante implementar serviços rapidamente na nuvem e que esses sejam serviços operacionais sem interrupção, confiáveis, seguros e escaláveis tanto horizontal como verticalmente (WORRAL, 2009). SugarSync Os serviços de nuvem privada são usados nos seguintes momentos: • A nuvem privada é usada quando há a necessidade de níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade da aplicação, sem os inevitáveis atrasos de acesso via Internet. • Nuvens privadas são normalmente criadas quando as nuvens públicas não oferecem o serviço necessário, a locação compartilhada não funciona ou quando as ofertas públicas não conseguem proporcionar a escalabilidade, a segurança, o alcance, o contato ou a confiabilidade de que uma empresa precisa. O SugarSync é um forte concorrente do Dropbox. A versatilidade do serviço é um dos pontos mais fortes: ele permite que você sincronize qualquer pasta de seu computador com a nuvem e tem suporte a praticamente todas as plataformas, com clientes para desktop Windows e Mac, e para as plataformas móveis — iOS, Android, BlackBerry, Symbian e Windows Phone. O serviço também garante total segurança de seus dados armazenados por meio de rotinas frequentes de backup e criptografia dos dados através padrão 128-bits AES de segurança. É possível compartilhar os arquivos com quem você quiser, bastando apenas liberar a permissão e compartilhar o link de acesso. Para aumentar ainda mais a segurança, você pode adicionar senhas de proteção aos arquivos compartilhados publicamente. O SugarSync também garante streaming de mídia diretamente da nuvem. O espaço oferecido gratuitamente é de 5 GB e não há limite máximo para o tamanho de arquivos; os planos de dados pagos são: 30 GB: US$ 4,99 (R$ 9) por mês; 60 GB: US$ 9,99 (R$ 18) por mês; 100 GB: US$ 14,99 (R$ 27) por mês. Nuvem Pública Nessa modalidade os recursos de software, infraestrutura de aplicação, ou infraestrutura física são responsabilidades do provedor de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção. Assim, nesse caso, o provedor de serviços é o responsável pela organização de toda infraestrutura de armazenamento e aplicações que é oferecida ao cliente. 76 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Vantagens desta modalidade: • a empresa contrata sob demanda, ou seja à medida que aumenta a necessidade de aplicações ela tem possibilidade de contratar mais serviços. Esse fato reduz a subutilização trazendo economia para a organização. • Segundo Taurion (2009), o uso da nuvem pública para as empresas de pequeno porte, com procedimentos de segurança e recuperação de dados ainda frágeis (o que é bastante comum), torna-se uma alternativa bastante atraente. Deve-se ressaltar também que, como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja estável e rápida, principalmente quando se trata de streaming e jogos. E deve-se levar em conta também que os servidores ficam em lugares distantes, portanto, uma internet instável ou de baixa velocidade é prejudicial para o aproveitamento pleno da tecnologia. Mas não há dúvidas de que a computação em nuvens é uma realidade cada vez mais sólida. Nos últimos anos, grandes empresas têm dado muita atenção a esta tecnologia, e tudo nos faz crer que isso vai continuar. Agora, fica a expectativa da evolução de seus patamares — por exemplo, será mesmo possível rodar todo um sistema operacional nas nuvens? Já esistem empresas desenvolvendo esta possibilidade, projetos como o G.ho.st: a sigla significa ―Global Hosted Operating SysTem‖ (Sistema Operacional Disponível Globalmente) e o EyeOS! Desafios a serem superados na nuvem pública: • Conforme Taurion (2009) para empresas de maior porte, com regras e procedimentos de controle, o uso de nuvens públicas é mais restrito. Para estas empresas, o uso de nuvens privadas ou híbridas, em que apenas parte dos serviços está em nuvens públicas é a estratégia mais adequada. • A nuvem pública ainda passa por questionamentos quanto à privacidade e à segurança estabelecida para as informações que ali estão sendo operadas, assim como a incerteza quanto à localização dos dados, pois o cliente não tem conhecimento sobre a localização do Datacenter ou em qual país seus dados estão sendo armazenados. O próprio Google também tem um projeto chamado de Chrome OS (cuidado para não confundir com o navegador de mesmo nome!) que já vem incorporado nos Chromebooks (Notebooks lançados pelo Google). Trabalha com uma interface diferente, semelhante ao do Google Chrome, em que todas as aplicações ou arquivos são salvos na nuvem e sincronizados com sua conta do Google, sem necessidade de salvá-los no computador. Nuvem Híbrida A nuvem híbrida é uma combinação de nuvens públicas e privadas. Nela os provedores de serviço oferecem um ambiente operacional dedicado ou compartilhado com todas as funcionalidades do modelo de computação em nuvem. A estrutura de nuvem híbrida é criada pela empresa, e a responsabilidade de administração é dividida entre o provedor e o cliente. Espero que você tenha aprendido conteúdos importantes para sua prova! Não deixe de praticar questões sobre este tema! Vantagens no uso da nuvem híbrida: • uma nuvem híbrida bem construída poderá atender processos seguros e críticos como recebimento de pagamentos de clientes, assim como aqueles que são secundários para o negócio, tais como processamento de folha de pagamento de funcionários. Sucesso! Prof. Roberto Andrade QUESTÕES DE FIXAÇÃO Desvantagem no uso da nuvem híbrida: • A principal desvantagem deste modelo de nuvem é a dificuldade em efetivamente se criar e administrar essa solução, pois serviços de diferentes fontes devem ser obtidos e provisionados como se fossem originados de um único local, e as interações entre componentes públicos e privados podem tornar a implementação ainda mais complicada. 01 - Entre as vantagens da cloud computing listadas a seguir, uma está incorreta. Assinale-a. a) O usuário pode acessar as aplicações independentemente do seu sistema operacional, sem se preocupar com a estrutura para executá-las, como hardware, controle de segurança, manutenção etc. b) Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis, pois todos os usuários acessam as aplicações e os dados da nuvem. c) O usuário pode contar com alta disponibilidade. Se um servidor parar de funcionar, por exemplo, outros da estrutura continuam a oferecer o serviço. d) O usuário sempre economiza, embora não existam aplicações gratuitas na nuvem. Ele paga somente pelos recursos que usar ou pelo tempo de utilização. Não há o modelo de se pagar por uma licença integral de uso. e) O usuário pode precisar instalar um programa cliente em seu computador ou dispositivo móvel. Mas, nesse caso, todo ou a maior parte do processamento (e até mesmo do armazenamento de dados) fica na nuvem. As desvantagens e o futuro da computação em nuvem Como você pode ver, as vantagens proporcionadas pela computação em nuvens são muitas. Uma delas — talvez a mais impactante para a maior parte das pessoas — é a não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos. Outro benefício é a possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador. No entanto, nem tudo são flores. O armazenamento nas nuvens também gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso. 77 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 06 - Ano: 2014 Banca: FGV Cloud Computing ou Computação em Nuvem é uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, fotos, vídeos e serviços por meio da Internet. O sistema permite rodar aplicativos e utilitários em nuvem e guardar os dados do usuário, dispensando o disco rígido do computador. Assinale a opção que indica três exemplos de serviços atualmente disponíveis de computação em nuvem. a) Dropbox, iCloud e Android b) Ubuntu, SkyDrive e Dropbox c) iCloud, Android e Ubuntu d) SkyDrive, Dropbox e iCloud e) Android, Ubuntu e SkyDrive 02 - Na figura a seguir é apresentado um esquema com os atores na computação em nuvem de acordo com os papéis desempenhados. 07 - Ano: 2014 Banca: Quadrix Com relação a internet, assinale a alternativa correta. a) Redes locais não podem estar conectadas à internet. b) Utiliza o conjunto de protocolos TCP/ IP v.9, específico para redes de longa distância (WAN). c) As páginas da web são acessadas somente pelo protocolo HTTPS. d) Os navegadores são programas que acessam a internet através do protocolo FTP, de forma a visualizar as páginas. e) Permite o conceito de serviços na nuvem. Na figura acima, I, II e III correspondem, respectivamente, a a) consumidor, provedor e desenvolvedor. b) desenvolvedor, consumidor e provedor. c) desenvolvedor, provedor e consumidor. d) provedor, consumidor e desenvolvedor. e) provedor, desenvolvedor e consumidor. 03 - Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o backup dos dados de seu computador pessoal está na nuvem (cloud). Isso significa que a) uma conexão com a Internet será necessária, na ocasião de eventual necessidade de restore dos arquivos. b) o spool de backup, localizado no mesmo diretório do spool de impressão, é o local de armazenamento de seus documentos pessoais. c) os backups são armazenados, localmente, em memória interna, não volátil, de alta velocidade e de alto custo. d) os backups são armazenados em dois ou mais discos externos USB, conectados ao computador pessoal. e) os arquivos existentes no computador, em sua totalidade, são, localmente, duplicados e compactados no formato MP4. 08 - Ano: 2014 Banca: Quadrix Um dos serviços de Cloud Computing mais populares na atualidade é o armazenamento remoto na nuvem, isto é, o usuário armazena seus arquivos em um sistema que funciona como uma unidade de HD, que pode ser acessada por qualquer computador/dispositivo que deseje utilizar. Assinale a alternativa que contém 3 serviços em nuvem especializados no armazenamento de dados. a) DropBox, SkyDrive/OneDrive e Google Drive. b) Google Docs, DropBox e IBM Smart Business. c) SkyDrive/OneDrive, IBM Smart Business e Desktop Two. d) Desktop Two, Google Docs e DropBox e) Google Drive, Desktop Two e IBM Smart Business. 04 - Ano: 2014 Banca: IBFC Quando se menciona tecnicamente a ‗Computação na Nuvem‘ (Cloud Computing) o termo técnico utilizado genericamente como ―nuvem‖ representa simbolicamente: a) a internet. b) os servidores de correio eletrônico. c) a rede local d) as bases de dados corporativas 09 - Ano: 2014 Banca: FJG - RIO Uma das principais características da computação em nuvem é: a) possibilidade de usar aplicações diretamente da internet, sem que estejam instaladas no computador do usuário b) compartilhamento de dados e maior dificuldade de trabalho colaborativo, pois todos os usuários acessam as aplicações e os dados na ―nuvem‖ c) impossibilidade de o usuário contar com alta disponibilidade, já que, se um servidor parar de funcionar, o serviço para de funcionar d) maior preocupação com backup e controle de segurança, que fica a cargo do próprio usuário do serviço 05 - Ano: 2014 Banca: IBFC Basicamente o conceito de Armazenamento de Dados na Nuvem (Cloud Storage)é análogo ao conceito de: a) disco virtual. b) intranet c) hyper-computador d) rede virtual 78 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 10 - Ano: 2014 Banca: UNIRIO Suponha que você está viajando a trabalho e deve encaminhar relatórios diários sobre as reuniões, em um arquivo digital, para seu chefe. Nesse caso, considere as seguintes possibilidades pelas quais você pode encaminhar diariamente os seus relatórios: I - Salvando o arquivo na área de trabalho do seu computador. II - Enviando mensagens eletrônicas (e-mail) para o chefe, anexando relatórios. III - Utilizando um serviço de armazenamento de dados em nuvem, salvando os relatórios em uma área de dados, compartilhada entre você e o seu chefe, e enviando, em seguida, mensagens eletrônicas (e-mail) para seu chefe, informando o armazenamento dos relatórios. A(s) assertivas, VERDADEIRA(S) é(são), somente a) I e III. b) II e III. c) I e II. d) I e) II. GABARITO 01 - D 02 - D 03 - A 04 - A 05 - A 06 - D 07 - E 08 - A 09 - A 10 - B 79 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR GRUPOS DE DISCUSSÃO, FÓRUNS E CHAT (Bate Papo) Grupo de discussão, também denominado Lista de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. O processo de uso consiste no cadastramento da lista, por exemplo: no Yahoo Grupos ou Google Groups, dois sites que oferecem o serviço gratuitamente. Toda vez que alguém do grupo participa com algum comentário o seu e-mail é enviado para a caixa de correio de todos os participantes (uma mensagem escrita por um membro é enviada para a lista e é replicada automaticamente na caixa postal de cada um dos cadastrados). A inscrição também é feita por e-mail e deve ser encaminhada para o administrador da lista de discussões. Em seguida, você recebe a confirmação ou não da sua inscrição, juntamente com instruções de como participar e de como se desligar. Há também a opção de fazer a leitura das mensagens em modo Web, ou seja, sem receber os e-mails com as mensagens da lista no seu e-mail, Como fazíamos antigamente nos fóruns temáticos, antes da invenção do grupo de discussão! Daí é preciso acessar o site ou a página do grupo em que se está cadastrado e ler as mensagens como se fosse um mural de recados. Então podemos dizer que o grupo de discussão é uma evolução do fórum, pois nos antigos fóruns não tínhamos a troca de mensagens por e-mail! Listas de discussão são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de mensagens não é necessário que os participantes estejam conectados ao mesmo tempo. Por padrão os grupos de discussão fazem a troca de mensagens via e-mail, mas, encontramos também uma comunicação síncrona através da ferramenta de bate-papo existente na lista (Muito cuidado!!! É uma ferramenta a serviço da outra! Bate papo é uma coisa e grupo de discussão é outra! Só que hoje está na moda juntar tudo!), exigindo que os participantes da discussão estejam conectados simultaneamente para que o processo de comunicação seja efetuado em modo síncrono. Embora haja um comportamento de como proceder diante das mensagens, os indivíduos não tem obrigatoriedade alguma de responder quaisquer e-mails. Todavia, para que a pessoa que escreveu saiba que seu texto foi lido é interessante que se dê um retorno. Geralmente as listas versam sobre um determinado assunto definido na página de abertura da mesma. Assuntos que não dizem respeito àquela temática podem ser aceitos ou não pela pessoa que criou a mesma (o moderador ou fundador). O gerente da Lista é também chamado de moderador, porque, em alguns grupos, as mensagens podem ou não serem liberadas após a leitura pelo moderador. Todavia, há um grande número de listas que não são moderadas pelo gerente, que pode escolher e delegar um grupo de ajudantes moderadores. Algumas listas não permitem anexos por motivos de segurança. Outras, não permitem HTML, aceitando somente o formato texto, e outras aceitam anexos, HTML e emoticons. Espero que você tenha aprendido lições importantes para sua prova! Bons estudos! Abraços! Prof. Roberto Andrade 03 - Ano: 2013 Banca: CESPE No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta. a) Os acessos a email e a grupos de notícias via web ou via software do cliente geralmente oferecem os mesmos tipos de opções de uso e permitem que as contas de email sejam acessadas a qualquer momento, de qualquer lugar, desde que as mensagens estejam armazenadas com cópia no servidor de email. b) Os clientes de email existentes no mercado permitem envio e recebimento de mensagens com restrições, como ocorre, por exemplo, com uma mensagem criptografada ou com certificado de envio e recebimento; tais funcionalidades, no entanto, estão presentes na rede de comunicação de dados, e não no cliente de email. c) O catálogo de endereços de email é uma ferramenta que, entre outras funcionalidades, realiza busca de endereços na Internet referentes aos destinatários para os quais já tenham sido enviadas mensagens de email. d) Em um grupo de discussão, são cadastrados os emails dos participantes para que haja troca de mensagens entre eles, e o que se envia a esses grupos é recebido por todos, sem moderação. QUESTÕES DE FIXAÇÃO 01 - Ano: 2014 Banca: IBF Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista de Discussão, é especificamente o: a) VolP (Voz sobre IP). b) cloud storage. c) correio eletrônico. d) site de discussões. 02 - Ano: 2009 Banca: FUNCAB A Internet é uma rede que liga milhões de computadores em todo o mundo e oferece uma série de serviços. Qual o mais recomendado para postar uma pergunta e participar de discussões relativas a um assunto específico? a) Compartilhamento de Arquivos. b) Blogs. c) E-mail. d) Grupos de Notícias e fóruns de discussão. e) Mensagem Instantânea. 80 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 07 - Ano: 2013 Banca: FCC Sobre as definições de ferramentas utilizadas para comunicação na internet, considere: I - O correio eletrônico provê uma forma eletrônica de enviar e receber mensagens e arquivos (anexados) assincronamente. Por ser assíncrona, esta ferramenta tem a grande vantagem de que cada um pode enviar ou receber suas mensagens de acordo com sua disponibilidade de tempo. II - O Newsgroup (usenet) permite a comunicação síncrona em modo texto entre vários participantes através de uma janela comum na qual tudo o que é escrito por cada participante pode ser lido imediatamente por todos os outros. A vantagem é que permite uma discussão interativa e dinâmica, aproximando-se mais das discussões realizadas presencialmente. A desvantagem é que todos os participantes devem estar conectados ao mesmo tempo e no mesmo horário. III - O Internet Relay Chat é uma ferramenta assíncrona usada principalmente para compartilhar informações em modo texto entre um grupo de pessoas. Organiza as mensagens de forma hierárquica, de tal forma que é mais fácil visualizar quais mensagens pertencem ao mesmo tópico. Está correto o que consta em a) I e II, apenas. b) III, apenas. c) I, II e III. d) II e III, apenas. e) I, apenas. e) As ferramentas de busca possibilitam que se encontrem páginas indexadas, ou não, em qualquer sítio da Internet, sendo suficiente que a página a ser listada em uma busca por palavra-chave esteja disponível publicamente. 04 - Ano: 2010 Banca: UPENET A Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão. I - A troca de mensagens entre os participantes é feita, apenas, através de e-mails. II - As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo. III - O mediador é um participante que julga qual é a opinião correta. Assinale a alternativa CORRETA. a) Apenas as afirmações I e III são verdadeiras. b) Apenas as afirmações II e III são verdadeiras. c) Apenas a afirmação II é verdadeira. d) Todas as afirmações são falsas. e) Todas as afirmações são verdadeiras. 05 - Ano: 2009 Banca: CESPE Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. a) O Outlook Express permite criar grupo de pessoas desde que essas pessoas possuam o mesmo endereço eletrônico. b) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web. c) Para que um usuário realize buscas na Internet, é necessário cadastrá-lo no provedor Google. d) Uma mensagem eletrônica enviada por webmail pode conter, no máximo, três arquivos anexados. e) O navegador de internet é um programa que tem por função principal a edição de páginas web. 08 - Ano: 2013 Banca: CESPE Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os itens seguintes. Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. (---) Certo ou (---) Errado 09 - Ano: 2011 Banca: Cespe Com relação a conceitos de Internet, julgue os itens subsequentes. O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo. (---) Certo ou (---) Errado 06 - Ano: 2011 Banca: CESPE Acerca de procedimentos, ferramentas e aplicativos associados à Internet, assinale a opção correta. a) Navegador — como, por exemplo, o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet. b) Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. Esses grupos podem ser públicos ou privados; no primeiro caso, geralmente não há um administrador de grupo e, no segundo, há. c) Serviço disponibilizado na Internet de alta velocidade, o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web, simultaneamente. d) No Internet Explorer 8, é possível alterar as configurações de privacidade (entre elas, as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas, clicando-se, em seguida, Opções da Internet e, então, selecionando-se a guia Privacidade, na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. e) Webmail é o local da Internet onde são armazenadas as páginas de hipertexto. 10 - Ano: 2010 Banca: CESPE Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa, julgue os próximos itens. Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. (---) Certo ou (---) Errado GABARITO 81 01 - C 02 - D 03 - A 04 - D 05 - B 06 - D 07 - E 08 - E 09 - C 10 - E INFORMÁTICA WWW.CPCCONCURSOS.COM.BR SITES DE BUSCA E PESQUISA NA INTERNET Um site de busca é uma ferramenta ou programa que utiliza técnicas diversas para vasculhar os websites e documentos, em busca de palavras chave fornecidas pelo usuário. Desta forma, auxiliando a encontrar uma determinada informação. Os sites de busca também podem ser chamados em prova de: - Motores de busca (Search Engine) - Ferramentas de busca - Mecanismos de busca E existem tipos de buscadores: Buscadores globais: são os buscadores que pesquisam todos os documentos na rede. Ex.: www.google.com.br, http://br.yahoo.com/, http://www.bing.com/ . Buscadores verticais: são buscadores que realizam pesquisas "específicas" em bases de dados próprias. Ex.: http://home.catho.com.br/ (empregos), http://www.buscape.com.br/ (compara preços de produtos). Passado, Presente e Futuro dos sites de busca Para melhor entender os sites de busca, separei a história deles em três fases que ajudarão a compreender a sua evolução: Passado É preciso entender que a informática criou problemas que antes não existiam e que ela mesma tenta resolver estes problemas! Com o surgimento da World Wide Web (páginas ou documentos hospedados e interligados) era preciso localizar as informações pois elas aumentavam de modo intenso e desorganizado a cada dia. O primeiro buscador chamava-se Archie, ciado em 1990, ele listava o conteúdo (os arquivos) dos servidores que permitiam acesso público. Desta forma um usuário poderia buscar um arquivo em um determinado servidor sem precisar ficar por horas e horas olhando pasta por pasta até encontrar. No ano seguinte foi criado o Gopher, que listava o conteúdo de texto dentro dos arquivos, uma evolução, já que não era mais preciso saber o título do arquivo para busca-lo, bastava lembrar ou desejar uma palavra para efetuar a busca. Nesta primeira fase, no passado, os mecanismos de busca trabalhavam apenas indexando as páginas e seus conteúdos, separando-as em categorias. 82 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR E a pergunta pairava no ar: “Como mostrar de fato sites relevantes para os usuários logo nos primeiros resultados?” Resposta: Google! Uma outra forma de agrupar as informações que também se popularizou nesta época e inclusive deu origem a outros serviços na web, tal como os fóruns, é a craigslist, uma espécie de comunidade virtual onde as pessoas disponibilizam anúncios gratuitos de serviços separados por região. Por exemplo: Abro a craigslist, clico no mapa do Brasil, depois Rio de Janeiro e vou no diretório Serviços e procuro por chaveiros 24 horas nesta cidade. Este site foi criado em 1995 por Craig Newmark (daí o nome Craigslist - “a lista de Craig”), em São Francisco, na Califórnia, e se expandiu para outras cidades, no mês de setembro de 2007, a Craigslist já se fazia presente em aproximadamente 450 cidades ao redor do planeta. O Google surgiu como um trabalho de doutorado de dois caras chamados Larry Page e Serguey Brin, pois ambos desejavam um buscador que não ficasse apenas classificando os sites pela contagem de quantas vezes os termos de busca apareciam! Os dois criaram um sistema que não só procura pela palavra chave, mas observa também a relevância do site, por exemplo: Quantas pessoas frequentam este site? Quanto tempo elas ficam no site? Estas pessoas falam deste site na internet e postam links deste site em outros sites? Se a resposta for sim a todas estas perguntas, então este site é o que deve aparecer em primeiro. Isto é chamado de PageRank. Por isso que o Google apresenta resultados que nos satisfazem logo. Dificilmente clicamos em um dos resultados na página dois ou três da pesquisa...geralmente encontramos o que procuramos logo entre os primeiros 5 resultados da primeira página do Google. Além de classificar os sites pela sua relevância, o Google também nos permite refinar as buscas com alguns filtros e comandos de busca. Presente Mesmo com toda boa intenção do mundo, os primeiros sites de busca já não eram mais eficazes para encontrar aquilo que os usuários tanto buscavam, pois com a criação de milhões de páginas na web, ficava difícil encontrar uma página que apresentasse de fato um conteúdo relevante e era muito mais fácil achar uma página qualquer, sem conteúdo de fato importante, mas que contivesse o termo buscado. Até por que, muitos dos desenvolvedores web (webmasters) costumavam esconder páginas dentro dos seus sites com um determinado termo escrito centenas de vezes de forma que o site ao ser examinado pelo sistema de buscas, acabava aparecendo em primeiro lugar devido a este truque! Mas quando os visitantes examinavam o site, notavam que de fato ele possuía conteúdo fraco ou inexistente. Como adicionar filtros 1. Na parte superior da sua página de resultados da pesquisa, selecione uma opção de filtro, como Imagens ou Notícias. Clique em Mais para ver outras opções. 83 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2. Clique em Ferramentas de pesquisa para ver mais filtros que podem ser aplicados à sua pesquisa. Como suas opções variam de acordo com a pesquisa e com os filtros já utilizados, nem sempre todas as opções serão exibidas. 3. Selecione um ou mais filtros para restringir seus resultados da pesquisa. 4. Para voltar aos resultados não filtrados, clique em Web na parte superior da página de resultados da pesquisa. 5. Para remover todos os filtros adicionados pelas Ferramentas de pesquisa, clique em Limpar. As ferramentas de pesquisa variam de acordo com o tipo de resultados que você está procurando, mas podem incluir: Data de publicação: limite os resultados de acordo com a data de publicação na Web. Ao pé da letra: pesquise palavras ou frases exatas. Dicionário: encontre definições, sinônimos, imagens e muito mais para seu termo de pesquisa. Nível de leitura: limite seus resultados da pesquisa por nível de compreensão de leitura. Pessoal: se estiver conectado à sua Conta do Google, você pode ver o conteúdo compartilhado com você no Google+ ou no Gmail. Local próximo: veja resultados para seu local atual. Páginas visitadas/ainda não visitadas: se você fez login na sua Conta do Google e o Histórico da Web estiver ativado, é possível limitar os resultados às páginas que já visitou ou ainda não visitou. Imagens: filtre resultados por tamanho, tipo e cor. Saiba mais sobre as ferramentas de pesquisa que você pode usar com a Pesquisa de imagens. Vídeos: filtre vídeos por duração, qualidade e fonte, como o youtube.com.br. Receitas: filtre por ingredientes, tempo de preparo e quantidade de calorias. Aplicativos: escolha o preço e o sistema operacional para os aplicativos disponíveis. Patentes: selecione um pedido ou data de publicação de uma patente, o escritório onde a patente foi pedida, o status e o tipo de pedido. Você também pode fazer uma pesquisa de patentes diretamente em patents.google.com.br. Você ainda pode aprimorar mais a sua busca ou limitar, por exemplo, a um conteúdo que não envolva pornografia com o recurso SafeSearch. 84 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Bem como, clicar em Pesquisa Avançada e informar mais detalhes nos campos... Além de todas estas opções, o Google aceita comandos digitados no próprio campo de busca e estes comandos costumam aparecer em prova com frequência! Para buscas mais simples, como excluir alguns termos da sua busca, existem algumas opções básicas: tecnologia celular - digitando as palavras assim, soltas, a busca retornará resultados tanto de uma quanto de outra; tecnologia OR celular - digitando “or” entre as palavras-chave ele traz resultados de uma palavra ou de outra; “tecnologia celular” - entre aspas, traz resultados que contenham exatamente o conteúdo digitado; tecnologia -celular - traz resultados com a palavra "tecnologia", mas elimina postagens que contenham a palavra "celular"; tecnologia +celular - apresenta resultados para tecnologia, que têm também a palavra celular; tecnologia ~celular - busca pelas duas palavras, mas também faz referências aos sinônimos da segunda palavra; Aparecerá todos os links de páginas que possuam a palavra "tecnologia"; inanchor: - as buscas trarão resultados nos quais os termos aparecererão em textos ancôras de links para as páginas. Ex.: tecnologia inanchor: celular Aparecerá em todas as buscas sobre "tecnologia" somente as que tiverem no link páginas que possuam a palavra "celular"; allintext: - todos os termos pesquisados aparecerão nos textos das páginas localizadas. Ex.: allintext: tecnologia celular smartphone Aparecerá todos os resultados cuja descrição contenham as palavras "tecnologia", "celular" e "smartphone"; intext: - termos que aparecem no texto da página. Ex.: tecnologia intext: celular Busca pelo termo "tecnologia", mas apenas os que contenham "celular" no texto descritivo; allintitle: - as buscas reportarão resultados que apareçam nos títulos das páginas. Ex.: allintitle: tecnologia celular Todas as buscas cujo título da página contenha as palavras "tecnologia" e "celular"; title: - dos resultados obtidos aparecerão somente os que aparecerem no título da página. Ex.: tecnologia intitle: celular Busca por "tecnologia" cujo título da página tenha o termo "celular"; Outras possibilidades de buscas bem mais específicas para resultados mais avançados são ideais para quem precisa de algo bem específico. Vale lembrar que os dois pontos (:) são de uso obrigatórios nestes casos abaixo: allinurl: - resultados trazem as palavras na URL da página. Ex.: allinurl: tecnologia celular allinanchor: - usa-se esta palavra para buscar a palavra pesquisada nos links das páginas. Ex.: allinanchor:tecnologia 85 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Todos os links de páginas "tecnologia"; Breve resumo de alguns comandos mais cobrados em prova: que possuam a palavra inurl: - termos que aparecem na URL de determinado site. Ex.: inurl:tecnologia site:robertoandrade.com.br Todas as páginas do site Roberto Andrade que contenham a palavra "tecnologia" Comando Serve para Exemplo “” Procurar pelo exato termo entre aspas “Windows Vista” Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo). OR Procurar pelos dois termos Ronaldinho OR Robinho - date: - faz buscas entre intervalos de meses (ex.: tecnologia date:3); define: site: - busca diretamente dentro de um domínio (ex.: tecnologia site:www.robertoandrade.com.br); * $...$ - busca termos entre determinados valores (ex.: DVD $100...$150); filetype: - busca arquivos de uma específica extensão (ex.: Guia de Tecnologia filetype:pdf); safesearch: - essa busca exclui conteúdo adulto (ex.: safesearch: tecnologia mulheres); Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2). Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real). Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F). Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers). Movie: comando para procurar por títulos de filmes (ex: movie: Batman). Definições de um termo O * funciona coringa como Xuxa -natação define: futebol um Microsoft * XP Procurar no título da páginas intitle:Ronaldo allintitle: Procurar somente no título da páginas allintitle:Ronaldo Procurar na url das páginas inurl:cgi-bin allinurl: Procurar somente na url das páginas allinurl:login intext: Procurar no corpo da página intext:cep allintext: Procurar somente no corpo da página allintext:cep inanchor: Procurar no texto do link inanchor:Ronaldo allinanchor: Procurar somente no texto allinanchor:Ronaldo do link safesearch: Excluir os sites de adultos dos resultados safesearch:strip site: Buscar apenas em um site ou dominio site:.br ou site:terra.com.br link: Encontrar página com link apontando para o buscado link:globo.com info: Mostrar informação sobre a página info:uol.com.br Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph). Find a business: procure lojas ou restaurantes em certa cidade. (ex: shopping, Chicago). o intitle: inurl: link: - busca páginas que apontam para determinada URL (ex.: link:www.robertoandrade.com.br); Excluir dos resultados termo após o “menos” related: Mostrar relacionadas páginas cache: Mostrar versão em cache da página related: ig.com.br cache: ig.com.br Futuro Para finalizarmos, vamos conhecer as próximas tecnologias adotadas nos buscadores, inclusive algumas delas já em uso ou em fase de testes: Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart). Tradução: Serviço de tradução on-line gratuito que traduz instantaneamente textos e páginas da web. Pesquisa por voz: para usuários de smartphones é possível realizar pesquisas através da voz. Geocodificação: Para oferecer resultados com base na sua localização geográfica. Por exemplo: Você digita farmácia e o buscador te mostra as farmácias mais perto de você. 86 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR SEO (Search Engine Optimization): Não é um recurso dos os sites de busca, mas para os donos de sites! O SEO é toda uma estrutura e manipulação feita em um site para que este tenha melhor destaque em um buscador. Por exemplo: Ao ler uma notícia em um site você encontra no rodapé a palavra “Tags” seguida de várias palavras chave relacionadas aquele texto. O uso de tags (etiquetas) facilitam a localização dos textos por parte dos sites de busca. Outro exemplo seria incluir no seu site, vídeos do Youtube, como é um serviço do Google, há mais uma referência para pontuar melhor o seu site! ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000. d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo. e) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active. 03 - Ano: 2013 Banca: FCC Instruções: Para responder às questões de números 51 a 55, considere as informações a seguir: Busca semântica: Procurar várias associações de uma referida palavra buscada e todas as possibilidades de mídias sobre esta palavra. Por exemplo: Ao digitar “Jaguar”, você encontraria resultados sobre o animal, o carro e o cartunista e além disso, fotos, vídeos e sites sobre os três. Espero que você tenha aprendido lições importantes para sua prova! Para saber mais sobre as novidades e lançamentos sobre os sites de busca, visite: http://www.google.com/insidesearch/ Abraços! Prof. Roberto Andrade QUESTÕES DE FIXAÇÃO 01 - Ano: 2009 Banca: FCC As estações de trabalho dos técnicos estão conectadas à rede de computadores local do Ministério Público e têm acesso à rede mundial Internet por meio dos navegadores Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox. Os recursos destas redes, dispositivos de comunicação, protocolos de rede e mecanismos de segurança, possibilitam as buscas de informações e a utilização dos serviços WWW, bem como a troca de mensagens eletrônicas por meio dos programas de e-mails Outlook Express (correio eletrônico padrão) e Mozilla Thunderbird. Se os técnicos tiverem necessidade de pesquisar algum produto específico por meio da Internet, existem sites denominados buscadores verticais que possibilitam pesquisas especializadas em bases de dados próprias. Neste tipo se classifica o a) Bing. b) Google. c) BuscaPé. d) Yahoo. e) MSN. A tarefa V pode ser realizada utilizando-se o Google. Se o funcionário necessitar fazer uma busca especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher a) Busca configurada. b) Configurações da pesquisa. c) Histórico da internet. d) Ajuda avançada. e) Pesquisa avançada. 04 - Ano: 2013 Banca: FCC O site de busca Google é um dos mais utilizados atualmente para a pesquisa na Internet devido à qualidade e à extensa base de informações disponibilizada. Nesse site, é possível filtrar a quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase no seguinte formato: a) (História Brasileira) b) "História Brasileira" c) [História Brasileira] d) 'História Brasileira' e) História OU Brasileira 02 - Ano: 2015 Banca: FCC O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra: a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas. b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança. c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras 87 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 05 - Ano: 2013 Banca: FCC Navegando na internet, Ana se deparou com o seguinte artigo As ferramentas de busca usam programas de software chamados ...... que automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência especial, como o www.yahooligans.com, para crianças. Preencha corretamente a lacuna: a) robôs, spiders ou crawlers b) spywares ou espiões c) cookies d) botnets e) screenloggers A pesquisa das palavras-chave a) só logra sucesso se for feita por meio da Intranet do órgão. b) deve ser feita por meio de ferramentas de apresentação. c) não logra sucesso se não for usado o correio eletrônico. d) envolve o uso de ferramentas de busca. e) só logra sucesso com o uso do Windows Explorer. 08 - Ano: 2014 Banca: FUNCAB Observe a seguir a imagem parcial da tela do navegador Windows Internet Explorer. O elemento da tela que representa um buscador de Internet é: 06 - Ano: 2010 Banca: FCC Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar: a) gato -cachorro "pires de leite morno". b) +gato ^cachorro (pires de leite morno). c) gato CACHORRO (pires de leite morno). d) gato Cachorro "pires de leite morno". e) -gato +cachorro (pires de leite morno). 07 - Ano: 2007 Banca: FCC Atenção: Para responder integralmente o texto abaixo: às questões, considere Todos os textos produzidos no editor de textos padrão deverão ser publicados em rede interna de uso exclusivo do órgão, com tecnologia semelhante à usada na rede mundial de computadores. 09 - Ano: 2014 Banca: VUNESP O site de buscas www.google.com é um dos mais utilizados para realização de buscas na internet e é o buscador padrão de alguns navegadores. Outra opção de site de buscas é o site ____________. Assinale a alternativa que preenche corretamente a lacuna do texto. a) www.iexplorer.exe b) www.vunesp.com.br c) www.bing.com d) www.facebook.com e) ftp.chrome.com Antes da impressão e/ou da publicação os textos deverão ser verificados para que não contenham erros. Alguns artigos digitados deverão conter a imagem dos resultados obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais. Todo trabalho produzido deverá ser salvo e cuidados devem ser tomados para a recuperação em caso de perda e também para evitar o acesso por pessoas não autorizadas às informações guardadas. Os funcionários serão estimulados a realizar pesquisas na internet visando o atendimento do nível de qualidade da informação prestada à sociedade, pelo órgão. O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, em português e em suas versões padrões mais utilizadas atualmente. Observação: Entenda-se por mídia removível disquetes, CD's e DVD's graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes. 88 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 10 - Ano: 2009 Banca: CESPE Com relação às ferramentas de busca na Internet, assinale a opção correta. a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma. b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede. c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa. d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são apresentadas pelo Google. e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no domínio .pt, de Portugal. GABARITO 01 - C 02 - B 03 - E 04 - B 05 - A 06 - A 07 - D 08 - D 09 - C 10 - C 89 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR As redes sociais são um problema? Como ainda são novidade e não sabemos ao certo o efeito das redes sociais ao longo dos anos, pois só sabemos e vemos o impacto imediato na sociedade (no começo tudo é muito bacana!!!), as redes sociais podem ser de grande valia, mas podem causar problemas que não existiam antes ou até mesmo intensificar problemas que já existiam, principalmente no que tange a privacidade e alterações psicológicas. Vou citar alguns exemplos para ilustrar: Algumas empresas antes de contratar um novo funcionário, vasculham todas as suas informações nas redes sociais a fim de pegar mentiras e comportamentos considerados indevidos. Aumentam os casos de Bullyng (atos de violência física ou psicológica, intencionais e repetidos) entre adolescentes que usam as redes sociais, recentemente uma menina de 12 anos foi condenada nos EUA por perseguição a outra colega de escola, mesmo com a limitação de idade para ter uma conta no Facebook, que é de 13 anos, de acordo com um novo levantamento, dos 20 milhões de menores que usam o Facebook, 7,5 milhões tem menos de 13 anos, e 5 milhões são menores de 10 anos de idade. Muitas pessoas reclamam de estresse gerado por ter de controlar e atender a todas as solicitações nas redes sociais, convites para jogos, propagandas e eventos, atrapalhando assim a produtividade no trabalho e estudo. REDES SOCIAIS Uma rede social é uma ferramenta online ou via Web muito parecida com o que temos no mundo real, composta por um site que reúne pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua permeabilidade, possibilitando relacionamentos sem uma hierarquia ou subordinação entre os participantes. Sua principal característica está na facilidade de interagir com as pessoas, bem como romper estes laços a qualquer tempo, como na vida real. As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais (LinkedIn) prática conhecida como networking, redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social (o reconhecimento que os indivíduos obtêm na rede social). Existem também as redes sociais “particulares”, onde somente os membros de uma determinada instituição podem participar, muito adotadas por empresas como ferramenta de colaboração entre os seus funcionários, fornecedores e clientes, criando assim um portal corporativo. Ultimamente as redes sociais vêm incorporando cada vez mais recursos, muitos deles até já conhecidos pelos usuários: Chat (conversa em tempo real), Jogos (ex.: Fazendinha), Vídeos, Grupos de discussão ou Fóruns (troca de mensagens via e-mail entre todos os membros do grupo, destinado a promover debates). E mais recentemente, a migração destas redes sociais para os telefones celulares (SmartPhones) através da instalação de aplicativos, de modo que o usuário fique seduzido a estar conectado e participando o tempo todo. Resumo das principais redes sociais Twitter Rede social com maior crescimento nos últimos tempos. É um serviço relativamente novo, pois foi criado em 2006 e pode ser acessado a partir da URL twitter.com. Esse serviço difere das outras redes por tratar de um serviço de microblogging, onde os usuários criam contas e postam textos de até 140 caracteres (também conhecidos como tweets, daí o termo “tweetar”,ou seja, postar um texto).Os usuários, além de terem sua página depostagens, podem “seguir” outros usuários, recebendo por meio do site, ou de telefonia celular, através do serviço SMS, as atualizações dos usuários seguidos, e é desta forma que se estabelece a rede social. Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. Facebook Serviço criado em 2004. Inicialmente era restrito aos estudantes da Universidade de Harvard, agregando posteriormente outras universidades, e, em 2006, aberto a todos os usuários da Internet com idade mínima de 13 anos. Hoje em dia é a maior rede social da internet, tendo ultrapassado, no final de 2009, 400 milhões de usuários. Os usuários, quando criam contas no Facebook podem se juntar através de redes específicas, como as de faculdades, regiões, empresas etc. O Facebook foi uma das primeiras redes sociais a incluírem games on-line em seus serviços, hoje comum em várias redes, e o jogo Farmville, em que o usuário administra uma fazenda, é o mais acessado. Entre as ferramentas mais utilizadas, está a postagem de fotos pelos usuários em suas contas, o que também torna o facebook o site com a maior quantidade de postagens de fotos na internet, com um fluxo de cerca de 250 milhões de fotos publicadas por mês. Mídia social é a mesma coisa que rede social? Não! As mídias sociais são os canais ou meios de propagação de conteúdo gerado nos mais diferentes formatos. Por exemplo: Youtube! Ele não é uma rede social e sim uma mídia social, um meio de transmitir informações via vídeo e de acesso de todos. Como as redes sociais ganham dinheiro? Essa é uma pergunta muito comum de vocês alunos! Na verdade é como criar abelhas! Você quer ter abelhas, então faça um jardim bonito e com flores atraentes! Assim são os sites como Facebook ou twitter…cria-se uma plataforma web com uma idéia interessante e deixe as pessoas ou instituições se relacionarem dentro dela de modo gratuito, pois o conteúdo será gerado pelas próprias pessoas que manterão esta plataforma sempre ativa. Quando o número de pessoas reunidas neste local aumenta, oferece-se a possibilidade anunciar produtos a estas pessoas..tipo: O facebook tem cerca de 500 mil acesso por hora, daí a equipe de marketing do Facebook vai até a Coca-Cola e diz: E aí, quer mostrar seu produto para 500 mil pessoas por hora…Quem não quer! E o melhor, existem sistemas de métricas e classificação, para direcionar produtos e serviços de acordo com suas preferências apontadas no seu perfil e nos seus relacionamentos. Orkut Rede social com maior número de usuários no Brasil (e cada vez menos utilizado no mundo, tendo 1/5 dos usuários do Facebook, por exemplo), é um serviço da empresa Google Ink, e foi criado em 2004, inicialmente como rede restrita aos funcionários do Google e logo em seguida aberta para todos os usuários da internet maiores de 18 anos. Até gosto/2008 era operado a partir da Califórnia/EUA, e hoje em dia é sediado no Brasil, devido a grande quantidade de usuários no 90 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Via6 Nessa rede social (confira em: http://www.via6.com/empresa/53712/via6-redesocialprofissional), o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. Voltada para divulgação de negócios, currículos, etc. país e problemas legais que estes usuários possam ter com a justiça do Brasil. A relação entre os usuários se dá por adicionar contatos ou através de comunidades de temas em comum. A ferramenta Google Talk, um comunicador instantâneo que o Google disponibilizava para seu serviço de e-mail (Gmail), desde 2008 está também integrada ao Orkut. Myspace Serviço criado em 2003, é a maior rede social nos EUA, e segunda maior do mundo (atrás do Facebook), e é estruturada a partir de criação de perfis com fotos, blog e vídeos. Uma das principais diferenças do MySpace para outras redes sociais, é que as páginas podem ser visualizadas também por usuários não cadastrados no site. (serviço também disponível no Twitter). A possibilidade de disponibilizar arquivos de áudio no formato MP3, tornou este o principal serviço do MySpace, com vários artistas tornando seu perfil do MySpace sua página oficial. Tumblr Uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre o Wordpress ou Blogger e o Twitter). Foursquare É uma rede social na qual você fala onde está, vê onde outras pessoas estão e, principalmente, compartilha lugares com seus amigos. Linkedin É uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003.É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. Em Novembro de 2007, tinha mais de 16 milhões de usuários registrados, abrangendo 150 indústrias e mais de 400 regiões econômicas. Em 3 de Novembro de 2011, Linkedin possuía mais de 135 milhões de usuários registrados em mais de 200 países e territórios. O site está disponível em inglês, francês, alemão, italiano, português, espanhol, romano, russo, turco e japonês. O principal propósito do site é permitir que usuários registrados possam manter uma lista detalhada de contatos de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são chamadas de conexões. Os usuários podem convidar qualquer um (seja um usuário Linkedin ou não) para tornar-se uma conexão. Esta lista de conexões pode então ser usada de vários modos: Uma rede de contatos acumulada, constituída de suas ligações diretas, de segundo grau, terceiro grau e assim por diante facilitam o conhecimento de profissionais através de seus contatos mútuos. Isso pode ser usado para encontrar trabalhos, pessoas e oportunidades recomendadas por qualquer um na sua rede de contatos. Os empregadores podem listar trabalhos e buscar por candidatos potenciais. Todos os candidatos a emprego podem rever o perfil de contratação e descobrir qual dos seus contatos existentes poderia apresentá-lo aos empregadores. Redes sociais especializadas Aqui podemos destacar as redes sociais que falam sobre um tema específico: Redes em torno de músicas (last.fm, etc); Redes em torno de literatura (www.skoob.com.br); Redes em torno de viagens (www.tripadvisor.in), etc. Espero que você tenha aprendido lições importantes para sua prova! Bons estudos! Abraços! Prof. Roberto Andrade QUESTÕES DE FIXAÇÃO 01 - Ano: 2011 Banca: FCC O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. Sonico É um site criado na Argentina, oferecendo o serviço de rede social disponível publicamente, direcionado ao público latinoamericano. Os usuários podem pesquisar e adicionar amigos, gerenciar a vida privada, enviar fotos e vídeos do YouTube, organizar eventos, desafiar outros utilizadores em jogos single-player e interagir com outras pessoas por meio de mensagens particulares, além de comentários públicos e fotos. Possui algumas funcionalidades específicas que permitem, por exemplo, a criação de três perfis diferentes: Privado, Público e Profissional. O site também permite a integração com outros serviços como o Flickr, o Twitter e o Picasa. Após um rápido crescimento inicial com a adesão de milhões de usuários, sendo a maioria do Brasil, os acessos ao Sonico caíram consideravelmente. 02 - Ano: 2011 Banca: FCC O Orkut é caracteristicamente definido como a) provedor de acesso. b) lista de contatos. c) rede de segurança. d) comércio eletrônico. e) rede social. 91 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 03 - Ano: 2011 Banca: FCC Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. 08 - Ano: 2013 Banca: FUNCAB Existem diversas redes sociais de relacionamento na Internet. Entre elas NÃO se inclui: a) Facebook. b) Orkut c) MySpace. d) Badoo. e) Internet Explorer. 09 - Ano: 2013 Banca: CESPE Acerca de redes de computadores, assinale a opção correta. a) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. e) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. 04 - Ano: 2013 Banca: CESPE Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue o item seguinte: As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que as torna um relevante meio de comunicação para as instituições. (---) Certo ou (---) Errado 05 - Ano: 2013Banca: CESPE Acerca de redes de computadores, assinale a opção correta. a) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. e) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. 10 - Ano: 2012 Banca: PUC-PR A mídia digital do século XXI é caracterizada por uma possibilidade de expressão pública, de interconexão sem fronteiras e de acesso à informação sem precedente na história humana. (Lévy, 2011.) Pierre Lévy convida a ter uma atitude responsável considerando o imenso fluxo de informação que circula em rede, onde todos estão interconectados. Antes do meio digital, havia escolas, mídia, igrejas, que criavam e gerenciavam a informação para as pessoas, em que todos traziam a afirmação de “essa é a verdade e você pode acreditar nela” para quem pudesse absorvê-la. Não havia, portanto, esse problema de escolha a partir de qual informação você deseja gerenciar para construir a base de seu conhecimento. Assinale a alternativa que está diretamente relacionada à problemática apresentada no texto: a) Facebook. b) You Tube. c) Wikipedia. d) Linked In. e) Twitter. 06 - Ano: 2012 Banca: CESPE Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. (---) Certo ou (---) Errado 07 - Ano: 2012 Banca: PUC-PR As redes sociais integram membros com interesses e ideologias ligados pela relevância de um determinado assunto e/ou ou negócio proporcionando integração e interatividade por meio de comunicação e compartilhamento de conteúdo. Assinale a alternativa que relaciona adequadamente o conceito de redes sociais a um dos princípios da Administração Pública: a) Engajamento. b) Legalidade. c) Moralidade. d) Eficiência. e) Publicidade. GABARITO 92 01 - E 02 - E 03 - D 04 - C 05 - D 06 - C 07 - E 08 - E 09 - D 10 - C INFORMÁTICA WWW.CPCCONCURSOS.COM.BR proveem interfaces web, além da possibilidade do uso dos clientes de e-mail, para esse gerenciamento. Por outro lado, quando utilizamos interfaces web para ler nossos e-mails, as mensagens permanecem nos servidores de entrada até que ordenemos explicitamente sua exclusão. Isso nos dá a possibilidade de ler a mesma mensagem em computadores diferentes. Muitos alunos me perguntam as vantagens e desvantagens de usar um cliente de correio (programas tipo: Outlook, Thunderbird, Eudora, IncrediMail), muito cobrados em provas de concurso e ao mesmo tempo cada vez menos usado em casa. As perguntas que mais escuto em sala são: “Professor, se não usamos o Outlook em casa, por que a banca insiste em cobrá-lo nas provas?” Resposta: Tudo aquilo que você não faz com frequência no computador de casa, justamente acaba cobrado em prova! Repare nisso...! E também nas empresas, bem como nas repartições públicas o uso de clientes de correio ainda é muito frequente. CONCEITOS BÁSICOS SOBRE CORREIO ELETRÔNICO O correio eletrônico é um serviço pelo qual é possível enviar e receber mensagens eletrônicas. Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de email. Observe que este serviço não é exclusivo da Internet, podendo funcionar em uma intranet e até mesmo em uma rede local. PRINCIPAIS DIFERENÇAS ENTRE WEBMAIL E CLIENTES DE CORREIO Para ler a mensagem o usuário deve estar “logado” na sua conta. Isso pode ser feito de várias formas. As duas principais são listadas a seguir: 1. Por meio de um software cliente de correio eletrônico, instalado no computador local do usuário; e 2. Por meio de um navegador Internet, acessando uma página de webmail. No primeiro caso – software cliente – o usuário deve instalar em seu computador o programa escolhido e configurá-lo para acessar sua caixa postal. No tocante aos clientes de e-mail os maiores expoentes são o Microsoft Outlook, que faz parte do Microsoft Office e o Microsoft Outlook Express, que é uma versão enxuta do Outlook. Também cabe destacar o Mozilla Thunderbird, desenvolvido pela Mozilla Foundation. Ainda há outros como o IBM Lotus Notes e o Eudora. Geralmente, o cliente de e-mail realiza a conexão com o servidor de e-mail e “baixa” as mensagens novas para a caixa de entrada do usuário. Nesta etapa, caso o usuário tenha efetuado alguma operação no sistema (apagar, enviar) o programa realiza uma sincronização com a caixa postal do servidor, realizando as tarefas pendentes. É possível, portanto, realizar operações sem estar conectado e, depois, sincronizar a caixa postal. Um Webmail é um serviço de gerenciamento de e-mails que utiliza um navegador web como interface, ao invés de um cliente de e-mail. Tanto o Gmail quanto o Yahoo, por exemplo, “Mas professor, já tentei usar o Outlook e nunca funciona, dá sempre mensagem de erro. Acho que o Outlook está com defeito lá em casa!” Resposta: O Outlook não está com defeito, ele só não foi configurado adequadamente. Pois muitas pessoas gostam do caminho mais “fácil”, tipo um webmail (Gmail, Hotmail que agora se chama Otlook.com, Yahoo) em que só digitamos login /senha e pronto. Então vamos juntos dominar os principais temas sobre este assunto? O que é um cliente de correio? É geralmente um programa instalado no seu computador e que após as configurações adequadas passa a buscar seus emails junto a um servidor de correio (um computador que fica lá no seu provedor, que guardando e enviando seus e-mails a qualquer hora do dia ou da noite) trazendo-os para o computador que você está usando no momento. São exemplos de clientes de correio: Links para baixar os principais clientes de correio: http://br.mozdev.org/thunderbird/ http://www.incredimail.com/portuguese/splash/splash.asp http://www.eudora.com/download/ 93 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR O QUE É UM WEBMAIL ? São os e-mails enviados e recebidos através de um navegador (Browser), no qual acessamos o endereço do site que nos presta este serviço, colocamos o login e a senha para entrar. São exemplos de webmails: Links para criar seu webmail gratuito: www.gmail.com www.yahoo.com www.hotmail.com QUADRO COMPARATIVO: VANTAGENS E DESVANTAGENS ENTRE WEBMAIL E CLIENTES DE CORREIO ASPECTOS AVALIADOS WEBMAILS CLIENTES DE CORREIO MOBILIDADE Pode ser acessado de qualquer computador conectado a internet, em casa, lan house, casa de amigos, trabalho. Geralmente é configurado em um só computador em casa ou no trabalho. SEGURANÇA Geralmente os dados são criptografados entre o servidor de e-mail e o browser do usuário. Possuem um anti vírus já embutido que verifica o conteúdo das menssagens. Não é preciso atualizar nada, pois os serviços de webmail são implementados diretamente. Os dados podem ou não serem criptografados. O usuário é que deve ter um anti vírus no seu computador e este examinará o conteúdo das mensagens após configurado para tal. É preciso baixar a versão mais recente do programa para manter-se atualizado frente aos novos serviços e correção de falhas. ARMAZENAMENTO Antigamente o espaço para guardar as mensagens era pequeno, cerca de 50 Megabytes. Atualmente os principais serviços de e-mail contam com até 7 Gigabytes ou mais. As mensagens podem ser guardadas em pastas criadas pelo próprio usuário, baixadas para um cliente de e-mail ou apagadas para liberar mais espaço. Pode-se escolher ou não guardar cópias após terem sido baixadas, mas isso acarretará em menos espaço para receber novas mensagens. Como os e-mails são armazenados no próprio computador, grande parte do HD (Disco Rígido) pode ser usado, o que confere uma capacidade maior do que o mais generoso dos webmails. Armazenando no seu HD, libera-se mais espaço no servidor de e-mails para receber novas mensagens. USABILIDADE A interface é intuitiva, semelhante aos clientes de correio e o acesso bem simples, pois não demanda de configurações especiais. A interface é intuitiva, mas as configurações exigem conhecimento por parte do usuário. A organização também é um ponto positivo. ECONOMIA Quando a conexão era discada e cara, manterse no webmail por muito tempo era gastar dinheiro com a conta telefônica. Hoje com a popularização da internet banda larga isso não é mais problema. É preciso estar conectado para ver e enviar seus emails. Era mais econômico usar cliente de correio no tempo da internet discada, pois só necessitava de conexão para receber e enviar, todo processo de leitura e escrita pode ser feito desconectado. VELOCIDADE Depende do seu provedor e do plano de serviço contratado. Depende do seu provedor e do plano de serviço contratado. BACKUP DOS DADOS Não permite salvar os e-mails em outro dispositivo de armazenamento. Geralmente só dá para exportar a sua lista de contatos. Pode-se armazenar os dados, e-mails e contatos em um arquivo. Este arquivo pode ser guardado em outro dispositivo de armazenamento 94 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR WINDOWS LIVE MAIL (ANTIGO OUTLOOK EXPRESS) Com o Windows Vista era fornecido o Windows Mail, como programa para leitura e envio de e-mails. Com o Windows 7 não existe mais o Windows Mail nativamente instalado, será preciso baixar o pacote conhecido como Windows Live Essentials. Este pacote contém uma série de programas, dentre os quais o Windows Live Mail. 07 - 08 - A seguir, a lista de programas que fazem parte do Windows Live Essentials: Windows Live Messenger Windows Live Mail 09 - Windows Live Writer Galeria de Fotos do Windows Live 10 - Windows Live Movie Maker clique duplo no arquivo wlsetup-webd.exe, para iniciar a instalação do Windows Live Essentials. Será emitido um Aviso de Segurança. Clique em Sim para iniciar a instalação do Windows Live Essentials. Será exibida a mensagem Preparando o instalador. Aguarde. Depois será exibida a mensagem Instalando o Windows Live Essentials Beta. Aguarde, pois esta etapa, dependendo da sua velocidade de conexão com a Internet, poderá demorar até mais de uma hora. Nesta janela, se você clicar na flechinha Exibir detalhes, o Windows informa o percentual da instalação que já foi efetuado. Aguarde. Ao final será exibida uma janela com a mensagem “O Windows Live Essentials está instalado). Clique em Fechar e pronto, agora é só começar a utilizar o Windows Live Mail. Windows Live OneCare Proteção para a Família Windows Live Toolbar Observação: Será aberta uma tela pedindo para você fazer o logon no Windows Live. Se você já tem uma conta do Hotmail (@hotmail.com) ou do Windows Live (@live.com) ou do MSN (@msn.com), pode utilizar esta conta para fazer o logon. Ao fazer o logon você pode usar o MSN e vários outros serviços. Porém, para usar o Windows Live Mail, você pode ter conta de qualquer provedor com suporte ao padrão POP3 (Terra, UOL, Yahoo, Hotmail, Gmail, etc.). Ou seja, para usar o cliente de email Windows Live Mail, você não é obrigado a ter uma conta de e-mail do Hotmail, MSN ou Live. Assistente de Conexão do Windows Live Deste pacote todo, o que nos interessa, para o estudo da prova é o Windows Live Mail. O Windows Live Mail é o programa utilizado para enviar e receber e-mail e é instalado dentro do pacote do Windows Live Essentials. Também podemos manter uma lista de endereços, criar grupos de usuários para facilitar o envio de emails, responder mensagens, encaminhar mensagens, acessar grupos de discussão na Internet, etc. Com o Windows Mail também podemos gerenciar múltiplas contas de e-mail Nota: O Windows Live Mail faz parte do pacote de instalação do Windows Live Essentials. Não confundir com o Microsoft Outlook que também é um programa para trabalhar com emails. O Microsoft Outlook faz parte do Microsoft Office. Se você estiver utilizando o Windows Live Mail, ao instalar o Microsoft Office desmarque a opção para instalar o Microsoft Outlook, a não ser que você queira utilizar o Microsoft Outlook, ao invés do Windows Live Mail. O Windows Live Mail nos oferece muitas funções interessantes. Além de um excelente cliente para trabalhar com e-mail, também podemos criar e manter um cadastro de Contatos, onde, além do endereço de e-mail, podemos armazenar informações tais como: Endereço, fone, fax, profissão, etc. Aprenderemos estas e outras funcionalidades do Windows Mail, nos próximos tópicos. O primeiro passo é baixar e instalar o Windows Live Essentials, para ter o Windows Live Mail disponível. 01 - Faça o logon no seu Windows 7 com uma conta de Administrador. 02 - Acesse o seguinte endereço: http://www.superdownloads.com.br/download/158/windo ws-live-essentials-4/ e clique no botão FAÇA O DOWNLOAD. 03 - Será exibida a janela Download de Arquivos – Aviso de Segurança, informando que será feito o download do arquivo wlsetup-webd.exe. Clique em Salvar. 04 - Será aberta a janela Salvar como, para que você selecione em qual pasta irá baixar o arquivo wlsetupwebd.exe. Por padrão vem selecionada a pasta Downloads, do usuário logado. 05 - Clique em Salvar, para fazer o download do arquivo wlsetup-webd.exe, para a pasta documentos. Aguarde a conclusão do download. 06 - Depois de concluído o download, abra a pasta Download. Clique em Iniciar -> Documentos e, no menu da esquerda da janela que é aberta dê um clique em Downloads. Estando dentro da pasta Downloads, dê um Configurando uma conta de e-mail O primeiro passo para utilizar o Windows Live Mail é fornecer informações sobre a conta de e-mail que será utilizada. É uma conta tradicional, disponível a partir de um servidor de correio eletrônico na Internet, baseado no padrão POP3 ou IMAP. Neste tópico aprenderemos a configurar uma conta. Veremos como fazer estas configurações através de um exemplo prático. Para configurar uma conta de e-mail tradicional, do tipo POP3, siga os passos indicados a seguir: Observação: Para este exemplo utilizarei os dados da minha conta de e-mail: [email protected]. Esta conta está armazenada no servidor pop.robertoandrade.com.br. Ao configurar uma conta de email você deve ter estas informações em mãos, além da senha de acesso à conta. Estas informações são fornecidas pelo Provedor de Internet, quando você cadastra uma conta de e-mail. 95 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 01 - Inicialize o Windows Live Mail: Iniciar -> Todos os Programas -> Windows Live Mail. 02 - Se for exibido um assistente de configuração, Feche-o. Será exibida a tela inicial do Windows Mail, indicada abaixo: 03 - Para configurar uma conta de e-mail clique na guia Contas e, nas opções disponíveis, clique no primeiro botão da esquerda para a direita Adicionar conta . 04 - Será exibida a janela Adicione contas de e-mail. Nesta janela você informa o endereço de e-mail e a senha. Se for um endereço do hotmail, basta informar o e-mail e a senha. Para outras contas, normalmente, você precisará além do e-mail e da senha, o nome dos servidores POP3 e SMPT. Estas informações são fornecidas pelo seu provedor de e-mail, quando você cria a sua conta de e-mail. Para o nosso exemplo, vou usar uma conta que precisa, além do e-mail e da senha, também que sejam informados os nomes dos servidores PO3 e SMPT, além de outros parâmetros. Para poder informar os demais parâmetros, na janela Adicione Contas de e-mail, você deve marcar a opção Definir configurações do servidor manualmente. 05 - Na janela abaixo, seguem as configurações que eu vou utilizar, salientando que foi marcada a opção Definir configurações do servidor manualmente, para que nas próximas etapas eu possa informar o nome dos servidores POP3 e SMTP, para esta conta de e-mail. Nesta janela eu também preenchi o nome de exibição, que será o nome que irá aparecer como sendo o remetente da mensagem. No meu exemplo coloquei Roberto Andrade. Se eu não informar um nome para exibição, o remetente aparecerá como [email protected], ou seja, o remetente aparecerá como sendo o meu endereço de e-mail, ao invés do meu nome. 96 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 06 - Digite os dados da conta de e-mail que você vai utilizar e clique no botão Avançar, para seguir para a próxima etapa do assistente. Observação: Nesta etapa são solicitados os nomes do servidor POP e do servidor SMTP. POP e SMTP são protocolos para envio (SMTP) e recebimento (POP3) de mensagens através da Internet. O nome destes servidores deve ser fornecido quando você criou a sua conta de e-mail com o Provedor ou com outro serviço de e-mail qualquer. 07 - Digite o nome do servidor POP e do servidor SMTP. Para a conta que estou utilizando como exemplo, os respectivos servidores (que para o exemplo são os mesmos) estão indicados abaixo: 97 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observação: O nome de usuário de logon (o qual pode ser diferente do seu e-mail, dependendo do servidor), tipo de autenticação (lista Autenticar usando) e as opções Requer uma conexão segura (SSL) e Requer autenticação, são diferentes para cada servidor. Para saber quais opções usar, para o seu e-mail, entre em contato com o suporte da empresa que forneceu o seu endereço de e-mail. Atenção: A partir de 1 de janeiro de 2013 a porta padrão para o envio de mensagens de correio eletrônico via SMTP em modo seguro passa a ser 587. Em decisão do Comitê Gestor da Internet Brasil a troca desta porta será obrigatória em todos os servidores e clientes de correio em todo território nacional afim de proteger os usuários contra a propagação de SPAMs. 08 - Dê um clique no botão Avançar, seguindo para a próxima etapa do assistente. 09 - Chegamos na etapa final do Assistente. Agora é só clicar no botão Concluir e pronto, se todas as informações foram fornecidas corretamente, temos uma conta de e-mail configurada e pronta para ser utilizada. 10 - Ao clicar no botão Concluir o assistente é encerrado e você estará de volta à janela principal do Windows Live Mail. Agora é hora de testar se você configurou a conta de e-mail corretamente e se já tem e-mails para serem lidos. Clique na guia Início para que sejam exibidas os botões de comandos mais utilizados. Observe que bem a direita deve ter o botão . 11 - Para testar se a conta foi configurada com sucesso, você pode dar um clique no botão ou pressionar F5. O Windows Live Mail conecta com o servidor de correio eletrônico e, caso existam novas mensagens, estas serão exibidas na pasta Caixa de entrada, conforme indicado na Figura (que é o layout padrão do Windows Live Mail, logo após a instalação. Nas próximas lições você aprenderá a mudar este layout. Eu, particularmente, não gosto nada deste layout padrão, com o painel de visualização na vertical, à direita da lista de mensagens e com o calendário sendo exibido por padrão, ocupando muito espaço na janela do Windows Live Mail. 98 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que existem, no exemplo acima, 16 novas mensagens para o usuário. Estas mensagens são exibidas com o título em Negrito, na pasta Caixa de entrada. Mensagens em negrito são mensagens que ainda não foram lidas. Com isso concluímos a configuração de uma conta de correio tradicional, também conhecida como uma conta POP3, que é o protocolo utilizado pelo cliente para acessar as mensagens que estão no servidor. Existem outros protocolos, tais como o IMAP, mas o POP3 ainda se mantém como o protocolo mais utilizado, principalmente devido a sua padronização e simplicidade. Conhecendo as Pastas do Windows Live Mail Para cada conta configurada no Windows Live Mail é criado um conjunto de Pastas, conforme descrito abaixo: Caixa de entrada: Nesta pasta são exibidas todas as mensagens recebidas pelo usuário. Mensagens que ainda não foram lidas são exibidas em Negrito. Por padrão, na lista de mensagens é exibido o nome do Remetente, o Assunto da mensagem e a data e hora de recebimento. Caixa de saída: Nesta pasta ficam as mensagens que estão pendentes de serem enviadas. Por exemplo, você pode ter enviado uma mensagem ao mesmo tempo em que o Windows Live Mail estava baixando mensagens do servidor. Neste caso a mensagem a ser enviada ficará na pasta Caixa de saída até que o Windows Live Mail termine de baixar as novas mensagens do servidor. Uma vez concluída esta tarefa, a mensagem será enviada. Se você fechar o Windows Live Mail e houver mensagens na Caixa de saída, será exibida uma mensagem perguntando se você deseja enviar estas mensagens antes de fechar o Windows Live Mail. Itens enviados: Nesta pasta fica uma cópia de todas as mensagens enviadas. Você pode apagar as cópias que estão nesta pasta, quando não necessitar mais delas. Itens excluídos: Quando você exclui uma mensagem das outras pastas, a mensagem é enviada para a pasta Itens excluídos. Esta pasta é equivalente para o Windows Live Mail o que a Lixeira é equivalente para o Windows 7. Enquanto uma mensagem está na pasta Itens excluídos ela pode ser copiada ou movida para outras pastas para ser utilizada. Você também pode configurar o Windows Live Mail para limpar esta pasta ao ser fechado. Rascunhos: Se você está escrevendo uma mensagem e não quer enviá-la imediatamente você pode salvar a mensagem na pasta Rascunho. Em outra oportunidade você abre o Windows Live Mail, finaliza e envia a mensagem. Ao salvarmos uma mensagem esta é salva na pasta Rascunhos. Lixo Eletrônico: Esta é uma das poucas novidades do Windows Live Mail, em relação as versões anteriores. O Windows Live Mail já vem com um sistema AntiSPAM. Este sistema analisa cada mensagem recebida. As mensagens que forem consideradas SPAM, serão movidas para a pasta Lixo Eletrônico, ao invés de serem colocadas na pasta Caixa de Entrada. Você pode analisar as mensagens da pasta Lixo Eletrônico e se alguma mensagem não for SPAM, você pode movê-la para a pasta Caixa de Entrada e utilizá-la normalmente. Mais adiante aprenderemos a abrir, ler, enviar, mover e excluir mensagens. O recurso AntiSPAM é bastante útil, pois ajuda a manter longe da Caixa de Entrada, a grande maioria das mensagens de SPAM, que recebemos, aos montes, todos os dias. Além das pastas que fazem parte de qualquer conta, nós também podemos criar outras pastas, para armazenar as mensagens que recebemos. Estas pastas são chamadas de Pastas locais. Antes de aprendermos a ler, responder e enviar e-mails, vamos fazer algumas modificações básicas no layout padrão do Windows Live Mail, para liberar mais espaço para as mensagens e listá-las de uma forma que facilite o nosso trabalho. 99 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Exemplo Prático: Para personalizar o layout do Windows Live Mail, siga os passos indicados a seguir: 01 - O primeiro passo será ocultar o calendário que é exibido do lado direito da tela. Clique na guia Exibir. Nas opções que são exibidas clique no botão . Quando um botão está com esta cor laranja de fundo, é por que o respectivo item está sendo exibido. Ao clicar no botão, a cor de fundo troca para azul claro , indicando que o respectivo item foi ocultado. 02 - Muito bem, o próximo passo é configurar o painel de visualização rápida para ser exibido abaixo da lista de mensagens e não ao lado, na vertical. Quando você seleciona uma mensagem na lista de mensagens, o conteúdo da mensagem é exibida no painel de visualização rápida. Para isso clique na guia Exibir e depois no botão . No menu de opções que é exibido, clique na opção Na parte inferior da lista de mensagens. Pronto, o painel de leitura agora é exibido na horizontal, abaixo da lista de mensagens, conforme indicado abaixo: Este é um layout bem mais funciona e prático e, principalmente, mais familiar para quem já é usuário do Outlook Express, do W indows Mail ou do Microsoft Outlook. Na guia Exibir você tem dezenas de opções para personalizar o layout do Windows Live Mail. Fique á vontade para experimentar as opções disponíveis e utilizar as que melhor se adaptarem ao seu modo de trabalhar. Para ler uma mensagem que você recebeu é muito simples. Basta dar um clique duplo na mensagem, na lista de mensagens da Caixa de entrada. Uma nova janela será aberta, na qual é carregada a mensagem na sua íntegra. Após ter lido a mensagem, basta pressionar a tecla ESC, e a janela da mensagem será fechada e você estará de volta ao Windows Live Mail. Como criar e enviar novas mensagens Para criar e enviar novas mensagens é extremamente simples. Vamos criar uma nova mensagem e enviá-la para o endereço: [email protected], com cópia para o seguinte endereço: [email protected]. Vamos ao exemplo: 01 - Abra o Windows Live Mail: Iniciar -> Todos os Programas -> Windows Live Mail. 02 - Dê um clique no botão ou use o atalho Ctrl+N. A janela Nova mensagem será aberta para que você possa digitar, endereçar e enviar a mensagem. Na janela Nova mensagem, temos vários campos a serem preenchidos. Toda mensagem tem um remetente (endereço de e-mail de quem está enviando a mensagem), um ou mais destinatários (endereço de e-mail de um ou mais destinatários), um assunto e o texto da mensagem propriamente dito. Vamos descrever os diversos campos que podem ser preenchidos na janela Nova Mensagem, porém antes vamos exibir os campos CC e Cco (vou explicar depois o que significa e quais as diferenças entre estes dois campos), os quais não são exibidos por padrão. Para exibir os campos CC e Cco, clique no link Mostrar Cc e Cco, o qual é exibido ao lado do campo Assunto, conforme indicado na figura abaixo. Agora vamos ao detalhamento dos campos de uma nova mensagem. 100 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para: Neste campo colocamos o endereço de um ou mais destinatários do e-mail. Se houver mais do que um destinatário, os respectivos endereços devem vir separados por ponto-e-vírgula, como por exemplo: [email protected]; [email protected]; [email protected]; [email protected]. Quando houver muitos destinatários, evite colocar todos no campo Para, pois a lista de destinatários será exibida no início da mensagem para todos que receberem a mensagem, revelando assim o endereço dos emails para todos. Quando você precisa enviar uma mensagem para um grande número de destinatários, como, por exemplo, todos os funcionários da sua empresa, utilize o campo Cco, que falaremos mais adiante. Cc (Cópia Carbono): Utilizado para endereçar cópias da mensagem para um ou mais usuários. Se houver mais de um destinatário que deva receber cópia da mensagem, devemos separar os respectivos endereços por ponto-e-vírgula, conforme descrito anteriormente. Quando houver muitos destinatários, evite colocá-los no campo Cc, pois a lista de destinatários será exibida no início da mensagem para todos que receberem a mensagem, revelando assim o endereço dos e-mails para todos. Uma característica importante do campo Cc é que todos os destinatários, além de receberem a mensagem, também tomam conhecimento de quais outros destinatários receberam a mensagem. Por isso em determinadas situações pode ser necessário o uso do campo Cc. Por exemplo, você foi incumbido de uma tarefa pelo seu chefe. Na hora de enviar um e-mail com o relatório para o destinatário, você pode querer enviar uma cópia para o seu Chefe, para que este tome ciência de que o trabalho foi concluído. Neste caso você usaria o campo Cc para que o destinatário soubesse que o seu chefe também recebeu uma cópia da mensagem e está ciente de que o trabalho foi concluído no prazo determinado. Cco ou Bcc (Cópia Carbono Oculta ou Blind Carbon Copy): Utilizamos o campo Cco ou Bcc para colocar o endereço de um ou mais destinatários que receberão cópia da mensagem. Um detalhe importante é que cada destinatário colocado no campo Cco não fica sabendo para quais outros destinatários foi enviada cópia da mensagem. Com isso não é exibida, no início da mensagem, a lista dos destinatários, o que torna a mensagem discreta e esconde os endereços. Assunto: Neste campo colocamos uma descrição sobre o conteúdo do e-mail. Sempre é importante colocar no campo Assunto um texto que indique, com clareza, qual o conteúdo da mensagem. Mensagem: No campo maior em branco é que digitamos a mensagem propriamente dita. Aqui digitamos texto normalmente, como digitaríamos em qualquer editor de textos. Observação: Devemos tomar cuidado com mensagens formatadas, com texto em negrito ou colorido, por exemplo, pois existem alguns clientes de correio que somente são capazes de receber mensagens de texto puro, sem formatação (embora esta seja uma situação cada vez mais rara hoje em dia). Eu, particularmente, não me preocupo muito com este detalhe, pois é cada vez menor o uso deste tipo de clientes, sendo que a grande maioria dos usuários já é capaz de receber e-mail com formatações e e-mail em formato HTML. 101 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 03 - Preencha os campos da nova mensagem conforme indicado abaixo. O único campo que deve estar diferente é o campo De: pois neste campo deve estar constando o seu endereço de e-mail ao invés do meu endereço utilizado neste exemplo. 04 - Dê um clique no botão Enviar e pronto, a mensagem será enviada para um dos meus e-mails: [email protected], com cópia para [email protected]. 05 - A janela da nova mensagem é fechada e você estará de volta ao Windows Live Mail. Dê um clique na pasta Itens enviados e observe: uma cópia da mensagem recém-enviada já deve estar nesta pasta se você estiver conectado. Como excluir, copiar e mover mensagens. Também é possível excluir várias mensagens de uma só vez. Para isso você primeiro seleciona as mensagens a serem excluídas, depois utiliza um dos comandos descritos anteriormente. Para selecionar várias mensagens sequencialmente basta pressionar a tecla Shift e mantê-la pressionada, dar um clique na primeira mensagem da lista a ser selecionada e dar um clique na última mensagem da lista. Todas as mensagens, entre a primeira e a última, serão selecionadas. Para selecionar mensagens de uma maneira intercalada, ao invés da tecla Shift, utilize a tecla Ctrl. Ou seja, é a mesma técnica de seleção que usamos para selecionar pastas e arquivos com o Windows Explorer. Excluindo Mensagens: Podemos excluir mensagens de qualquer pasta do Windows Mail. Para excluir uma mensagem, você pode utilizar uma das seguintes opções: Dar um clique com o botão direito na mensagem a ser excluída. No menu de opções que surge dê um clique na opção Excluir. Ou ainda, Dê um clique na mensagem a ser excluída para marcá-la e pressione a tecla Delete. Ou ainda, Dê um clique na mensagem para marcá-la e dê um clique no Movendo e Copiando Mensagens: Podemos mover uma mensagem de uma pasta para outra e também podemos copiar mensagens para outras pastas. Os procedimentos são praticamente iguais aos utilizados para mover e copiar arquivos, utilizando o Windows Explorer. Para mover uma mensagem, utilize uma das seguintes técnicas: Clique com o botão direito do mouse na mensagem a ser movida. No menu que surge selecione o comando Mover para pasta... Será exibida a janela Mover, com a lista de pastas disponíveis. Dê um clique na pasta para a qual você deseja mover a mensagem para marcá-la e depois dê um clique no botão OK. Feito, a mensagem será movida para a pasta selecionada. Ou se preferir: Clique na mensagem a ser movida com o botão esquerdo do mouse, mantenha o botão esquerdo pressionado e arraste para a pasta de destino. Ao apontar para a pasta de destino, libere o botão esquerdo do mouse e pronto, a mensagem será movida para a pasta apontada. Você também pode mover várias mensagens de uma única vez. Para isso basta selecionar as mensagens a serem movidas e utilizar um dos métodos descritos anteriormente. botão Excluir . Lembrando que este botão só é exibido quando a guia Início estiver selecionada. Caso este botão não esteja sendo exibido, clique na guia Início, na parte de cima da janela do Windows Live Mail . A Guia Início selecionada. Ao excluir uma mensagem, esta é enviada para a pasta Itens excluídos. Enquanto uma mensagem estiver na pasta Itens excluídos ela poderá ser recuperada. Conforme descrito anteriormente, a pasta Itens excluídos é como se fosse a “Lixeira” do Windows Mail. Para recuperar uma mensagem da pasta itens excluídos, basta arrastar a mensagem para a pasta desejada, como por exemplo, de volta para a pasta Caixa de Entrada. 102 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Imprimindo mensagens Para imprimir uma mensagem você pode utilizar uma das seguintes técnicas: Clique na mensagem a ser impressa, clique na setinha para baixo para abrir o menu geral que aparece ao lado da guia Opções de configuração avançadas no Windows Live Mail Nós temos muitas opções que podem ser configuradas com o Windows Live Mail. Por exemplo, podemos definir se deve ser deixada uma cópia das mensagens no servidor de e-mail, se a pasta Itens excluídos deve ser “esvaziada” ao fechar o Windows Live Mail e assim por diante. Algumas configurações afetam todas as contas configuradas no Windows Mail e outras são individuais para cada conta configurada. Para acessar as configurações que afetam o Windows Mail como um todo, clique na flechinha para baixo do menu de Início e, no menu de opções que é exibido, clique em Imprimir. Feito isso será aberta a janela Imprimir, na qual você pode selecionar a impressora onde será impressa a mensagem (caso você tenha mais de uma impressora disponível para uso no seu computador) e outras opções de impressão, como por exemplo o número de cópias. Esta janela também pode ser aberta pressionando Ctrl+P. Selecionada as configurações desejadas é só clicar em Imprimir. Ou Clicar com o botão direito do mouse na mensagem a ser impressa e selecionar o comando Imprimir. contexto que aparece ao lado da guia Início e, no menu de opções que é exibido clique em Opções -> Email. Será exibida a janela Opções, indicada na figura: Você também pode imprimir várias mensagens de uma única vez. Para isso basta selecionar as mensagens a serem impressas e utilizar um dos métodos descritos anteriormente. Como responder as mensagens Podemos responder uma mensagem diretamente ao autor da mensagem. Ao fazermos isto, uma cópia da mensagem original é enviada junto com a resposta. Esta técnica facilita quando estamos utilizando o e-mail para fazer uma espécie de pergunta-resposta com alguém, ou seja, eu envio um e-mail, a pessoa responde, eu envio uma nova pergunta, a pessoa responde e assim por diante, até chegarmos a uma conclusão final. Normalmente isto acontece quando estamos discutindo algum assunto com alguém. Vamos utilizando o e-mail para trocar ideias, até que se chegue a uma conclusão. 01 - Abra o Windows Live Mail: Iniciar -> Todos os Programas -> Windows Live Mail. 02 - Clique na mensagem a ser respondida, para selecionála. 03 - Certifique-se de que a guia Início esteja selecionada e dê um clique no botão (ou utilize o atalho Ctrl+R). Será aberta uma janela cujo título é: Re: “Assunto da mensagem que está sendo respondida”. O Windows Live Mail coloca a abreviatura Re: de resposta e logo após o assunto da mensagem que está sendo respondida. O campo assunto também é automaticamente preenchido com Re: “Assunto da mensagem que está sendo respondida”. Observe que o texto da mensagem original é copiado automaticamente na resposta. Também observe que a resposta já é, automaticamente, endereçada para o remetente da mensagem original. Você pode utilizar os campos Cc ou Cco para enviar cópias da respostas para outros destinatários. 04 - Agora é só digitar a resposta desejada e clicar no botão Enviar. 05 - A janela com a resposta será fechada e você estará de volta ao Windows Live Mail. Aguarde alguns instantes até que o Windows Mail envie a mensagem e dê um clique na pasta Itens enviados. Observe que já deve ter uma cópia da sua resposta nesta pasta. São nove guias com dezenas de opções de configuração. Passaremos a descrever as principais opções a partir de agora. Guia Geral: A guia Geral é dividida em três grupos de opções. Geral, Enviar/receber mensagens e Programas de Mensagens Padrão. No grupo Geral da guia Geral, nós temos as seguintes opções: Avisar se houver algum grupo de notícias novo: Define se deve ser verificado se há novos grupos de notícias e se deve ser feito o download de seus nomes quando você acessa um servidor de grupo de notícias. Se você desmarcar essa caixa de seleção, você ainda poderá verificar se há novos grupos de notícias, clicando no menu Ferramentas e, em seguida, clicando em Grupos de notícias. 103 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Fazer logon automaticamente no Windows Live Messenger: Define se deve ou não ser feito logon, automaticamente, no MSN, quando você abre o Windows Live Mail. Só marque esta opção se o e-mail que você está usando está cadastrado no MSN. Caso contrário, deixe esta opção desmarcada. Este aplicativo NÃO é o manipulador padrão de notícias: Especifica se o Windows Live Mail deve ser usado sempre que você clica em um link em uma página da Internet para ir para um grupo de notícias ou quando escolhe o comando Notícias no navegador que você estiver utilizando. Se o Windows Live Mail não for o manipulador padrão de notícias, o seu navegador não usará o Windows Live Mail e você deverá instalar um outro leitor de notícias para exibir grupos de notícias no seu navegador. Se este for o caso, o botão Tornar Padrão estará habilitado. Para tornar o Windows Live Mail o manipulador padrão de notícias, neste caso, basta clicar no botão Tornar padrão. Ajudar a aprimorar os programas...: Marque esta opção se você deseja participar de pesquisas e enviar sugestões para melhoria no pacote Windows Live e em seus aplicativos. No grupo Enviar/receber mensagens da guia Geral, nós temos as seguintes opções: Guia Leitura: Dê um clique na guia Leitura. Esta guia define configurações que afetam a maneira como são tratadas as mensagens já lidas. A guia Leitura é dividida em três grupos de opções: Leitura de mensagens, Notícias e Fontes, conforme indicado na Figura: Tocar um som quando uma mensagem nova chegar: Especifica se o computador deve tocar um som quando chegam novas mensagens. Se desmarcar esta caixa de seleção, você não ouvirá nenhum som, mas a barra de status e a lista de mensagens do Windows Live Mail exibirão um ícone indicando que há mensagens não lidas. Este ícone é a figura de um pequeno envelope ao lado do relógio, na Barra de tarefas. Enviar e receber mensagens na inicialização: Especifica se as mensagens devem ser enviadas e recebidas em todas as contas configuradas, quando o Windows Live Mail for iniciado. Verificar se há novas mensagens a cada: O padrão é a cada 10 minutos. Especifica se deve ser verificado, automaticamente, se há novas mensagens no servidor de email no intervalo de minutos especificado. Também envia, ao mesmo tempo, todas as mensagens que estiverem na Caixa de saída. Se você desmarcar essa caixa de seleção, só será possível verificar se há novas mensagens clicando no botão Enviar e receber ou pressionando F5. Lista “Se o computador não estiver conectado”: Especifica a forma como você deseja enviar e receber e-mail se não estiver conectado à Internet. Você pode trabalhar offline, continuar desconectado ou tentar estabelecer uma nova conexão. Se você optar por trabalhar offline (opção Não conectar), ao enviar um e-mail este será copiado para a pasta Caixa de saída. Quando uma conexão for estabelecida, todos as mensagens que estiverem na Caixa de saída serão enviados. No grupo Programa de Mensagens padrão nós temos as seguintes opções: Este aplicativo NÃO é o manipulador padrão de correio: Especifica se o Windows Live Mail deve ser usado sempre que você clicar em um link de e-mail em uma página da Internet para enviar uma mensagem de e-mail ou escolher o comando E-mail em seu navegador da Web. Se houver outro programa de e-mail instalado no seu computador, pode ser que este outro programa esteja configurado como padrão para a manipulação de e-mail. Se este for o caso, o botão Tornar padrão estará habilitado. Para tornar o Windows Live Mail o manipulador padrão de e-mail, neste caso, basta clicar no botão Tornar Padrão. Grupo Leitura de mensagens da guia Leitura: Marcar mensagens como lida após ser exibida por: O padrão é 1 segundo. Esta opção especifica se uma mensagem deve ser marcada como lida depois que você a visualiza pelo número de segundos indicado. Se você desmarcar esta caixa de seleção, as mensagens não serão marcadas como lidas, a menos que você abra a mensagem em uma janela de mensagem ou pressione a combinação de teclas Ctrl+Q enquanto a mensagem estiver selecionada, na lista de mensagens. Você também pode clicar com o botão direito do mouse em uma mensagem e, no menu de opções que é exibido, clicar na opção Marcar item como lido. 104 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Expandir automaticamente as mensagens agrupadas: Especifica se os segmentos e todas as respostas na lista de mensagens devem ser exibidos quando você abre um grupo de notícias. Se você desmarcar essa caixa de seleção, apenas a mensagem original será exibida. a mensagem, uma mensagem é enviada, automaticamente, para o remetente da mensagem, confirmando que você abriu a mensagem. A guia Confirmações é dividida em três grupos de opções. Solicitando confirmação de leitura, Retornando confirmação de leitura e Confirmações de segurança, conforme indicado na Figura. Baixar automaticamente mensagens ao utilizar o painel de visualização: Especifica se o corpo de uma mensagem deve ser exibido no painel de visualização sempre que o cabeçalho for selecionado na lista de mensagens. Se desmarcar essa opção, você poderá exibir o corpo da mensagem, selecionando o cabeçalho e, em seguida, pressionando a Barra de espaços. O painel de visualização permite que você exiba o conteúdo da mensagem sem abrir a mensagem em outra janela. Para visualizar uma mensagem, clique uma vez no seu título. Para abri-la na sua própria janela, clique duas vezes no seu título. Ao clicar em uma mensagem da lista de mensagens, o conteúdo da mensagem é exibido no Painel de visualização. Ler todas as mensagens em texto sem formatação: Se esta opção estiver marcada, todos os e-mails recebidos serão convertidos para texto puro. É uma opção bastante segura, mas fará com que as mensagens percam a formatação, podendo algumas até tornarem-se ilegíveis. Eu recomendo não marcar esta opção. Realçar mensagens monitoradas: Especifica a cor com a qual você deseja realçar as mensagens monitoradas. No grupo Notícias da guia Leitura, nós temos as seguintes opções: Obter x cabeçalhos por vez: O padrão é 300. Especifica se deve ser feito o download do número escolhido de mensagens ao exibir um grupo de notícias ou o download de todas as mensagens do grupo. Opções do Grupo Solicitando confirmação de leitura, da guia Confirmações: Solicitar confirmação de leitura para todas as mensagens enviadas: Especifica se é enviada uma solicitação de confirmação de leitura para todas as mensagens que você enviar. Os destinatários da mensagem podem escolher entre enviar ou não as confirmações de leitura. Se o destinatário da mensagem concordar em enviar uma confirmação de leitura, ela será enviada quando a mensagem for aberta. Marcar todas as mensagens como lidas ao sair de um grupo de notícias: Especifica se todas as mensagens devem ser marcadas como lidas quando você sai de um grupo de notícias. Se desmarcar essa caixa de seleção, você ainda poderá marcar mensagens individuais como lidas. No grupo Fontes de mensagens da guia Leitura, nós temos as seguintes opções: Botão Fontes: Abre uma janela para que você possa definir o tipo de fonte padrão e o tamanho do texto padrão quando da criação de novas mensagens. Opções do grupo Retornando confirmação de leitura, da guia Confirmações: Nunca enviar confirmação de leitura: Especifica que o Windows Live Mail não enviará uma confirmação de leitura para as mensagens recebidas e que solicitem confirmação de leitura. Botão Configurações Internacionais: Clique para examinar a lista de substituições de conjuntos de caracteres usada anteriormente para as mensagens de entrada. Sempre que alterar um conjunto de caracteres de uma mensagem, usando o botão Idioma, na barra de ferramentas, você poderá adicioná-lo a essa lista. Desta forma, toda mensagem recebida com o mesmo conjunto de caracteres é reformatada automaticamente com o conjunto de caracteres especificado, conforme o idioma definido para a mensagem. Avisar a cada solicitação de confirmação de leitura: Especifica que o Windows Live Mail avisará sempre que for solicitada uma confirmação de leitura. Você pode escolher entre enviar ou não uma confirmação quando receber o aviso. Guia Confirmações: Dê um clique na guia Confirmações. Esta guia tem opções para definir como será feita a confirmação de leitura das mensagens que você recebe. Quando alguém envia uma mensagem, o remetente pode configurar para que seja enviada uma confirmação de leitura de volta para ele, quando o destinatário recebe e abre a mensagem. Quando você abre Sempre enviar confirmação de leitura: Especifica que o Windows Mail enviará uma confirmação de leitura, automaticamente, quando for solicitada uma sem solicitar a confirmação do usuário. 105 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Opções do grupo Confirmações de segurança, da guia Confirmações: Botão Confirmações de Segurança: Clique para especificar opções para a solicitação e o envio de confirmações de segurança. Somente as mensagens assinadas digitalmente, com o uso de Certificados Digitais podem conter solicitações de confirmações de segurança. Incluir os destinatários das respostas automaticamente no catálogo de endereços após a terceira resposta: Especifica se, quando você responde a um e-mail para um determinado destinatário, se após ter respondido três e-mails do mesmo destinatário, se os nomes e os endereços de e-mail do destinatário, devem ser adicionados ao catálogo de endereços. Aprenderemos a utilizar o catálogo de endereços mais adiante. Guia Enviar: Dê um clique na guia Enviar. Esta guia tem opções para definir a maneira como o Windows Live Mail envia mensagens. A guia Enviar é dividida em três grupos de opções: Envio, Formato para envio de Email e Formato para Envio de Notícias, conforme indicado na Figura: Incluir a mensagem na resposta: Especifica se o texto da mensagem original deve ser incluído quando você responde a uma mensagem. É possível editar ou recortar qualquer parte do texto. Se você desmarcar essa caixa de seleção, o corpo da sua mensagem conterá apenas o texto que você digitar ou colar. Eu recomendo manter esta opção sempre marcada, para preservar o histórico das mensagens. Responder às mensagens no formato em que elas foram enviadas: Especifica se as respostas às mensagens usam o formato original da mensagem (texto sem formatação ou HTML). Botão Configurações internacionais: Clique para especificar as configurações de formato para a codificação da mensagem, o comprimento da linha da mensagem e o formato da resposta. Opções do grupo Formato para envio de mensagens, da guia Enviar: HTML: Especifica se as mensagens devem ser enviadas no formato HTML. Com isso podemos incluir figuras e links nas mensagens. O botão Configurações de HTML é utilizado para especificar o formato de codificação da mensagem, o formato de resposta da mensagem e se devem ser enviadas figuras com a mensagem. Texto sem formatação: Especifica se as mensagens devem ser enviadas como texto sem formatação, ou seja, texto puro. Opções do grupo Formato para envio de notícias, da guia Enviar: HTML: Especifica se as notícias devem ser enviadas no formato HTML. Com isso podemos incluir figuras e links nas notícias. O botão Configurações de HTML é utilizado para especificar o formato de codificação da mensagem, o formato de resposta da mensagem e se devem ser enviadas figuras com a mensagem. Opções do grupo Enviando, da guia Enviar: Salvar cópias das mensagens enviadas na pasta „Itens enviados‟: Especifica se você deseja salvar cópias das mensagens enviadas na pasta Itens enviados. Se desmarcar essa caixa de seleção, você ainda poderá salvar uma cópia de uma mensagem, incluindo-se na linha Para, Cc ou Cco da mensagem; com isso o Windows Live Mail envia a mensagem para o destinatário e uma cópia para você mesmo. Texto sem formatação: Especifica se as notícias devem ser enviadas como texto sem formatação, isto é, texto puro. Dê um clique na guia Redação. Esta guia tem opções para definir as configurações padrão em relação a fonte, Emoticons e inserção ou não de imagens nas mensagens. A guia Redação possui diversas opções, conforme indicado na Figura. No grupo Fonte para redação, podemos definir a fonte padrão para novas mensagens de e-mail e de notícias. Por padrão é utilizada a fonte Calibri com tamanho 12. Enviar mensagens imediatamente: Especifica se o Windows Live Mail deve encaminhar imediatamente ao servidor de email todas as mensagens que você enviar. Se essa caixa de seleção for desmarcada, as mensagens que forem enviadas serão colocadas na sua Caixa de saída e não serão enviadas até que você clique no botão Enviar/receber, na barra de ferramentas ou que o período de verificação automático seja alcançado. 106 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para definir uma assinatura dê um clique no botão Nova e digite o texto para a assinatura, conforme exemplo indicado na Figura. Nesta guia, você também tem a opção Adicionar assinaturas a todas as mensagens enviadas. Para que a assinatura seja, automaticamente, inserida ao final das mensagens de e-mail, você deve marcar esta opção. Ao marcar esta opção, a opção Não adicionar assinaturas a respostas e encaminhamentos é habilitada. Marque esta opção, se você quiser que a sua assinatura seja também inserida quando você responde ou encaminha um e-mail e não somente quando cria um novo email. A sua assinatura deve conter, no mínimo, os itens a seguir: Nome Telefone E-mail de contato Site da empresa (se for seu e-mail profissional) Seu site ou Blog (se for seu e-mail pessoal) Texto descrevendo brevemente a sua empresa ou site pessoal A opção Emoticons define se determinadas combinações de teclas devem ser convertidas em Emoticons. Por definição, um Emoticon é uma Forma de comunicação paralinguística. Emoticon é uma, palavra derivada da junção dos seguintes termos em inglês: emotion (emoção) + icon (ícone) (em alguns casos chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduz ou quer transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (isto é, sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado nas comunicações escritas de programas mensageiros, como o MSN Messenger ou pelo Skype e outros meios de mensagens rápidas, como no nosso caso, em mensagens de e-mail. Converter mensagens comuns para email com imagens ao adicionar fotos: Esta opção faz com que uma mensagem seja automaticamente convertida para o formato HTML, caso você adicione uma foto ou figura à mensagem. No grupo Cartões de visita você pode definir se as informações pessoais tais como Nome, Endereço, E-mail, etc. serão incluídas com a mensagem. Estas informações são obtidas a partir da guia Resumo, das informações do usuário, no catálogo de endereços. Mais adiante aprenderemos a utilizar o catálogo de endereços. Guia Assinaturas: Dê um clique na guia Assinaturas. Uma assinatura é um texto que é, automaticamente, inserido no final de cada mensagem. Pode ser um texto como o do seguinte exemplo: Atenciosamente, Prof. Roberto Andrade, www.robertoandrade.com.br 107 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Guia Verificar Ortografia: Dê um clique na guia Verificar ortografia. Esta guia tem opções para definir como será feita a verificação ortográfica nas mensagens, antes de enviá-las. A guia Verificar ortografia é dividida em três grupos de opções: Configurações, Ao verificar a ortografia, sempre ignorar e Idiomas, conforme indicado na Figura: Opções do grupo Ao verificar ortografia, sempre ignorar: Palavras em MAIÚSCULAS: Especifica se as palavras em letras maiúsculas devem ser ignoradas. Isso é útil quando o texto que você está enviando contém código de programação de computador, que está frequentemente em letras maiúsculas e usa combinações de caracteres que não formam palavras identificáveis. Se você desmarcar essa caixa de seleção, o Windows Live Mail verificará a ortografia das palavras com letras maiúsculas. Palavras com números: Especifica se as palavras que contêm números devem ser ignoradas. Se você desmarcar essa caixa de seleção, o Windows Live Mail verificará a ortografia das palavras que contêm números. Texto original em uma resposta ou encaminhamento: Especifica se as palavras incorretas no texto original incluído em uma resposta ou encaminhamento devem ser ignoradas. Se você desmarcar essa caixa de seleção, o Windows Live Mail verificará a ortografia do texto original, além do seu próprio texto. No grupo Idioma, da guia Verificar ortografia, nós temos a seguinte opção: Uma lista para selecionar o Idioma a ser utilizado pelo Windows Mail. Temos também botões para instalar, desinstalar, definir como padrão e atualizar idiomas. Guia Conexão: Dê um clique na guia Conexão. O Windows Live Mail compartilha com o Internet Explorer (e demais navegadores instalados no seu computador, tais como o Firefox ou o Google Chrome), as configurações de conexão com a Internet. Nesta guia você pode clicar no botão Alterar, para acessar as configurações de Conexão. Nesta guia você também tem o botão Entrar, para fazer o logon no Windows Live (entrar no MSN). Opções do grupo Configurações da guia Verificar ortografia: Sempre verificar a ortografia antes do envio: Especifica que o Windows Live Mail deve verificar a ortografia nas mensagens que você envia e oferecer a opção de alterar, ignorar ou corrigir todas as palavras incorretas. Corrigir automaticamente o uso de maiúsculas e os erros de ortografia comuns: Esta opção é praticamente autoexplicativa e serve para ativar o recurso de Autocorreção também existente no Word, dentro do Windows Live Mail. Por exemplo, se você digitar a palavra Aivao, sem o ~ no a, o Windows Live Mail irá, automaticamente, corrigir para Avião e assim com centenas de outras correções automáticas que estão no banco de correções automáticas do Windows Live Mail. Verificar a ortografia ao digitar: Ao marcar esta opção, a medida que você vai digitando a mensagem, o Windows Live Mail já vai verificando e se você digitar uma palavra incorretamente, esta será sublinhada em vermelho. Clicando na palavra que está sublinhada em vermelho, serão exibidas sugestões de correção. Verificar ortografia no idioma de entrada atual: Define que a ortografia deve ser verificada, tomando como base o Idioma configurado como idioma padrão, nas opções de configuração de Idiomas, do Painel de Controle. 108 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Guia Avançado: Dê um clique na guia Avançado. Esta guia tem uma série de opções relacionadas a diversas configurações do Windows Live Mail. O melhor nome para esta guia seria Outras opções. Esta guia tem também o botão Manutenção, o qual dá acesso as opções indicadas na figura abaixo: corpo da mensagem será baixado do servidor, a partir da Internet. Se você trabalhar bastante Off-line, esta opção não deve ser marcada. Excluir novas mensagens „x‟ dias após o download: O padrão é 5 dias. Especifica se o Windows Live Mail deve excluir do computador todas as mensagens de grupos de notícias que estão no computador há mais tempo do que o número de dias especificado. Compactar o banco de dados ao desligar a cada x execuções: Especifica que o Windows Live Mail deve compactar os arquivos de armazenamento de mensagens no computador após um número x de vezes que o Windows Mail for aberto e fechado. Botão Limpar agora: Clique para compactar, excluir ou remover as mensagens armazenadas no computador. Botão Pasta de Repositório: Clique para alterar o local de armazenamento de e-mail pessoal. Dificilmente você terá necessidade de alterar a pasta onde são gravadas as pastas e mensagens do Windows Mail. É importante você identificar onde são armazenadas as mensagens, para fazer, periodicamente, uma cópia de segurança desta pasta. No grupo Solução de problemas, da guia Manutenção, nós temos as seguintes opções: E-mail: Especifica se todos os comandos enviados para e a partir do servidor de e-mail são salvos em um arquivo de log. O arquivo de log é útil na solução de problemas. Estes arquivos de log são utilizados por técnicos especializados, para identificar problemas que estão impedindo o Windows Live Mail de funcionar corretamente. A guia Manutenção é dividida em dois grupos de opções: Limpando mensagens e Solução de problemas. Grupos de Notícias: Especifica se todos os comandos enviados para e a partir do servidor de notícias são salvos em um arquivo de log. O arquivo de log é útil na solução de problemas. No grupo Limpando mensagens, da janela Manutenção, nós temos as seguintes opções: Esvaziar a pasta Itens excluídos ao sair: Especifica se o Windows Live Mail deve excluir permanentemente as mensagens da pasta Itens excluídos quando você fecha o Windows Live Mail. Se você desmarcar essa caixa de seleção, as mensagens excluídas permanecerão na pasta Itens excluídos até que você abra essa pasta, selecione as mensagens e as exclua manualmente. Geral: Especifica se os comandos em geral, enviados a partir do servidor de e-mail e/ou notícias são salvos em um arquivo de log. O arquivo de log é útil na solução de problemas. Calendário: Especifica se os comandos relacionados ao calendário devem ser salvos em um arquivo de log. O arquivo de log é útil na solução de problemas. Eliminar mensagens excluídas ao sair de pastas IMAP: Especifica que o Windows Live Mail vai limpar todas as mensagens IMAP marcadas para exclusão quando você sair de uma pasta IMAP. Contatos: Especifica se os comandos relacionados a sua lista de contatos devem ser salvos em um arquivo de log. O arquivo de log é útil na solução de problemas. Após ter definido as configurações desejadas dê um clique no botão Fechar para aplicar as configurações que foram definidas. A janela Manutenção será fechada e você estará de volta à guia Avançado. Clique em OK para fechar a janela de opções gerais do Windows Live Mail. Eliminar mensagens de grupos de notícias no segundo plano: Especifica se o Windows Live Mail deve excluir todas as mensagens lidas dos grupos de notícias armazenadas no computador quando você fecha o Windows Live Mail. Espero que você tenha aprendido lições importantes para sua prova! Bons estudos! Excluir corpos de mensagens lidas em grupos de notícias: Esta opção somente será habilitada se a opção Eliminar mensagens de grupos de notícias no segundo plano estiver marcada. Ao marcar esta opção, a mensagem propriamente dita (corpo da mensagem) será excluída e será mantido somente o cabeçalho da mensagem, em grupos de notícias que você acessa. Isso pode economizar espaço em disco. Na próxima vez que você tiver que acessar uma mensagem em um grupo de notícias, ao clicar no cabeçalho da mensagem, o Abraços! Prof. Roberto Andrade 109 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 05 - Ano: 2013/ Banca: FCC O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP - POP QUESTÕES DE FIXAÇÃO 01 - Ano: 2015/ Banca: FCC No Microsoft Office Outlook 2007, em português, para criar um contato com base em um e-mail recebido, devem-se seguir os passos: - Abra ou exiba o e-mail que contém o nome a ser adicionado à lista de contatos. - Clique com o botão direito do mouse no nome do remetente que deseja transformar em contato e, em seguida, clique em a) Criar Novo Contato. b) Catálogo de Endereços e Adicionar a Contatos. c) Adicionar a Contatos do Outlook. d) Catálogo de Endereços e Adicionar Novo Contato. e) Contatos e Adicionar Novo Contato. 02 - Ano: 2015/ Banca: FCC No Microsoft Office Outlook 2007, em português, ao clicar na opção Novo aparecerá uma janela na qual poderá ser redigida a mensagem a ser enviada e digitado(s) o(s) endereço(s) de e-mail do(s) destinatário(s) da mensagem. Nesta janela, a partir da guia Mensagem, é possíve a) anexar arquivo e definir a prioridade da mensagem b) solicitar confirmação de leitura e de entrega. c) formatar fonte, parágrafo e estilo da mensagem. d) definir o formato da mensagem como HTML ou texto sem formatação. e) anexar arquivo e incluir o campo Cco. 06 - Ano: 2013/ Banca: FCC/ Órgão: DPE-SP Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1 - permitir que responda a uma pergunta de segurança previamente determinada por você; 2 - enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3 - confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4 - apresentar uma dica de segurança previamente cadastrada por você; 5 - enviar por mensagem de texto para um número de celular previamente cadastrado por você. 03 - Ano: 2015/ Banca: FCC Para enviar e receber mensagens de e-mail com o Microsoft Office Outlook é necessário adicionar as informações da conta de e-mail. O Microsoft Office Outlook 2007 suporta contas a) FTP e HTTP. b) SNMP e IMAP. c) POP3 e IMAP. d) POP3 e FTP. e) UDP e IMAP4. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. 04 - Ano: 2013/ Banca: FCC Sobre correio eletrônico, considere: I - Para usar os programas para gerenciamento de e-mails não é necessário obter o servidor de recebimento (POP) e de envio (SMTP) da conta de e-mail. II - Uma pessoa, para acessar uma conta de e-mail, pode usar programas específicos para gerenciamento de e-mails, como o Outlook Express e o Mozilla Thunderbird. III - O webmail é um serviço que permite que se envie e receba e-mails a partir de um site, não necessitando a instalação e o uso de programas específicos para gerenciamento de e-mails. Os exemplos mais conhecidos de webmail são Hotmail, Gmail, Yahoo, Bol, dentre outros. Está correto o que se afirma APENAS em a) II e III. b) I. c) I e II. d) I e III. e) II. 110 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 09 - Ano: 2013/ Banca: FCC Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de email corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e emails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os emails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o email excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é a) Desfazer b) Mover c) Enviar para d) Encaminhar e) Reverter e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. 07 - Ano: 2013/ Banca: FCC A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. 10 - Ano: 2012/ Banca: FCC É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor. 08 - Ano: 2013/ Banca: FCC No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem GABARITO 111 01 - C 02 - A 03 - C 04 - A 05 - A 06 - A 07 - C 08 - E 09 - B 10 - E INFORMÁTICA WWW.CPCCONCURSOS.COM.BR programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. PREVENÇÃO DE VÍRUS DE COMPUTADOR Códigos Maliciosos (Malwares) 1.5. O que é um vírus de macro? Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF ePostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. 1. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção. 1.1. Como um vírus pode afetar um computador? Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. 1.2. Como o computador é infectado por um vírus? Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: 1.6. Como posso saber se um computador está infectado? A melhor maneira de descobrir se um computador está 1 infectado é através dos programas antivírus . É importante ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes. abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; 1.7. Existe alguma maneira de proteger um computador de vírus? Sim. Algumas das medidas de prevenção contra a infecção por vírus são: ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado. instalar e manter atualizados um bom programa antivírus e Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. suas assinaturas; desabilitar no seu programa leitor de e-mails a autoexecução de arquivos anexados às mensagens; não executar ou abrir arquivos recebidos por e-mail ou por 1.3. Um computador pode ser infectado por um vírus sem que se perceba? Sim. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas. outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; procurar não utilizar, no caso de arquivos comprimidos, o 1.4. O que é um vírus propagado por e-mail? Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip. 1.8. O que é um vírus de telefone celular? Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). A infecção se dá da seguinte forma: 01 - O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo. 02 - O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho. 112 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 03 - O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers ou screenloggers furto de senhas e outras informações sensíveis, como Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones. números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. 2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm? Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. 1.9. Como posso proteger um telefone celular de vírus? Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível"); 2.2. Como um cavalo de tróia se instala em um computador? É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas leitores de emails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas, salvo quando você estiver esperando o recebimento de um arquivo específico; fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente àquelas sobre segurança; aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como descrito no primeiro item, antes de inserir quaisquer dados. 2.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia? Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. Os fabricantes de antivírus têm disponibilizado versões para diversos modelos de telefones celulares. Caso você opte por instalar um antivírus em seu telefone, consulte o fabricante e verifique a viabilidade e disponibilidade de instalação para o modelo do seu aparelho. Lembre-se de manter o antivírus sempre atualizado. 2. Cavalos de Tróia Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 2.4. O que um cavalo de tróia pode fazer em um computador? O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usuário; formate o disco rígido do computador, etc. 113 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2.5. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: 2.6. É possível saber se um cavalo de tróia instalou algo em um computador? A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia. É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. monitoramento de URLs acessadas enquanto o usuário navega na Internet; alteração da página inicial apresentada no browser do 2.7. Existe alguma maneira de proteger um computador dos cavalos de tróia? Sim. As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de cavalos de tróia. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. usuário; varredura dos arquivos armazenados no disco rígido do computador; monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware; monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; captura de senhas bancárias e números de cartões de crédito; captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. A seção abaixo apresenta alguns exemplos de spywares usados de modo legítimo e de spywares maliciosos. 3.1. Que exemplos podem ser citados sobre programas spyware? Alguns exemplos de utilização de programas spyware de modo legítimo são: uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos: 3. Adware e Spyware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwarelivre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na Internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito; alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na Internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de 114 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 4.3. Backdoors são restritos a um sistema operacional específico? Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros. instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware. 3.2. É possível proteger um computador de programas spyware? Existem ferramentas específicas, conhecidas como "antispyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa antispyware pela Internet, verifique sua procedência e certifiquese que o fabricante é confiável). Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas. Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. 4.4. Existe alguma maneira de proteger um computador de backdoors? Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors. A idéia é que você não execute programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor. Caso você utilize algum programa de administração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor. Uma outra medida preventiva consiste na utilização de um firewall pessoal. Apesar de não eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador. Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador. Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors. 4. Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. 5. Keyloggers Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. 4.1. Como é feita a inclusão de um backdoor em um computador? A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia. Uma outra forma é a instalação de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal configurados ou utilizados sem o consentimento do usuário, podem ser classificados como backdoors. 5.1. Que informações um keylogger pode obter se for instalado em um computador? Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails). 4.2. A existência de um backdoor depende necessariamente de uma invasão? Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são: instalação através de um cavalo de tróia; inclusão como consequência da instalação e má 5.2. Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers? As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: configuração de um programa de administração remota; Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos. armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. 115 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR De posse destas informações um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário. vulnerabilidades, como por exemplo: manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades. Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal. Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. 5.3. Como é feita a inclusão de um keylogger em um computador? Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. 7. Bots e Botnets De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. 5.4. Como posso proteger um computador dos keyloggers? Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas nas seções de vírus. 7.1. Como o invasor se comunica com o bot? Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo bot. Estas sequências de caracteres correspondem a instruções que devem ser executadas pelo bot. 6. Worms Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. 7.2. O que o invasor pode fazer quando estiver no controle de um bot? Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: 6.1. Como um worm pode afetar um computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. desferir ataques na Internet; executar um ataque de negação de serviço; furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar e-mails de phishing; enviar spam. 7.3. O que são botnets? Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. 6.2. Como posso saber se meu computador está sendo utilizado para propagar um worm? Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. 7.4. Como posso saber se um bot foi instalado em um computador? Identificar a presença de um bot em um computador não é uma tarefa simples. Normalmente, o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de bots, isto nem sempre é possível. Portanto, o melhor é procurar evitar que um bot seja instalado em seu computador . 6.3. Como posso proteger um computador de worms? Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de 116 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 7.5. Como posso proteger um computador dos bots? Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades. A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. Outra medida preventiva consiste em utilizar 7 um firewall pessoal . Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador. Podem existir outras formas de propagação e instalação de bots em um computador, como por exemplo, através da execução de arquivos anexados a e-mails. 8.2. Como posso saber se um rootkit foi instalado em um computador? Existem programas capazes de detectar a presença de um grande número de rootkits, mas isto não quer dizer que são capazes de detectar todos os disponíveis (principalmente os mais recentes). Alguns destes programas são gratuitos e podem ser obtidos pela Internet (antes de obter um programa para a detecção de rootkits pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável). Como os rootkits são projetados para ficarem ocultos, ou seja, não serem detectados pelo responsável ou pelos usuários de um computador, sua identificação é, na maioria das vezes, uma tarefa bem difícil. Deste modo, o melhor é procurar evitar que um rootkit seja instalado em seu computador. 8.3. Como posso proteger um computador dos rootkits? Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma de se proteger é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades. Desta forma, você pode evitar que um atacante consiga invadir seu computador, através da exploração de alguma vulnerabilidade, e instalar um rootkit após o comprometimento. 8. Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Fraudes na Internet Neste próximo capítulo, mencionaresmos os tipos de ataques que não são considerados Malwares. São tipos de ameaças ou ataques que podem nos causar danos, mas como não são programas, não são classificados como Malwares. 1. Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um programa, acessar uma página falsa de comércio eletrônico ou Internet Banking através de umlink em um e-mail ou em uma página, etc. Os dois primeiros exemplos abaixo, apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone. 8.1. Que funcionalidades um rootkit pode conter? Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc; Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. backdoors para assegurar o acesso futuro do invasor ao computador comprometido dos rootkits); (presentes na maioria programas para remoção de evidências em arquivos de logs; sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; scanners9, para mapear potenciais vulnerabilidades em outros computadores; outros Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc. 117 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. tenha envolvido, por exemplo, o número do seu cartão de crédito. Como identificar: faça uma pesquisa de mercado sobre preço do produto desejado e compare com os preços oferecidos. Então, você deve se perguntar por que estão oferecendo um produto com preço tão abaixo do praticado pelo mercado. É importante ressaltar que existem muitos sites confiáveis de leilões e de vendas de produtos, mas nesta situação a intenção é ilustrar casos de sites especificamente projetados para realizar atividades ilícitas. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. 2.1.2. O golpe da Nigéria (Nigerian 4-1-9 Scam) Você recebe um e-mail em nome de uma instituição governamental da Nigéria (por exemplo, o Banco Central), onde é solicitado que você atue como intermediário em uma transferência internacional de fundos. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milhões de dólares. Como recompensa, você terá direito de ficar com uma porcentagem (que é normalmente alta) do valor mencionado na mensagem. Para completar a transação é solicitado que você pague antecipadamente uma quantia, normalmente bem elevada, para arcar com taxas de transferência de fundos, custos com advogados, entre outros. Este tipo de golpe também é conhecido como Advance Fee Fraud, ou "a fraude de antecipação de pagamentos", e já foram registrados casos originados ou que mencionavam a África do Sul, Angola, Etiópia, Libéria, Marrocos, Serra Leoa, Tanzânia, Zaire, Zimbábue, Holanda, Iugoslávia, Austrália, Japão, Malásia e Taiwan, entre outros. No nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, o número "419" refere-se à seção do código penal da Nigéria que é violada por este golpe. É equivalente ao artigo 171 do código penal brasileiro, ou seja, estelionato. Risco: ao responder a este tipo de mensagem e efetivar o pagamento antecipado, você não só perderá o dinheiro investido, mas também nunca verá os milhares ou milhões de dólares prometidos como recompensa. Como identificar: normalmente, estas mensagens apresentam quantias astronômicas e abusam da utilização de palavras capitalizadas (todas as letras maiúsculas) para chamar a atenção do usuário. Palavras como "URGENT" (urgente) e "CONFIDENTIAL" (confidencial) também são comumente usadas no assunto da mensagem para chamar a atenção do usuário. Você deve se perguntar por que foi escolhido para receber estes "milhares ou milhões" de dólares, entre os inúmeros usuários que utilizam a Internet. 1.1. Como me protejo deste tipo de abordagem? Em casos de engenharia social o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito. Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito. Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida, para certificar-se sobre o caso. 2. Tipos de fraudes via Internet Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da Internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham certos cuidados com os emails que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking. 2.2. O que é phishing e que situações podem ser citadas sobre este tipo de fraude? Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. Atualmente, este termo vêm sendo utilizado também para se referir aos seguintes casos: 2.1. O que é scam e que situações podem ser citadas sobre este tipo de fraude? O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras. 2.1.1. Sites de leilões e de produtos com preços "muito atrativos" Você acessa um site de leilão ou de venda de produtos, onde os produtos ofertados têm preços muito abaixo dos praticados pelo mercado. Risco: ao efetivar uma compra, na melhor das hipóteses, você receberá um produto que não condiz com o que realmente foi solicitado. Na maioria dos casos, você não receberá nenhum produto, perderá o dinheiro e poderá ter seus dados pessoais e financeiros furtados, caso a transação 118 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR mensagem que procura induzir o usuário à instalação de 2.2.1. Mensagens que contêm links para programas maliciosos Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão conseqüências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo. Alguns exemplos de temas e respectivas descrições dos textos encontrados em mensagens deste tipo são apresentados na tabela abaixo códigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. A subseções a seguir apresentam cinco situações envolvendo phishing, que vêm sendo utilizadas por fraudadores na Internet. Observe que existem variantes para as situações apresentadas. Além disso, novas formas de phishing podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites especializados. Também é muito importante que você, ao identificar um caso de fraude via Internet, notifique a instituição envolvida, para 1 que ela possa tomar as providências cabíveis . Cabe ressaltar que a lista de temas na tabela acima não é exaustiva, nem tampouco se aplica a todos os casos. Existem outros temas e novos temas podem surgir. Risco: ao clicar no link, será apresentada uma janela, solicitando que você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar seus dados pessoais e financeiros, como senhas bancárias ou 2 números de cartões de crédito . Caso o seu programa leitor de e-mails esteja configurado para exibir mensagens em HTML, a janela solicitando que você salve o arquivo poderá aparecer automaticamente, sem que você clique no link. Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador automaticamente, ou seja, sem a sua intervenção, caso seu programa leitor de emails possua vulnerabilidades. Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usuário, dentre elas: capturar teclas digitadas no teclado; capturar a posição do cursor e a tela ou regiões da tela, no momento em que o mouse é clicado; sobrepor a janela do browser do usuário com uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado). Depois de capturados, seus dados pessoais e financeiros serão enviados para os fraudadores. A partir daí, os fraudadores poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados financeiros para efetuar pagamentos, transferir valores para outras contas, etc. 119 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta: Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta: leia atentamente a mensagem. Normalmente, ela conterá os fraudadores utilizam técnicas para ofuscar o real link para a página falsificada, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço da página falsificada na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será diferente do apresentado na mensagem; diversos erros gramaticais e de ortografia; os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será diferente do apresentado na mensagem; acesse a página da instituição que supostamente enviou a mensagem, seguindo os cuidados apresentados na seção 2.3, e procure por informações relacionadas com a mensagem que você recebeu; qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, mas fique particularmente atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas são as mais utilizadas. Outras extensões freqüentemente utilizadas por fraudadores são ".com", ".rar" e ".dll"; sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras (vide seção 2.4) quando dados pessoais e financeiros de usuários são solicitados. Caso a página não utilize conexão segura, desconfie imediatamente. Caso a página falsificada utilize conexão segura, um novo certificado (que não corresponde ao siteverdadeiro) será apresentado e, possivelmente, o endereço mostrado no browser será diferente do endereço correspondente ao site verdadeiro. fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa; acesse a página da instituição que supostamente enviou a mensagem, seguindo os cuidados apresentados na seção 2.3, e procure por informações relacionadas com a mensagem que você recebeu. Em muitos casos, você vai observar que não é política da instituição enviar emails para usuários da Internet, de forma indiscriminada, principalmente contendo arquivos anexados. Recomendações: no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; Recomendações: no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito. se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito. 2.2.3. E-mails contendo formulários para o fornecimento de informações sensíveis Você recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição bancária. O conteúdo da mensagem envolve o recadastramento ou confirmação de seus dados, a participação em uma nova promoção, etc. A mensagem apresenta um formulário, com campos para a digitação de informações envolvendo dados pessoais e financeiros, como o número, data de expiração e código de segurança do seu cartão de crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e senha de acesso ao Internet Banking. A mensagem, então, solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações preenchidas. 2.2.2. Páginas de comércio eletrônico ou Internet Banking falsificadas Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um site de comércio eletrônico ou de uma instituição financeira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos dados do usuário, a participação em uma nova promoção, etc. A mensagem, então, tenta persuadí-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de terceiros. Risco: ao preencher os dados e confirmar o envio, suas informações pessoais e financeiras serão transmitidas para fraudadores, que, a partir daí, poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados financeiros para efetuar pagamentos, transferir valores para outras contas, etc. Risco: o link pode direcioná-lo para uma página Web falsificada, semelhante ao site que você realmente deseja acessar. Nesta página serão solicitados dados pessoais e financeiros, como o número, data de expiração e código de segurança do seu cartão de crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e senha de acesso aoInternet Banking. Ao preencher os campos disponíveis na página falsificada e clicar no botão de confirmação (em muitos casos o botão apresentará o texto "Confirm", "OK", "Submit", etc), os dados serão enviados para os fraudadores. A partir daí, os fraudadores poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados financeiros para efetuar pagamentos, transferir valores para outras contas, etc. Como identificar: o serviço de e-mail convencional não fornece qualquer mecanismo de criptografia, ou seja, as informações, ao serem submetidas, trafegarão em claro pela Internet. Qualquer instituição confiável não utilizaria este meio para o envio de informações pessoais e sensíveis de seus usuários. 120 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2.2.4. Comprometimento do serviço de resolução de nomes Ao tentar acessar um site de comércio eletrônico ou Internet Banking, mesmo digitando o endereço diretamente no seu browser, você é redirecionado para uma página falsificada, semelhante ao site verdadeiro. Duas possíveis causas para este caso de phishing são: Recomendação: não utilize computadores de terceiros em operações que necessitem de seus dados pessoais e financeiros, incluindo qualquer uma de suas senhas. 2.3. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico ou Internet Banking? Existem diversos cuidados que um usuário deve ter ao acessar sites de comércio eletrônico ou Internet Banking. Dentre eles, podem-se citar: o atacante comprometeu o servidor de nomes do seu provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas; realizar transações somente em sites de instituições que você considere confiáveis; o atacante o induziu a instalar um malware, por exemplo, procurar sempre digitar em seu browser o endereço através de uma mensagem recebida por e-mail, e este malware foi especificamente projetado para alterar o comportamento do serviço de resolução de nomes do seu computador, redirecionando os acessos a determinados sites para páginas falsificadas. Apesar de não ter uma definição consolidada na data de publicação desta Cartilha, os veículos de comunicação têm utilizado o termo pharming para se referir a casos específicos dephishing, que envolvem algum tipo de redireção da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes. desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail; certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação; certificar-se que o site faz uso de conexão segura (ou seja, que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro; antes de aceitar um novo certificado, verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos. Então, verificar o certificado do siteantes de iniciar qualquer transação, para assegurarse que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade (vide seção 2.6); Risco: ao preencher os campos disponíveis na página falsificada e confirmar o envio dos dados, suas informações pessoais e financeiras serão transmitidas para fraudadores, que, a partir daí, poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados financeiros para efetuar pagamentos, transferir valores para outras contas, etc. estar atento e prevenir-se dos ataques de engenharia social; não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros; Como identificar: neste caso, onde fraudadores alteram o comportamento do serviço de resolução de nomes, para redirecionar acessos para páginas falsificadas, não são válidas dicas como digitar o endereço diretamente no seu browser, ou observar o endereço apresentado na barra de status do browser. Deste modo, a melhor forma de identificar este tipo de fraude é estar atento para o fato de que sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados pessoais e financeiros de usuários são solicitados. Caso a página não utilize conexão segura, desconfie imediatamente. Caso a página falsificada utilize conexão segura, um novo certificado, que não corresponde ao site verdadeiro, será apresentado. desligar sua Webcam (caso você possua alguma), ao acessar um site de Banking. comércio eletrônico ou Internet Além dos cuidados apresentados anteriormente é muito importante que você tenha alguns cuidados adicionais, tais como: manter o seu browser sempre atualizado e com todas as correções (patches) aplicadas; alterar a configuração do seu browser para restringir a execução de JavaScript e de programas Java ou ActiveX, exceto para casos específicos; configurar seu browser para bloquear pop-up windows e Recomendação: se você ainda tiver alguma dúvida e acreditar que a página pode ser verdadeira, mesmo não utilizando conexão segura, ou apresentando um certificado não compatível, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito. permití-las apenas para sites conhecidos e confiáveis, onde forem realmente necessárias; configurar seu programa leitor de e-mails para não abrir arquivos ou executar programas automaticamente; não executar programas obtidos pela Internet, ou recebidos por e-mail. Com estes cuidados adicionais você pode evitar que seu browser contenha alguma vulnerabilidade, e que programas maliciosos (como os cavalos de tróia e outros tipos de malware) sejam instalados em seu computador para, dentre outras finalidades, furtar dados sensíveis e fraudar seus acessos a sites de comércio eletrônico ou Internet Banking. 2.2.5. Utilização de computadores de terceiros Você utiliza um computador de terceiros, por exemplo, em uma LAN house, cybercafe ou stand de um evento, para acessar um site de comércio eletrônico ou Internet Banking. Risco: como estes computadores são utilizados por muitas pessoas, você pode ter todas as suas ações monitoradas (incluindo a digitação de senhas ou número de cartões de crédito), através de programas especificamente projetados para este fim e que podem ter sido instalados previamente. 121 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2.4. Como verificar se a conexão é segura (criptografada)? Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas. O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A figura 1 apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente. Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. Figura 1: https - identificando site com conexão segura. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura). A figura abaixo apresenta desenhos dos cadeados fechados, indicando conexões seguras, observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente. Vale lembrar que estes cadeados, nas versões atuais destes navegadores, estão localizados na parte superior, logo após ao endereço digitado (URL) na barra de endereços. Figura 2: Cadeado -- identificando site com conexão segura. Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site , bem como informações sobre o tamanho da chave utilizada para criptografar os dados. É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos. Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando única e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox. Figura 3: Cadeado forjado. Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando que a conexão não é segura. 122 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 2.5. Como posso saber se o site que estou acessando não foi falsificado? Existem alguns cuidados que um usuário deve ter para certificar-se que um site não foi falsificado. O primeiro cuidado é checar se o endereço digitado permanece inalterado no momento em que o conteúdo do site é apresentado no browser do usuário. Existem algumas situações, onde o acesso a um site pode ser redirecionado para uma página falsificada, mas normalmente nestes casos o endereço apresentado pelo browser é diferente daquele que o usuário quer realmente acessar. E um outro cuidado muito importante é verificar as informações contidas no certificado emitido para a instituição que mantém o site. Estas informações podem dizer se o certificado é ou não legítimo e, conseqüentemente, se o site é ou não falsificado. Uma dica para reconhecer esta situação é que as informações contidas no certificado normalmente não corresponderão às da instituição que você realmente deseja acessar. Além disso, seu browser possivelmente informará que a Autoridade Certificadora que emitiu o certificado para o site não pôde ser reconhecida. De qualquer modo, caso você receba um novo certificado ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém, para esclarecer o ocorrido. 2.7. O que devo fazer se perceber que meus dados financeiros estão sendo usados por terceiros? Caso você acredite que terceiros possam estar usando suas informações pessoais e financeiras, como o número do seu cartão de crédito ou seus dados bancários (senha de acesso ao Internet Banking e senha do cartão de banco), entre em contato com a instituição envolvida (por exemplo, seu banco ou operadora do seu cartão de crédito), informe-os sobre o caso e siga as orientações que serão passadas por eles. Monitore regularmente suas movimentações financeiras, por exemplo, através de extratos bancários e/ou de cartões de crédito, e procure por débitos, transferências ou cobranças inesperadas. É recomendado que você procure uma delegacia de polícia, para registrar um boletim de ocorrência, caso tenha sido vítima de uma fraude via Internet. 2.6. Como posso saber se o certificado emitido para o site é legítimo? É extremamente importante que o usuário verifique algumas informações contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituição é mostrado abaixo. This Certificate belongs to: This Certificate was issued by: www.example.org www.examplesign.com/CPS Incorp.by Ref. Terms of use at LIABILITY LTD.(c)97 ExampleSign www.examplesign.com/dir (c)00 ExampleSign International Server CA UF Tecno Class 3 Example Associados, Inc. ExampleSign, Inc. Cidade, Estado, BR 3. Boatos (Hoax) Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que chegam às caixas postais de usuários conectados à Internet, podem-se citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras. Histórias deste tipo são criadas não só para espalhar desinformação pela Internet, mas também para outros fins maliciosos. Serial Number: 70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A This Certificate is valid from Sat Aug 20, 2005 to Sun Aug 20, 2006 Certificate Fingerprint: 92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0 O usuário deve, então, verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas: o endereço do site; o nome da instituição (dona do certificado); o prazo de validade do certificado. 3.1. Quais são os problemas de segurança relacionados aos boatos? Normalmente, o objetivo do criador de um boato é verificar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos não são responsáveis por grandes problemas de segurança, a não ser ocupar espaço nas caixa de e-mails de usuários. Mas podem existir casos com conseqüências mais sérias como, por exemplo, um boato que procura induzir usuários de Internet a fornecer informações importantes (como números de documentos, de contas-corrente em banco ou de cartões de crédito), ou um boato que indica uma série de ações a serem realizadas pelos usuários e que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente contém um vírus, mas que na verdade é parte importante do sistema operacional instalado no computador). Além disso, e-mails de boatos podem conter vírus, cavalos de tróia ou outros tipos de malware anexados. Ao entrar pela primeira vez em um site que usa conexão segura, seu browser apresentará uma janela pedindo para confirmar o recebimento de um novo certificado. Então, verifique se os dados do certificado correspondem à instituição que você realmente deseja acessar e se seu browser reconheceu a Autoridade Certificadora que emitiu o 3 certificado . Se ao entrar em um site com conexão segura, que você utilize com freqüência, seu browser apresentar uma janela pedindo para confirmar o recebimento de um novo certificado, fique atento. Uma situação possível seria que a validade do certificado do site tenha vencido, ou o certificado tenha sido revogado por outros motivos, e um novo certificado foi emitido para osite. Mas isto também pode significar que você está recebendo um certificado ilegítimo e, portanto, estará acessando um site falsificado. 123 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 1. Spam Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). É importante ressaltar que um boato também pode comprometer a credibilidade e a reputação tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam. 3.2. Como evitar a distribuição dos boatos? Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: 1.1. Quais são os problemas que o spam pode causar para um usuário da Internet? Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são: confiam no remetente da mensagem; não verificam a procedência da mensagem; não checam a veracidade do conteúdo da mensagem. Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras antispam ineficientes, por exemplo, classificando como spam mensagens legítimas. Para que você possa evitar a distribuição de boatos é muito importante checar a procedência dos e-mails, e mesmo que tenham como remetente alguém conhecido, é preciso certificar-se que a mensagem não é um boato. É importante ressaltar que você nunca deve repassar este tipo de mensagem, pois estará endossando ou concordando com o seu conteúdo. 3.3. Como posso saber se um e-mail é um boato? Um boato normalmente apresenta pelo menos uma das características listadas abaixo. Observe que estas características devem ser usadas apenas como guia. Nem todo boato apresenta uma destas características e mensagens legítimas podem apresentar algumas delas. Gasto desnecessário de tempo. Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o email como spam e removê-lo da caixa postal. sugere conseqüências trágicas se uma determinada tarefa não for realizada; promete ganhos financeiros ou prêmios mediante a Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. realização de alguma ação; fornece instruções ou arquivos anexados para, supostamente, proteger seu computador de um vírus não detectado por programas antivírus; afirma não ser um boato; apresenta diversos erros gramaticais e de ortografia; Perda de produtividade. Para quem utiliza o email como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano. apresenta uma mensagem contraditória; contém algum texto enfatizando que você deve repassar a mensagem para o maior número de pessoas possível; já foi repassado diversas vezes (no corpo da mensagem normalmente é possível observar cabeçalhos mails repassados por outras pessoas). de e- Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam é conhecido como phishing / scam O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. Existem sites especializados na Internet onde podem ser encontradas listas contendo os boatos que estão circulando e seus respectivos conteúdos. Hoaxbusters -- http://hoaxbusters.ciac.org/ QuatroCantos -- http://www.quatrocantos.com/LENDAS/ (em português) Urban and Urban Reference Legends http://urbanlegends.about.com/ Legends http://www.snopes.com/ Folklore -Pages -- TruthOrFiction.com -- http://www.truthorfiction.com/ Symantec Security Response Hoaxes -http://www.symantec.com/avcenter/hoax.html McAfee Security http://vil.mcafee.com/hoax.asp Virus Hoaxes -- 124 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 1.4. Como os spammers confirmam que um endereço de e-mail existe? Os spammers utilizam vários artifícios para confirmar a existência de endereços de e-mail. Um destes artifícios consiste em enviar mensagens para os endereços formados em ataques de dicionários e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar quais endereços são válidos e quais não são. Outro artifício largamente utilizado é a inclusão no spam de um suposto mecanismo para a remoção da lista de e-mails, que pode ser um link ou endereço de e-mail. Ao receberem uma solicitação de remoção, os spammers confirmam que o endereço de e-mail é válido e realmente alguém o utiliza. Uma outra forma para verificar endereços é o Web bug. Web bug é uma imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de email, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail. Quando o Web bug é visualizado, diversas informações são armazenadas no servidor onde está hospedado, tais como: o endereço IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o horário em que foi visualizado, etc. Por exemplo, um spammer poderia utilizar Web bugs para a validação de endereços de e-mail da seguinte forma: 1.2. Quais são os problemas que o spam pode causar para os provedores de acesso, backbones e empresas? Para as empresas e provedores os problemas são inúmeros e, muitas vezes, o custo adicional causado pelo spam é transferido para a conta a ser paga pelos usuários. Alguns dos problemas sentidos pelos provedores e empresas são: Impacto na banda. Para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usuário. Má utilização dos servidores. Os servidores de email dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas. Além disso, o espaço em disco ocupado por mensagens não solicitadas enviadas para um grande número de usuários é considerável. Inclusão em listas de bloqueio. O provedor que tenha usuários envolvidos em casos de spam pode ter sua rede incluída em listas de bloqueio. Esta inclusão pode prejudicar o recebimento de e-mails por parte de seus usuários e ocasionar a perda de clientes. criando a imagem do Web bug com o nome do endereço de e-mail que Exemplo: fulano.png Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais técnicos especializados, comprar equipamentos e acrescentar sistemas de filtragem de spam. Como conseqüência os custos do provedor aumentam. quer validar; hospedando o Web bug em um servidor onde tenha acesso a informações que serão geradas quando o Web bug for visualizado; criando uma mensagem de e-mail no formato HTML, que tenha em seu conteúdo a URL completa da imagem correspondente ao Web bug; Exemplo: http://www.dominio-dospammer.example.org/fulano.png 1.3. Como os spammers conseguem endereços de e-mail? Os spammers utilizam diversas formas para obter endereços de e-mail, desde a compra de bancos de dados com emails variados, até a produção de suas próprias listas de emailsobtidos via programas maliciosos, harvesting e ataques de dicionário. A obtenção através de programas maliciosos é possível devido à grande ligação entre os spammers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, é projetado também para varrer o computador onde foi instalado em busca de endereços de e-mail, por exemplo, na lista de endereços (address book) do usuário. Os endereços de e-mail coletados são, então, repassados para os spammers. Já o harvesting é uma técnica utilizada por spammers que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail. Muitas vezes, os endereços de e-mail aparecem de forma ofuscada. Exemplos são as páginas Web ou listas de discussão que apresentam os endereços de e-mail com o "@" substituído por "(at)" e os pontos substituídos pela palavra "dot". Vale lembrar, entretanto, que os programas que implementam as técnicas de harvesting utilizadas pelos spammerspodem prever estas substituições. Nos ataques de dicionário, por sua vez, o spammer forma endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos. enviando a mensagem criada para o endereço de e-mail a ser validado. Exemplo: [email protected] Quando o usuário "fulano" abre a mensagem enviada pelo spammer em seu programa leitor de e-mails, o Web bug é acessado e o spammer tem a confirmação de que o endereço de e-mail do "fulano" é válido. Para impedir que este artifício tenha sucesso e evitar que um endereço de e-mail seja validado por um spammer, é possível desabilitar no programa leitor de e-mails o modo de visualização no formato HTML. 1.5. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário. Podem ser encontradas referências para diversas ferramentas de filtragem de e-mails nas páginas abaixo: Spam e-mail blocking and http://spam.abuse.net/userhelp/#filter Anti Spam Yellow http://www.antispamyellowpages.com/ 125 filtering -Pages -- INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Também é interessante consultar seu provedor de acesso, ou o administrador de sua rede, para verificar se existe algum recurso anti-spam disponível e como utilizá-lo. fraudes no Brasil e, também, repassar a reclamação para os contatos dos responsáveis que, por ventura, não tenham sido identificados. É muito importante incluir o conteúdo completo da mensagem na reclamação, pois só assim será possível identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma página clonada de uma instituição financeira, um arquivo malicioso para furtar dados pessoais e financeiros de usuários, entre outros. 1.6. Para quem devo reclamar quando receber um spam? Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a mensagem. Se esta rede possuir uma política de uso aceitável, a pessoa que enviou o spam pode receber as penalidades que nela estão previstas. Muitas vezes, porém, é difícil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens através de máquinas mal configuradas, que permitem que terceiros as utilizem para enviar os e-mails. Se isto ocorrer, a reclamação para a rede de origem do spam servirá para alertar os seus responsáveis dos problemas com suas máquinas. Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem, procure manter o e-mail [email protected] na cópia de reclamações de spam. Deste modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de spams no Brasil e, também, identificar máquinas mal configuradas que estejam sendo abusadas por spammers. Vale comentar que recomenda-se não responder a um spam ou enviar uma mensagem solicitando a remoção da lista de e-mails. Geralmente, este é um dos métodos que os spammersutilizam para confirmar que um endereço de email é válido e realmente alguém o utiliza. 1.9. Onde posso encontrar outras informações sobre spam? Diversas informações podem ser encontradas no site http://www.antispam.br/, mantido pelo Comitê Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referência sobre o spam. Este site tem o compromisso de informar o usuário e o administrador de redes sobre o spam, suas implicações e formas de proteção e combate. QUESTÕES DE FIXAÇÃO 01 - Ano: 2015/ Banca: FCC Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado; c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de email. 1.7. Que informações devo incluir numa reclamação de spam? Para que os responsáveis por uma rede possam identificar a origem de um spam é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo (header). É no cabeçalho de uma mensagem que estão as informações sobre o endereço IP de origem da mensagem, por quais servidores de e-mail a mensagem passou, entre outras. Informações sobre como obter os cabeçalhos de mensagens podem ser encontradas em http://www.antispam.org.br/header.html. Informações sobre como entender os diversos campos normalmente encontrados nos cabeçalhos de e-mails estão disponíveis nas páginas abaixo (em inglês): Reading Email http://www.stopspam.org/email/headers.html Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a e-mails; c. via programas de troca de mensagens instantâneas; d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Headers -- Tracking Spam -- http://www.claws-and-paws.com/spaml/tracking.html 1.8. O que devo fazer ao identificar em um spam um caso de phishing/scam? Ao identificar um spam como sendo um caso de phishing/scam, você deve enviar uma reclamação para os responsáveis pela rede de onde partiu a mensagem e para os responsáveis pelo site onde o esquema fraudulento está 1 sendo hospedado . A reclamação deve conter não só o cabeçalho, mas também o conteúdo completo da mensagem recebida. Dicas sobre como obter o conteúdo completo de mensagens em diversos programas leitores de e-mails estão disponíveis em http://www.spamcop.net/fom-serve/cache/19.html (em inglês). Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem e pelo site onde o esquema fraudulento está sendo hospedado, procure manter o e-mail [email protected] na cópia da reclamação. Deste modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível. 126 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 04 - Ano: 2014/ Banca: FCC O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. (Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht m?infoid=34673&sid=18#.UlqcCNKsiSo) Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por a) backdoor. b) trojan. c) spyware. d) worm. e) vírus. 02 - Ano: 2014/ Banca: FCC Considere a seguinte situação hipotética: Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) backdoor. b) vírus de macro. c) botnet. d) worm. e) spyware. A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado. Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários. 05 - Ano: 2013/ Banca: FCC O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”. O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como a) Webware. b) Trojan. c) Spyware. d) Rootdoor. e) Worm. “O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero: 03 - Ano: 2014/ Banca: FCC Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um a) phishing, que falsifica a página principal do navegador, remetendo o internauta para outro endereço na internet. b) worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar os arquivos do usuário para um local na Internet acessado por um hacker. c) spyware, que está espionando a navegação do usuário com o objetivo de gerar informações relevantes para um hacker através da página redirecionada, que permitirá ao hacker o bloqueio remoto das ações do usuário. d) trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta. e) sniffer, que tem por objetivo remeter o internauta para uma página web na qual onde os dados que ele digitar serão capturados por um cracker. _______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking. _______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas. _______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. 127 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR _______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente." 08 - Ano: 2011/ Banca: FCC O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado a) bot. b) screenlogger. c) vírus de macro. d) scam. e) spyware. Os termos são, respectivamente, designados: a) Snooping - Keylogging - TearDrop - Phishing b) Keylogging - Backdoor - Trojan - Botnet c) Snooping - Backdoor - Botnet - Teardrop d) Phishing - Keylogging - TearDrop - Botnet e) Keylogging - Snooping - Trojan - Phishing 09 - Ano: 2011/ Banca: FCC Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de a) vírus de boot. b) cavalo de Troia. c) verme. d) vírus de macro. e) spam. 06 - Ano: 2012/ Banca: FCC Sobre vírus de computador é correto afirmar: a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa. c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador. d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente. e) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação nclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas. 10 - Ano: 2009/ Banca: FCC Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere: I - Nunca abrir arquivos anexados às mensagens. II - Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III - Não anexar arquivos às mensagens. IV - Excluir todos os e-mails que forem recebidos com arquivos anexados. Está correto o que se afirma APENAS em a) I. b) I e II. c) II. d) II e III. e) III e IV. 07 - Ano: 2011/ Banca: FCC Analise: I - Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. II - Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. III - Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. É correto o que consta em a) II, apenas. b) I, II e III. c) II e III, apenas. d) I e III, apenas. e) I e II, apenas. GABARITO 128 01 - D 02 - C 03 - D 04 - D 05 - B 06 - B 07 - D 08 - D 09 - A 10 - C INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Principais melhorias no Windows 7 O Windows 7 tem muito mais recursos do que o Windows Vista, mas ele não é uma simples versão do Vista melhorada. Além de atacar problemas sérios que haviam no Windows Vista, principalmente em relação a desempenho e estabilidade, a equipe da Microsoft fez melhorias no sistema como um todo: Interface, desempenho, estabilidade, segurança, recursos e funcionalidades. O suporte a Hardware é excelente e resolve problemas que existiam com o Windows Vista, principalmente no suporte a jogos mais antigos. O DVD de instalação do Windows 7 já vem com os drivers para um grande número de impressoras, placas de vídeo, placas de rede, modems e demais tipos de Hardware. Uma interface baseada no design do Windows Vista, com mais opções de configurações e com uma área de trabalho mais “Clean”. Visualmente, a mudança que primeiro chama a atenção é uma Barra de Tarefas com novas funcionalidades e com botões maiores, os quais facilitam a identificação do programa ao qual se refere cada botão, uma inspiração nos sistemas operacionais Mac (Aquele micro cujo símbolo é uma maça mordida!). Um aspecto reprovável pela maioria dos usuários, é que não vem mais um cliente de e-mail com o Windows. Até o Windows XP tínhamos o Outlook Express. Depois com o Windows Vista, o Outlook passou a se chamar Windows Mail e agora com o Windows 7 não tem mais nenhum cliente de email por padrão. Para ter um cliente de e-mail você tem que baixar e instalar o pacote Live Mail, do qual faz parte o Windows Live Mail. WINDOWS 7 Nesta apostila vamos falar sobre as diferenças básicas entre as edições, quais os recursos estão presentes e quais não estão presentes em cada edição e para qual/quais casos cada edição é mais indicada. Nos demais capítulos desta apostila iremos abordaras novidades do Windows 7: sua interface aprimorada, bem como as suas principais características. Tudo através de muitas imagens e exemplos para sua prova. Deste modo, você candidato poderá rapidamente dominar os novos recursos incorporados pelo Windows 7. As versões do Windows 7 O Windows 7 da Microsoft se apresenta distribuído em 6 versões, são elas: Starter Home Basic Home Premium Professional (chamada anteriormente de Business) Ultimate Enterprise (Somente para empresas) Alguns detalhes que diferenciam o Windows 7 do seu antecessor, o Windows Vista: As edições são aditivas e cumulativas. Por exemplo, o Windows 7 Professional inclui todos os recursos que a Home Premium tem e mais recursos exclusivos da Professional. O Windows 7 Ultimate tem tudo o que tem o Windows 7 Professional e mais recursos adicionais e assim por diante. O Windows 7 Home Basic será vendido apenas em regiões emergentes. É uma versão mais simples e mais barata, será comercializada em países com população de menor poder aquisitivo. O Windows 7 Starter Edition passará a ser vendido mundialmente, mas apenas para fabricantes de PC. A idéia é instalar essa edição nos Netbooks e equipamentos com hardware mais limitado. O Windows 7, assim como o Windows Vista, estará disponível em seis diferentes edições, porém apenas as versões Home Premium, Professional e Ultimate serão vendidas na maioria dos países. As outras três edições se concentram em outros mercados, como mercados de empresas ou só para países em desenvolvimento. Cada edição incluirá recursos e limitações, sendo que só a versão Ultimate não terá limitações, ou seja, terá todos os recursos disponíveis. Com exceção do Windows 7 Starter, todas as outras edições são em arquitetura x86 (32 Bits) e x64 (64 Bits). Segundo a Microsoft, os recursos para todas as edições do Windows 7 serão armazenados no computador, independentemente de qual edição em uso. Os usuários que desejam atualizar para uma edição do Windows 7 com mais recursos, podem utilizar o Windows Anytime Upgrade para comprar a atualização e desbloquear os recursos nessas edições. Todas as versões estão armazenadas e distribuídas num único DVD, o que difere uma da outra na hora da instalação é código (chave) obtido na compra da licença. Você poderá consultar uma tabela comparativa entre as versões do Windows, diretamrnte no site da Microsfot visitando: http://www.microsoft.com/brasil/windows7 Novidades da interface gráfica Sem nenhuma dúvida o aspecto que mais apresentou novidades no Windows 7, em relação as versões anteriores foi a interface com o estilo do Windows Vista. O foco das modificações foi facilitar a execução das tarefas mais utilizadas. Tudo o que temos na Área de trabalho, logo após a instalação é o botão Iniciar , o ícone para a Lixeira, Barra de tarefas e a barra de Gadgets, situada, por padrão do lado direito da tela. Gadgets ou “traquinálias” é apenas um nome bonito para mini programas, tipo: um relógio estilizado, leitor de notícias, previsão do tempo, etc. O Menu Iniciar não sofreu grandes modificações em relação ao Windows Vista. Uma opção que foi acrescentada foi no menu de contexto, quando você clica com o botão direito do mouse em uma opção do Menu Iniciar, a opção: Fixar na Barra de Tarefas. Esta opção permite que você crie um atalho permanente na Barra de Tarefas, para um programa que você usa com muita frequência. No Windows Vista tinha apenas a opção Fixar no Menu Iniciar, opção esta que continua disponível no Windows 7. No Windows 7, a exemplo do que já foi feito no Windows Vista, foi retirado o pronome Meu de vários atalhos. Como, ao invés de Meu Computador ficou apenas Computador, ao invés de Meus Documentos, apenas Documentos e assim por diante. Estas opções ficam na coluna da direita, quando você abre o Menu Iniciar. Podemos, facilmente, fazer com que o ícone para uma destas opções seja adicionado à Área de trabalho. Por exemplo, para adicionar um atalho para o Computador, na Área de trabalho, dê um clique com o botão direito do mouse na opção Computador. No menu que surge dê um clique na opção "Mostrar na área de trabalho" e pronto, lá está o atalho para o Computador de volta na Área de trabalho, como nos bons e velhos tempos. Na coluna da direita também temos acesso ao Painel de controle e as conexões, de rede ou via Modem, através da opção Rede. 129 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Outro detalhe interessante foi que o Painel de Controle junto em uma única tela todas as opções de configuração dos periféricos de hardware e configurações do Windows. Desta forma, o usuário não precisa pesquisar em diferentes janelas para fazer configurações de Hardware e de Software, está tudo reunido em uma única janela, conforme mostrado abaixo: 130 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Existem novas funcionalidades do recurso Aero, tais como o Aero Peek, o qual é bastante útil. A seguir, algumas das novidades da Área de Trabalho do Windows 7: Snap Shake Aero Peek Gadgets Plano de fundo da área de trabalho Estes novos recursos facilitam muito a organização e o gerenciamento de várias janelas, quando você trabalha com vários programas abertos ao mesmo tempo. Vamos conhecê-los abaixo: Snap O Snap permite ao usuário organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. O recurso Snap pode ser especialmente útil nas seguintes situações: Ao comparar dois documentos. Para copiar ou mover arquivos entre duas janelas. Maximizar a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. Para exemplificar como funciona o Snap, se você arrastar uma janela para o lado esquerdo da tela, até que apareça uma sombra transparente por sobre a janela e largar, a janela será automaticamente redimensionada, para ocupar a metade da tela: 131 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Ao arrastar a janela de volta para o meio da tela, automaticamente, o Windows 7 redimensiona a tabela para o seu tamanho anterior. Ao arrastar a janela para a parte superior da tela, o Snap, automaticamente, maximiza a janela. Shake Usando Shake, você pode minimizar, rapidamente, todas as janelas abertas na área de trabalho menos a janela com a qual deseja trabalhar. Para isso, basta clicar na barra de título da janela que você deseja manter aberta, manter o mouse pressionado e sacudir (mover o mouse para lá e para cá, rapidamente). Com isso, rapidamente, todas as demais janelas serão minimizadas, exceto a que você está chacoalhando. Usando o Aero Peek na área de trabalho Conforme exibido, o botão Mostrar área de trabalho foi movido para a extremidade direita da barra de tarefas, o que facilita para você clicar ou apontar para o botão sem abrir acidentalmente o menu Iniciar (o que ocorria com freqüência no Windows 2000, Windows XP e Windows Vista). Além de clicar no botão Mostrar área de trabalho para minimizar todas as janelas e exibir a área de trabalho, você pode exibir temporariamente ou “espiar” a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão Mostrar área de trabalho ao final da barra de tarefas (apenas apontar, sem clicar), qualquer janela aberta esmaece da exibição (fica transparente), exibindo a área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho. Aero Peek O Aero Peek, permite visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas. Um detalhe importante de se observar é que o botão Exibir Área de Trabalho, mudou de lugar no Windows 7. Agora ele fica no canto inferior direito, depois da hora e data do sistema, conforme destacado a seguir. 132 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Gadgets A Barra Lateral do Windows foi aposentada e não está mais disponível com o Windows 7. Ao invés disso, você pode exibir gadgets em qualquer lugar da área de trabalho e usar os recursos do Aero Peek para ver temporariamente gadgets de área de trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando. Além de estarem maiores, os ícones de programas abertos, que são exibidos na Barra de Tarefas, tem mais uma novidade interessante. Para programas que suportam a função de Lista dos Últimos Arquivos Abertos, ao clicar com o botão direito do mouse no ícone do aplicativo, na Barra de Tarefas, será exibida, além das opções de Fechar a janela e Fixar o ícone na Barra de tarefas, a lista dos últimos arquivos abertos. Novidades na Inicialização do sistema O Windows 7 inicializa mais rápido do que qualquer uma das versões anteriores. Ao instalar o Windows 7 é criada, automaticamente, uma conta chamada Administrador. Por padrão a senha desta conta está em branco. Durante a instalação podemos definir uma senha para a conta Administrador e deve ser criada, pelo menos mais uma conta. A conta Administrador é oculta, não sendo exibida na lista de usuários quando o Windows 7 é inicializado. Isso ocorre por que, por padrão, a conta Administrador está desativada. Diferente do Windows 95/98/Me o logon é obrigatório no Windows 7. Quando existir apenas uma conta, além da conta Administrador e a senha desta conta estiver em branco, o processo de logon é efetuado automaticamente, utilizando esta conta, após a inicialização do Sistema. Caso tenhamos criado várias contas, o Windows 7 exibe uma lista de usuários para definirmos com qual conta faremos o logon. Principais Novidades sobre Segurança Segurança, sem dúvidas, tornou-se uma questão crítica nos dias atuais. Diariamente tomamos ciência de novos golpes e fraudes virtuais, sobre a criação de Malwares, que se instalam no computador do usuário para roubar informações, tais como números de contas e senhas e números de cartão de crédito. Neste assunto temos novidades importantes, as quais tem como objetivo tornar o Windows 7 bem mais seguro e menos suscetível a ataques do que as versões anteriores. A principal novidade de segurança introduzida desde o Windows Vista é denominada “Controle de Conta de Usuário”. Em Inglês o termo é User Account Control (UAC). O principal objetivo deste novo recurso é impedir que sejam feitas alterações não autorizadas no computador, sempre que for feita uma tentativa de instalar um novo programa ou modificar uma configuração do Windows, para a qual são necessárias permissões de Administrador, será exibida uma janela de informações e será solicitada confirmação do usuário. Mesmo que você esteja logado com uma conta com permissão de Administrador, se o recurso de Controle de Conta de Usuário estiver habilitado, será exibida uma mensagem e solicitada uma confirmação. Plano de fundo da área de trabalho O plano de fundo de área de trabalho não precisa mais ter uma única imagem, com o Windows 7, você pode exibir uma apresentação de slides de imagens. Alguns temas que já vem com o Windows 7 incluem uma apresentação de slides ou você pode criar sua própria apresentação de slides com sua coleção pessoal de imagens. Nem todos os novos recursos de área de trabalho, descritos neste tópico, estão disponíveis em todas as edições do Windows 7. Por exemplo, Aero Peek, Shake e apresentações de slides de plano de fundo não estão incluídas no Windows 7 Home Basic nem no Windows 7 Starter. Outras novidades no ambiente gráfico O menu Iniciar e a barra de tarefas foram também reprojetadas para demonstrar alguns novos recursos. A Área de Notificação é o espaço junto a hora e data do sistema, onde alguns programas (tais como anti-vírus, MSN e outros), colocam ícones. Os ícones da Área de Notificação servem como um atalho rápido, para as principais opções de configuração dos respectivos programas. O problema é que muitos destes programas ficavam emitindo uma série de mensagens que, muitas vezes, atrapalhavam e irritavam o usuário. No Windows 7, usando a opção Ícones da Área de Notificação (opção no Painel de Controle), você pode configurar estes alertas inconvenientes, podendo até mesmo desabilitá-los. A configuração é feita individualmente, para cada ícone da Área de Notificação. 133 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR O Windows Defender é instalado, automaticamente, durante a instalação do Windows 7 e é também atualizado, automaticamente, via Internet. O Windows Defender é o software da Microsoft para combater os Malwares. O recurso conhecido como Controles dos Pais, o qual permite que os pais apliquem uma série de restrições, em relação aos usos que seus filhos podem fazer no Windows 7. Por exemplo, com este recurso, os pais podem restringir quais jogos seus filhos poderão usar, poderão fazer a limitação somente a determinados jogos, ou para jogos indicados até a faixa de idade apropriada ou podem bloquear jogos com conteúdos específicos, tais como violência e/ou sexo. Este recurso também teve melhorias importantes no Windows 7, em relação ao Windows Vista. Este recurso pode ser utilizado para limitar o uso do computador a determinados horários, para restringir os tipos de jogos com os quais os filhos podem brincar, os sites que podem visitar e os programas que podem executar. Como administrador do computador, os pais podem definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão automaticamente desconectadas. Novidades sobre Multimídia e Entretenimento O suporte a recursos de multimídia foi bastante melhorado no Windows 7. O Windows Media Player desempenha funções de um tocador multimídia, você pode assistir vídeos, escutar músicas nos mais variados formatos e, estando conectado a Internet, escutar rádios do mundo inteiro. Por padrão o Windows armazena suas músicas na pasta Músicas, que está dentro da pasta pessoal do usuário (por exemplo, para um usuário chamado Roberto Andrade, a pasta fica em C:\Usuários\Roberto Andrade\Músicas) onde você pode facilmente gerenciá-las. Existe um atalho, no menu Iniciar, diretamente para a pasta Músicas. Windows Media Center Com o Windows 7, versões Ultimate e Home Premium, encontramos o Windows Media Center. Este recurso procura disponibilizar uma espécie de Painel de Controle para os recursos multimídia, onde o usuário poderá executar as seguintes tarefas: Assistir TV pelo Computador Gravar programas de TV Executar vídeos e ver fotos Ouvir música Executar mídias digitais em qualquer parte da casa Ouvir rádio Executar um CD ou DVD Gravar um CD ou DVD Procurar, transmitir e baixar mídia digital de Mídia Online Executar jogos 134 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR No Windows XP, o Media Center somente estava disponível com uma versão específica do Windows XP: XP Media Center Edition. Já com o Windows Vista e com o Windows 7, ele está disponível como um Painel de Controle dos recursos multimídia e de entretenimento, nas edições Ultimate e Home Premium. QUESTÕES DE FIXAÇÃO 01 - Ano: 2015/ Banca: FCC Resolução de tela se refere à clareza com que textos e imagens são exibidos. Para alterar a resolução da tela no Windows 7, em português, podem-se seguir estes 3 passos: - Passo 1: [ ... ] - Passo 2: Clicar na lista suspensa próximo à Resolução, mover o controle deslizante até a resolução desejada e clicar em Aplicar. - Passo 3: Clicar em Manter para usar a nova resolução ou em Reverter para voltar para a resolução anterior. A lacuna do passo 1 deve ser preenchida com: Clicar no botão a) Iniciar, em Painel de Controle, em Vídeo e, na janela Propriedades de Vídeo, ir para a pasta Configurações. b) Iniciar, em Painel de Controle, em Aparência e Personalização e em Ajustar a resolução da tela. c) esquerdo do mouse, em Painel de Controle, em Propriedades de Vídeo e em Ajustar a resolução da tela. d) direito do mouse, em Aparência e Personalização, em Personalização e depois em Configurações de Vídeo. e) Iniciar, em Painel de Controle, em Aparência e Personalização e em Resoluções de Vídeo. Novidades para Navegação na Internet Uma nova versão do Internet Explorer. Com o Windows 7 é disponibilizado o Internet Explorer 8.0 e, como já citado anteriormente, não é mais disponibilizado o cliente de Email Windows Mail. O Internet Explorer 8.0 também está disponível para ser instalado no Windows Vista e no Windows Server 2003 Gerenciamento do Sistema e Manutenção do Sistema em funcionamento Manter o sistema funcionando, sem problemas mas, principalmente, poder, facilmente, recuperar o sistema ao seu estado normal, quando ocorrerem problemas, tem sido um ponto importante e que vem sendo melhorado mais e mais a cada nova versão do Windows. O Windows XP já trazia ferramentas bem interessantes para manter o sistema em funcionamento e para recuperação a desastres. O Windows Vista avançou um pouco mais nesta direção e o Windows 7 avança mais ainda pouco nesta direção. 02 - Ano: 2015/ Banca: FCC Considerando condições ideais de configuração, analise: I - Ao se clicar com o botão esquerdo do mouse no canto inferior esquerdo da tela, o usuário vai para a tela inicial do Windows, porém, ao se clicar com o botão direito, um menu especial aparece. Neste menu estão diversos componentes importantes do sistema como o Prompt de Comando, Executar, Gerenciamento de Disco e outras funções úteis. Este menu também aparece caso se aperte a Tecla do Windows + X. II - Para tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar a opção Exibir dispositivos e impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa de dispositivos reconhecidos pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito do mouse e o menu de Contexto. As ações I e II correspondem, respectivamente, às versões em português do sistema operacional Windows a) 8 e 7 b) XP e 8. c) 8 e XP d) 7 e 7. e) 7 e XP. Central de Ações do Painel de Controle A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da atenção do Administrador do computador. Os itens em vermelho na Central de Ações são rotulados como Importantes e indicam problemas graves, os quais devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado ou a não existência de um programa anti-vírus. Os itens em amarelo são tarefas sugeridas, ou seja, é recomendado que você execute estas tarefas, para garantir o bom funcionamento do Windows e a segurança do sistema. Além das mensagens, a Central de Ações oferece links para uma série de ferramentas úteis para a manutenção e para a segurança do Windows 7. Além da Central de Ações, que é novidade no Windows 7, duas ferramentas já existentes no Windows Vista, foram consideravelmente melhoradas: O Monitor de Recursos e o Monitor de Desempenho. Novidades sobre Configurações de Rede O aplicativo Central de Rede e Compartilhamento, o qual é acessado através do Painel de Controle, introduzido originalmente com o Windows Vista, foi bastante melhorado no Windows 7, dando acesso rápido a praticamente todas as configurações de rede do seu computador. A Principal novidade é a opção Grupo doméstico, do painel de controle. A criação de um Grupo doméstico, permite que dois ou mais computadores rodando o Windows 7, compartilhem arquivos, bibliotecas de mídia e outros recursos. Você pode compartilhar imagens, músicas, vídeos, documentos e impressoras com outras pessoas do seu grupo doméstico. O grupo doméstico é protegido por senha, e você poderá sempre escolher o que vai compartilhar com o grupo. 135 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 03 - Ano: 2015/ Banca: FCC A maioria das pessoas copia e move arquivos usando o método arrastar e soltar. No Windows 7, em português, ao se usar o arrastar e soltar, algumas vezes o arquivo ou a pasta é copiado e, outras vezes, é movido. Se a pessoa estiver arrastando um item a) entre duas pastas que estão no mesmo disco rígido, o item será copiado mantendo-se o mesmo nome. b) para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia removível, o item será movido. c) entre duas pastas que estão no mesmo disco rígido, os itens serão copiados, mas será acrescido um número (1) ao nome do item na cópia. d) entre duas pastas que estão no mesmo disco rígido, o item será movido. e) para um dispositivo móvel como um tablet ou smartphone, via Bluetooth, o item será movido. e) Ocultar a pasta através da reconfiguração das suas propriedades. 06- Ano: 2015/ Banca: FCC Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla a) F11. b) F8. c) TAB. d) F5. e) Delete. 07 - Ano: 2014/ Banca: FCC Considere que o TCE-RS tem mais da metade de seus computadores pessoais operando com Windows XP em português e está avaliando a sua troca para a versão Windows 7 ou Windows 8, também em português, já que os computadores têm capacidade adequada de processamento e memória para acomodar ambos os sistemas operacionais. Recursos disponíveis nas versões do Windows estão sendo comparados com o apoio de uma consultoria externa, a qual afirmou que: I - Pode ser instalado dual boot em um computador para que ele opere com Windows 7 e Windows XP, permitindo manter o uso de ambos. II - O Windows 8 traz como novidade a permissão de compartilhamento de arquivos armazenados no computador com outros computadores da mesma rede, recurso que inexistia no Windows 7. III - O Windows 7 introduziu um recurso, que inexistia no Windows XP, para desativação de software instalado no computador, sem a necessidade de desinstalação dos arquivos desse software. IV - O Painel de Controle permite acesso à administração de contas de usuários, definição de níveis de segurança e desinstalação de software, tanto na versão Windows 7 quanto na Windows 8. Está correto o que se afirma em a) I, II e III, apenas. b) II, III e IV, apenas. c) I, III e IV, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 04 - Ano: 2015/ Banca: FCC Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções a) Dispositivos e Impressoras, Adicionar Nova Impressora Adicionar uma Impressora Local, em seguida selecionar Usar uma Porta LPT1 Existente e escolher a LPT1, selecionar o fabricante e o modelo de impressora na janela apresentada, atribuir um nome à impressora e finalizar. b) Detectar uma Nova Impressora e aguardar que o Windows localize automaticamente o dispositivo. Em seguida selecionar Procurar Drivers na Internet, aguardar a mensagem do Windows de Drivers Instalados e finalizar. c) Adicionar Nova Impressora, Impressora sem Driver, aguardar que o Windows procure drivers na Internet e assim que receber a mensagem de Drivers Instalados e finalizar. d) Computador, Impressoras, Nova Impressora, Detectar. Em seguida selecionar Procurar Drivers na Internet, selecionar o fabricante e o modelo da impressora e clicar em Concluir. Aguardar a mensagem do Windows de Drivers Instalados e finalizar. e) Dispositivos e Impressoras, Instalar Nova Impressora, Detectar Impressora em LPT1. Em seguida selecionar instalar Driver Padrão para Impressoras Matriciais da caixa apresentada, aguardar a mensagem do Windows de Drivers Instalados, atribuir um nome à impressora e finalizar. 05 - Ano: 2015/ Banca: FCC O usuário de um computador com Windows7 quer configurar as permissões de acesso de uma pasta de arquivos de forma a permitir que somente ele e o administrador do computador possam alterar conteúdos, mantendo os acessos de leitura para qualquer usuário. Ele deve: a) Alterar as configurações de compartilhamento da pasta, removendo todos os usuários, exceto o usuário principal e administrador do computador. b) Criptografar a pasta com EFS, aplicando chave criptográfica forte. c) Acessar as propriedades de segurança da pasta e negar as permissões de modificar e gravar para os grupos de usuários que se quer. d) Acessar as propriedades de segurança da pasta e excluir os nomes de grupos de usuários indesejados. 136 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 08 - Ano: 2014/ Banca: FCC A Central de ...I... é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador: II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela. III. programa que amplia a tela do computador, facilitando a leitura. IV. programa que lê em voz alta o texto exibido na tela. GABARITO 01 - B 02 - A 03 - D 04 - A 05 - C 06 - B 07 - C 08 - C 09 - B 10 - A I, II, III e IV são, correta e respectivamente, denominados: a) Acessibilidade - Closed caption - Telescope - Jaws b) Inclusão Digital - DosVox - Lente de aumento - Closed caption c) Facilidade de Acesso - Teclado virtual - Lupa - Narrator d) Acessibilidade - DosVox - Lente de aumento Reconhecimento de fala e) Facilidade de Acesso - Virtual Vision - Glasses - Closed caption 09 - Ano: 2014/ Banca: FCC Considere as afirmações sobre as bibliotecas no Windows 7. I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção. II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador. III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca. Está correto o que consta APENAS em a) I b) I e II. c) II. d) II e III. e) III. 10 - Ano: 2014/ Banca: FCC No Windows 7 Professional, em português, após clicar no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas. Preenche corretamente a lacuna acima: a) Propriedades b) Painel de Controle c) Configurações d) Opções e) Ferramentas 137 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR WINDOWS 8 Tela Iniciar A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área de trabalho, vê o que seus amigos estão fazendo e acessa seus sites e arquivos favoritos. Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessidade de abrir nenhum aplicativo. E, como qualquer pessoa que use um computador pode entrar usando sua própria conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de fundo. Voltando ao início Caso você se sinta ―perdido‖ em algum momento, há algumas maneiras de voltar à tela Inicial de qualquer local no computador. Toque ou clique no botão Iniciar canto inferior esquerdo da tela. no Pressione a tecla de logotipo do Windows no teclado. Abra a barra lateral e toque ou clique em Iniciar. ―Na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar configurações rápidas como Opções de Energia, Gerenciador de Tarefas, Painel de Controle e Gerenciador de Dispositivos.‖ 138 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Visualizando todos os seus aplicativos Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para acessar a exibição Aplicativos, deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique na seta próxima ao canto inferior esquerdo da tela Inicial. Quando um novo aplicativo baixado na Windows Store for instalado, ele aparecerá na exibição Aplicativos. Depois, você poderá fixá-lo na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo rapidamente. Fixando os aplicativos usados com frequência Você pode fixar seus aplicativos favoritos na tela Inicial e na barra de tarefas da área de trabalho para acessá-los rapidamente e ver as atualizações em seus blocos imediatamente. Etapa 1 Deslize o dedo para cima a partir do ponto central da tela para acessar a exibição Aplicativos. (Se estiver usando o mouse, clique na seta próximo ao canto inferior esquerdo da tela.) Etapa 2 Pressione e segure ou clique com o botão direito do mouse no aplicativo que quiser fixar. Você pode selecionar mais de um aplicativo e fixar todos de uma vez. 139 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Etapa 3 Toque ou clique em Fixar na Tela Inicial ou em Fixar na barra de tarefas. Os aplicativos fixados serão exibidos no final da tela Inicial ou na barra de tarefas da área de trabalho. ―Para pesquisar rapidamente um aplicativo, basta começar a digitar o nome dele na tela inicial ou na exibição Aplicativos.‖ Desafixando aplicativos da tela inicial Se você decidir que não deseja mais ter um bloco em sua tela inicial, poderá desafixá-lo. Desafixar um aplicativo é diferente de desinstalá-lo. Se você desafixar um aplicativo da tela inicial, ele ainda será exibido quando você o pesquisar e ainda estará na exibição Aplicativos se você precisar localizá-lo novamente. Para desafixar um aplicativo da tela inicial 1. Na tela Inicial, pressione e segure o bloco que deseja desafixar ou clique nele com o botão direito do mouse. É possível selecionar mais blocos para desafixá-los de uma só vez. Para limpar suas seleções, na tela inicial ou na exibição Aplicativos, toque ou clique em um espaço aberto na tela ou em Personalizar. 2. Toque ou clique em Desafixar da Tela Inicial. Os aplicativos selecionados serão removidos da tela inicial, mas ainda aparecerão na exibição Aplicativos e nas pesquisas. 2. Arraste e solte os blocos em um espaço aberto e, quando uma barra cinza for exibida atrás deles, solteos. Isso criará um novo grupo. 3. Se quiser nomear o grupo, toque ou clique no local que diz Nomear grupo, acima do grupo, e insira um novo nome. Depois de criar um grupo, você pode movê-lo pela tela inicial. Para mover um grupo de blocos 1. Na tela inicial, pince para reduzir o zoom. (Se estiver usando um mouse, clique no ícone de zoom no canto inferior direito da tela.) 2. Pressione ou clique no grupo de blocos que deseja mover e arraste-o para o local desejado. Ao terminar a movimentação dos grupos, toque ou clique em qualquer ponto da tela para aumentar o zoom novamente. Organize sua tela inicial É você quem organiza e dispõe os itens em sua tela inicial. Você pode redimensionar os blocos e movê-los da forma como desejar. Por exemplo: você pode aumentar os blocos que usa com mais frequência e diminuir aqueles que usa menos. Você pode dimensionar e organizar seus blocos da forma mais apropriada para você. Também é possível agrupar os blocos para ajudar a controlar os aplicativos utilizá-los de forma mais eficiente. Seja qual for a sua forma de organização dos blocos, a personalização da tela inicial facilita o acesso aos aplicativos, às pastas, aos sites e às pessoas com as quais você mais interage. A antiga área de trabalho já conhecida por nós ainda existe. Você pode personalizar a área de trabalho com várias telas de fundo, cores e temas e fixar seus aplicativos favoritos na barra de tarefas. Para ir para a área de trabalho, toque ou clique no bloco da Área de Trabalho na tela Inicial ou pressione a tecla de logotipo do Windows +D no teclado. Se o bloco da área de trabalho não aparecer na tela Inicial, você poderá fixá-lo seguindo estas etapas: 1. Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se estiver usando o mouse, clique na seta próximo ao canto inferior esquerdo da tela.) 2. Pressione e segure ou clique com o botão direito do mouse na Área de Trabalho e toque ou clique em Fixar na Tela Inicial. (Se não for possível encontrar o bloco da Área de Trabalho, digite Área de Trabalho) Para mover um bloco na tela inicial 1. Na tela inicial, pressione e segure o bloco que deseja mover. (Se estiver usando um mouse, clique e segure o bloco.) 2. Arraste o bloco para o local desejado. Para redimensionar um bloco na tela inicial 1. Na tela inicial, pressione e segure o bloco que deseja redimensionar. (Se estiver usando um mouse, clique com o botão direito no bloco.) 2. Toque ou clique em Redimensionar. 3. Escolha o tamanho desejado. Para criar um grupo de blocos 1. Na tela inicial, pressione e segure os blocos que deseja agrupar ou clique neles com o botão direito do mouse. 140 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Tela Inicial A tela Inicial permite que você veja e acesse rapidamente seus aplicativos favoritos, pessoas, sites, pastas e outros itens importantes. Para voltar à tela Inicial, passe o dedo na borda direita da tela e toque em Iniciar. Se você estiver usando o mouse, a maneira mais rápida de ir para a tela Inicial é mover o ponteiro do mouse completamente para o canto inferior esquerdo da tela e clicar no Botão Iniciar. Exibição Aplicativos A exibição Aplicativos permite que você veja todos os aplicativos instalados no seu computador. No modo de exibição Aplicativos, você pode abrir aplicativos ou fixá-los na tela Inicial ou na barra de tarefas da área de trabalho. Para acessar o modo de exibição Aplicativos, passe o dedo do meio da tela Inicial para cima ou clique na seta próximo ao canto inferior esquerdo da tela Inicial. Noções básicas com touch A tabela a seguir mostra como executar algumas ações comuns no computador com o touch. Várias dessas ações também têm atalhos de teclado. 141 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Ações comuns com o mouse A tabela a seguir mostra como executar algumas ações comuns no computador usando o mouse. Várias dessas ações também têm atalhos de teclado. 142 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Se desejar usar todos os três aplicativos na mesma tela, arraste o terceiro aplicativo até que um espaço aberto apareça ao lado dos outros aplicativos ou entre eles. Se um espaço não for aberto, sua tela somente poderá exibir dois aplicativos de cada vez. ―Você pode usar a área de trabalho lado a lado com qualquer outro aplicativo, mas os aplicativos da área de trabalho sempre compartilham a mesma janela.‖ Área de trabalho Na área de trabalho, você pode usar todos os tipos de aplicativos e programas, desde software especializado até qualquer um dos aplicativos baixados na Windows Store. Você poderá fixar seus aplicativos e programas favoritos na barra de tarefas para acessá-los rapidamente e, também personalizar a área de trabalho com vários atalhos, telas de fundo, cores e temas. Você poderá alternar rapidamente entre aplicativos, janelas e a tela Inicial diretamente da área de trabalho, qualquer que seja o modo como quiser usar seu computador. Voltando à área de trabalho Há algumas maneiras de voltar à área de trabalho de qualquer local no computador. Você pode seguir um destes procedimentos: Usando aplicativos lado a lado Dependendo da resolução da tela, você poderá ter até quatro aplicativos em uma tela de cada vez. Você pode agendar reuniões no calendário enquanto responde aos emails ou pode gravar uma aula com o Gravador de Som ao fazer anotações na área de trabalho. 1. Abra um aplicativo que deseja usar. 2. Deslize o dedo na parte superior da tela até que uma abertura apareça atrás do aplicativo. Em seguida, arraste o aplicativo para a esquerda ou a direita. (Se estiver usando o mouse, aponte para o canto superior esquerdo da tela e clique com o botão direito do mouse no ícone de aplicativo na barra de título. Escolha Dividir Esquerda ou Dividir Direita. ) 3. Volte para a tela Inicial e abra um segundo aplicativo. Ele será exibido ao lado do primeiro aplicativo. 4. Para redimensionar os aplicativos, arraste o divisor 5. entre eles. Abra a tela Inicial e toque ou clique no bloco da área de trabalho na tela. Pressione a tecla de logotipo do Windows + D no teclado. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.) Insira área de trabalho na caixa de pesquisa e toque ou clique em Área de Trabalho nos resultados. Para abrir um terceiro aplicativo Se você voltar para a tela Inicial e abrir um terceiro aplicativo, ele será exibido na parte superior dos dois primeiros. Você pode tocar ou clicar no lado esquerdo ou direito do terceiro aplicativo para substituir um dos aplicativos sob ele. Aplicativos na barra de tarefas A barra de tarefas é o local em que você pode alternar entre os aplicativos abertos e fixar os aplicativos usados com frequência para poder abri-los diretamente da área de trabalho. Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode acessá-la no seu computador, movendo o ponteiro do mouse abaixo da borda inferior da tela. Se não conseguir ver todos os aplicativos abertos na barra de tarefas Se você não encontrar os aplicativos da Windows Store que abriu na barra de tarefas, confira se esse recurso está ativado. 143 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Fixando aplicativos na barra de tarefas Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de tarefas, o que facilitará sua abertura quando estiver na área de trabalho. Etapa 1 Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se estiver usando o mouse, clique na seta próximo ao canto inferior esquerdo da tela.) Etapa 2 Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser fixar. (Para selecionar vários aplicativos com o mouse, pressione e segure Ctrl e, em seguida, clique com o botão direito do mouse em cada aplicativo.) Etapa 3 Toque ou clique em Fixar na barra de tarefas. 144 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Fixando os aplicativos abertos Se já estiver usando um aplicativo, você poderá fixá-lo na barra de tarefas sem precisar ir para a tela Inicial. Etapa 1 Pressione e segure o botão do aplicativo na barra de tarefas e deslize o dedo para cima até que um menu seja exibido. (Se estiver usando o mouse, clique com o botão direito no botão do aplicativo na barra de tarefas.) Etapa 2 Toque ou clique em Fixar este programa na barra de tarefas. O aplicativo fixado permanecerá na barra de tarefas até mesmo depois que for fechado. Alternando entre os aplicativos na barra de tarefas Quando estiver usando um aplicativo, você poderá acessar a barra de tarefas para alternar rapidamente para um outro aplicativo ou voltar à tela Inicial. Para ver a barra de tarefas quando estiver usando um aplicativo que ocupa a tela inteira, mova o ponteiro do mouse abaixo da borda inferior da tela. Em seguida, clique no Botão Iniciar para voltar à tela Inicial ou clique no botão de outro aplicativo para alternar para um outro aplicativo. 145 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Usando aplicativos da maneira conhecida Você pode minimizar ou fechar um aplicativo com o mouse clicando no botão Minimizar ou Fechar no canto superior direito. (Se não conseguir ver esses botões, mova o mouse para a borda superior da tela.) Você também pode minimizar, fechar ou dividir um aplicativo para o lado esquerdo ou direito da tela, clicando no ícone do aplicativo com o botão direito do mouse no canto superior esquerdo da barra de título. Personalizando a área de trabalho Você pode personalizar a área de trabalho para que ela esteja configurada do modo desejado e da melhor maneira para você. Você pode criar e excluir atalhos para seus arquivos e pastas favoritos e personalizar a aparência da área de trabalho com várias telas de fundo, cores de janela e temas. Há inúmeros temas gratuitos que podem ser escolhidos na Galeria de Personalização. Escolhendo aonde ir ao entrar Por padrão, a maioria das pessoas irá abrir a área de trabalho ao entrar no computador, mas, qualquer que seja o dispositivo usado, você poderá optar por ver a área de trabalho, a tela Inicial ou o modo de exibição Aplicativos ao entrar no seu computador. 1. Primeiro, abra as propriedades de Barra de Tarefas e Navegação, passando o dedo da borda direita da tela, tocando em Pesquisar (ou, se estiver usando o mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), inserindo Barra de Tarefas na caixa de pesquisa e tocando ou clicando em Barra de Tarefas de Navegação nos resultados. 2. Siga um destes procedimentos: Para inicializar pela tela Inicial Toque ou clique na guia Navegação e, em seguida, desmarque a caixa de seleção Quando eu entrar ou fechar todos os aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Toque ou clique em OK. Na próxima vez que você entrar no seu computador, verá a tela Inicial em vez da área de trabalho. Para inicializar pela área de trabalho Toque ou clique na guia Navegação e, em seguida, marque a caixa de seleção Quando eu entrar ou fechar todos os aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Toque ou clique em OK. Na próxima vez que você entrar no seu computador, verá a área de trabalho. Para inicializar pelo modo de exibição Aplicativos Toque ou clique na guia Navegação e, em seguida, desmarque a caixa de seleção Quando eu entrar ou fechar todos os aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Em seguida, marque a caixa de seleção Mostrar automaticamente o modo de exibição Aplicativos quando eu entrar na tela Inicial. Toque ou clique em OK. Na próxima vez que você entrar no seu computador, verá o modo de exibição Aplicativos. (Qualquer um dos outros comandos que normalmente levam você para a tela Inicial agora também o levarão para o modo de exibição Aplicativos.) 146 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Opções do Botão Iniciar No canto inferior esquerdo da área de trabalho, você verá o Botão Iniciar. Você pode tocar ou clicar no Botão Iniciar para acessar a tela Inicial ou pressioná-lo e segurá-lo ou clicar nele com o botão direito do mouse para ver um menu de opções rápidas e avançadas — você poderá executar procedimentos como desligar e sair, ir para o Painel de Controle e o Gerenciador de Tarefas ou abrir uma janela de Prompt de Comando. O Botão Iniciar está sempre disponível, portanto, você poderá acessar essas opções de menu de qualquer local —da área de trabalho, de um aplicativo ou, até mesmo, da tela Inicial ou do modo de exibição Aplicativos. Se não conseguir vê-lo, mova o mouse para o canto inferior esquerdo e o Botão Iniciar será exibido. Botões para suas ações mais frequentes Os cinco Botões — Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações — são maneiras rápidas de acessar as ações que você realiza com frequência, como pesquisar a Internet e o computador, imprimir documentos e enviar fotos e links por e-mail. Eles estão sempre disponíveis no lado direito da tela, não importa onde você esteja no Windows. Passe o dedo na borda direita da tela. Toque ou clique em Pesquisar, Compartilhar, Iniciar, Dispositivos ou Configurações. (Se você estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar, Compartilhar, Iniciar, Dispositivos ouConfigurações.) Você também pode pressionar a tecla do logotipo do Windows +C para abrir os botões. 147 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Pesquisar O Botão Pesquisar usa a Pesquisa Inteligente Bing para que você possa pesquisar seu computador, a Internet e o OneDrive, além de alguns aplicativos e a Windows Store. Você pode pesquisar uma vez para obter resultados de todos os lugares, e ainda pode retornar aos resultados da pesquisa sem precisar pesquisar novamente. 1. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.) 2. Toque ou clique na seta acima da caixa de pesquisa e touch ou clique na categoria desejada. Para alterar as configurações de Pesquisar É possível limpar o histórico de pesquisa, escolher como suas informações de pesquisa são compartilhadas com o Bing e alterar opções de Pesquisa Segura que filtram conteúdo adulto dos resultados de sua pesquisa. E, se quiser, você poderá desativar a pesquisa na Internet para ver somente os resultados do computador e do OneDrive (talvez você queira fazer isso se estiver usando uma conexão de Internet limitada). 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Pesquisar e aplicativos e depois em Pesquisar. 3. Altere as configurações que desejar. Para pesquisar seu computador, a Internet e o OneDrive usando a Pesquisa Inteligente Bing 1. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.) Você também pode pressionar a tecla do logotipo do Windows +S ou pressionar a tecla do logotipo do Windows e começar a digitar para abrir a pesquisa. E, se estiver na tela Inicial, você poderá tocar ou clicar no botãoPesquisar ou começar a digitar. Se não encontrar nenhum botão Pesquisar na sua tela Inicial, você não possui a última versão do Windows 8.1 e do Windows RT 8.1. 2. Insira seu termo de pesquisa. À medida que digita, você vê uma lista de resultados e sugestões da pesquisa. 3. Se você encontrar o aplicativo, o arquivo ou a configuração que está procurando na lista, toque ou clique no item para abri-lo. Para ver todos os resultados de seu termo de pesquisa, incluindo os resultados na Internet retornados pelo Bing, toque ou clique no botão Compartilhar O Botão Compartilhar é um modo rápido de compartilhar arquivos, fotos e informações com pessoas que você conhece, ou salvar itens para mais tarde, sem sair do aplicativo em que você está. Você pode compartilhar uma foto com apenas algumas pessoas de cada vez, compartilhar um link com sua rede social inteira ou enviar um artigo interessante ao aplicativo Lista de Leitura para que possa lê-lo mais tarde. Você poderá fazer compartilhamentos da maioria dos aplicativos com o Botão Compartilhar. Se quiser compartilhar itens na área de trabalho, compartilhe por e-mail ou use o OneDrive para compartilhar arquivos e fotos. Pesquisar para acessar a página de resultados da pesquisa. Você também poderá tocar ou clicar em uma das sugestões da pesquisa. 4. Na página de resultados da pesquisa, toque ou clique em um resultado para abri-lo. A página de resultados da pesquisa Seus resultados são agrupados por categoria e pelo local de origem. Por exemplo, as fotos em seu computador serão agrupadas juntas, bem como as fotos da Internet. Os resultados de arquivos pessoais em seu computador e no OneDrive serão listados primeiro e, em seguida, os resultados de aplicativos e da Internet. As miniaturas dão uma ideia do que você está obtendo antes de tocar ou clicar. Para ver todos os resultados da pesquisa de uma categoria específica, toque ou clique no link Ver tudo dessa categoria. Para voltar à página de resultados da pesquisa Se você abrir uma página de resultados e descobrir que ela não é o que você procura, poderá voltar à página de resultados da pesquisa sem precisar refazer a pesquisa. Com touch, passe o dedo a partir da borda esquerda da tela. (Com um mouse, mova o ponteiro para o canto superior esquerdo da tela e clique.) Para limitar os resultados da pesquisa O Botão Pesquisar automaticamente pesquisa os aplicativos, os arquivos e as configurações em seu computador, no OneDrive e na Internet. Mas você pode pesquisar apenas um tipo de resultado, como configurações ou imagens na Internet. E, em alguns aplicativos, você pode optar por pesquisar somente o aplicativo. 148 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para compartilhar arquivos 1. Em um aplicativo, passe o dedo no item que deseja compartilhar para selecioná-lo. (Se estiver usando um mouse, clique com o botão direito no item a ser compartilhado para selecioná-lo.) 2. Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.) 3. Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na tela. Para compartilhar um link 1. Abra um aplicativo e procure o site, o artigo ou o mapa que deseja compartilhar. 2. Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.) 3. Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na tela. Para alterar as configurações de Compartilhar Você poderá alterar os aplicativos que são listados no Botão Compartilhar e a forma como eles aparecem. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Pesquisar e aplicativos e depois em Compartilhar. 3. Altere as configurações que desejar. Iniciar Use o Botão Iniciar para acessar a tela Inicial, não importa onde você esteja no Windows. Ou, se já estiver na tela Inicial, use-o para voltar ao último aplicativo que estava usando. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.) 149 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR ―Se você estiver usando um mouse, poderá mover o ponteiro do mouse para o canto inferior esquerdo e clicar no Botão Iniciar para voltar à tela Inicial.‖ Dispositivos O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que estão conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A lista de dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato de eles estarem conectados ou não ao computador. 1. Abra um aplicativo e passe o dedo no item ou arquivo que deseja enviar a um dispositivo para selecioná-lo. (Se estiver usando um mouse, clique com o botão direito no item ou arquivo para selecioná-lo.) 2. Passe o dedo desde a borda direita da tela e toque em Dispositivos. (Se usar um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Dispositivos.) 3. Escolha uma das seguintes opções: Transmita vídeos, música ou uma apresentação de slides de fotos para outro dispositivo (como uma TV ou um aparelho de som). Toque ou clique em Executar e siga as instruções na tela. Imprima um documento, uma foto ou um e-mail. Toque ou clique em Imprimir e siga as instruções na tela. Projete o que estiver em seu computador (como uma apresentação de trabalho, uma apresentação de slides ou qualquer outra coisa) em outra tela. Toque ou clique em Projetar e siga as instruções na tela. Configurações O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o brilho e o volume), encontra configurações para seu computador (como personalização, contas de usuário e dispositivos) e altera configurações do aplicativo que está usando. Para ajustar rapidamente configurações comuns Há algumas configurações comuns do computador, como volume, energia e conexão de rede, que estão sempre disponíveis no Botão Configurações. 1. Passe o dedo da borda direita da tela e toque em Configurações.(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique na configuração que deseja alterar. 150 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para alterar configurações do seu computador Você poderá alterar a maioria das configurações do computador (em vez de no Painel de Controle), como personalização e configurações para itens como dispositivos, contas de usuário, OneDrive, conexões de rede e idiomas. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique emConfigurações e em Alterar configurações do PC.) 2. Toque ou clique na categoria de configurações que deseja alterar. Para alterar as configurações de um aplicativo Se você estiver em um aplicativo ao abrir o Botão Configurações, verá as configurações desse aplicativo listado primeiro. Cada aplicativo é um pouco diferente, portanto as configurações também podem ser diferentes. Se você estiver na tela Inicial ou na área de trabalho, poderá usar o Botão Configurações para personalizar e alterar outras opções. 1. Abra um aplicativo ou vá para a tela Inicial ou a área de trabalho. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique na configuração que deseja alterar. Se você está usando um aplicativo e não vê o que deseja, verifique as configurações do computador — algumas configurações de aplicativos aparecem lá. ―Se você estiver usando um aplicativo e precisar de ajuda, provavelmente a encontrará no Botão Configurações.‖ Baixando aplicativos na Windows Store Os aplicativos podem facilitar o uso do seu computador, apresentando novas possibilidades para você realizar suas tarefas e se divertir. O Windows 8.1 e o Windows RT 8.1 vêm com aplicativos nativos que o ajudam a se socializar, manter contato com as pessoas, compartilhar e exibir documentos, organizar fotos, ouvir músicas e assistir a filmes, mas você pode encontrar ainda mais aplicativos na Windows Store. Observação: é necessário que você tenha o Windows 8.1 ou o Windows RT 8.1 para ver e instalar aplicativos da Windows Store. Instalando aplicativos Para localizar aplicativos para instalação na Windows Store, toque ou clique em Loja na tela Inicial ou na barra de tarefas da área de trabalho. Você precisa estar conectado à Internet para abrir a Loja e precisará entrar usando uma conta da Microsoft. Há várias maneiras de procurar aplicativos na Windows Store: Procurar listas e aplicativos em destaque. Se não souber qual o tipo de aplicativo desejado, um bom lugar para começar é nos aplicativos em destaque da Loja. Comece rolando para a direita, para exibir as listas dos aplicativos populares, os últimos lançamentos ou os principais aplicativos pagos ou gratuitos. (Para ver todos os aplicativos de uma lista específica, toque ou clique no nome da lista.) Você também verá recomendações personalizadas sobre os aplicativos em Sugestões, com base nos seus aplicativos e nos aplicativos que classificou. Explorar categorias. Se estiver procurando um determinado tipo de aplicativo (como um aplicativo para diversão ou um jogo), você poderá explorar as diferentes categorias na Loja. Toque ou clique em Categorias e, em seguida, toque ou clique na categoria desejada. 151 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Procurar um aplicativo. Se souber o nome do aplicativo desejado ou estiver procurando aplicativos por um publicador específico, insira o nome na caixa de pesquisa localizada no canto superior direito da Loja. Você verá os resultados dos aplicativos que correspondem à sua pesquisa. Quando você encontrar um aplicativo desejado, toque ou clique em Comprar ou Experimentar (avaliação gratuita), se for um aplicativo pago, ou em Instalar, se ele for gratuito. Fixação de aplicativos Depois que um aplicativo da Loja for instalado, você o verá listado na exibição Aplicativos junto com todos os outros aplicativos no seu computador. Você pode fixar o aplicativo na tela Inicial ou na barra de tarefas da área de trabalho para facilitar sua localização e seu uso posterior. Etapa 1 Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se estiver usando o mouse, clique na seta próximo ao canto inferior esquerdo da tela.) Etapa 2 Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser fixar. Etapa 3 Toque ou clique em Fixar na Tela Inicial ou em Fixar na barra de tarefas. Os aplicativos fixados serão exibidos no final da tela Inicial ou na barra de tarefas da área de trabalho. Em seguida, você poderá reorganizar os aplicativos fixados. Na tela Inicial, você pode redimensionar blocos e agrupar os aplicativos relacionados. 152 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Usando seus aplicativos Para começar a usar um aplicativo, toque ou clique nele na tela Inicial ou na barra de tarefas da área de trabalho (se tiver fixado o aplicativo nesse local) ou no modo de exibição Aplicativos. As ações possíveis com um aplicativo dependem do aplicativo instalado, mas veja aqui algumas dicas básicas. Veja os comandos de aplicativo Os comandos de aplicativo o ajudam a executar diferentes tarefas nos aplicativos. Por exemplo, em um aplicativo de clima, um comando de aplicativo pode ser executado para mudar a temperatura de Fahrenheit para Celsius. Para ver quais comandos estão disponíveis em um aplicativo, passe o dedo da borda superior da tela para baixo ou da borda inferior da tela para cima e, em seguida, toque no comando desejado. (Se você estiver usando o mouse, clique com o botão direito do mouse no aplicativo e clique no comando desejado.) Usar botões em um aplicativo Em vários aplicativos, você pode usar os botões para pesquisar, compartilhar conteúdo, enviar arquivos para impressoras ou outros dispositivos e alterar configurações. Para usar os botões em um aplicativo, passe o dedo na borda direita da tela e toque no botão desejado. (Se você estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique no botão desejado.) 153 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Usar aplicativos juntos Ao usar mais de um aplicativo, você poderá alternar rapidamente entre eles e ter até quatro aplicativos na tela ao mesmo tempo (dependendo da resolução do vídeo). Fechar um aplicativo Os aplicativos da Windows Store são compilados de modo a não reduzir o desempenho do computador quando não estiverem sendo usados. Quando você parar de usar um aplicativo, o Windows o deixará em execução em segundo plano e, após algum tempo, o fechará. Mas, se você quiser fechar um aplicativo com touch, arraste-o da parte superior até a parte inferior da tela. Se estiver usando o mouse, mova o ponteiro do mouse para a parte superior do aplicativo e clique em Fechar. ―Se estiver usando um mouse e não conseguir ver o botão Fechar ao mover o mouse para a parte superior de um aplicativo, é possível que você não tenha a última atualização do Windows 8.1 e do Windows RT 8.1.‖ Sincronizando aplicativos entre computadores Depois que tiver instalado os aplicativos da Windows Store, ao entrar em outro computador com o Windows 8.1 ou o Windows RT 8.1 usando sua conta da Microsoft, seus aplicativos serão automaticamente sincronizados no novo computador usado, para que você reinicie facilmente de onde parou. Por padrão, a sincronização automática de aplicativos e dados de aplicativo está ativada, mas essas configurações podem ser alteradas a qualquer momento. Para alterar as configurações de sincronização de aplicativos 1. Passe o dedo no lado direito da tela e toque em Configurações. (Se estiver usando o mouse, aponte para o canto inferior direito da tela, mova-se para cima e clique em Configurações.) 2. Toque ou clique em Mudar configurações do PC. 3. Toque ou clique em OneDrive e, em seguida, toque ou clique em Configurações de Sincronização. 4. Em Configurações de Aplicativo, decida se deseja ou não sincronizar Aplicativos e Dados de aplicativo. Atualizações automáticas de aplicativos Manter os aplicativos atualizados é uma maneira de garantir que eles funcionem corretamente. As atualizações de aplicativos são gratuitas e também podem incluir recursos novos ou atualizados para o seu aplicativo. Por padrão, a Windows Store atualiza automaticamente os aplicativos instalados no seu computador, portanto, você não precisa se preocupar em verificar se existem atualizações disponíveis. Habilitar atualizações automáticas de aplicativos Os fornecedores de aplicativos às vezes atualizam os aplicativos para adicionar novos recursos e corrigir problemas. A Windows Store instala atualizações de aplicativos automaticamente assim que são disponibilizadas. Para verificar se seus aplicativos foram atualizados automaticamente, siga estas etapas: 1. Na tela inicial, toque ou clique em Loja para abrir a Windows Loja. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Atualizações de aplicativo. 4. Verifique se Atualizar meus aplicativos automaticamente está definido como Sim. Observação Você pode verificar manualmente se há atualizações de aplicativos disponíveis a qualquer momento. Toque ou clique em Verificar se há atualizações. 154 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Instalando seus aplicativos em outros computadores Todos os aplicativos que você instalou da Windows Store são listados na seção Meus aplicativos da Loja. Você pode ver quais dos seus aplicativos estão instalados nos diferentes computadores usados e pode instalar aplicativos diretamente deles, dessa forma, você não precisa procurá-los na Loja e instalar um de cada vez. Etapa 1 Na tela Inicial, toque ou clique no bloco Loja para abrir a Windows Store. Etapa 2 Toque ou clique em Conta e depois em Meus aplicativos. Etapa 3 Passe o dedo para baixo ou clique com o botão direito do mouse nos aplicativos a serem instalados e toque ou clique em Instalar. Observação: você pode instalar os aplicativos Windows 8 em um computador com o Windows 8.1, mas não pode instalar os aplicativos Windows 8.1 em um computador com o Windows 8. 155 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Principais atividades do dia a dia Conectando-se à Internet Se você quiser postar atualizações de redes sociais, enviar email para os amigos ou verificar seus sites favoritos, é fundamental que tenha uma conexão com a Internet. E, se tiver um computador com o Windows 8.1 ou o Windows RT 8.1, você precisará de uma conexão com a Internet para concluir sua configuração. 4. Toque ou clique no nome da rede à qual deseja se conectar e, em seguida, toque ou clique em Conectar. Você poderá ser solicitado a fornecer a senha da rede. Você pode obtê-la com o administrador da rede. Se você estiver em casa, provavelmente ele será algum familiar. Se você estiver no trabalho, solicite a informação ao administrador de TI. Se você estiver em um local público, por exemplo, um café, solicite a informação a algum funcionário. Conectando-se em casa Se tiver uma conta com um provedor de serviços de Internet (ISP), como uma empresa de telefonia ou de cabo, você já deverá ter acesso à Internet em casa. Você poderá conectar o computador ao modem com um cabo Ethernet e abrir o navegador da Internet para acessar a Internet. Se quiser que vários computadores ou dispositivos compartilhem a mesma conexão, ou se desejar ter uma conexão protegida por senha, você poderá configurar uma rede doméstica. Após a configuração, você poderá selecionar a rede através do Botão Configurações. Quando se conectar em casa, você também poderá criar um grupo doméstico, que será perfeito se você quiser transmitir música ou vídeo de um computador para outro lugar ou compartilhar arquivos e dispositivos (como impressoras) entre computadores. Conectando-se em qualquer lugar Inúmeros locais públicos oferecem conexão Wi-Fi, como cafés ou aeroportos. Enquanto estiver aguardando sua xícara de café ou seu voo, você poderá verificar seus e-mails ou navegar pela Internet. Se estiver em um local sem Wi-Fi disponível, você poderá se inscrever em uma banda larga móvel. Uma conexão de banda larga móvel é uma conexão com a Internet que você leva com você e poderá usar sempre que houver um serviço de celular disponível. Em geral, você compra um cartão SIM da empresa de telefonia ou de cabo e conecta o cartão ao computador para acessar a banda larga móvel. Algumas conexões com a Internet (principalmente as conexões de banda larga móvel) são limitadas, ou seja, seu plano é oferecido com uma quantidade máxima de dados que podem ser transmitidos por mês. Com esses tipos de planos, é recomendável que você esteja sempre atento à quantidade de dados usados para garantir que não seja cobrado por ultrapassar os limites do plano. Para verificar o limite, toque ou clique no ícone de rede na área de trabalho ou use o Botão Configurações. 5. Se desejar se conectar a essa rede sempre que ela estiver disponível, marque a caixa de seleção Conectar-se automaticamente. Conectando-se a uma rede Ao configurar o Windows pela primeira vez, é possível que você já tenha se conectado a uma rede. Caso contrário, você poderá ver uma lista de redes disponíveis e se conectar a uma delas. Para ver uma lista de redes disponíveis 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) Modo Avião Quando você está no avião, todos os dispositivos eletrônicos devem estar completamente desligados para a decolagem e a aterrissagem. Mas, assim que estiver voando com segurança, você poderá colocar seu computador no modo avião e usá-lo para assistir aos filmes baixados, jogar ou trabalhar em uma apresentação. O modo avião suspende qualquer transmissão de sinal do seu computador para obedecer às regulamentações da companhia aérea. 2. Verifique o ícone de rede. Ele mostrará se você está conectado e a intensidade do sinal. 3. Se não estiver conectado, toque ou clique no ícone de rede ( ou ). Para usar o modo avião 156 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) Para ligar dispositivos sem fio individuais enquanto o modo avião estiver ativado Quando o modo avião estiver ativado, você ainda poderá ligar dispositivos individuais. Veja como: 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Rede e em Modo Avião. 3. Em Dispositivos sem fio, toque ou clique nos dispositivos que deseja ligar. 2. Clique no ícone de rede 3. Ligue o Modo Avião quando estiver no avião e desligue-o após aterrissar em seu destino. E se meus dispositivos sem fio não ligarem ou desligarem corretamente? Depois de tocar ou clicar para ativar ou desativar o modo avião, pode levar alguns segundos para seu computador ativar ou desativar o dispositivo sem fio. Se você ativar ou desativar o modo avião muito rapidamente, ou se ativar o modo avião e a seguir colocar seu computador em suspensão antes que ele possa ativar ou desativar os dispositivos sem fio, suas configurações de dispositivo sem fio poderão sair de sincronia com a configuração do modo Avião. Para ativar ou desativar qualquer um de seus dispositivos sem fio e sincronizar com o modo avião, siga estas instruções. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Rede e em Modo Avião. 3. Em Dispositivos sem fio, ative ou desative todos os dispositivos sem fio que não corresponderem à sua configuração de modo Avião. Aviso O que é o modo Avião? O modo Avião é uma configuração que possibilita desativar rapidamente toda a comunicação sem fio do seu computador. Como o próprio nome diz, é especialmente útil quando você está em um avião. A comunicação sem fio inclui Wi-Fi, banda larga móvel, Bluetooth, GPS ou GNSS, NFC e todos os outros tipos de comunicação sem fio. Observação Mesmo que o computador tenha uma opção de hardware para o modo avião, é recomendável seguir estas etapas. Alguns comutadores de hardware podem desligar sua conexão sem fio de uma forma que determinados aplicativos conseguem religá-la sem você saber. Se você usar um aplicativo que pode ativar dispositivos sem fio enquanto o modo Avião estiver ativado, os seus dispositivos sem fio poderão ser ativados sem que você seja notificado. Privacidade em redes públicas Quando estiver longe de casa e usando uma rede pública, como um café ou um aeroporto, você poderá executar algumas etapas para ajudar a manter seu computador e seus dados seguros. Na primeira vez que se conectar a uma rede pública, você deverá responder se deseja localizar dispositivos e conteúdo nessa rede. Responda negativamente para que outras pessoas não possam ver seu computador enquanto você estiver conectado a essa rede. Se você responder afirmativamente, por engano, não se preocupe. Veja como alterar a configuração. Para ajudar a manter seus dados seguros em uma rede pública 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique em Rede, toque ou clique em Conexões e, em seguida, toque ou clique no nome da rede. Para ativar ou desativar o modo Avião 1. Exiba uma lista das redes disponíveis passando o dedo da borda direita da tela, tocando em Configurações (ou se você estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Configurações) e, depois, tocando ou clicando no ícone da rede ( ou ). 2. Em modo Avião, toque ou clique no controle para ativá-lo ou desativá-lo. Observação Quando o modo avião estiver ativado, você verá um ícone de avião ( trabalho. ) na área de notificação da área de 157 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 3. Desligue Localizar dispositivos e conteúdo. Você ainda conseguirá ficar online, mas as outras pessoas que estiverem usando essa rede pública não conseguirão acessar seus dados. "Localizar dispositivos e conteúdo" deve estar habilitado para o Grupo Doméstico funcionar. Depois que você criar um grupo doméstico, os outros computadores com Windows 7, Windows 8.1 ou Windows RT 8.1 em sua rede poderão ingressar nele. Adicionar um dispositivo ou PC a uma rede As etapas para adicionar um dispositivo ou computador a uma rede variam de acordo com o sistema operacional Windows e o tipo de hardware de rede que você possui. As seguintes etapas são válidas para computadores com o Windows 8.1 ou Windows RT 8.1. Para adicionar um computador com Windows 7 ou um sistema operacional Windows anterior, pesquise na Ajuda e Suporte do computador sobre como "adicionar um dispositivo ou computador a uma rede". Adicionar outros computadores ao grupo doméstico Depois que alguém da sua rede cria um grupo doméstico, o próximo passo é ingressar nesse grupo. Você precisará da senha do grupo base, que pode ser obtida com algum membro desse grupo. Todas as contas de usuário, exceto a conta Convidado, pertencerão ao grupo base. Cada pessoa controla o acesso às suas próprias bibliotecas. Para ingressar em um grupo base, siga estas etapas no PC que será adicionado ao grupo: 1. Abra Grupo Doméstico: passe o dedo desde a borda direita da tela, toque em Configurações (ou, se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações), toque ou clique em Alterar configurações do PC e em Rede; depois, toque ou clique em Grupo Doméstico. 2. Insira a senha do grupo base e toque ou clique em Ingressar. Criando um grupo doméstico para compartilhar recursos de rede O que é um grupo doméstico? Grupo doméstico é um grupo de computadores em uma rede doméstica que podem compartilhar arquivos e impressoras. O uso de um grupo doméstico facilita o compartilhamento. Você pode compartilhar imagens, músicas, vídeos, documentos e impressoras com outras pessoas do seu grupo doméstico. Você pode proteger o seu grupo doméstico com uma senha, que pode ser alterada a qualquer momento. Outras pessoas não podem mudar os arquivos que você compartilha, a não ser que você permita. Após criar ou ingressar em um grupo doméstico, você seleciona as bibliotecas (por exemplo, Minhas Imagens ou Meus Documentos) que deseja compartilhar. Você pode evitar que determinados arquivos e pastas sejam compartilhados e compartilhar mais bibliotecas no futuro. Grupo Doméstico está disponível no Windows 8.1, Windows RT 8.1 e Windows 7. Você pode ingressar em um grupo doméstico em um computador com o Windows RT 8.1, mas não pode criar um grupo doméstico nem compartilhar conteúdo com o grupo doméstico. No Windows 7 Starter e no Windows 7 Home Basic, você pode ingressar em um grupo doméstico, mas não pode criar um. Quando você configura um computador com o Windows 8.1 ou o Windows RT 8.1, um grupo doméstico é criado automaticamente. Se já existe um grupo doméstico em sua rede doméstica, você pode ingressar nele. 1. Abra Grupo Doméstico: passe o dedo desde a borda direita da tela, toque em Configurações (ou, se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações), toque ou clique em Alterar configurações do PC e em Rede; depois, toque ou clique em Grupo Doméstico. 2. Toque ou clique em Criar. 3. Selecione as bibliotecas e os dispositivos que você deseja compartilhar com o grupo doméstico. Se não houver um lugar para inserir a senha, pode ser que não haja um grupo base disponível. Certifique-se de que alguém tenha criado um grupo base ou você mesmo poderá criá-lo. 3. Selecione as bibliotecas e os dispositivos que você deseja compartilhar com o grupo base. 4. Toque ou clique no controle em Dispositivos de Mídia se você quiser permitir que os dispositivos na rede, como TVs e consoles de jogos, reproduzam seu conteúdo compartilhado. Encontrar arquivos do grupo doméstico Os PCs que pertencem ao grupo base aparecerão no Gerenciador de Arquivos. Para obter bibliotecas compartilhadas em outros PCs do grupo base 1. Abra o Explorador de Arquivos, passando o dedo desde a borda direita da tela, toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e, em seguida, clique emPesquisar), digite Explorador de Arquivos na caixa de pesquisa e, em seguida, toque ou clique em Explorador de Arquivos. 2. Em Grupo Base, toque ou clique no nome da conta de usuário da pessoa cujas bibliotecas você quer acessar. 3. Na lista de arquivos, toque ou clique duas vezes na biblioteca que você deseja acessar e toque ou clique duas vezes no arquivo ou na pasta pretendido. Observações Se já existir um grupo doméstico na rede, você terá a opção de ingressar nele em vez de criar um novo. Se o seu computador pertence a um domínio, você pode ingressar em um grupo doméstico, mas não criar um. Você pode acessar dispositivos e bibliotecas em outros computadores do grupo doméstico, mas não pode compartilhar seus próprios dispositivos e bibliotecas com o grupo doméstico. Você pode ingressar em um grupo doméstico em um computador com o Windows RT 8.1, mas não pode criar nem compartilhar conteúdo com o grupo doméstico. Observações Os PCs que estiverem desligados, hibernando ou suspensos não aparecerão como parte do grupo base. Se você disponibilizar arquivos ou pastas do grupo base offline e depois se desconectar da rede, esses arquivos ou pastas não ficarão mais visíveis na janela Bibliotecas. Para localizá-los, abra a pasta Rede. Compartilhar bibliotecas e dispositivos ou parar de compartilhá-los 158 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Se você precisar compartilhar um local, como uma Ao criar ou ingressar em um grupo base, você seleciona as bibliotecas e dispositivos que deseja compartilhar com as outras pessoas no grupo base. Inicialmente as bibliotecas são compartilhadas com acesso de Leitura, o que significa que outras pessoas poderão verificar ou ouvir o conteúdo da biblioteca, mas não poderão alterar os arquivos que ela contém. Você pode ajustar o nível de acesso a qualquer momento e excluir pastas e arquivos específicos do compartilhamento. Apenas as pessoas que pertencem ao grupo base podem ver as bibliotecas e os dispositivos compartilhados. Você também pode optar por compartilhar bibliotecas, dispositivos ou pastas e arquivos individuais com determinadas pessoas de seu grupo base, em vez de compartilhar com todos. Observação unidade ou uma pasta do sistema, use a opção Compartilhamento avançado. Compartilhar uma impressora As impressoras que são conectadas com um cabo USB podem ser compartilhadas com um grupo base. Depois que a impressora for compartilhada, você poderá acessá-la pela caixa de diálogo Imprimir de qualquer programa, exatamente como uma impressora que esteja conectada diretamente ao PC. Para compartilhar sua impressora com o grupo base 1. Abra Grupo Doméstico: passe o dedo desde a borda direita da tela, toque em Configurações (ou, se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações), toque ou clique em Alterar configurações do PC e em Rede; depois, toque ou clique em Grupo Doméstico. 2. Toque ou clique no controle para compartilhar Impressoras e Dispositivos. Lembre-se de que as crianças do grupo base terão acesso a todos compartilhados. os dispositivos e bibliotecas Para compartilhar dispositivos e bibliotecas inteiras 1. Abra Grupo Doméstico: passe o dedo desde a borda direita da tela, toque em Configurações (ou, se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações), toque ou clique em Alterar configurações do PC e em Rede; depois, toque ou clique em Grupo Doméstico. 2. Selecione as bibliotecas e os dispositivos que você deseja compartilhar com o grupo base. Para imprimir para uma impressora do grupo base Abra o menu Imprimir do aplicativo do qual você deseja imprimir, selecione a impressora do grupo base e, depois, toque ou clique em Imprimir. Observação O PC ao qual a impressora está conectada deve estar Para compartilhar arquivos ou pastas individuais 1. Abra o Explorador de Arquivos, passando o dedo desde a borda direita da tela, toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e, em seguida, clique em Pesquisar), digite Explorador de Arquivos na caixa de pesquisa e, em seguida, toque ou clique em Explorador de Arquivos. 2. Selecione o item e toque ou clique na guia Compartilhar. 3. Escolha uma opção no grupo Compartilhar com. Há opções de Compartilhar com diferentes dependendo de seu PC estar conectado a uma rede e do tipo da rede. ligado para usar a impressora. Alterar as configurações do grupo base se necessário A qualquer momento, após configurar seu grupo base, você poderá alterar as configurações seguindo estas etapas: 1. Abra Grupo Doméstico: passe o dedo desde a borda direita da tela, toque em Configurações (ou, se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações), toque ou clique em Alterar configurações do PC e em Rede; depois, toque ou clique em Grupo Doméstico. 2. Selecione as configurações desejadas. Para compartilhar itens com uma determinada pessoa, escolha a conta dessa pessoa. Para compartilhar com todos os membros do seu grupo doméstico, escolha uma das opções de Grupo Doméstico. Para selecionar bibliotecas para compartilhar com todos os membros de seu grupo doméstico, passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC (se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo, clique em Configurações e em Alterar configurações do PC). Em seguida, toque ou clique em Grupo Doméstico. Para impedir que um arquivo ou pasta seja compartilhado com alguém, toque ou clique na guia Compartilhar, depois toque ou clique em Interromper compartilhamento. Para alterar o nível de acesso a uma pasta ou um arquivo, toque ou clique na guia Compartilhar e selecione Grupo Base (Exibição) ou Grupo Base (Exibição/Edição). 159 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Estas são as configurações que podem ser alteradas: CONFIGURAÇÃO Compartilhar bibliotecas e dispositivos Compartilhar mídia DESCRIÇÃO Selecione as bibliotecas, impressoras e dispositivos que você deseja compartilhar com o grupo base. Use esta configuração para compartilhar mídia com todos os dispositivos da rede. Por exemplo, você pode compartilhar imagens com um porta-retrato digital ou compartilhar música com um media player da rede. Observação A mídia compartilhada não é segura. Qualquer um que se conectar à rede poderá receber a mídia compartilhada. Exibir a senha do grupo base Exiba a senha do seu grupo base. Se outra pessoa quiser ingressar no grupo base, será preciso informar essa senha para ela. Sair do grupo doméstico Saia do grupo doméstico. Não é possível excluir um grupo doméstico, mas se todos os integrantes saírem do grupo doméstico, ele será extinto. Depois, se quiser, você poderá configurar um novo grupo base. Para alterar a senha do grupo base Para alterar a senha do grupo base, siga estas etapas: 1. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.) 2. Na caixa de pesquisa, insira grupo doméstico e clique em Configurações. 3. Na lista de resultados, toque ou clique em Alterar senha do grupo base. 4. Toque ou clique em Alterar a senha e siga as instruções. senha de administrador ou para confirmar sua escolha. É possível que você receba uma solicitação para fornecer uma Criar uma conta na Microsoft Uma conta da Microsoft é composta por um endereço de e-mail e uma senha que você usa para entrar no Windows. Ela é gratuita e fácil de ser configurada com qualquer endereço de e-mail escolhido ou criando um novo endereço de e-mail. (Por exemplo, você pode usar um endereço do Outlook.com, do Gmail ou do Yahoo! para a sua conta da Microsoft.) Ao entrar no seu computador ou no seu dispositivo com uma conta da Microsoft, você poderá obter aplicativos da Windows Store, fazer backup de todos os seus dados e arquivos importantes usando um armazenamento em nuvem gratuito e manter todos os seus itens favoritos, como dispositivos, fotos, amigos, jogos, configurações, músicas etc., atualizados e sincronizados. Um endereço de email para acessar qualquer dispositivo Uma conta da Microsoft é composta por um endereço de email e uma senha que você usa para entrar no Windows. Ela é gratuita e fácil de ser configurada com qualquer endereço de e-mail escolhido ou criando um novo endereço de e-mail. (Por exemplo, você pode usar um endereço do Outlook.com, do Gmail ou do Yahoo! para a sua conta da Microsoft.) Ao entrar no seu computador ou no seu dispositivo com uma conta da Microsoft, você poderá obter aplicativos da Windows Store, fazer backup de todos os seus dados e arquivos importantes usando um armazenamento em nuvem gratuito e manter todos os seus itens favoritos, como dispositivos, fotos, amigos, jogos, configurações, músicas etc., atualizados e sincronizados. Se mais de uma pessoa usar seu computador, cada uma delas deverá ter sua própria conta. Elas poderão entrar no computador e personalizá-lo com suas próprias cores de tela de fundo, seus aplicativos favoritos, a imagem da conta, uma caixa de entrada de emails separada etc. Se tiver filhos, você também poderá configurar a conta deles com medidas de monitoramento extras de segurança, com ou sem e-mail, para que eles vejam apenas o que você desejar no computador. Se anteriormente tiver usado serviços Microsoft, como Xbox, Hotmail, Outlook.com, OneDrive, Messenger, Skype ou Windows Phone, você já terá uma conta da Microsoft (ela é o endereço de e-mail usado para entrar no serviço). Se não conseguir se lembrar do endereço de e-mail usado com esses serviços, fique tranquilo. Você poderá se inscrever para obter um novo endereço de e-mail gratuito. Para verificar se você entrou com uma conta da Microsoft 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Contas e depois em Sua conta. Se você já tiver entrado com uma conta da Microsoft, seu nome e seu endereço de e-mail aparecerão acima da imagem de sua conta. Se tiver entrado com uma conta local, você verá as palavras Conta Local embaixo do seu nome, junto com o link Conectar à conta da Microsoft. 160 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Entrando com uma conta da Microsoft Se tiver entrado no seu computador com uma conta local, você poderá alternar para uma conta da Microsoft no seu computador de várias maneiras. Passe o dedo na borda direita da tela, toque em Configurações e toque em Mudar configurações do PC. (Se você estiver usando o mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e, em seguida, clique em Mudar configurações do PC.) Toque ou clique em Contas, toque ou clique em Sua conta e, em seguida, toque ou clique em Conectar à conta da Microsoft. Você poderá ser solicitado a verificar sua senha atual. Em seguida, escolha uma das seguintes opções: Opção 1: Conectar-se a uma conta da Microsoft existente Mesmo que não tenha entrado no seu computador com uma conta da Microsoft, é possível que você já tenha essa conta se usar outros serviços Microsoft, como Xbox, Hotmail, Outlook.com ou Skype. Sua conta da Microsoft é composta pelo endereço de email que você usa para entrar nesses serviços. Insira o endereço de e-mail e a senha usados para entrar nos outros serviços Microsoft, toque ou clique em Avançar e siga as instruções. Opção 2: Inscrever-se para obter o endereço de e-mail usado com mais frequência Se não tiver usado os serviços Microsoft anteriormente, você poderá usar qualquer endereço de e-mail desejado para se inscrever para uma nova conta da Microsoft, incluindo endereços do Outlook.com, do Yahoo! ou do Gmail. Para usar seu endereço de e-mail favorito: 1. Insira o endereço de e-mail a ser usado e toque ou clique em Criar uma nova conta. 2. Siga as instruções para preencher suas informações pessoais e de segurança, e pronto. Opção 3: Obtenha um novo endereço de email Se desejar iniciar uma nova conta da Microsoft e obter um endereço de email totalmente novo, você poderá fazer isso gratuitamente: 1. Toque ou clique em Criar uma nova conta. 2. Siga as instruções para preencher suas informações pessoais e de segurança para um novo endereço de email e pronto. 161 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Você tem uma conta da Microsoft. E agora? Sua conta da Microsoft é a sua chave para armazenamento online gratuito, diversão móvel, aplicativos na Windows Store, outros produtos e serviços Microsoft (como o Xbox Live ou um Windows Phone) e para conectar diretamente seus dispositivos e suas contas. Você só precisa entrar no seu computador com sua conta da Microsoft. Em seguida, você poderá fazer o seguinte: Baixar aplicativos na Windows Store Você precisa de uma conta da Microsoft e do Windows 8.1, do Windows RT 8.1, do Windows 8 ou do Windows RT para baixar aplicativos da Windows Store. Você pode inclusive instalar seus aplicativos em vários computadores sem precisar comprá-los novamente como já mencionado aqui nesta apostila. Reúna as pessoas Vincule suas contas do Facebook, do Twitter, do Outlook e do LinkedIn ao aplicativo Sincronize suas configurações Implemente suas cores e temas, o layout da tela Inicial, favoritos e histórico do navegador, conteúdo de aplicativos, fotos e até configurações, como idiomas e outras preferências, em vários computadores ao entrar com uma conta da Microsoft e sincronizar suas configurações. Tenha armazenamento grátis na nuvem Com uma conta da Microsoft, você ganha 162 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR armazenamento gratuito de arquivos na nuvem com o OneDrive, um lugar para ver, salvar e compartilhar documentos e fotos. Sua conta da Microsoft vincula seu computador ao OneDrive, para que seus arquivos estejam sempre com você. Entenda e use o OneDrive O OneDrive é um armazenamento online gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível para todos os dispositivos que você usar. Não é mais necessário enviar arquivos para o seu email ou levar (e provavelmente perder) um pen drive sempre com você. Em vez disso, se você estiver trabalhando em uma apresentação no notebook, vendo fotos das últimas férias da família no tablet novo ou verificando a lista de compras no celular, poderá acessar seus arquivos no OneDrive. Aprender a usar o OneDrive é muito fácil. Você adiciona os arquivos que já estão no computador no OneDrive, copiando-os ou movendo-os do computador. Quando você salva novos arquivos, pode optar por salvá-los no OneDrive, para que possa acessá-los de qualquer dispositivo e compartilhá-los com outras pessoas. E, se o computador tiver uma câmera interna, você poderá automaticamente salvar cópias das fotos da câmera no OneDrive, assim terá sempre um backup. Adicionando arquivos ao OneDrive Você poderá colocar seus arquivos existentes no OneDrive de diferentes maneiras. Primeiro, decida se quer manter os arquivos originais no computador e colocar cópias deles no OneDrive, ou se quer recortar e mover os arquivos do computador para oOneDrive. Para copiar arquivos no usando o aplicativo OneDrive OneDrive Etapa 1 Na tela Inicial, toque ou clique em OneDrive para abrir o aplicativo OneDrive. Etapa 2 Toque ou clique em pastas para navegar até o local no OneDrive em que deseja adicionar os arquivos. Etapa 3 Passe o dedo de cima para baixo na tela ou clique com o botão direito do mouse para abrir os comandos do aplicativo. Em seguida, toque ou clique em Adicionar arquivos. 163 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Etapa 4 Procure os arquivos que você quer carregar, toque ou clique para selecionálos e, em seguida, toque ou clique em Copiar para o OneDrive. Para mover arquivos para o OneDrive usando o aplicativo OneDrive Ao mover arquivos, você está removendo-os do computador e adicionando-os ao OneDrive. 1. Toque ou clique na seta ao lado do OneDrive e escolha Este computador. 2. Procure os arquivos que deseja mover e passe o dedo neles para baixo ou clique neles com o botão direito do mouse para selecioná-los. 3. Toque ou clique em Recortar. 4. Toque ou clique na seta ao lado de Este computador e escolha OneDrive para procurar uma pasta em seu OneDrive. 5. Passe o dedo de cima para baixo na tela ou clique com o botão direito do mouse para abrir os comandos do aplicativo. Em seguida, toque ou clique em Colar. Para mover arquivos para o OneDrive usando o Explorador de Arquivos Ao mover arquivos, você está removendo-os do computador e adicionando-os ao OneDrive. Arraste arquivos da lista de arquivos no painel direito para o OneDrive no painel esquerdo. 164 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para salvar arquivos no OneDrive a partir de um aplicativo Você pode salvar arquivos de seus aplicativos diretamente no OneDrive. Você terá a opção de salvar no OneDrive ou em outros locais, incluindo seu computador. Toque ou clique na seta no canto superior esquerdo para alterar seu local para OneDrive (caso ele ainda não esteja selecionado). Em seguida, escolha a pasta no OneDrive em que deseja salvar seu arquivo, insira um nome para o arquivo e toque ou clique em Salvar. Para salvar arquivos no OneDrive a partir de um aplicativo de área de trabalho Quando você está usando um aplicativo de área de trabalho, como o Microsoft Office Word ou Paint, também pode salvar arquivos diretamente no OneDrive. Clique em Salvar no aplicativo que você está usando e, depois, toque ou clique em OneDrive no painel esquerdo. Escolha a pasta no OneDrive em que deseja salvar seu arquivo, insira um nome para o arquivo e toque ou clique em Salvar. Salvando no OneDrive automaticamente Na maioria dos computadores, o OneDrive é o local recomendado que aparece quando você salva arquivos do Microsoft Office (como documentos do Word e planilhas do Excel), PDFs e outros documentos. E, se o computador tiver uma câmera interna, você poderá automaticamente salvar cópias das fotos direto no OneDrive, assim terá sempre um backup. Para ver se o computador está configurado para salvar automaticamente, verifique suas configurações do OneDrive. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Para documentos, toque ou clique em OneDrive e ative Salvar documentos no OneDrive por padrão. 3. Para fotos, toque ou clique em Imagens da câmera e escolha Carregar fotos com boa qualidade ou, para cópias com melhor resolução, escolha Carregar fotos com a melhor qualidade. A segurança dos seus arquivos no OneDrive A Microsoft faz de tudo para manter seus arquivos seguros no OneDrive de diferentes maneiras. Seus arquivos não são compartilhados com outras pessoas, exceto se você salvá-los na pasta Público ou optar por compartilhá-los. Para ajudar a proteger seus arquivos do OneDrive de falha no hardware, são salvas várias cópias de cada arquivo em diferentes drivers e servidores. Veja o que você pode fazer para ajudar a proteger seus arquivos no OneDrive: Crie uma senha forte. (Neste endereço você poderá testar se a sua senha é forte: https://www.microsoft.com/pt-br/security/pcsecurity/password-checker.aspx) Adicione informações de segurança à sua conta da Microsoft. Você pode adicionar informações como número de telefone, um endereço de email alternativo e uma pergunta/resposta de segurança. Dessa forma, se você esquecer a senha ou se alguém invadir sua conta, podemos usar suas informações de segurança para verificar sua identidade e ajudá-lo a recuperar a conta. Use a verificação em duas etapas. Isso ajuda a proteger sua conta solicitando que você digite um código de segurança extra sempre que se conectar em um dispositivo não confiável. Faça backup de seus arquivos do OneDrive. 165 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Acessando seus arquivos de qualquer lugar Quando seus arquivos estão no OneDrive, você pode acessá-los de qualquer dispositivo, mesmo que algo aconteça ao seu computador. Acesse o site do OneDrive ou um dos aplicativos móveis para Android, iOS ou Windows Phone. Acessando arquivos quando você está offline No Windows 8.1 e no Windows RT 8.1, você poderá procurar todos os seus arquivos no OneDrive mesmo quando não estiver conectado à Internet. Para abrir e editar arquivos quando não tiver uma conexão com a Internet, você deverá tornar esses arquivos disponíveis offline. Você poderá usar o aplicativo OneDrive ou o Explorador de Arquivos para tornar os arquivos disponíveis offline. Se não houver preocupações com espaço no computador, você poderá tornar seu OneDrive inteiro disponível offline: 1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 2. Toque ou clique em Opções e ative Acessar todos os arquivos offline. Para tornar os arquivos disponíveis offline usando o aplicativo OneDrive Passe o dedo para baixo ou clique com o botão direito do mouse no arquivo ou na pasta para selecioná-la. Em seguida, toque ou clique em Ver offline. Se estiver preocupado em usar muito espaço no computador, torne menos arquivos disponíveis offline ou, se houver arquivos que você não precisa mais usar quando está offline, torne-os novamente apenas online. Para tornar os arquivos disponíveis offline usando o Explorador de Arquivos Pressione e segure ou clique com o botão direito do mouse no arquivo e escolha Tornar disponível offline. Para tornar seu OneDrive inteiro disponível offline, pressione e segure ou clique com o botão direito do mouse em OneDrive no painel esquerdo. Em seguida, escolha Tornar disponível offline. Compartilhando arquivos Compartilhar arquivos usando o OneDrive é muito mais simples do que configurar o compartilhamento de arquivos em uma rede doméstica, além de ser muito mais organizado e eficiente do que enviar arquivos por e-mail ou carregá-los sempre em um pen drive. 166 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para compartilhar arquivos e pastas usando o aplicativo OneDrive 1. Passe o dedo deslizando para baixo ou clique com o botão direito do mouse nos arquivos ou pastas para selecioná-los. 2. Toque ou clique em Compartilhar. 3. Para compartilhar com um grupo específico de pessoas ou individualmente, escolha Convidar pessoas. Para compartilhar com um grande número de pessoas que você talvez nem conheça pessoalmente, escolha Obter um link. Obter um link Use essa opção para compartilhar itens com várias pessoas que você talvez nem conheça pessoalmente. Por exemplo, você pode usar estes links para postar em sites como Facebook, Twitter ou LinkedIn. Você também pode usá-los para compartilhar no email ou no IM, mas terá menos controle sobre permissões individuais do que ao fazê-lo com a opção Convidar pessoas. 1. Escolha o tipo de link que deseja. As permissões para o item são atualizadas automaticamente quando você cria o link. Como eu faço para compartilhar meus arquivos e pastas no OneDrive? No aplicativo OneDrive, passe o dedo para baixo ou clique com o botão direito do mouse em um arquivo ou uma pasta, toque ou clique em Compartilhar e escolha uma opção de compartilhamento. Somente exibir Ao compartilhar itens com esse tipo de link, as pessoas podem visualizar seus itens sem fazer logon. Além disso, elas podem encaminhar o link para outras pessoas. Editar Quando você compartilha itens com este tipo de link, as pessoas podem visualizar seus itens e usar os programas do Office Online para editar documentos do Office, sem precisar se conectar. Para fazer outras edições, como adicionar ou excluir arquivos de uma pasta, as pessoas precisam entrar com uma conta da Microsoft. As pessoas podem encaminhar um link de edição para outras pessoas, e qualquer um que receber o link também poderá editar os itens. Convidar pessoas Essa opção permite dar a pessoas ou grupos específicos permissão de acesso a itens para que você possa retirar permissões individuais mais tarde se precisar. Outra vantagem de compartilhar itens dessa maneira é que os destinatários podem acessá-los rapidamente na exibição compartilhada do site do OneDrive. 1. Digite os endereços de email das pessoas com as quais deseja compartilhar, ou toque ou clique em Adicionar pessoas para escolher as pessoas a partir do aplicativo Pessoas. 2. Adicione uma anotação nos destinatários que você deseja. 3. Para alterar o nível de permissão, toque ou clique em Destinatários podem editar arquivos ou Destinatários podem exibir arquivos. Público Um link público é como um link Somente exibir, mas também permite que qualquer um encontre o item compartilhado por meio de pesquisa. Se você escolher essa opção, as pessoas poderão acessar o item compartilhado mesmo se você não publicar o link obtido. 2. Toque ou clique em Criar link. Isso copiará o link para a sua área de transferência. 3. Cole o link em um e-mail, IM, documento ou onde desejar compartilhá-lo. Ou toque ou clique em Compartilhar com. Isso seleciona o botão Compartilhar para que você possa compartilhar o link usando outro aplicativo. Observações Se você escolher Destinatários podem editar arquivos, as pessoas poderão visualizar seus itens e usar os programas do Office Online para editar documentos do Office, sem precisar se conectar. Para fazer outras edições, como adicionar ou excluir arquivos de uma pasta, as pessoas precisam entrar com uma conta da Microsoft. Os destinatários podem encaminhar sua mensagem para outras pessoas e qualquer um que a receba poderá também editar os itens. Observação Você também pode compartilhar arquivos e pastas no OneDrive pelo Explorador de Arquivos. Pressione e segure ou clique com o botão direito do mouse no arquivo ou na pasta que você quer compartilhar, toque ou clique em Compartilhar com e escolha OneDrive. Isso o levará até o OneDrive. Se você escolher Destinatários precisam entrar com uma conta da Microsoft, os destinatários precisarão entrar com uma conta da Microsoft para poderem visualizar os itens que você está compartilhando. Mesmo que escolha esta opção, você ainda poderá convidar pessoas sem saber as contas da Microsoft delas. Use qualquer endereço de email que tiver para convidar as pessoas e, caso algum destinatário não tenha uma conta da Microsoft, ele poderá criar uma gratuitamente. Configurando o aplicativo E-mail O aplicativo E-mail é a maneira simples de reunir todos os seus e-mails em um único lugar. O principal é entrar no seu computador com sua conta da Microsoft. Você pode criar uma conta usando um endereço de e-mail já existente ou se inscrever gratuitamente para criar uma nova conta. Se outras pessoas também usarem seu computador, certifique-se de que cada uma delas entre no computador usando sua própria conta da Microsoft. Dessa forma, cada pessoa verá apenas os seus próprios e-mails. 4. Toque ou clique em Enviar para salvar as configurações de permissão e envie uma mensagem com um link para o item. 167 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para verificar se você entrou com uma conta da Microsoft Se tiver usado anteriormente serviços Microsoft, como Xbox, Hotmail, OneDrive, Messenger, Skype ou Windows Phone, você já terá uma conta da Microsoft, ela é o endereço de email usado para entrar no serviço. É possível que você tenha usado essa conta da Microsoft ao configurar seu computador, portanto, talvez já esteja conectado usando essa conta. Mas, se não tiver certeza, veja como verificar isso. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Contas e depois em Sua conta. 4. Insira seu endereço de e-mail e a senha da conta e, em seguida, toque ou clique em Conectar. Para acessar seus contatos Os aplicativos E-mail e Pessoas funcionam juntos. Você pode ver, adicionar e editar os contatos de suas contas no aplicativo Pessoas ao gerenciar os e-mails para a mesma conta no aplicativo E-mail. Se o seu endereço de e-mail terminar com outlook.com, live.com, hotmail.com ou msn.com, seus contatos serão automaticamente adicionados quando você adicionar sua conta ao aplicativo E-mail. Para todas as outras contas, veja como adicionar contatos. 1. Na tela Inicial, toque ou clique em Pessoas. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Contas, toque ou clique em Adicionar uma conta e, em seguida, toque ou clique no tipo de conta que deseja adicionar e siga as instruções na tela. Para adicionar uma conta ao aplicativo E-mail Se o endereço de e-mail da sua conta da Microsoft terminar com outlook.com, live.com, hotmail.com ou msn.com, basta você entrar no seu computador. Vá para a tela Inicial e abra o aplicativo E-mail — seu e-mail estará esperando por você. Se o seu endereço de e-mail terminar com um domínio diferente, como gmail.com, yahoo.com ou comcast.net, veja como adicioná-lo. 1. Na tela Inicial, toque ou clique em E-mail. 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Contas, toque ou clique em Adicionar uma conta e, em seguida, toque ou clique no tipo de conta que deseja adicionar. Entrando com uma senha com imagem Com a senha com imagem, você poderá entrar no computador usando sua foto favorita, em vez de uma senha difícil de lembrar. Você escolhe a imagem, os gestos — círculos, linhas retas ou toques — que vai usar e onde eles serão traçados na imagem. É possível desenhar uma senha com imagem diretamente na tela touch com o dedo ou usar um mouse para desenhar suas formas. Todos que tiverem uma conta da Microsoft em seu computador poderão configurar a própria senha com imagem. Para configurar uma senha com imagem 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique emConfigurações e em Alterar configurações do PC.) 2. Toque ou clique em Contas e depois em Opções de entrada. 3. Em Senha com imagem, toque ou clique em Adicionar. 4. Entre com suas informações de conta da Microsoft e siga as etapas na tela para escolher uma imagem e os gestos. 168 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Personalizando a tela Inicial Você pode escolher os blocos, as cores e as imagens de sua tela Inicial, além de organizar seus aplicativos. Se outras pessoas usam seu computador, assegure-se de que elas entrem com as próprias contas da Microsoft. Dessa forma, cada pessoa pode ter a própria tela Inicial personalizada. Para alterar a tela de fundo 1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.) 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Personalizar e, depois, toque ou clique na tela de fundo, na cor da tela de fundo e na cor de destaque desejadas. As cores da tela de fundo e de destaque escolhidas aparecem também em outros lugares, como nos botões e na tela de entrada. Para ver a tela de fundo da área de trabalho na tela Inicial Você também pode usar sua imagem de tela de fundo da área de trabalho como a tela de fundo da tela Inicial. A tela Inicial é atualizada automaticamente sempre que a tela de fundo da área de trabalho muda. 1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.) 2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) 3. Toque ou clique em Personalizar e depois toque ou clique na visualização da tela de fundo da área de trabalho. Para fixar aplicativos na tela Inicial Você pode fixar seus aplicativos favoritos na tela Inicial para poder acessá-los rapidamente e ver suas atualizações de imediato. 1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.) 2. Passe o dedo para cima a partir da metade da tela para ver a exibição Aplicativos. (Se estiver usando um mouse, clique no botão de seta no canto inferior esquerdo.) 3. Procure o aplicativo que deseja fixar e toque ou clique com o botão direito nele para selecioná-lo. 4. Toque ou clique em Fixar na Tela Inicial. Para desafixar aplicativos Desafixar um aplicativo é diferente de desinstalar um aplicativo — se você desafixar um aplicativo em sua tela Inicial, o aplicativo ainda será mostrado quando você o procurar, e ainda estará na exibição Aplicativos se você precisar localizá-lo novamente. 1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.) 2. Pressione e segure ou clique com o botão direito no aplicativo que deseja desafixar para selecioná-lo. 3. Toque ou clique em Desafixar da Tela Inicial. Para mover um bloco 1. Na tela Inicial, pressione e segure um bloco que queira mover. (Se estiver usando um mouse, clique e segure o bloco.) 2. Arraste o bloco para o local desejado. Para redimensionar um bloco 1. Na tela Inicial, pressione e segure o bloco que deseja redimensionar. (Se estiver usando um mouse, clique com o botão direito no bloco.) 2. Toque ou clique em Redimensionar e escolha o tamanho desejado. 169 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Personalizando sua tela de bloqueio A tela de bloqueio é a tela que você vê quando bloqueia seu computador (ou quando ele é bloqueado automaticamente quando não é usado por um tempo). Você pode adicionar as fotos favoritas de filhos, animais de estimação e férias, ou mesmo criar uma apresentação de slides dinâmica. Para adicionar fotos à tela de bloqueio 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Computador e dispositivos e depois em Bloquear tela. 3. Se quiser usar apenas uma foto na tela de bloqueio, toque ou clique em Procurar e escolha a imagem desejada (você poderá escolher fotos em seu computador ou no OneDrive). 4. Para ver uma apresentação de slides em sua tela de bloqueio, toque ou clique em Reproduzir uma apresentação de slides na tela de bloqueio para ativá-la. 5. Toque ou clique em Adicionar uma pasta e procure uma pasta em seu computador ou no OneDrive. 6. Toque ou clique na pasta para selecioná-la, toque ou clique em Escolha esta pasta e, depois, toque ou clique em OK. Você poderá selecionar até dez pastas. Para receber atualizações de aplicativos na tela de bloqueio Você poderá escolher alguns aplicativos para mostrar as atualizações na tela de bloqueio, para que possa ver o que está acontecendo mesmo quando o computador está bloqueado. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Computador e dispositivos e depois em Bloquear tela. 3. Em Aplicativos da tela de bloqueio, toque ou clique no botão de adição lista para selecioná-lo. 170 . Em seguida, toque ou clique em um aplicativo na INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para mostrar informações detalhadas de aplicativos na tela de bloqueio Escolha um aplicativo para fornecer atualizações detalhadas na tela de bloqueio, para que você possa receber informações sobre, por exemplo, o próximo compromisso em seu calendário ou ver quem está ligando para você no Skype. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique emConfigurações e em Alterar configurações do PC.) 2. Toque ou clique em Computador e dispositivos e depois em Bloquear tela. 3. Em Escolha um aplicativo para exibir o status detalhado, toque ou clique no botão de adição em um aplicativo na lista para selecioná-lo. e, depois, toque ou clique ―Por padrão, o Windows só usará as imagens mais adequadas à sua tela na apresentação de slides da tela de bloqueio. Mas, se você quiser usar todas as imagens das pastas selecionadas na apresentação de slides, toque ou clique no botão deslizante Usar somente as imagens mais adequadas em minha tela para desativá-lo.‖ Sincronizando suas configurações Se estiver usando uma conta da Microsoft, você poderá sincronizar sua imagem da tela de bloqueio, sua tela Inicial e seus temas. Desse modo, quando você entrar em outros computadores e dispositivos, verá tudo que personalizou. Para sincronizar suas configurações 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em OneDrive e depois em Configurações de sincronização. 3. Toque ou clique em Sincronizar suas configurações neste computador para ativar o recurso. 4. Em Configurações de personalização, escolha as configurações que deseja sincronizar. Observação: Você poderá ver blocos na tela Inicial de todos os seus aplicativos em qualquer dispositivo em que entrar. Mas, para usar um aplicativo em outro dispositivo, você precisa instalá-lo nele. Personalizando a área de trabalho Você pode usar temas, telas de fundo da área de trabalho, cores de janela e protetores de tela para personalizar sua área de trabalho. Se desejar usar alguns temas e telas de fundo da área de trabalho gratuitos, poderá escolher várias opções na Galeria de Personalização. 171 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Usando temas No Windows, você pode usar temas para ajudar a deixar a área de trabalho um pouco mais parecida com você. Os temas alteram a tela de fundo da área de trabalho, a cor da borda da janela, os sons e a proteção de tela em seu computador de uma vez só, e você pode alternar entre os temas com a frequência que quiser. Também é possível criar seus próprios temas e compartilhá-los com amigos e familiares. inserindo Personalização na caixa de pesquisa, tocando ou clicando em Configurações e em Personalização. O que é um tema? Um tema é uma combinação de imagens, cores e sons. Os temas incluem: Em Personalização, no Painel de Controle, há quatro tipos de temas. Dica Na área de trabalho, pressione e segure ou clique com o botão direito do mouse na área de trabalho e depois toque ou clique em Personalizar para abrir a Personalização. Meus Temas. Os temas que você criou, alterou, salvou ou baixou. Sempre que você altera um tema, as novas configurações aparecem aqui como um tema não salvo. Temas padrão do Windows. Temas do Windows que você pode usar para personalizar o seu computador. A maioria deles inclui uma apresentação de slides da tela de fundo da área de trabalho. Temas Instalados. Os temas criados pelo fabricante de seu PC ou de outros provedores não Microsoft. Temas de Alto Contraste. Temas que tornam os itens em sua tela mais fáceis de ver. Os temas de Alto Contraste não incluem cores de borda da janela ou apresentações de slides de tela de fundo de área de trabalho automáticas. Criando temas Você não está limitado aos temas fornecidos com o Windows: é possível criar temas personalizados usando suas próprias imagens e proteções de tela, além de escolher as cores e os sons que os acompanham. Para começar, toque ou clique em qualquer tema para aplicá-lo à área de trabalho. Depois, mude cada parte do tema até que a tela de fundo da área de trabalho, a cor da borda da janela, os sons e a proteção de tela estejam exatamente como você deseja. Todas essas mudanças aparecerão em Meus Temas, como um tema não salvo. Partes de um tema Uma tela de fundo de área de trabalho. Uma imagem, cor ou design que funciona como pano de fundo para as janelas abertas em sua área de trabalho. A tela de fundo de área de trabalho pode ser uma única imagem ou uma apresentação de slides. Você pode escolher uma das imagens de tela de fundo de área de trabalho fornecidas com o Windows ou usar suas próprias imagens. Uma cor de borda da janela. A cor das bordas e da barra de tarefas de sua janela. Um tema pode incluir uma cor de borda específica ou é possível escolher uma cor automaticamente com base nas cores da imagem da tela de fundo de área de trabalho. Sons. Uma coleção de sons relacionados que você escuta quando ocorrem eventos no PC. Um evento pode ser uma ação que você executa, como entrar no seu PC, ou algo que o PC faz, como informá-lo quando você recebe um novo e-mail. Para criar um tema 1. Abra a Personalização passando o dedo pela borda direita da tela, tocando em Pesquisar (ou, se estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), inserindo Personalização na caixa de pesquisa, tocando ou clicando em Configurações e em Personalização. 2. Para alterar a tela de fundo da área de trabalho, toque ou clique em Tela de Fundo da Área de Trabalho, navegue até as imagens que você deseja usar, marque as caixas de seleção das imagens que deseja incluir na apresentação de slides e toque ou clique em Salvar alterações. 3. Para alterar a cor das bordas e da barra de tarefas de sua janela, toque ou clique em Cor na parte inferior da página e execute um destes procedimentos: Uma proteção de tela. Uma imagem ou um padrão em movimento que aparece na tela do computador quando você não utiliza o mouse ou o teclado por determinado período de tempo. A proteção de tela está desligada nos temas fornecidos com o Windows, mas você pode ligá-la e adicioná-la a um tema. Todos os seus temas podem ser encontrados em Personalização no Painel de Controle. Toque ou clique em qualquer tema para aplicá-lo à área de trabalho. Abra a Personalização passando o dedo pela borda direita da tela, tocando em Pesquisar (ou, se estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), 172 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Toque ou clique em Automático para o Windows escolher a cor automaticamente com base nas cores da sua imagem de tela de fundo da área de trabalho e toque ou clique em Salvar alterações. – ou – Toque ou clique na cor que deseja usar e toque ou clique em Salvar alterações. Personalização na caixa de pesquisa, tocando ou clicando em Configurações e em Personalização. 2. Toque ou clique no seu tema personalizado para aplicá-lo à área de trabalho. 3. Pressione e segure ou clique com o botão direito do mouse no tema e toque ou clique em Salvar tema para compartilhamento. A opção de cor da janela Automática 4. Para alterar os sons ouvidos quando alguma ação é executada em seu computador, toque ou clique em Sons na parte inferior da página, toque ou clique em um item na lista Esquema de Som e toque ou clique em OK. 5. Para adicionar ou alterar uma proteção de tela, toque ou clique em Proteção de Tela na parte inferior da tela, toque ou clique em um item da lista Proteção de tela, altere todas as configurações de acordo com sua preferência e toque ou clique em OK. Salvando um tema 4. Na caixa Nome do arquivo, insira um nome para seu tema e toque ou clique em Salvar. Você pode compartilhar seu tema usando email, uma rede ou uma unidade externa. Excluindo temas Se você não estiver mais usando um tema que criou ou baixou, poderá excluí-lo do PC para economizar espaço em disco. (Os temas fornecidos com o Windows não podem ser excluídos.) 1. Toque ou clique em um tema diferente para aplicá-lo à área de trabalho. Você não pode excluir um tema enquanto ele é usado. 2. Pressione e segure ou clique com o botão direito do mouse no tema que você deseja excluir e toque ou clique em Excluir tema. Dica No Explorador de Arquivos, você pode selecionar imagens que você pretende usar em um tema, pressione e segure ou clique com o botão direito do mouse nas imagens e depois toque ou clique em Definir como plano de fundo da área de trabalho para criar um tema não salvo. Depois abra Personalização no Painel de Controle para fazer alterações no tema e salvá-lo. Se estiver satisfeito com a aparência e os sons de seu novo tema, salve-o para poder usá-lo a qualquer momento. Obter mais temas Você pode achar mais temas para sua coleção na Galeria de Personalização, no site do Windows. Veja quais temas são novos e conhecidos ou procure categorias como Animais, Carros e Filmes. Para salvar um tema 1. Abra a Personalização passando o dedo pela borda direita da tela, tocando em Pesquisar (ou, se estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), inserindo Personalização na caixa de pesquisa, tocando ou clicando em Configurações e em Personalização. 2. Em Meus Temas, toque ou clique em seu tema não salvo para aplicá-lo à área de trabalho. 3. Toque ou clique em Salvar tema. 4. Insira um nome para seu tema e toque ou clique em Salvar. O novo nome do tema será exibido em Meus Temas. Encontrar um tema que você baixou Se você baixou um tema da Galeria de Personalização, veja como pode o encontrar e adicionar a Meus Temas na Personalização. 1. Abra o Explorador de Arquivos, passando o dedo desde a borda direita da tela, toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e, em seguida, clique em Pesquisar), digite Explorador de Arquivos na caixa de pesquisa e, em seguida, toque ou clique em Explorador de Arquivos. 2. No painel esquerdo, toque ou clique em Downloads. 3. Toque ou clique duas vezes no tema que você baixou para o aplicar à área de trabalho. Ele será adicionado a Meus Temas na Personalização automaticamente. Compartilhando temas Depois de salvar um tema, você pode compartilhá-lo com seus amigos e sua família. Para enviar seu tema para outras pessoas, primeiro é necessário salvá-lo em um formato de arquivo que possa ser compartilhado, chamado arquivo .themepack. 1. Abra a Personalização passando o dedo pela borda direita da tela, tocando em Pesquisar (ou, se estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), inserindo 173 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Obter mais informações sobre as imagens Se estiver curioso sobre as imagens incluídas em um tema específico, você poderá ver mais informações sobre elas, incluindo os títulos e os locais onde as fotos foram tiradas. (Talvez essas informações não estejam disponíveis para algumas imagens.) 1. Abra a Personalização passando o dedo pela borda direita da tela, tocando em Pesquisar (ou, se estiver usando um mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para baixo e clicando em Pesquisar), inserindo Personalização na caixa de pesquisa, tocando ou clicando em Configurações e em Personalização. 2. Toque ou clique em um tema para aplicá-lo à área de trabalho e toque ou clique em Tela de Fundo de Área de Trabalho. 3. Pressione e segure ou aponte para uma imagem para ver mais informações sobre ela. Ver suas imagens na tela Inicial e na tela de bloqueio No Windows 8.1 e no Windows RT 8.1, você pode ver as fotografias favoritas na tela Inicial e na tela de bloqueio. Observação 5. Siga um destes procedimentos: Caso seu filho já tenha um endereço de e-mail, insira-o e toque ou clique em Avançar; siga as instruções. Se quiser criar um novo endereço de e-mail para o seu filho, toque ou clique em Inscreva-se para obter um novo endereço de e-mail e siga as instruções. Para que seu filho entre apenas neste computador, toque ou clique em Adicionar uma conta-criança sem e-mail e siga as instruções. ―O seu filho é muito pequeno para se lembrar de uma senha digitada? Talvez você possa configurar uma senha de imagem para ele, como já falamos nesta apostila, para que ele possa entrar usando uma foto favorita como alternativa.‖ Não é possível alterar a fonte padrão ou a cor da fonte usada nos itens do Windows (como barras de título de janela, menus ou dicas de ferramenta). Entretanto, é possível aumentar o texto (e outros itens, como ícones) em sua tela ou você pode alterar o tamanho do texto de itens específicos sem alterar o tamanho dos outros itens na tela. Para ativar a Proteção para a Família para uma conta de filho existente Se o seu filho já tiver uma conta de usuário em seu PC, você ainda pode ativar a Proteção para a família e começar a monitorar suas atividades. 1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 2. Toque ou clique em Contas e em Outras contas. 3. Selecione a conta a ser monitorada com a Proteção para a Família e depois toque ou clique em Editar. Caso seu filho não tenha uma conta de usuário padrão, veja as etapas anteriores Para criar uma nova conta-criança. 4. Na lista Tipo de conta, selecione Criança e toque ou clique em OK. Ativar a Proteção para a família para uma conta de filho Para aproveitar o Windows ao máximo, cada pessoa que usa o PC precisa ter sua própria conta. Todos podem personalizar sua própria experiência com seus aplicativos favoritos, o layout da tela Iniciar, as cores de fundo, a foto da conta e assim por diante. Se estiver compartilhando um PC com seus filhos e quiser acompanhar como eles estão usando seu tempo no computador, você pode monitorar suas contas com a Proteção para a família. Para ativar a Proteção para a família, você, ou pelo menos um responsável designado, precisa de uma conta de administrador; cada criança monitorada precisa de uma conta de usuário padrão. Observação Para adicionar outra pessoa como um responsável na Proteção para a Família. Quando você adiciona alguém como um responsável, ele poderá responder às solicitações de permissão e monitorar as atividades do computador. 1. Vá até o site Proteção para a Família (http://familysafety.microsoft.com/) e entre com sua conta da Microsoft. 2. Toque ou clique em Adicionar um responsável. 3. Insira o endereço de e-mail da pessoa que gostaria de adicionar como um responsável e toque ou clique em Enviar solicitação. Se seu computador estiver conectado a um domínio, a Proteção para a Família talvez não esteja disponível. Verifique com o administrador do sistema. Para criar uma nova conta-criança Quando você criar uma nova conta para o seu filho, com ou sem um endereço de e-mail, o monitoramento de Proteção para a Família é ativado automaticamente. Você vai começar a receber relatórios sobre quando e como o seu filho usa o PC, e poderá definir ou alterar limites adicionais quando quiser. 1. Entre em seu computador com uma conta de administrador. 2. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.) 3. Toque ou clique em Contas, em Outras contas e em Adicionar uma conta. 4. Toque ou clique no link Adicionar uma conta-criança. Limites para quando e como seu filho usa o PC Ao monitorar as contas de seus filhos com a Proteção para a família, fica mais fácil saber se eles estão fazendo sua lição de casa ou ficando muito tempo online. Essas informações podem ajudar a definir os limites de atividades específicas no computador para cada criança, incluindo quando elas podem usar o computador, quais jogos e aplicativos elas podem usar e quais aplicativos elas podem ver ou baixar na Windows Store. 174 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Você pode definir e gerenciar todos esses limites na Internet, de qualquer lugar. Entre no site de Proteção para a família, toque ou clique no nome da criança cujas configurações quer alterar e siga as instruções seguintes. Observação 2. Você também pode gerenciar a Proteção para a família em cada um dos PCs da sua família, se preferir. Definir limites de tempo Existem duas formas de limitar o tempo que a criança fica no computador. Um tempo permitido determina quantas horas por dia a criança pode usar o computador. Por exemplo, você pode permitir que fiquem duas horas por dia no computador durante a semana, e permitir mais tempo durante os finais de semana. Uma definição de horário de utilização define as horas em que qualquer computador fica proibido de ser usado (como depois da hora de dormir ou durante o horário da escola). Verifique se a filtragem de sites está ativada. Em Downloads de arquivos, marque a caixa de seleção Bloquear downloads de arquivos da Web para impedir que seu filho baixe aplicativos, jogos e outros arquivos da Internet. (Para permitir que o seu filho para download de arquivos, basta desmarcar a caixa de seleção.) Definir restrições em jogos e aplicativos Definir limites para os jogos e aplicativos que o seu filho permissão para usar é parecido com configurar as restrições de site: você pode definir um nível de classificação com base na idade e no conteúdo para todos os jogos e aplicativos que ele pode ver ou baixar da Windows Store, ou você pode permitir ou bloquear títulos específicos individualmente. Usar os níveis de classificação de jogos e do Windows Store 1. Toque ou clique em Restrições de jogo e em Classificação. 2. Verifique se as restrições estão ativadas e use o controle deslizante para escolher um nível de classificação. Você também pode usar um sistema de classificação de jogos diferente, se preferir. A Windows Store baseia as restrições de download nas restrições de jogos de seu filho na Proteção para a Família. Toque ou clique em Limites de tempo e execute um dos seguintes procedimentos: Toque ou clique na guia Permissão, verifique se a permissão de tempo está ativada e escolha as horas e os minutos que seu filho pode usar o computador durante os dias da semana e nos finais de semana. Toque ou clique na guia Horário de utilização, verifique se as horas de utilização estão ativadas e arraste para selecionar blocos de tempo para cada dia em que seu filho não poderá utilizar o computador. Permitir ou bloquear jogos específicos 1. Toque ou clique em Restrições de jogo e em Lista de jogos. Verifique se as restrições desses jogos estão ativos. 2. Selecione as opções para jogos específicos, conforme apropriado. Defina os limites de sites que seu filho pode visitar Existem duas formas de limitar o conteúdo da Internet que seu filho pode visualizar. Você pode usar a filtragem de sites para definir amplas categorias de sites que seu filho pode visitar. Por exemplo, você pode permitir que eles ver sites conhecidos de interesse geral e amigáveis às crianças, e bloquear automaticamente qualquer site que forneça conteúdo adulto. Você também pode permitir ou bloquear sites individuais - ou até mesmo páginas específicas dentro de um site - por meio dos endereços Web ou de URLs. Filtrar todos os sites por categoria 1. Toque ou clique em Filtragem da Web e em Nível de restrição. 2. Verifique se a filtragem de sites está ativada e use o controle deslizante para escolher quais categorias de sites seus filhos podem visitar. Definir outras restrições de aplicativos Você também pode decidir se permitirá que seus filhos usem outros aplicativos e software, sejam baixados da Windows Store ou não. 1. Toque ou clique em Restrições de aplicativo. 2. Certifique-se de que as restrições de aplicativos estejam ativadas e, em seguida, escolha os aplicativos disponíveis você deseja permitir ou bloquear, conforme apropriado. Gerencie as solicitações de seus filhos Ao longo do tempo, as configurações aplicadas às atividades de sua família no computador podem mudar. Por exemplo, talvez seu filho queira baixar e jogar um novo jogo que todos estão comentando, fazer alguma pesquisa na Internet para um projeto da escola ou ficar um pouco mais no computador para terminar uma tarefa de casa. Na Proteção para a Família, seus filhos podem enviar solicitações por e-mail para novos aplicativos, jogos ou sites para que quais queiram permissão de uso. Você sempre pode negociar essas solicitações individualmente, mas também poderá gerenciar todas elas em um só lugar no site Proteção para a Família. 1. Toque ou clique em Solicitações. As solicitações de permissão recentes são organizadas de acordo com a categoria. 2. Ao lado de cada solicitação, toque ou clique na lista suspensa em Resposta e escolha uma ação. Bloquear ou permitir sites específicos 1. Toque ou clique em Filtragem da Web e em Permitir ou bloquear lista. 2. Verifique se a filtragem da Web está ativada, insira um endereço da Web específico e toque ou clique em Permitir ou Bloquear conforme apropriado. Você pode adicionar vários endereços Web nesta página, um por vez. Você também pode optar por aplicar as mesmas permissões para um site a vários membros da família. Permitir ou bloquear downloads de arquivos Você também pode limitar o que seu filho pode baixar da Internet, para que ele não baixe um vírus ou outro software indesejado. 1. Toque ou clique em Filtragem da Web e em Nível de restrição. 175 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observação Atividade no computador Para paralisar o uso geral do computador de seu filho, toque ou clique na guia Atividade do computador. A seção Sessões indica quando e por quanto tempo seu filho usou o computador durante a semana. A seção Aplicativos e jogos lista cada aplicativo ou jogo que seu filho usou, quando e por quanto tempo. A coluna Ação também indica se o seu filho foi impedido de usar um determinado aplicativo. Os downloads de arquivos da Internet e os downloads e atualizações da Windows Store são listados separadamente em suas respectivas seções. Se o seu filho tiver baixado um jogo da Windows Store e jogou por 45 minutos, esse jogo aparecerá nas seções Windows Downloads da Store e Aplicativos e jogos desta página. Você pode permitir que todos os seus filhos, ou apenas para o filho selecionado, usem o site, o jogo ou o aplicativo em questão. Da mesma forma, você pode bloquear algo para um ou todos os filhos. Sites, jogos e aplicativos são adicionados às listas Permitir ou Bloquear de acordo com sua decisão. Monitore o uso do PC pelo seu filho com os relatórios de atividades Quando você ativa a a Proteção para a família para a conta de uma criança, o monitoramento é iniciado automaticamente. A Proteção para a família envia emails de atividades regularmente à sua conta Microsoft, resumindo quanto tempo a criança ficou no PC, os sites que visitou, os jogos e aplicativos que usou, e os termos que buscou nos mecanismos de busca como Bing, Google ou Yahoo! Pesquisar. O resumo por e-mail fornece muitas informações sobre as atividades da criança no computador. Mas você sempre pode se aprofundar em mais detalhes - e alterar permissões e outras configurações com base nas informações das atividades - escolhendo um link no relatório do email para exibir o relatório online. Você também pode abrir o relatório no site da Proteção para a família. Veja como fazer isso: 1. Acesse o site da Proteção para a Família e entre com seu nome de usuário. 2. Toque ou clique nome da criança cujo relatório deseja ver e toque ou clique em Relatório de atividades. Verifique se o relatório de atividades está ativado. QUESTÕES DE FIXAÇÃO 01 - Ano: 2015/ Banca: BIO-RIO Na janela do gerenciador de arquivos do sistema operacional Windows 8 BR, um funcionário de nível superior do SPDM executou os SEGUINTES procedimentos: acessou a pasta SPDM no disco D:. e selecionou o arquivo EDITAL.PDF armazenado nessa pasta. Em seguida, executou um primeiro atalho de teclado ALFA, que tem por significado Copiar. Acessou a pasta CONTROLE no disco C: e executou um segundo atalho de teclado BETA, com significado de Colar. Os atalhos de teclado ALFA e BETA são respectivamente: a) Alt + C e Alt + V b) Alt + V e Alt + C c) Ctrl + C e Alt + C d) Ctrl + C e Ctrl + V e) Ctrl + V e Ctrl + C Detalhes de resumo A metade superior da página Resumo mostra informações sobre sites que seus filhos visitaram recentemente e todas as pesquisas realizadas na Internet recentemente. O gráfico de barras de Sites mais populares indica os cinco principais sites em que estiveram e quantas páginas em cada site eles visitaram, mas não mostra quanto tempo eles ficaram em cada site. Para ver uma lista completa de cada site que eles visitaram na semana passada, toque ou clique em Exibir tudo acima do gráfico. Todos os endereços Web e termos de pesquisa mostrados na página de resumo também são links para tocar ou clicar. A metade inferior da página Resumo mostra informações sobre o tempo que a crianças ficaram no computador, os aplicativos e os jogos usados mais frequentemente e quaisquer downloads que tenham feito da Windows Store. 02 - Ano: 2015/ Banca: FUNIVERSA Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir. O Explorador de Arquivos do Windows 8, por questões de segurança, não permite a criação de uma pasta na raiz do sistema operacional (c:\). (---) Certo ou (---) Errado 03 - Ano: 2015/ Banca: CESPE Atividade da Internet Para obter uma lista completa das atividades de seus filhos na Internet, você também pode tocar e clicar na guia Atividade da Web. Essa página mostra todos os sites que seus filhos visitaram ou tentaram ver, incluindo sites que a Proteção para a Família considera "suspeito" ou possivelmente inapropriado. A coluna Ação tomada indica se a Proteção para a Família permitiu o acesso ao site, bloqueou parte ou todo o seu conteúdo. A coluna Categoria mostra as categorias de sites como determinado pela Microsoft, mas você pode discutir a classificação de um site se você discordar. Use os botões na coluna Alterar Configuração para permitir ou impedir futuras visitas de seu filho a um site específico. 176 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 09 - Ano: 2015/ Banca: CESPE/ Órgão: FUB/ Prova: Conhecimentos básicos Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente. O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. (---) Certo ou (---) Errado Considerando a figura acima, que ilustra a interface inicial do sistema operacional Windows 8.1, julgue o item abaixo. Caso o usuário deseje consultar uma lista de aplicativos recentes usando o mouse, ele deverá mover o ponteiro do mouse para o canto superior esquerdo e, em seguida, para baixo, na borda ou, ainda, utilizar o teclado, pressionando simultaneamente as teclas < Windows > e < Tab >. (---) Certo ou (---) Errado 10 - Ano: 2015/ Banca: FGV No Windows, podemos usar o mouse para acessar algumas funcionalidades de forma mais rápida, ou seja, usando atalhos. Na versão 8 do Windows, algumas novidades foram inseridas como ilustrado nas figuras e descritas nas instruções a seguir. 04 - Ano: 2015/ Banca: CESPE Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos. (---) Certo ou (---) Errado 05 - Ano: 2015/ Banca: CESPE Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Caso o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do Explorador de Arquivos do Windows 8.1, seja configurado corretamente, ele fornecerá um histórico detalhado do arquivo selecionado, contendo, entre outras informações, as datas de modificação do arquivo e a relação de usuários que o acessaram. (---) Certo ou (---) Errado As figuras e as instruções indicam, respectivamente, os atalhos para: a) abrir os botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações; e alternar entre aplicativos abertos; b) acessar os comandos e menus de contexto em um aplicativo; e voltar à tela inicial; c) usar até quatro aplicativos lado a lado; e mostrar a barra de título em um aplicativo da Windows Store; d) ampliar ou reduzir na tela inicial; e abrir a área de trabalho; e) pesquisar no computador (aplicativos, configurações e arquivos); e fechar um aplicativo. 06 - Ano: 2015/ Banca: CESPE Julgue o item a seguir, acerca de sistemas operacionais. No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas. (---) Certo ou (---) Errado 07 - Ano: 2015/ Banca: CESPE Julgue o item a seguir, a respeito de noções de sistema operacional. No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar. (---) Certo ou (---) Errado GABARITO 01 - D 02 - E 03 - C 04 - C 05 - E 06 - C 07 - E 08 - C 09 - E 10 - A 08 - Ano: 2015/ Banca: CESPE Acerca do sistema operacional Windows, da planilha Excel 2013 e das ferramentas utilizadas em redes de computadores, julgue o próximo item. Ao se digitar ipconfig no prompt de comando do Windows 8.1 de um computador em rede, serão exibidos dados da rede TCP/IP, tais como o endereço IP e a máscara de sub-rede. (---) Certo ou (---) Errado 177 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Microsoft - WORD 2013 CAPÍTULO 1 - INTRODUÇÃO O Microsoft Word 2013 é um editor de textos onde você encontra instruções fáceis para realizar tarefas rotineiras, como: editar, formatar, salvar, criar tabelas e imprimir documentos. Utilizando um editor de textos como o Microsoft Word 2013 é possível criar cartas, currículos, convites, jornais, entre outros tipos de documento de uma maneira simples e rápida. Caso você queira baixar uma versão https://products.office.com/pt-br/try-office-365-personal de experimentação, utilize este link: INICIANDO O Microsoft WORD 2013 Com o programa devidamente instalado, em seu computador, execute os seguintes passos para inicia-lo. 1) Utilizando o Windows 7 ou anterior: Dê um clique no botão Iniciar. Aponte o ponteiro do mouse para a pasta “Todos os Programas”. Dê um clique no aplicativo Microsoft Word 2013. 2) Utilizando o Windows 8: Na tela Inicial do Windows 8, dê um clique no bloco do aplicativo do Microsoft Word 2013. Apresentando o word 2013 Ao iniciar o Word 2013, uma série de opções serão exibidas. Dê um clique na opção Documento em branco, como indicado na figura a seguir: 178 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Quando o documento em branco for criado, os seguintes itens são encontrados na tela do Word 2013. A - Barra de Título Essa barra fica na parte superior da janela onde é exibido o nome do documento e do aplicativo. Inicialmente o nome do arquivo será “Documento1”, seguido pelo nome do programa “Microsoft Word”. I - Barra de Status Essa barra fica na parte inferior da janela e exibe informações sobre o status atual do documento e do aplicativo. Nela encontramos: Indicador de Páginas - utilizado para contar quantas páginas existem no documento. B - Botões de Janela Nesta área da janela do Word são encontrados os botões Maximizar, Minimizar e Fechar C - Barra de ferramentas de acesso rápido Pequena barra de ferramentas que contém os comandos mais utilizados como: Salvar, Desfazer e Repetir. D - Guias Os comandos e ferramentas do Word estão agrupados por semelhanças. Esses comandos podem ser visualizados acionando a sua guia. Por exemplo, para inserir uma nova tabela no documento, o comando Inserir tabela está localizada na guia Inserir. E- Guia arquivo Neste guia são apresentados os comandos de manipulação de arquivos, como: Salvar, Salvar em PDF, abrir um novo documento etc. Contador de palavras - mostra quantas palavras existem no documento. Corretor ortográfico - se encontra ativo verificando o texto digitado. Modo de exibição - permite alterar a visão do documento (Layout de Impressão, Layout em tela inteira, Layout da Web, Estrutura de tópicos e Rascunho). Zoom - é utilizado para a ampliação ou redução do texto. J - Barra de Rolagem Essa ferramenta é utilizada para se movimentar entre as páginas do documento. F - Faixa de Opções A faixa de opções, situada no topo da tela abrange as guias de comandos e os principais comandos exibidos em cada uma das guias. G e H - Réguas Define e exibe os espaçamentos do documento e pode controlar as margens e tabulações do texto. 179 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Criando o primeiro documento Agora que já conhecemos a área de trabalho do Word, chegou o momento de criarmos o primeiro documento. Na abertura de um novo documento, normalmente o cursor fica localizado no canto superior esquerdo do papel: Vamos iniciar digitando o título do texto. Digite o texto “A história do papel”. Observe o resultado na imagem a seguir: Pressione a tecla Enter para iniciar um novo parágrafo. A tecla Enter deverá somente ser utilizada quando desejamos iniciar um novo parágrafo. Quando não houver o parágrafo, o Word utilizará a quebra automática de linha, quando o texto chegar a margem direita. Veja o exemplo na imagem a seguir: Observe que ao digitar a palavra “movimento”, houve a quebra automática de texto. Digite o texto a seguir: Desde os tempos mais remotos e com a finalidade de representar objetos inanimados ou em movimento, o homem vem desenhando nas superfícies dos mais diferentes materiais. Nesta atividade, tão intimamente ligada ao raciocínio, utilizou, inicialmente, as superfícies daqueles materiais que a natureza oferecia praticamente prontos para seu uso, tais como paredes rochosas, pedras, ossos, folhas de certas plantas, etc. A seguir, nós iremos criar um novo parágrafo. Pressione a tecla Enter. 180 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite a continuação do texto: Acompanhando o desenvolvimento da inteligência humana, as representações gráficas foram se tornando cada vez mais complexas, passando desse modo a significar ideias. Este desenvolvimento, ao permitir, também, um crescente domínio dessas circunstâncias através de utensílios por ele criado, levou o homem a desenvolver suportes mais adequados para as representações gráficas. Com esta finalidade, a história regista o uso de tabletes de barro cozido, tecidos de fibras diversas, papiros, pergaminhos e, finalmente, papel. Agora, vamos criar uma distância de dois parágrafos para o novo texto que será inserido. Pressione a tecla enter duas vezes. Digite o texto: Fonte: Wikipedia. Observe o resultado final do texto na imagem a seguir: Dê um clique na opção Salvar como. Salvando o documento Com o texto já digitado, o próximo passo é salva-lo para que posteriormente possa abri-lo e iniciarmos a formatação. Para salvar o arquivo, dê um clique na guia Arquivo, indicada na imagem a seguir: 181 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CAPÍTULO 2 - FORMATANDO O TEXTO Dê um clique na opção Computador. Abrindo e formatando documentos A formatação, como o próprio nome já diz, é a alteração da forma padrão e da aparência dos textos, como tipo de letra, tamanho, cor, espaçamento entre as linhas, entre outras opções. Inicie o Word 2013. Vamos inicialmente abrir o documento salvo no capítulo anterior. Dê um clique no menu Arquivo. Dê um clique na opção Procurar. Selecione a opção Abrir. Selecione a pasta onde você deseja salvar o arquivo. Digite o nome Texto1 na caixa Nome do arquivo. Dê um clique no botão Salvar. Dê um clique na opção Computador. No próximo capítulo, iremos formatar o texto digitado. Feche o Microsoft Word 2013 para que possa realizar as atividades do segundo capítulo. Dê um clique no botão Fechar: 182 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique no botão Procurar. Selecione o arquivo Texto1.doc, salvo no capítulo anterior. Clique no botão Abrir. Deixe o botão da esquerda do mouse pressionado e arraste para a direita selecionando o texto: Observe que o arquivo foi aberto. Vamos iniciar a formatação do texto pelo título. Para isso, antes é necessário selecionar o texto que será formatado. Posicione o ponteiro do mouse no local indicado na figura a seguir: NEGRITO, ITÁLICO E SUBLINHADO As principais ferramentas de formatação se localizam na guia Página Inicial. Se essa guia não estiver selecionada, selecione-a, clicando sobre ela com o botão esquerdo do mouse. Vá para o grupo Fonte e veja cada uma delas, como mostra a figura a seguir: Tipo, Tamanho e Cor da Letra As opções para alterar o Tipo, Tamanho e a Cor das letras, são algumas das principais funções para se formatar um texto. Negrito (N): utilizado para que as letras fiquem em destaque no texto, ou seja, com contornos fortes. Itálico (I): utilizado para inclinar as letras para a direita. Sublinhado (S): utilizado para colocar um traço debaixo das palavras. Clique no botão Negrito Clique no botão Itálico Para alterar as formatações de texto, você pode utilizar a barra indicada na imagem a seguir: . . Clique no botão Sublinhado . Observe que o título do texto foi formatado. 183 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Após fazer essas mudanças, clique no botão OK. Você pode também expandir essa barra de ferramentas para que novas opções de formatação sejam exibidas. Dê um clique no botão indicado na imagem abaixo: Observe que a formatação foi aplicada: Formas de Alinhamento Existem quatro tipos de alinhamento encontrados na guia Página Inicial e no grupo Parágrafo. São eles: Alinhar à esquerda, Centralizar, Alinhar à direita e Justificar: Veja que uma nova janela será exibida. Pela Barra de Rolagem da caixa Fonte procure a fonte Arial Black e clique sobre ela. Com o título do texto ainda selecionado, clique sobre o botão Centralizar, indicado na imagem a seguir: Na caixa Tamanho, selecione a opção 26: Vamos a seguir alterar a cor da fonte. Abaixo da caixa Fonte, encontramos a caixa Cor da fonte. Clique na seta da caixa Cor da fonte e escolha a cor Vermelha, como indicado na imagem a seguir: 184 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que o texto selecionado foi centralizado. Vamos agora mudar o alinhamento do restante do texto. Selecione o texto indicado na imagem a seguir: Dê um clique no botão Alinhamento Justificar: Selecione a opção 2,0. Observe que o alinhamento do texto foi justificado. Espaçamento entre linhas Iremos a seguir, alterar o espaçamento entre as linhas do texto para um espaçamento duplo. Observe que o espaçamento entre as linhas foi alterado. Como texto ainda selecionado, dê um clique na guia de seleção do botão Espaçamento de Linha e Parágrafo. 185 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Espaçamento de parágrafo Iremos agora indicar o espaçamento do parágrafo. Com o texto ainda selecionado, dê um clique no botão indicado na imagem a seguir para expandir as opções de parágrafo: Observe que uma nova janela será exibida. Dê um clique na guia de seleção do item Especial e selecione a opção Primeira Linha: Altere o valor do espaçamento da primeira do parágrafo para 2cm, como indicado a seguir: Clique no botão OK. Observe que o espaçamento do parágrafo foi inserido no texto selecionado: Barra de formatação rápida Para os recursos de formatação mais utilizados, o Word 2013 disponibiliza o acesso rápido via Barra de formatação Rápida: Esta barra sempre é exibida quando algum texto é selecionado. Vamos realizar um exemplo. Selecione o texto Wikipedia, indicado na imagem a seguir: 186 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CAPÍTULO 3 - MARCADORES E NUMERAÇÃO Observe que a barra de formatação rápida foi exibida. Dê um clique no botão Negrito (N) para formatar o texto: O Microsoft Word pode criar automaticamente listas numeradas e com marcadores à medida que você digita ou você pode adicionar rapidamente marcadores ou números a linhas de texto existentes. Vamos realizar um exemplo no texto salvo no capítulo anterior. Abra o Word 2013. Abra o arquivo Texto1.doc. Antes do texto “Fonte: Wikipedia”, digite o texto a seguir: “Resumo do Processo produtivo: Floresta - local onde são plantadas espécies mais apropriadas para a o tipo de celulose ou papel a ser produzido - a maioria das empresas usa áreas reflorestadas e tem seu próprio viveiro onde faz melhorias na espécie cultivada, clonando as plantas com as melhores características; Captação da madeira — A árvore é cortada e descascada, transportada, lavada e picada em cavacos de tamanhos pré-determinados; Cozimento: no digestor os cavacos são misturados ao licor branco e cozidos à temperatura de 160 C;” Finalizamos o conteúdo deste capítulo. Vamos salvar este arquivo para que possamos dar continuidade a sua edição no próximo. Dê um clique no botão Salvar, na barra de ferramenta de acesso rápido. Observe o resultado: 187 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecione o texto indicado na imagem a seguir: Vamos iniciar inserindo um marcador gráfico. Dê um clique na guia de seleção do item Marcadores: Vamos alterar o tipo de marcador para um marcador do tipo numerado. Dê um clique na guia de seleção do botão Numeração: Selecione o marcador indicado na imagem a seguir: Selecione a opção indicada na imagem a seguir: Observe que os marcadores foram inseridos no texto: 188 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que a numeração foi exibida. Pode-se também aplicar uma marcação mista. Dê um clique na guia de seleção do botão Marcação Mista: Selecione a opção indicada na imagem a seguir: Como o texto digitado está no mesmo nível, somente a marcação numerada será exibida: 189 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que um novo nível de marcação foi inserido: Vamos aumentar o número do segundo parágrafo para que ele receba a marcação alfabética. Posicione o ponteiro do mouse no local indicado na imagem a seguir: Finalizamos o conteúdo deste capítulo. Vamos salvar este arquivo para que possamos dar continuidade a sua edição no próximo. Dê um clique no botão Salvar, na barra de ferramenta de acesso rápido. Dê um clique no botão Aumentar Recuo, indicado na imagem a seguir: CAPÍTULO 4 - UTILIZANDO TEXTOS E IMAGENS DA INTERNET Neste capítulo iremos aprender como copiar e colar textos e imagens da internet no Microsoft Word. Abra o Microsoft Word 2013. Abra o arquivo Texto1.doc. Abra o seu navegador padrão de Internet. Neste exemplo, iremos utilizar o Google Chrome. Digite a URL indicada a seguir: http://pt.wikipedia.org/wiki/Papel Selecione o texto indicado na imagem a seguir: 190 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Pressione as teclas CTRL+C para copiar o texto. O próximo passo é inseri-lo no Microsoft Word. Posicione o cursor no local indicado pela imagem a seguir: Digite o texto “Matéria Prima”. Pressione a tecla enter para adicionar um novo parágrafo. O próximo passo é colar o texto. Pressione as teclas CTRL+V. Observe que o texto será colado, mas o texto irá respeitar a formatação utilizada na página da internet: Para que o texto seja inserido sem a formatação original, é necessário que ele seja “colado” apenas como texto. Vamos inicialmente desfazer a última operação realizada. Dê um clique no botão Desfazer, indicado na imagem a seguir: Observe que o comando Colar foi desfeito. Utilizando o botão desfazer é possível desfazer as últimas cinquenta operações realizadas. Dê um clique na guia de seleção do botão Colar. Selecione a opção Colar Especial. Observe que uma nova janela será exibida. Selecione a opção Texto em unicode sem formatação: Clique no botão OK. 191 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que o texto será colado sem a formatação original. O seguir vamos inserir uma imagem da internet. Abra o navegador de internet e acesse a URL www.google.com.br Digite o termo de busca “Papiro”, como indicado na imagem a seguir: No Word, posicione o cursor no local indicado pela imagem a seguir: Selecione a opção de busca de Imagens: Pressione as teclas CTRL+V para colar a imagem. Observe que a imagem será colada no texto. Clique sobre a imagem para selecioná-la. Vamos redimensionar o tamanho desta imagem. Dê um clique no menu Formatar, indicado na imagem a seguir: Dê um clique sobre uma das imagens exibidas. Indique a altura de 4 cm na caixa indicada na figura a seguir: Observe que proporcionalmente a largura da imagem será alterada. Vamos mover a imagem de forma que ela seja incorporada ao texto. Para isso é necessário alterar a forma como o texto irá se comportar com a imagem. Com a imagem selecionada, dê um clique no botão Layout, exibido ao lado da imagem: Quando a imagem for ampliada. Dê um clique com o botão da direita do mouse sobre a mesma e selecione a opção Copiar Imagem. 192 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecione a opção Próximo, indicada na imagem a seguir: Observe que agora é possível movimentar a imagem. Clique sobre a imagem, deixe o botão do mouse pressionado e mova a imagem para o local indicado na figura a seguir: Finalizamos o conteúdo deste capítulo. Vamos salvar este arquivo para que possamos dar continuidade a sua edição no próximo. Dê um clique no botão Salvar, na barra de ferramenta de acesso rápido. 193 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CAPÍTULO 5 - COLUNAS Um dos recursos bastante utilizados no Microsoft Word é a formatação do texto em colunas. Com esse recurso é possível, por exemplo, diagramar um pequeno jornal ou revista. Vamos realizar um exemplo. Abra o Microsoft Word 2013. Abra o arquivo Texto1.doc. Selecione todo o texto digitado após o título “Matéria Prima”, como indicado na imagem a seguir: Dê um clique na guia Layout da página. Dê um clique na guia de seleção da ferramenta Colunas, como indicado na imagem a seguir: 194 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecione a opção Duas Colunas. Observe que o texto foi dividido em duas colunas: Aumente o tamanho da imagem para haja o perfeito alinhamento do texto das colunas. Veja o exemplo abaixo: Ainda com o texto selecionado, dê um clique no botão de alinhamento Justificado (Lembre-se que o botão Justificar está localizado na guia Página Inicial). Observe que o alinhamento foi aplicado: 195 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Hifenização Utilizando o alinhamento justificado em colunas, em alguns casos, pode ocorrer um espaçamento muito grande entre palavras. Para resolver este problema podemos utilizar o recurso de hifenização. Selecione a opção Automático. Como o texto inda selecionado, dê um clique na guia Layout de Página. Dê um clique na guia de seleção do botão Hifenização: Observe que a hifenização será aplicada diminuindo o espaçamento entre as palavras: Capitular O efeito capitular aplica uma letra inicial letra inicial maiúscula grande no início do parágrafo selecionado. Pode ser usada para começar um documento ou capítulo, ou para chamar atenção em um boletim informativo ou convite. Posicione o cursor no início do parágrafo indicado na imagem a seguir: Dê um clique na guia Inserir: Dê um clique na ferramenta Capitular, indicada na imagem a seguir: 196 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que a palavra “Caza” foi digitada errada, o correto seria “Casa”, mas observe que a palavra “compreendimento” está digitada corretamente, o problema é que ela não consta no dicionário interno do Word. Vamos iniciar corrigindo a palavra “Caza”. Selecione a opção Capitular: Dê um clique com o botão da direita do mouse sobre a palavra “Caza”. Observe que algumas opções serão exibidas. Selecione a alternativa correta “Casa” para a correção: Veja que o efeito é aplicado no parágrafo indicado: Observe que a palavra foi corrida. Dê um clique com o botão da direita do mouse sobre a palavra “Compreendimento”. Observe que neste exemplo nenhuma opção correta foi exibida: Finalizamos o conteúdo deste capítulo, vamos salvar as alterações realizadas no documento. Dê um clique no botão Salvar, na barra de ferramenta de acesso rápido. Neste caso, você pode optar pela opção “Ignorar tudo”, que não irá mais realizar a correção desta palavra, ou você pode adicionar esta palavra ao dicionário do Word para que a mesma seja entendida como uma palavra correta. Selecione a opção Adicionar ao dicionário. CAPÍTULO 8 - CORRETOR ORTOGRÁFICO E FUNÇÕES DE LOCALIZAÇÃO E SUBSTITUIÇÃO O corretor ortográfico do Word, funciona basicamente da seguinte maneira: O Word possui um dicionário interno com uma série de palavras da língua portuguesa e outros idiomas. Caso você digite alguma palavra que não se encontre neste dicionário interno, o Word irá marca-la com traço vermelho. Pronto! A partir de agora esta palavra consta ao dicionário interno do Word. Vamos realizar um exemplo prático. Abra o Word 2013. Inicie um novo documento. Digite as palavras a seguir: Caza Compreendimento 197 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR ORTOGRAFIA E GRAMÁTICA Para que não seja necessário corrigir palavra por palavra do texto é possível utilizar a ferramenta Ortografia e Gramática. A ferramenta irá “vasculhar” o texto em busca de erros e apresentar as possibilidades de correção. Dê um clique na opção Computador. Para realizar um exemplo, vamos utilizar um texto já digitado. Realize o download do arquivo modelos.zip no seguinte endereço: http://www.robertoandrade.com.br/modelos/modelos.zip Descompacte o arquivo modelos.zip. Observe que a pasta modelos será criada. No Word 2013, dê um clique no menu Arquivo. Selecione a opção Abrir. Dê um clique no botão Procurar. Selecione o arquivo Ortografia e Gramática.DOCX da pasta modelos. Clique no botão Abrir. Posicione o cursor no início do texto. Dê um clique na guia Revisão. Dê um clique na ferramenta Ortografia e gramática. Observe que o painel Ortografia será exibido do lado direito da tela: 198 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Veja a primeira palavra que não consta no dicionário interno do Word será exibida. Caso você não esteja de acordo com a correção apresentada, dê um clique no botão Ignorar. Caso queira que a correção seja feita, utilizando as possibilidades apresentadas, clique no botão Corrigir: Abaixo serão exibidas as opções de correção: As opções de correção são: Ignorar - Ignora a palavra considerada e errada (não haverá nenhuma alteração na palavra). Ignorar Tudo - Ignora todas as palavras digitadas desta forma em todo o texto. Adicionar - Adiciona a palavra ao dicionário interno do Word. As duas próximas palavras consideradas erradas, são palavras da língua inglesa. Neste caso, vamos ignorar a correção. Clique no botão Ignorar. Neste caso a palavra está errada. Dê um clique na opção correta para selecioná-la. Clique no botão Alterar. Termine a correção do texto: Observe que a palavra será corrida. Obs.: Caso seja clicado no botão Alterar Tudo. Todas as palavras escritas da forma encontrada serão corrigidas para a opção correta em todo o texto. A seguir não será exibido um erro de ortografia, mas sim um erro de gramática. Os erros de gramática são demonstrados no texto por um sublinhado azul. 199 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique no botão Localizar. Quando a janela abaixo for exibida, indicará que a correção ortográfica foi finalizada: LOCALIZAR E SUBSTITUIR PALAVRAS O botão Localizar é encontrado na guia Página Inicial, no grupo Edição. É usado para encontrar palavras rapidamente em um texto. Observe que o painel Localizar será exibido do lado esquerdo da tela. Posicione o cursor no início do texto. Digite a palavra empresa, como indicado na imagem a seguir: Dê um clique na guia Página Inicial. Observe que todas as palavras “empresa” foram marcadas no texto: 200 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Você pode navegar pelas palavras encontradas no texto, clicando na barra de navegação: Para fechar a ferramenta, basta clicar no botão fechar, indicado na imagem a seguir: A ferramenta Substituir é utilizada para localizar uma determinada palavra e substituir por outra. Vamos realizar um exemplo: iremos substituir todas as palavras “empresa” por “organização”. Posicione o cursor no início do texto. Dê um clique na ferramenta Substituir: Observe que uma nova janela será exibida. Digite em Localizar a palavra “empresa” e em Substituir a palavra organização, como indicado na imagem a seguir: Dê um clique no botão Localizar Próxima. Veja que a primeira palavra “empresa” será localizada: 201 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique no botão Substituir. Observe que a palavra “empresa” foi substituída pela palavra “organização” e a próxima palavra “empresa” será localizada. Caso não queira substituir a próxima palavra, clique no botão Localizar Próxima. Vamos substituir todas as palavras “empresa” por “organização”. Clique no botão Substituir Tudo. Observe que uma mensagem indicando a quantidade de palavras substituídas será exibida. Feche a ferramenta Substituir. Para corrigir este problema, iremos dizer ao Word que queremos apenas substituir a palavra “empresa” no singular. Dê um clique no botão Desfazer, indicado na imagem a seguir: Observe que utilizando o botão Substituir tudo mesmo as palavras “empresas” foram substituídas pela palavra “organização” gerando a palavra “organizaçãos”. Observe que as alterações foram desfeitas. Dê um clique na ferramenta Substituir: Digite em Localizar a palavra “empresa” e em Substituir a palavra organização, como indicado na imagem a seguir: Dê um clique no botão Mais, indicado na imagem a seguir: Selecione a opção Localizar apenas palavras inteiras. Dê um clique no botão Substituir tudo. Observe que apenas as palavras “empresa” no singular foram substituídas para “organização”. Feche a janela da ferramenta Substituir. Salve as alterações no arquivo. 202 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CAPÍTULO 9 - MODOS DE EXIBIÇÃO DE DOCUMENTOS Dê um clique no botão Procurar. Selecione o arquivo O Facebook.DOCX da pasta modelos. Clique no botão Abrir. Dê um clique na guia Exibição, indicada na imagem a seguir: O Word 2013, apresenta uma série de formas de visualização de um documento. Neste capítulo iremos conhecer quais são as formas mais utilizadas. Para realizarmos um exemplo iremos abrir um arquivo. Abra o Word 2013. Dê um clique no menu Arquivo. Selecione a opção Abrir. Dê um clique na ferramenta Modo de Leitura, indica a seguir: Dê um clique na opção Computador. Essa opção faz com que possamos usar toda a tela do Word para melhor visualização do documento. Para você navegar entre as páginas, utilize as setas indicadas a seguir: Para sair do modo de leitura, pressione a tecla ESC do teclado. 203 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na guia de seleção do item Várias páginas: O modo Layout de impressão, que é o modo padrão de visualização do Word, mostra como que o documento será impresso, indicando as margens e as quebras de página: Selecione a opção 1x2 Páginas. Já o modo Layout da Web mostra como o documento será exibido caso o mesmo seja convertido em uma página de internet ou em um E-book. Dê um clique no Botão Layout da Web. Clique no botão OK. Neste modo de visualização não há margens e exibição de quebras de página. Dê um clique no botão Layout de Impressão. Zoom A ferramenta Zoom é utilizada para aproximar ou afastar a visualização do texto. Vamos realizar um exemplo. Dê um clique na ferramenta Zoom. Observe que uma nova janela será exibida. Vamos adequar o Zoom a largura da página. Selecione a opção Largura da página: Clique no botão OK. Veja que o visualizar foi aproximada. Agora iremos realizar outro exemplo. Clique novamente no botão Zoom. 204 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que agora é possível visualizar as duas páginas do texto. Exibindo / Ocultando a Régua Para ter uma melhor noção da posição do texto em relação a página, pode-se visualizar uma régua horizontal e outra régua vertical no modo Layout da Página ou somente uma régua horizontal no modo Layout da Web. Vamos voltar ao modo de visualização padrão. Dê um clique no botão 100%, indicado na imagem a seguir: No painel Exibição, dê um clique na opção Régua: Esses mesmos modos de visualização podem ser ativos na barra de Status do Word: Observe que desta forma é possível visualizar ou ocultar as réguas: 205 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Você também pode visualizar uma grade de fundo do texto para melhor organizar os objetos do texto. No painel Exibição, dê um clique na opção Linhas de Grade: Observe que uma grade será exibida no fundo texto: Desabilite a exibição da grade. Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas de tabulação. CAPÍTULO 10 - TABULAÇÃO As tabulações permitem que você alinhe texto à esquerda, à direita, centralizado ou de acordo com uma indicação na régua. Iremos neste exemplo indicar uma posição de tabulação na régua para alinhar um texto. Abra o Word 2013. Inicie um novo documento em branco. Certifique-se que a régua horizontal esteja ativa: Dê um clique (aproximadamente) na marcação 12,5 da régua. Observe que uma marca será exibida: O próximo passo é indicar o preenchimento que será utilizado até a marcação 12,5. 206 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na opção indicada na imagem a seguir: Na guia Página Inicial, dê um clique no botão indicado a seguir para abrir as opções de parágrafo: Quando a janela Parágrafo for exibida, dê um clique no botão Tabulação. Clique no botão OK. Como exemplo, vamos criar uma tabela de preços de um restaurante. Digite o título “Tabela de preços”, como indicado na imagem a seguir: Veja que a marcação criada na régua será exibida: Pressione a tecla entre duas vezes para criar um espaçamento maior entre o título e o conteúdo da tabela de preços. Digite o texto “Café expresso”. Para que o cursor se posicione na marcação criada na régua, pressione a tecla TAB. Agora, vamos definir o preenchimento. Observe que o cursor será posicionado na marcação: 207 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite o valor R$ 3,80. Pressione a tecla enter para criar um novo parágrafo. Digite o texto “Pedaço de bolo”. Pressione a tecla TAB para posicionar o curso na marcação de tabulação. Digite o valor R$ 4,50. Observe o resultado: Finalize a primeira parte do cardápio, como indicado na imagem a seguir: A seguir iremos criar o cardápio de bebidas. Pressione a tecla entre para criar uma distância maior entre os cardápios e digite o título “Bebidas” e pressione a tecla enter. Para o cardápio de bebidas iremos criar uma nova marcação de tabulação. Dê um clique aproximadamente no valor de 6,5cm na régua horizontal: A seguir iremos retirar o preenchimento da marcação 12,5cm. Na guia Página Inicial, dê um clique no botão indicado a seguir para abrir as opções de parágrafo: 208 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR No item preenchimento, selecione a opção Nenhum. Quando a janela Parágrafo for exibida, dê um clique no botão Tabulação. Clique no botão OK. Digite o texto “Suco de Laranja”. Pressione a tecla TAB. Observe que o cursor será posicionado na marcação 6,5cm. Digite o texto “Copo”. Pressione a tecla TAB. Observe que o curso será posicionado na marcação 12,5cm. Digite o texto “R$ 3,00”. Pressione a tecla ENTER. Dê um clique no segundo valor da tabulação (aproximadamente 12,5cm): Finalize o cardápio como indicado na imagem a seguir: 209 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Caso você deseje excluir as marcações para criar novas, selecione a tabulação que deseja excluir na janela de tabulação e utilize o botão limpar, como indicado na imagem a seguir: Dê um clique na ferramenta Tabela, indicado na imagem a seguir: Iremos criar uma tabela com 5 colunas e 3 linhas. Indique 5 colunas e 3 linhas no marcador (5x3): Salve este arquivo como nome de tabulação na sua pasta de trabalho. Observe que a tabela será exibida: Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas avançadas de criação de tabelas. CAPÍTULO 11 - TABELAS Posicione o cursor na primeira célula da tabela: Uma tabela é um conjunto de informações relacionadas organizadas em colunas e linhas. Utilizando as ferramentas de tabela do Word é possível incluir diferentes tipos de formatações de texto e imagens. Vamos iniciar este capítulo criando um novo arquivo. Abra o Word 2013. Inicie um novo documento em branco. Dê um clique na guia Inserir. Digite o texto “Matéria”. Para que o cursor seja posicionado na próxima célula, pressione a tecla Tab. Digite o texto “1º Bimestre”. 210 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite os demais títulos da tabela, como indicado na imagem a seguir: Para posicionar o cursor na próxima linha, pressione a tecla Tab. Digite o conteúdo a seguir: Para que uma nova linha seja adicionada, basta pressionar a tecla Tab. Digite as demais linhas da tabela: Observe que uma nova coluna será inserida. Inserindo colunas e linhas Após a finalização da tabela é possível adicionar novos elementos como colunas e linhas. Posicione o cursor na coluna do “4º Bimestre”. Agora, vamos inserir uma nova linha acima da linha dos títulos da tabela. Dê um clique com o botão da direita do mouse na primeira linha da tabela. Quando o menu de atalho for exibido, posicione o ponteiro do mouse na opção Inserir e clique no item Inserir Linhas Acima. Dê um clique com o botão da direita do mouse na posição do cursor. Observe que um menu de atalho será exibido. Posicione o ponteiro do mouse no item Inserir e selecione a opção Inserir Colunas à Direita: 211 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que uma nova linha foi criada, acima da posição do cursor. Na primeira coluna desta nova linha, digite o texto “Boletim Escolar”, como indicado na imagem a seguir: Mesclando Células O recurso de Mesclar células é utilizado para retirar as divisões de uma linhas e/ou colunas, transformando-as em uma única célula. Selecione a primeira linha da tabela, como indicado na imagem a seguir: Dê um clique com o botão da direita do mouse sobre a linha selecionada. Quando o menu de atalho for exibido, selecione a opção Mesclar Células: Observe que as células são mescladas. O próximo passo é centralizar o texto “Boletim Escolar”. Dê um clique na guia “Página Inicial”. Dê um clique na ferramenta Centralizar. 212 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite o texto “Aluno José da Silva”. Agora, vamos inserir uma nova coluna à esquerda da primeira. Dê um clique com o botão da direita do mouse na primeira coluna da tabela. Quando o menu de atalho for exibido, posicione o ponteiro do mouse na opção Inserir e selecione o item Inserir nova coluna à esquerda. Observe que a nova coluna será criada: Direção do texto A ferramenta direção do texto é utilizada para alterar o posicionamento do texto na célula. Vamos realizar um exemplo. Dê um clique na guia Layout: Vamos mesclar algumas células desta nova coluna. Selecione as células indicadas na imagem a seguir: Dê um clique na ferramenta Direção do texto, indicado na imagem a seguir: Dê um clique com o botão da direita do mouse sobre as células selecionada. Quando o menu de atalho for exibido, selecione a opção Mesclar Células: Observe que a posição do texto será alterada: Observe que as células são mescladas. 213 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Clique novamente na ferramenta Direção do texto. Observe que a posição do texto será alterado novamente. Observe que uma nova janela será exibida. Neste caso, queremos excluir uma linha inteira. Selecione a opção Excluir linha inteira: Observe que linha foi excluída. Excluindo colunas e linhas Ao selecione algum conteúdo na tabela e pressione a tecla Delete, o que será excluído será o texto e não as células criadas. Vamos excluir uma linha da tabela como exemplo Dê um clique com o botão da direita do mouse sobre a última linha da tabela. Quando o menu de atalho for exibido, selecione a opção Excluir células. Formatando a tabela Você pode aplicar uma formatação predefinida pelo Word ou realizar uma formatação personalizada. Vamos inicialmente aplicar uma formatação predefinida. Posicione o cursor em qualquer célula da tabela. Dê um clique na guia Selecione uma das formatações predefinidas: Vamos aplicar a formatação padrão. Selecione a formatação indicada na imagem a seguir: Observe que você indicar quais áreas da tabela você deseja aplicar ou não a formatação pré-estabelecida: 214 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Agora, vamos aplicar uma formatação personalizada. Selecione toda a tabela: Vamos iniciar selecionando a cor de fundo da tabela. Dê um clique na guia de seleção da ferramenta Sombreamento e escolha a cor desejada: Observe que o estilo ainda não foi aplicado. O próximo passo é definir a espessura do contorno. Dê um clique na guia de seleção da ferramenta Espessura da borda e selecione a espessura desejada. O próximo passo é escolher a forma do contorno. Dê um clique na guia de seleção da ferramenta Estilos de Borda e selecione o estilo desejado. A seguir, vamos aplicar a borda selecionada. Dê um clique na guia de seleção da ferramenta Borda e selecione a opção Todas as bordas: 215 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que a formatação foi aplicada: Salve este arquivo na sua pasta de trabalho como o nome de Tabela. Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas de criação de gráficos no Word. CAPÍTULO 12 - GRÁFICOS Apesar do recurso gráfico para representação de valores ser muito utilizado em softwares específicos para planilhas eletrônicas como o Microsoft Excel, o Word também oferece este recurso sem a necessidade abrir qualquer programa externo. Neste capítulo iremos criar um gráfico de exemplo. Abra o Word 2013. Crie um novo documento em branco. Dê um clique na guia Inserir. Clique na ferramenta Inserir Gráfico, como indicado na imagem a seguir: Observe que uma nova janela será exibida. 216 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecione o modelo 3D, como indicado na imagem a seguir: Inicialmente vamos selecionar o tipo de gráfico que será inserido. Dê um clique no Gráfico Pizza: Com o tipo do gráfico definido iremos agora definir o modelo de gráfico de pizza que iremos utilizar. Observe que um modelo de planilha será exibido: Substitua os dados desta planilha, pelos indicados na imagem a seguir: Feche a janela da planilha, clicando no botão fechar indicado na imagem a seguir: 217 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que o gráfico foi criado. É possível formatar o gráfico criado, selecionando uma das pré-formações: Selecione o modelo 3D Agrupadas: Caso você deseje alterar o tipo de gráfico, utilize a ferramenta Alterar tipo de gráfico. Vamos realizar um exemplo. Clique na ferramenta Alterar tipo de gráfico: Clique no botão OK. Observe que o tipo do gráfico foi alterado: Selecione o gráfico de Colunas: 218 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na guia Inserir. Salve este arquivo na sua pasta de trabalho como o nome de Gráfico. Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas de criação de Cabeçalho e rodapé. CAPÍTULO 13 - CABEÇALHO E RODAPÉ O cabeçalho e o rodapé são áreas delimitadas situadas respectivamente nas margens superior e inferior do texto. Nestas áreas pode-se adicionar por exemplo o nome do capítulo atual do texto, a numeração de página, o nome do livro etc. Dê um clique na guia de seleção da ferramenta Número de páginas, como indicado na imagem a seguir: Abra o Word 2013. Dê um clique no menu Arquivo. Selecione a opção Abrir. Obs.: Para que a ferramenta Número de página esteja ativa é necessário a visualização do texto no modo de Impressão. Dê um clique na opção Computador. Como exemplo, iremos inserir a numeração de página no rodapé da página, do lado direito. Aponte para a opção Fim de página e clique em Número sem Formatação 3, como indicado na imagem a seguir: Dê um clique no botão Procurar. Selecione o arquivo Machado de Assis.DOCX da pasta modelos. Clique no botão Abrir. Posicione o cursor no início do texto. Vamos iniciar utilizando as opções de cabeçalho e rodapé para exibir a numeração de página para o texto. 219 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que a numeração de página será exibida: Observe também que a edição do cabeçalho e rodapé continuam ativos. Dê um clique no botão Fechar Cabeçalho e Rodapé. Veja que a numeração de página foi inserida em todos as páginas do documento. Normalmente a numeração de página não é exibida na primeira página do documento que usualmente é utilizada como capa ou tipo de abertura de documento. Vamos remover a numeração de página da primeira página do documento. Dê um clique duplo na área do rodapé da página para abrir a edição do cabeçalho e rodapé: 220 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique no botão Fechar Cabeçalho e Rodapé. Quando as opções de cabeçalho e rodapé forem exibidas, clique na opção Primeira página Diferente: Posicione o ponteiro do mouse em qualquer local da segunda página do texto. Vamos exibir no cabeçalho o texto “Capítulo Primeiro” e no rodapé o texto “Machado de Assis”. Veja que ao selecionar a opção, a numeração de página não será mais exibida na primeira página do documento. Dê um clique duplo na área do cabeçalho do texto para abrir a edição do cabeçalho e rodapé. Digite o texto “Capítulo Primeiro”. Para editar o rodapé, clique na ferramenta Ir para Rodapé. Dê um clique no botão Diferentes em Páginas Pares e Ímpares. Digite o texto “Machado de Assis”. Observe que uma legenda será exibida para indicar se o cabeçalho/rodapé editado no momento é das páginas impares ou pares: Dê um clique no botão Fechar Cabeçalho e Rodapé. Observe que o cabeçalho e rodapé são exibidos em todas as páginas. É possível diferenciar o cabeçalho e rodapé exibidos em páginas pares e impares. Vamos realizar um exemplo. Dê um clique duplo no cabeçalho ou no rodapé para abrir a edição. 221 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na guia Inserir. Utilizando a barra de rolagem, exiba a edição do Cabeçalho das páginas pares e digite o texto “Obra Completa”, como indicado na imagem a seguir: Dê um clique na ferramenta Página em branco. Dê um clique no botão Fechar Cabeçalho e Rodapé. Observe que uma nova página em branco será inserida. Digite o texto indicado a seguir na página inserida. Observe que agora as páginas impares e pares possuem cabeçalhos diferentes. Antes realizar o próximo exemplo, feche este arquivo sem salvá-lo. Abra novamente o arquivo Machado de Assis.DOCX. Quebras de seção de cabeçalho e rodapé Em alguns documentos é necessário indicar um cabeçalho e rodapé específico para determinadas páginas. Por exemplo, neste texto em edição, iremos exibir o cabeçalho “Capítulo Primeiro” somente nas páginas deste capítulo, no segundo capítulo iremos exibir o cabeçalho “Capítulo Segundo”. Outro exemplo muito comum é o início da numeração de páginas, em alguns documentos é necessário iniciar a numeração a partir de uma determinada página. Nesta página dedicatória não deverá ser exibido cabeçalho, rodapé e numeração de página. Para isso devemos criar uma seção de texto indicando essas configurações. Posicione o cursor no início do texto digitado, como indicado na imagem a seguir: Para realizar os procedimentos indicados, vamos iniciar criando uma nova página para inserirmos uma dedicatória. Posicione o cursor no local indicado na imagem a seguir: Dê um clique na guia Layout de Página. 222 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na guia de seleção da ferramenta Quebra e selecione a opção Quebra de página, como indicado na imagem a seguir: Dê um clique na guia de seleção da ferramenta Quebra e selecione a opção Quebra de página, como indicado na imagem a seguir: Observe que visualmente nenhuma alteração é realizada. Observe que o cabeçalho e o rodapé são removidos. Vamos editar o cabeçalho e rodapé desta nova seção. Dê um clique duplo na área do cabeçalho para abrir a sua edição. Certifique-se que a opção Diferentes em Páginas Pares e Ímpares esteja desativada. Posicione o cursor antes do texto “Capítulo Primeiro”, como indicado a seguir: Dê um clique na guia Layout de Página. Desabilite a opção Vincular ao Anterior. 223 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite o texto “Capítulo Primeiro”, como indicado na imagem a seguir: Posicione o cursor antes do texto “Capítulo Segundo”, como indicado a seguir: Dê um clique na guia Layout de Página. Observe que o cabeçalho e o rodapé são removidos. Vamos editar o cabeçalho e rodapé desta nova seção. Dê um clique duplo na área do cabeçalho para abrir a sua edição. Desabilite a opção Vincular ao Anterior. Dê um clique na guia de seleção da ferramenta Quebra e selecione a opção Quebra de página, como indicado na imagem a seguir: 224 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite o texto “Capítulo Segundo”, como indicado na imagem a seguir: Este procedimento deve ser realizado em todas as páginas onde se deseja alterar a exibição dos cabeçalhos. Observe que os cabeçalhos estão configurados para cada seção do documento. Salve as alterações no arquivo. CAPÍTULO 14 - WORDART E IMAGENS fornecidos no Microsoft Office. Na versão 2013 do Word os clip-art são fornecidos via internet. Dê um clique na guia Inserir. Dê um clique na ferramenta Imagens Online: No Word encontramos várias opções para inserir e editar imagens e textos artísticos. Como exemplo, vamos criar um cartaz com o texto “Não Fume” e uma imagem ilustrativa. Abra o Word 2013. Inicie um novo documento em branco. Vamos iniciar inserindo um Clip-art. Clip-Art Clip-art é o nome geral dado a arquivos de mídia, como ilustrações, fotografias, sons, animações ou filmes, que são Digite o termo de pesquisa “Cigarro” na opção Clip-art do Office.com, como indicado na imagem a seguir: Pressione a tecla enter para realizar a pesquisa. Observe que uma série de imagens serão exibidas. Dê um clique na imagem indicada na figura a seguir: Clique no botão Inserir. Veja que a imagem será exibida no texto. Iremos posicionar esta imagem no centro da página. Para isso, vamos diminuir o Zoom. 225 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Antes de mover a imagem vamos alterar o seu tamanho. Na barra de formatação da imagem, altere a altura da imagem para 14cm, como indicado a seguir: Dê um clique na barra de nível de Zoom, indicado na imagem a seguir: Selecione a opção Página Inteira. Observe que a altura será aumentada proporcionalmente. Clique sobre a imagem e a mova para o local indicado na figura a seguir: Clique no botão OK. O próximo passo é centralizar a imagem. Com a imagem selecionada, clique no botão Opções de layout. Selecione a opção Próximo. A seguir, vamos adicionar um efeito na imagem. Dê um clique no botão Mais estilos, indicado na imagem a seguir, para que todos os estilos sejam exibidos: 226 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecione o estilo Perspectiva Relaxada, Branco. Selecione o estilo indicado na imagem a seguir. Observe que o estilo será aplicado a imagem: Observe que uma nova caixa de texto será exibida como um texto de exemplo. Altere o texto de exemplo para “NÃO FUME”. O próximo passo é aumentar o tamanho do texto. Selecione o texto digitado. Dê um clique na guia Página Inicial. Dê um clique na guia de seleção do tamanho da fonte e selecione o tamanho 72pt. WordArt O WordArt é um texto decorativo que você pode adicionar a um documento. Você pode fazer alterações ao WordArt, como o tamanho da fonte e a cor do texto, usando as opções de ferramentas de desenho disponibilizadas automaticamente. Dê um clique na guia Inserir. Dê um clique na guia de seleção da ferramenta WordArt. O próximo passo é mover a posição da caixa de texto. 227 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Vamos voltar a visualização ao tamanho normal. Dê um clique na borda da caixa de texto, deixe o botão do mouse pressionado e arraste para o local desejado, neste exemplo, o texto foi movido para o centro da página: Dê um clique na barra de nível de Zoom, indicado na imagem a seguir: Selecione a opção 100%. Clique no botão OK. Salve este arquivo em sua pasta de trabalho com o nome de Cartaz. CAPÍTULO 15 - SMARTART Um elemento gráfico SmartArt é uma representação visual das suas informações e idéias. É possível criar elementos gráficos SmartArt escolhendo entre muitos layouts diferentes, normalmente a ferramenta SmartArt é utilizada para criar processos e organogramas, como o exemplo a seguir. Vamos criar o exemplo apresentado. Dê um clique na guia Inserir. Dê um clique na ferramenta SmartArt. 228 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na opção Hierarquia. Pressione a tecla Delete para excluí-la. Altere os textos das demais caixas de texto, como apresentado na imagem a seguir: Selecione o modelo indicado na imagem a seguir. O próximo passo é adicionar uma nova caixa de texto abaixo da caixa “Presidente”. Dê um clique com o botão da direita do mouse sobre a caixa “Presidente”. Clique no botão OK. Observe que um modelo de organograma será inserido. Dê um clique sobre a primeira caixa e digite “Presidente”. Quando o menu de atalho for exibido, posicione o ponteiro do mouse sobre a opção Adicionar forma e clique na opção Adicionar forma abaixo. A seguir, vamos excluir a caixa indicada a seguir, pois não será utilizada no organograma. Dê um clique na caixa indicada na figura a seguir para selecioná-la. Observe que uma nova caixa será criada. Nesta nova caixa, digite o texto “Diretoria de qualidade”. O próximo passo é adicionar uma nova caixa abaixo da caixa “Diretoria de Projetos. 229 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique com o botão da direita do mouse sobre a caixa “Diretoria de Projetos”, aponte para Adicionar Forma e selecione a opção Forma Abaixo. Digite o texto “Membros”, como indicado na imagem a seguir: Finalize a edição do organograma. Observe o resultado final na imagem a seguir: Salve este arquivo na sua pasta de trabalho com o nome de Organograma. A seguir iremos adicionar duas caixas “assistente” para a caixa “Diretoria de RH”. Dê um clique com o botão da direita do mouse sobre a caixa “Diretoria de RH”, aponte para Adicionar Forma e selecione a opção Adicionar Assiste. Repita esse procedimento para criar uma nova caixa assistente. Observe o resultado na imagem a seguir: CAPÍTULO 16 IMPRESSÃO - CONFIGURAÇÃO DE PÁGINA E Neste capítulo iremos aprender como configurar a página para impressão e como realizar a impressão do documento. Abra o Microsoft Word 2013. Abra o arquivo Texto1.doc salvo anteriormente. Vamos iniciar definindo o tipo do papel onde o texto será impresso e as margens utilizadas. Dê um clique na guia Layout da Página. Dê um clique na ferramenta Tamanho e selecione o tamanho A4, como indicado na imagem a seguir: Escreva o texto “Diretor de RH” em uma das caixas e “Vice-diretor de RH” em outra. O próximo passo é adicionar uma nova caixa abaixo da caixa “Diretoria de RH”. Dê um clique com o botão da direita do mouse sobre a caixa “Diretoria de RH”, aponte para Adicionar Forma e selecione a opção Adicionar forma abaixo. Na nova caixa que será exibida, digite o texto “Membros”, como indicado na imagem a seguir: Com o tamanho da página definido, iremos agora configurar as margens do documento. Alterar margens da página As margens da página são o espaço em branco em volta das bordas da página. Em geral, você insere texto e elementos gráficos na área imprimível entre as margens. Quando você alterar as margens de um documento de página, alterará o local onde texto e gráficos aparecem em cada página. 230 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Impressão O próximo passo é realizar a impressão do documento. Dê um clique no menu Arquivo. Dê um clique na guia de seleção da ferramenta Margens e clique na opção Margens Personalizadas. Selecione a opção Imprimir. Iremos alterar todas as margens para 3 cm. Altere as margens esquerda, direita, superior e inferior para 3cm, como indicado na imagem a seguir: Dica: A medianiz é uma margem extra que pode ser adicionada ao documento para documentos que serão impressão e posteriormente serão encadernados. Utilize-se o espaçamento aproximado que a encadernação irá ocupar do papel. Utilize-se o mesmo procedimento para quando a encadernação for do tipo espiral. Clique no botão OK. 231 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que uma prévia do resultado da impressão será exibido. Neste exemplo, iremos imprimir duas cópias somente da primeira página do arquivo. Dê um clique na caixa do item páginas e digite 1, como indicado na figura a seguir: Em caso de mais de uma impressora instalada em seu computador, antes de realizar a impressão deve-se selecionar a impressora desejada. Dê um clique na guia de seleção do item Impressora e selecione a impressora desejada para impressão. Desta forma, somente a primeira página do documento será impressão. Você ainda pode utilizar os seguintes exemplos de configuração de página: 1-4 2-5 1;2 1-4;10 Somente serão impressas as páginas 1,2,3 e 4 Somente serão impressas as páginas 2,3,4 e 5. Somente serão impressas as páginas 1 e 2. Somente serão impressas as páginas 1,2,3,4 e 10. 232 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR O próximo passo é definir quantas cópias serão impressas da página 1 do documento. Altere o número de cópias para 2, como indicado na imagem a seguir. Dê um clique no menu Arquivo. Selecione a opção Salvar como Adobe PDF. Para realizar a impressão, clique no botão Imprimir. Caso deseje cancelar, pressione a tecla ESC. Selecione a sua pasta de trabalho como o local de destino Digite o nome do arquivo. Clique no botão Salvar. Observe que o arquivo será aberto no Adobe Acrobat ou programa similar. Salvar como PDF Para manter o formato dos seus arquivos quando você os compartilha com outras pessoas, é possível usar o Microsoft Word para salvar esses arquivos como PDFs sem precisar de softwares ou suplementos adicionais. CAPÍTULO 17 - SUMÁRIO Para criar um sumário que seja fácil de manter atualizado, primeiramente é necessário aplicar os estilos de título aos títulos do texto. Para este exemplo, iremos definir dois estilos: Título Será utilizado para os títulos do texto. Título 2 Será utilizado para os subtítulos do texto (caso houver). Use o formato PDF quando desejar um arquivo que: Tenha a mesma aparência na maioria dos computadores. Tenha um tamanho de arquivo pequeno. Seja compatível com diversos softwares e sistemas operacionais. Abra o Microsoft Word 2013. Abra o arquivo Sumário.docx da pasta Word 2013. Iremos inicialmente configurar os estilos que serão utilizados no documento. Dê um clique na guia Página Inicial. Dê um clique com o botão da direita do mouse sobre o estilo com o nome de Título. 233 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Quando o menu de atalho for exibido, selecione a opção Modificar, como indicado na imagem a seguir: Altere a formatação do estilo para a fonte Verdana, em negrito, tamanho 20 e com o alinhamento Centralizado. Clique no botão OK. Observe que o estilo foi alterado. Agora vamos alterar a formatação do estilo Título 1. Dê um clique com o botão da direita do mouse sobre o estilo com o nome de Título 1. Quando o menu de atalho for exibido, selecione a opção Modificar, como indicado na imagem a seguir: 234 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Altere a formatação do estilo para a fonte Verdana, em negrito, tamanho 16 e com o alinhamento à Esquerda. Clique no botão OK. Observe que o estilo foi alterado. O próximo passo é vincular os títulos do texto aos estilos criados. Selecione o título indicado na imagem a seguir: Dê um clique no estilo “Título”, como indicado na imagem a seguir: Observe que o estilo foi aplicado ao título selecionado: Como exemplo, vamos adicionar um subtítulo. Selecione o texto indicado na imagem a seguir. 235 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique no estilo Título 1. Observe que o estilo foi aplicado. Selecione o título indicado na imagem a seguir: Dê um clique no estilo Título 1. Observe que o estilo foi aplicado. Selecione os demais títulos do texto e aplique o estilo Título. O próximo passo é criar o sumário. Posicione o ponteiro do mouse antes do primeiro título do texto, no local indicado na imagem a seguir: Vamos adicionar uma nova página em branco para que o índice seja exibido. Dê um clique na guia Inserir. Dê um clique na ferramenta Página em branco. Observe que uma nova página em branco será inserida. 236 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Digite o texto “Sumário”. Dê um clique na guia Referências. Dê um clique na guia de seleção da ferramenta Sumário e selecione a opção Personalizar Sumário. Realize as alterações indicadas na imagem a seguir: Clique no botão OK. Clique no botão OK para fechar a janela de configuração e inserir o sumário. Observe que sumário será criado. Salve as alterações no arquivo. CAPÍTULO 18 - MALA DIRETA O recurso de mala direta do Microsoft Word é utilizado para mesclar uma fonte de dados em documento modelo, por exemplo, você pode enviar uma carta modelo de cobrança para os devedores cadastrados em um banco de dados evitando que seja necessário digitar carta por carta. Neste exemplo, iremos utilizar uma carta cobrança modelo e como fonte dados uma planilha do Excel. Quando a janela for exibida, dê um clique no botão Opções, como indicado na imagem abaixo: Nesta planilha do Excel estão cadastrados os seguintes dados: O que iremos realizar a seguir é indicar o nível de cada um dos estilos utilizados. Iremos indicar o nível 1 para o estilo “Título” o nível 2 para o estilo “Título 2” e iremos retirar os demais níveis não utilizados 237 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Iremos utilizar estes dados para criar a mala direta. Clique no botão Abrir. Na janela que será exibida, clique no botão OK. O próximo passo é indicar os locais onde serão exibidos cada coluna da tabela do Excel. Posicione o cursor no local indicado na figura a seguir: Abra o Microsoft Word 2013. Abra o Arquivo Carta de Cobrança Modelo.docx da pasta Word 2013. Observe que a carta de cobrança aberta possui áreas marcadas com um “XX” que serão substituídas pelos dados presentes na tabela do Excel. Dê um clique na guia Correspondências. Dê um clique na guia de seleção do botão Inserir Campo de Mesclagem e selecione o campo Cliente, como indicado na imagem abaixo: Dê um clique na guia de seleção da ferramenta Mala Direta e selecione a opção Cartas, como indicado na figura abaixo: Observe que uma representação do campo será exibida na posição atual do cursor: O próximo passo é definir o arquivo com os destinatários, que no nosso caso, é a planilha do Excel. Dê um clique na guia de seleção do botão Selecionar Destinatários e selecione a opção Usar uma Lista Existente. O próximo passo é indicar o local dos demais campos. Selecione o texto provisório “XX” no local indicado na imagem a seguir. Dê um clique no Arquivo do Excel Devedores.xlsx da pasta Word 2013. 238 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Dê um clique na guia de seleção do botão Inserir Campo de Mesclagem e selecione o campo Parcela, como indicado na imagem abaixo: Observe que uma representação do campo será exibida na posição atual do cursor: Utilizando este mesmo procedimento, insira dos demais campos de mesclagem no texto. O próximo passo é mesclar o documento de texto com a planilha do Excel gerando as cartas de cobrança. Dê um clique na guia de seleção da ferramenta Concluir e Mesclar e selecione a opção Editar Documentos Individuais. Para que todas as cartas sejam geradas, selecione a opção Todos e clique no botão OK. 239 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Observe que na primeira página o primeiro registro da tabela do Excel será mesclado com o documento do Word: Utilize a barra de rolagem e observe que em cada uma das páginas deste novo documento um registro da planilha foi mesclado com o documento: Desta forma é possível imprimir de uma só vez o documento mesclado. TECLAS DE ATALHO Usar caixas de diálogo Exibir e usar janelas PARA FAZER ISSO PARA FAZER ISSO PRESSIONE PRESSIONE Mover-se para a próxima opção ou o próximo grupo de opções. TAB SHIFT+TAB Alternar para a próxima janela. ALT+TAB Alternar para a janela anterior. ALT+SHIFT+TAB Mover-se para a opção ou o grupo de opções anterior. CTRL+W ou CTRL+F4 Alternar para a próxima guia de uma caixa de diálogo. CTRL+TAB ALT+F5 Alternar para a guia anterior em uma caixa de diálogo. CTRL+SHIFT+TAB Fechar a janela ativa. Restaurar o tamanho da janela ativa após maximizá-la. Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido horário). (Talvez você precise pressionar F6 mais de uma vez.) Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido anti-horário). Quando houver mais de uma janela aberta, alternar para a próxima janela. Mover-se entre as opções em uma lista suspensa aberta, ou entre as opções em um grupo de opções. F6 Teclas de direção SHIFT+F6 Executar a ação atribuída ao botão selecionado; marcar ou desmarcar a caixa de seleção selecionada. CTRL+F6 Selecionar uma opção; marcar ou desmarcar uma caixa de seleção. ALT+ a letra sublinhada em uma opção Abrir uma lista suspensa selecionada. ALT+ SETA PARA BAIXO Selecionar uma opção de uma lista suspensa. Primeira letra de uma opção em uma lista suspensa Alternar para a janela anterior. CTRL+SHIFT+F6 Maximizar ou restaurar a janela selecionada. CTRL+F10 Copiar uma imagem da tela para a Área de Transferência. PRINT SCREEN Copiar uma imagem da janela selecionada para a Área de Transferência. ALT+PRINT SCREEN Fechar uma lista suspensa selecionada; cancelar um comando e fechar uma caixa de diálogo. Executar o comando selecionado. 240 BARRA DE ESPAÇOS ESC ENTER INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Usar as caixas de edição dentro das caixas de diálogo Desfazer e refazer ações Uma caixa de edição é um espaço em branco em que você digita ou cola uma entrada, como seu nome do usuário ou o caminho de uma pasta. PARA PRESSIONE Mover-se para o início da entrada. HOME Ir para o fim da entrada. PARA FAZER ISSO TÉRMINO Mover-se um caractere para a esquerda ou para a direita. SETA PARA A ESQUERDA ou SETA PARA A DIREITA Mover-se uma palavra para a esquerda. CTRL+SETA PARA A ESQUERDA Mover uma palavra para a direita. CTRL+SETA PARA A DIREITA Marcar ou desmarcar um caractere à esquerda. SHIFT+SETA PARA A ESQUERDA Marcar ou desmarcar um caractere à direita. SHIFT+SETA PARA A DIREITA Marcar ou desmarcar uma palavra à esquerda. CTRL+SHIFT+SETA PARA A ESQUERDA Marcar ou desmarcar uma palavra à direita. CTRL+SHIFT+SETA PARA A DIREITA Selecionar do ponto de inserção até o início da entrada. Selecionar do ponto de inserção até o final da entrada. Exibir a caixa de diálogo Abrir. CTRL+F12 ou CTRL+A Exibir a caixa de diálogo Salvar como. F12 Abrir a pasta ou o arquivo selecionado. ENTER Avançar pelas opções. Desfazer uma ação. CTRL+Z Refazer ou repetir uma ação. CTRL+Y PARA FAZER ISSO PRESSIONAR Mover para um painel de tarefas a partir de outro painel na janela do programa. (Talvez você precise pressionar F6 mais de uma vez.) F6 Quando um menu estiver ativo, mover para um painel de tarefas. (Talvez você precise pressionar CTRL+TAB mais de uma vez.) CTRL+TAB Quando um painel de tarefas estiver ativo, selecionar a próxima opção ou a opção anterior no painel de tarefas. TAB ou SHIFT+TAB Exibir o conjunto completo de comandos no menu do painel de tarefas. CTRL+BARRA DE ESPAÇOS Executar a ação atribuída ao botão selecionado. BARRA DE ESPAÇOS ou ENTER Abrir um menu suspenso para o item de galeria selecionado. SHIFT+F10 Selecionar o primeiro ou último item em uma galeria. HOME ou END Rolar a lista de galeria selecionada para cima ou para baixo. PAGE UP ou PAGE DOWN SHIFT+END PRESSIONE Exibir um menu de atalho para um item selecionado, como uma pasta ou um arquivo. ESC SHIFT+HOME PARA FAZER ISSO Excluir a pasta ou o arquivo selecionado. Cancelar uma ação. Acessar e usar os painéis de tarefa e galerias Usar as caixas de diálogo Abrir e Salvar Como Abrir a pasta um nível acima da pasta selecionada. PRESSIONE Fechar um painel de tarefas 1. Pressione F6 para se mover para o painel de tarefas, se necessário. 2. Pressione CTRL+BARRA DE ESPAÇOS. 3. Use as teclas de direção para selecionar Fechar e pressione ENTER. Mover um painel de tarefas 1. Pressione F6 para se mover para o painel de tarefas, se necessário. 2. Pressione CTRL+BARRA DE ESPAÇOS. 3. Use as teclas de direção para selecionar Mover e pressione ENTER. 4. Use as teclas de direção para mover o painel de tarefas e pressione ENTER. BACKSPACE DELETE SHIFT+F10 TAB Retroceder pelas opções. SHIFT+TAB Abrir a lista Examinar. F4 ou ALT+E 241 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Redimensionar um painel de tarefas 1. Pressione F6 para se mover para o painel de tarefas, se necessário. 2. Pressione CTRL+BARRA DE ESPAÇOS. 3. Use as teclas de direção para selecionar Dimensionar e pressione ENTER. 4. Use as teclas de direção para redimensionar o painel de tarefas e pressione ENTER. Navegar pela faixa de opções Acessar qualquer comando pressionando algumas teclas As teclas de acesso permitem usar rapidamente um comando pressionando algumas poucas teclas, não importa onde você esteja no programa. Cada comando no Word 2013 pode ser acessado usando uma tecla de acesso. Você pode chegar à maior parte dos comandos usando de dois a cinco pressionamentos de tecla. Para usar uma tecla de acesso: 1. Pressione ALT. As Dicas de Teclas são exibidas sobre cada recurso que está disponível no modo de exibição atual. 2. Pressione a letra mostrada na Dica de Tecla sobre o recurso que você deseja usar. 3. Dependendo de qual letra você pressionar, poderão ser exibidas Dicas de Teclas adicionais. Por exemplo, se a Página Inicial estiver ativa e você pressionar Y, a guia Inserir será exibida, juntamente com as Dicas de Teclas para os grupos de Inserir. 4. Continue pressionando as letras até pressionar a letra do comando ou controle que deseja usar. Em alguns casos, você deve primeiro pressionar a letra do grupo que contém o comando. OBSERVAÇÃO: Para cancelar a ação em andamento e ocultar as Dicas de Teclas, pressione Alt. Acessar e usar ações disponíveis PARA FAZER ISSO Exibir o menu de atalho do item selecionado. PRESSIONE SHIFT+F10 Exibir o menu ou a mensagem para uma ação disponível, para o botão Opções de AutoCorreção ou para o botão Opções de Colagem . Se houver mais de uma ação presente, alterne para a próxima ação e exiba o respectivo menu ou mensagem. Mover-se entre as opções de um menu de ações disponíveis. Executar a ação correspondente ao item selecionado em um menu de ações disponíveis. Fechar o menu ou a mensagem de ações disponíveis. ALT+SHIFT+F10 Teclas de direção Alterar o foco do teclado sem usar o mouse Outra forma de usar o teclado para trabalhar com programas que apresentam a faixa de opções do Office é mover o foco entre as guias e comandos até encontrar o recurso que você deseja usar. A tabela a seguir lista algumas formas de mover o foco do teclado sem usar o mouse. ENTER ESC PARA PRESSIONE Selecionar a guia ativa da faixa de opções e ativar as teclas de acesso. ALT ou F10. Pressione uma dessas teclas novamente para voltar ao documento e cancelar as teclas de acesso. Mover para outra guia na faixa de opções. F10 para selecionar a guia ativa e então SETA PARA A ESQUERDA ou SETA PARA A DIREITA Expandir ou recolher a faixa de opções. CTRL+F1 Exibir o menu de atalho do item selecionado. SHIFT+F10 Dicas Você pode pedir para ser notificado por um sinal sonoro sempre que uma ação estiver disponível. Para ouvir indicações de áudio, é necessário ter uma placa de som. Além disso, o suplemento Sons do Microsoft Office precisa estar instalado no computador. Se tiver acesso à Internet, você poderá baixar o suplemento Sons do Microsoft Office no site do Office.com. Após instalar os arquivos de som, faça o seguinte em: a. Pressione ALT+A, O para abrir as Opções do Word. b. Pressione A para selecionar Avançado e, em seguida, pressione TAB para mover-se para Opções avançadas para trabalhar com o Word. c. Pressione ALT+N três vezes para se mover para a caixa de seleção Fornecer comentários com som, que está em Geral, e pressione a BARRA DE ESPAÇOS. d. Pressione TAB repetidamente para selecionar OK e, em seguida, pressione ENTER. Mover o foco para selecionar cada uma das seguintes áreas da janela: Guia ativa da faixa de opções Qualquer painel de tarefas aberto F6 Barra de status na parte inferior da janela OBSERVAÇÃO: Quando você marca ou desmarca esta caixa de seleção, a configuração afeta todos os programas do Office compatíveis com som. Seu documento Mover o foco para cada comando na faixa de opções, para a frente ou para trás, respectivamente. 242 TAB ou SHIFT+TAB INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA PRESSIONE Mover para baixo, para cima, para a esquerda ou para a direita, respectivamente, entre os itens na faixa de opções. SETA PARA BAIXO, SETA PARA CIMA, SETA PARA A ESQUERDA ou SETA PARA A DIREITA Colar um texto ou objeto. Ativar o comando ou controle selecionado na faixa de opções. BARRA DE ESPAÇOS ou ENTER Desfazer a última ação. CTRL+Z Refaz a última ação. CTRL+R Abrir o menu ou a galeria selecionada na faixa de opções. BARRA DE ESPAÇOS ou ENTER Ativar um comando ou controle na faixa de opções de forma que você possa modificar um valor. ENTER Concluir a modificação de um valor em um controle na faixa de opções e mover o foco novamente para o documento. Obter ajuda sobre o comando ou controle selecionado na faixa de opções. (Se não houver um tópico de Ajuda associado ao comando selecionado, será mostrado um tópico de Ajuda geral sobre o programa.) PARA FAZER ISSO PRESSIONE CTRL+V Colar especial. CTRL+ALT+V Colar somente formatação. CTRL+SHIFT+V Abrir a caixa de diálogo Contar Palavras. CTRL+SHIFT+G Trabalhando com documentos e páginas da Web Criar, exibir e salvar documentos ENTER PARA FAZER ISSO F1 PRESSIONE Criar um novo documento. CTRL+O Abrir um documento. CTRL+A Fechar um documento. CTRL+W Dividir a janela do documento. ALT+CTRL+S Remover a divisão da janela do documento. ALT+SHIFT+C ou ALT+CTRL+S Tarefas comuns no Microsoft Word Salvar um documento. PARA FAZER ISSO PRESSIONE Criar um espaço incondicional. CTRL + SHIFT + BARRA DE ESPAÇOS Criar um hífen incondicional. CTRL + SHIFT + HÍFEN Formatar as letras com negrito. CTRL+N Formatar as letras com itálico. CTRL+I Formatar as letras com sublinhado. CTRL+S Diminuir o tamanho da fonte em um valor. CTRL+SHIFT+< Aumentar o tamanho da fonte em um valor. CTRL+SHIFT+> Diminuir o tamanho da fonte em 1 ponto. CTRL+[ Aumentar o tamanho da fonte em 1 ponto. Remover a formatação parágrafo ou do caractere. do Copiar o texto selecionado. ou objeto Recortar o selecionado. ou objeto texto CTRL+S Localizar, substituir e navegar pelo texto PARA FAZER ISSO Abrir o painel tarefas Navegação (para pesquisar o documento). CTRL+] CTRL + BARRA DE ESPAÇOS CTRL+C CTRL+X 243 PRESSIONE de CTRL+L Repetir a operação de localização (depois de fechada a janela Localizar e Substituir). ALT+CTRL+Y Substituir texto, uma formatação específica e itens especiais. CTRL+U Ir para uma página, um indicador, uma nota de rodapé, uma tabela, um comentário, um elemento gráfico ou para outro local. CTRL+ALT+G Alternar entre os últimos quatro lugares editados. ALT+CTRL+Z Abrir uma lista de opções de navegação. Pressione as setas de direção para selecionar uma opção e, em seguida, pressione ENTER para navegar em um documento usando a opção selecionada. ALT+CTRL+HOME Mover para o objeto anterior procurado (definido nas opções de pesquisa). CTRL+PAGE UP INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA FAZER ISSO PRESSIONE Mover para o próximo objeto procurado (definido nas opções de pesquisa). CTRL+PAGE DOWN Imprimir e visualizar documentos PARA FAZER ISSO Imprimir um documento. Alternar para outro modo de exibição PARA FAZER ISSO PRESSIONE Alternar para o modo de exibição Layout de Impressão. ALT+CTRL+P Alternar para o modo de exibição Layout da Web. Alternar para o modo de exibição de estrutura de tópicos. ALT+CTRL+O Alternar para o modo de exibição de rascunho. ALT+CTRL+N PRESSIONE CTRL+C Entrar no modo de visualização de impressão. ALT+CTRL+I Mover-se pela página de visualização quando ela está com mais zoom. Teclas de direção Mover-se pela página de visualização quando ela está com menos zoom. PAGE UP ou PAGE DOWN Ir para a primeira página de visualização quando ela está com menos zoom. CTRL+HOME Ir para a última página de visualização quando ela está com menos zoom. CTRL+END Modo de exibição Estrutura de Tópicos Revisar documentos PARA FAZER ISSO PRESSIONAR Promover um parágrafo. ALT+SHIFT+SETA PARA A ESQUERDA Rebaixar um parágrafo. ALT+SHIFT+SETA PARA A DIREITA Rebaixar para corpo do texto. PARA FAZER ISSO Inserir um comentário. CTRL+SHIFT+Y PRESSIONE ALT+CTRL+A Ativar ou desativar o controle de alterações. CTRL+SHIFT+E Fechar o Painel de Revisão se ele estiver aberto. ALT+SHIFT+C Mover os parágrafos selecionados para cima. ALT+SHIFT+SETA PARA CIMA Mover para baixo os parágrafos selecionados. ALT+SHIFT+SETA PARA BAIXO Expandir o texto embaixo de um título. ALT+SHIFT+SINAL DE ADIÇÃO Recolher o texto embaixo de um título. ALT+SHIFT+SINAL DE SUBTRAÇÃO Expandir ou recolher todos os textos ou títulos. ALT+SHIFT+A Ocultar ou exibir a formatação dos caracteres. A tecla de barra (/) no teclado numérico Mostrar a primeira linha do corpo do texto ou o corpo do texto inteiro. ALT+SHIFT+L Mostrar todos os títulos com o estilo Título 1. ALT+SHIFT+1 Mostrar todos os títulos até o Título n. ALT+SHIFT+n Marcar uma entrada do sumário. ALT+SHIFT+O Inserir um caractere de tabulação. CTRL+TAB Marcar uma entrada do índice de autoridades (citação). ALT+SHIFT+I Marcar uma entrada do índice. ALT+SHIFT+X Modo de Leitura OBSERVAÇÃO: Certos leitores de tela podem não ser compatíveis com o modo de Leitura. PARA PRESSIONE Ir para o início do documento. HOME Ir para o fim do documento. TÉRMINO Ir para a página n. n, ENTER Sair do modo de Leitura. ESC Referências, notas de rodapé e notas de fim PARA FAZER ISSO 244 PRESSIONE INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA FAZER ISSO Inserir uma nota de rodapé. Inserir uma nota de fim. PRESSIONE PARA FAZER ISSO PRESSIONE ALT+CTRL+D Copiar texto ou elementos gráficos uma vez. SHIFT+F2 (e, em seguida, mova o cursor e pressione ENTER) ALT+F3 PRESSIONE Quando um texto ou objeto estiver selecionado, abrir a caixa de diálogoCriar Novo Bloco de Construção. Quando o bloco de construção — por exemplo, um elemento gráfico SmartArt — estiver selecionado, exibir o menu de atalho associado a ele. SHIFT+F10 Recortar para o AutoTexto Especial. CTRL+F3 Colar o conteúdo do AutoTexto Especial. CTRL+SHIFT+F3 ALT+CTRL+F Trabalhar com páginas da Web PARA FAZER ISSO Inserir um hiperlink. CTRL + K Voltar uma página. ALT + SETA PARA A ESQUERDA Avançar um página. ALT + SETA PARA A DIREITA Atualizar. F9 Excluir texto e elementos gráficos PARA FAZER ISSO Copiar o cabeçalho ou o rodapé usado na seção anterior do documento. PRESSIONAR Excluir um caractere à esquerda. BACKSPACE Excluir uma palavra à esquerda. CTRL+BACKSPACE Inserir caracteres especiais PARA INSERIR ISSO Excluir um caractere à direita. DELETE Excluir uma palavra à direita. CTRL+DELETE ALT+SHIFT+R Um campo PRESSIONE CTRL+F9 Uma quebra de linha SHIFT+ENTER Uma quebra de página CTRL+ENTER CTRL+Z Uma quebra de coluna CTRL+SHIFT+ENTER CTRL+F3 Um travessão ALT+CTRL+SINAL DE SUBTRAÇÃO Recortar o texto selecionado para a Área de Transferência do Office. CTRL+X Desfazer a última ação. Copiar e mover texto e elementos gráficos Um traço PARA FAZER ISSO PRESSIONE Abrir a Área de Transferência do Office. Pressione ALT+C para mover para a guia Página Inicial e pressione A,F. Copiar o texto ou elemento gráfico selecionado para a Área de Transferência do Office. CTRL+C Recortar o texto ou elemento gráfico selecionado para a Área de Transferência do Office. CTRL+X Colar a inclusão ou o item colado mais recente da Área de Transferência do Office. CTRL+V Mover texto ou elementos gráficos uma vez. F2 (e, em seguida, mova o cursor e pressione ENTER) Um hífen opcional CTRL+HÍFEN Um hífen incondicional CTRL+SHIFT+HÍFEN Um espaço incondicional CTRL+SHIFT+BARRA DE ESPAÇOS O símbolo de copyright ALT+CTRL+C O símbolo de marca registrada ALT+CTRL+R O símbolo de marca comercial ALT+CTRL+T Reticências 245 CTRL+SINAL DE SUBTRAÇÃO ALT+CTRL+PONTO Aspas simples de abertura CTRL+`(aspas simples), `(aspas simples) Aspas simples de fechamento CTRL+' (aspas simples), ' (aspas simples) INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA INSERIR ISSO Aspas duplas de abertura Aspas duplas de fechamento PRESSIONE PARA FAZER ISSO CTRL+` (aspas simples), SHIFT+' (aspas simples) PRESSIONE Desativar o modo de extensão. CTRL+' (aspas simples), SHIFT+' (aspas simples) ENTER (depois de digitar os primeiros caracteres do nome da entrada de AutoTexto e quando aparecer a dica de tela) ESC Ampliar uma seleção caractere à direita. com um SHIFT+SETA PARA A DIREITA Ampliar uma seleção caractere à esquerda. com um SHIFT+SETA PARA A ESQUERDA Ampliar uma seleção até o final de uma palavra. CTRL+SHIFT+SETA PARA A DIREITA Ampliar uma seleção até o início de uma palavra. CTRL+SHIFT+SETA PARA A ESQUERDA Ampliar uma seleção até o final de uma linha. SHIFT+END Ampliar uma seleção até o início de uma linha. SHIFT+HOME Ampliar uma seleção uma linha para baixo. SHIFT+SETA PARA BAIXO Ampliar uma seleção uma linha para cima. SHIFT+SETA PARA CIMA Ampliar uma seleção até o final de um parágrafo. CTRL+SHIFT+SETA PARA BAIXO Ampliar uma seleção até o início de um parágrafo. CTRL+SHIFT+SETA PARA CIMA Ampliar uma seleção uma tela para baixo. SHIFT+PAGE DOWN Ampliar uma seleção uma tela para cima. SHIFT+PAGE UP Ampliar uma seleção até o início de um documento. CTRL+SHIFT+HOME Ampliar uma seleção até o final de um documento. CTRL+SHIFT+END Ampliar uma seleção até o final de uma janela. ALT+CTRL+SHIFT+P AGE DOWN Ampliar uma seleção para incluir todo o documento. CTRL+T Selecionar um bloco vertical de texto. Selecionar o caractere mais próximo. F8 e, em seguida, pressione a SETA PARA A ESQUERDA ou a SETA PARA A DIREITA CTRL+SHIFT+F8 e, em seguida, utilize as teclas de direção; pressione ESC para cancelar o modo de seleção Ampliar uma seleção até um local específico em um documento. Aumentar o tamanho de uma seleção. F8 (pressione uma vez para selecionar uma palavra; duas vezes para selecionar uma sentença e, assim, sucessivamente). F8+teclas de direção; pressione ESC para cancelar o modo de seleção Uma entrada de AutoTexto Inserir caracteres usando códigos de caractere PARA FAZER ISSO PRESSIONE Inserir o caractere Unicode para o código de caractere Unicode (hexadecimal) especificado. Por exemplo, para inserir o símbolo do euro ( ), digite 20AC e mantenha ALT pressionada enquanto pressiona X. O código de caractere, ALT+X Identificar o caractere de código Unicode para o caractere selecionado. ALT+X Inserir o caractere ANSI para o código de caractere ANSI (decimal) especificado. Por exemplo, para inserir o símbolo do euro, mantenha a tecla ALT pressionada enquanto pressiona 0128 no teclado numérico. ALT+o código de caractere (no teclado numérico) Selecionar texto e elementos gráficos Selecione texto mantendo pressionada a tecla SHIFT e usando as teclas de direção para mover o cursor. Estender uma seleção PARA FAZER ISSO Ativar o modo de extensão. Reduzir o tamanho de uma seleção. PRESSIONE F8 SHIFT+F8 246 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Selecionar texto e elementos gráficos em uma tabela PARA FAZER ISSO PRESSIONE Selecionar o conteúdo da próxima célula. TAB Selecionar o conteúdo da célula anterior. SHIFT+TAB Estender a seleção para as células adjacentes. Mantenha pressionada a tecla SHIFT e pressione repetidas vezes uma tecla de direção PARA MOVER Uma linha para baixo Para o fim de uma linha Para o início de uma linha Para o início da janela Para o fim da janela Use as teclas de direção para mover a parte superior da coluna ou a célula inferior e faça o seguinte: Pressione SHIFT+ALT+PAGE DOWN para selecionar a coluna da parte superior para a inferior. Selecionar uma coluna. Estender uma seleção (ou um bloco). CTRL+SHIFT+F8 e, em seguida, utilize as teclas de direção; pressione ESC para cancelar o modo de seleção Selecionar uma tabela inteira. ALT+5 no teclado numérico (com NUM LOCK desativado) Um caractere para a esquerda Um caractere para a direita SETA PARA A DIREITA Uma palavra para a esquerda CTRL+SETA PARA A ESQUERDA Uma palavra para a direita CTRL+SETA PARA A DIREITA PAGE DOWN Para o início da página seguinte CTRL+PAGE DOWN Para o início da página anterior CTRL+PAGE UP CTRL+END CTRL+HOME Para uma revisão anterior SHIFT+F5 Depois de abrir um documento, para o local onde estava trabalhando quando o documento foi fechado SHIFT+F5 PARA MOVER PRESSIONE Para a próxima célula em uma linha TAB Para a célula anterior em uma linha SHIFT+TAB Para a primeira célula em uma linha ALT+HOME Para a primeira célula em uma coluna CTRL+SETA PARA CIMA ALT+END ALT+PAGE UP Para a última célula em uma coluna ALT+PAGE DOWN Para a linha anterior SETA PARA CIMA Para a próxima linha SETA PARA BAIXO Linha para cima ALT+SHIFT+SETA PARA CIMA Linha para baixo ALT+SHIFT+SETA PARA BAIXO CTRL+SETA PARA BAIXO Uma célula para a esquerda (em uma tabela) SHIFT+TAB Uma célula para a direita (em uma tabela) TAB Uma linha para cima ALT+CTRL+PAGE DOWN Uma tela para baixo (rolando) Para a última célula em uma linha Um parágrafo para baixo ALT+CTRL+PAGE UP PRESSIONE SETA PARA A ESQUERDA Um parágrafo para cima HOME Mover por uma tabela Mover pelo documento PARA MOVER TÉRMINO PAGE UP Para o início de um documento SHIFT+ALT+PAGE UP para selecionar a coluna da parte inferior para a superior. SETA PARA BAIXO Uma tela para cima (rolando) Para o fim de um documento Pressione PRESSIONE SETA PARA CIMA 247 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Inserir parágrafos e caracteres de tabulação em uma tabela PARA INSERIR Novos parágrafos em uma célula Caracteres de tabulação em uma célula PARA FAZER ISSO Formatar todas maiúsculas. PRESSIONE ENTER CTRL+TAB Usar o modo sobrescrever Para alterar as configurações de sobrescrever para que você possa acessar o modo sobrescrever pressionando INSERT, faça o seguinte: 1. Pressione ALT+A, O para abrir as Opções do Word. 2. Pressione A para selecionar AVANÇADO e, em seguida, pressione TAB. 3. Pressione ALT+O para mover-se para a caixa de seleção Usar a tecla Insert para controlar o modo Sobrescrever. 4. Pressione a BARRA DE ESPAÇOS para marcar a caixa de seleção e, em seguida, pressione ENTER. Para ativar ou desativar o modo Sobrescrever, pressione INSERT. Formatação de caracteres e de parágrafos as letras PRESSIONAR como CTRL+SHIFT+A Aplicar negrito. CTRL+N Aplicar sublinhado. CTRL+S Sublinhar as palavras, mas não os espaços. CTRL+SHIFT+W Aplicar sublinhado duplo ao texto. CTRL+SHIFT+D Aplicar formatação de texto oculto. CTRL+SHIFT+H Aplicar itálico. CTRL+I Formatar as letras com versalete. CTRL+SHIFT+K Formatar com subscrito (espaçamento automático). CTRL+SINAL DE IGUAL Aplicar sobrescrito automático). (espaçamento CTRL+SHIFT+SINAL DE ADIÇÃO Remove a formatação manual dos caracteres. CTRL+BARRA DE ESPAÇOS Alterar a seleção para a fonte Symbol. CTRL+SHIFT+Q Copiar a formatação PARA FAZER ISSO PRESSIONE Copiar a formatação do texto. CTRL+SHIFT+C Aplicar a formatação copiada ao texto. CTRL+SHIFT+V Exibir e copiar formatos de texto PARA FAZER ISSO Alterar ou redimensionar a fonte OBSERVAÇÃO Os atalhos de teclado a seguir não funcionam no modo de Leitura. PARA PRESSIONE Exibir caracteres não imprimíveis. CTRL+SHIFT+* (asterisco no teclado numérico não funciona) Revisar a formatação do texto. SHIFT+F1 (e, em seguida, clique no texto com a formatação que você deseja revisar) PRESSIONAR Abrir a caixa de diálogo Fonte para alterar a fonte. CTRL+SHIFT+F Aumentar o tamanho da fonte. CTRL+SHIFT+> Copiar formatação. CTRL+SHIFT+1 Diminuir o tamanho da fonte. CTRL+SHIFT+< Colar formatos. CTRL+SHIFT+V Aumentar em 1 ponto o tamanho da fonte. CTRL+] Definir o espaçamento entre linhas Diminuir em 1 ponto o tamanho da fonte. CTRL+[ PARA FAZER ISSO PRESSIONE Aplicar espaçamento simples entre linhas. CTRL+1 Aplicar espaçamento duplo entre linhas. CTRL+2 Aplicar espaçamento de 1,5 linha. CTRL+5 Aplicar formatos de caracteres PARA FAZER ISSO PRESSIONAR Abrir a caixa de diálogo Fonte para alterar a formatação de caracteres. CTRL+D Alternar as letras entre maiúsculas e minúsculas. SHIFT+F3 Adicionar ou remover um espaço de uma linha antes de um parágrafo. 248 CTRL+0 (zero) INFORMÁTICA WWW.CPCCONCURSOS.COM.BR o Pressione Alinhar parágrafos PARA FAZER ISSO Alternar um parágrafo alinhamento centralizado esquerda. CTRL+TAB para alternar para a guia Criar do Arquivo, pressione TAB e, em seguida, digite o nome do arquivo do objeto que deseja inserir ou procurar o arquivo. PRESSIONE entre e à Alternar um parágrafo entre alinhamento justificado e à esquerda. CTRL+J Alternar um parágrafo entre alinhamento à direita e à esquerda. CTRL+G Alinhar o parágrafo à esquerda. CTRL+Q Recuar o parágrafo a partir da esquerda. CTRL+M Remover o recuo do parágrafo a partir da esquerda. CTRL+SHIFT+M Criar um recuo deslocado. Reduzir um recuo deslocado. Remover a formatação do parágrafo. Editar um objeto 1. Com o cursor posicionado à esquerda do objeto no documento, selecione o objeto pressionando SHIFT+SETA PARA A DIREITA. 2. Pressione SHIFT+F10. 3. Pressione a guia TAB para obter o Nome do objeto, pressione ENTER e, em seguida, pressione ENTER novamente. CTRL+E Inserir elementos gráficos SmartArt 1. Pressione e libere ALT, Y e, em seguida, M para selecionar SmartArt. 2. Pressione as teclas de direção para selecionar o tipo de elemento gráfico desejado. 3. Pressione TAB e, em seguida, pressione as teclas de direção para selecionar o elemento gráfico que deseja inserir. 4. Pressione ENTER. Ctrl+H CTRL+SHIFT+T Inserir WordArt 1. Pressione e libere ALT, Y e, em seguida, W para selecionar WordArt. 2. Use as teclas de direção para selecionar o estilo de WordArt desejado e pressione ENTER. 3. Digite o texto que deseja. 4. Pressione ESC para selecionar o objeto de WordArt e, em seguida, use as teclas de direção para mover o objeto. 5. Pressione ESC novamente para retornar ao documento. CTRL+Q Aplicar estilos de parágrafo PARA FAZER ISSO PRESSIONE Abrir o painel de tarefas Aplicar Estilos. CTRL+SHIFT+U Abrir o painel de tarefas Estilos. ALT+CTRL+SHIFT+S Iniciar a formatação automática. ALT+CTRL+K MALA DIRETA E CAMPOS Aplicar o estilo Normal. CTRL+SHIFT+Y Aplicar o estilo Título 1. CTRL+SHIFT+1 Aplicar o estilo Título 2. CTRL+SHIFT+2 Aplicar o estilo Título 3. CTRL+SHIFT+3 Fazer uma mala direta OBSERVAÇÃO: Você deve clicar em Correspondências para usar esses atalhos de teclado. PARA Fechar o painel de tarefas Estilos 1. Se o painel de tarefas Estilos não estiver selecionado, pressione F6 para selecioná-lo. 2. Pressione CTRL+BARRA DE ESPAÇOS. 3. Use as teclas de direção para selecionar Fechar e pressione ENTER. PRESSIONE Visualizar a mala direta. ALT+SHIFT+K Mesclar um documento. ALT+SHIFT+N Imprimir o documento mesclado. ALT+SHIFT+M Editar um documento com dados de mala direta. ALT+SHIFT+E Inserir um campo de mala direta ALT+SHIFT+F INSERIR E EDITAR OBJETOS Trabalhar com campos Inserir um objeto 1. Pressione ALT, Y, J e, em seguida, J para abrir a caixa de diálogo Objeto. 2. Siga um destes procedimentos: o Pressione a SETA PARA BAIXO para selecionar um tipo de objeto e, em seguida, pressione ENTER para criar um objeto. PARA FAZER ISSO 249 PRESSIONE Inserir um campo DATE. ALT+SHIFT+D Inserir um campo LISTNUM. ALT+CTRL+L INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA FAZER ISSO Dicas PRESSIONE Inserir um campo PAGE. ALT+SHIFT+P Inserir um campo TIME. ALT+SHIFT+T Inserir um campo vazio. CTRL+F9 Atualizar informações vinculadas em um documento de origem do Word. Atualizar os campos selecionados. Você pode escolher a combinação de teclas para alternar entre idiomas ou layouts de teclado na caixa de diálogo Configurações Avançadas de Tecla. Para abrir a caixa de diálogo Configurações Avançadas de Tecla, clique com o botão direito do mouse na barra Idioma e clique em Configurações. Em Preferências, clique em Configurações de Tecla. CTRL+SHIFT+F7 A tecla do logotipo do Windows está disponível na fileira de teclas inferior na maioria dos teclados. F9 Desvincular um campo. CTRL+SHIFT+F9 Referência de teclas de função Alternar entre o código de campo selecionado e seu resultado. SHIFT+F9 Alternar entre todos os códigos de campo e seus resultados. ALT+F9 Executar GOTOBUTTON ou MACROBUTTON no campo que exibe os resultados dos campos. ALT+SHIFT+F9 Ir para o próximo campo. F11 Ir para o campo anterior. SHIFT+F11 Proteger um campo. CTRL+F11 Desproteger um campo. Teclas de função PARA FAZER ISSO CTRL+SHIFT+F11 Barra de idiomas Reconhecimento de manuscrito PARA FAZER ISSO PRESSIONE Alternar entre idiomas ou layouts de teclado. ALT esquerda+SHIFT Exibir a lista correção. de alternativas de Ativar ou desativar o manuscrito. Ativar ou desativar o IME (editor de método de entrada) japonês no teclado 101. +C ALT+~ ALT direita Ativar ou desativar o IME chinês no teclado 101. CTRL+BARRA DE ESPAÇOS Obter Ajuda ou visitar o Office.com. F1 Mover texto ou elementos gráficos. F2 Repetir a última ação. F4 Escolher o comando Ir para (guia Página Inicial). F5 Ir para o próximo painel ou quadro. F6 Escolher o comando Ortografia (guia Revisão). F7 Estender uma seleção. F8 Atualizar os campos selecionados. F9 Mostrar Dicas de Teclas. F10 Ir para o próximo campo. F11 Escolher o comando Salvar como. F12 SHIFT+Tecla de função +H Ativar ou desativar o IME coreano no teclado 101. PRESSIONE 250 PARA FAZER ISSO PRESSIONE Iniciar a ajuda contextual ou revelar a formatação. SHIFT+F1 Copiar texto. SHIFT+F2 Alternar as letras entre maiúsculas e minúsculas. SHIFT+F3 Repetir a ação Localizar ou Ir para. SHIFT+F4 Ir para a última alteração. SHIFT+F5 Ir para o painel ou estrutura anterior (após pressionar F6). SHIFT+F6 Escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto). SHIFT+F7 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR PARA FAZER ISSO ALT+Tecla de função PRESSIONE Reduzir o tamanho de uma seleção. SHIFT+F8 Alternar entre o código de campo e seu resultado. SHIFT+F9 Exibir um menu de atalho. SHIFT+F10 Ir para o campo anterior. SHIFT+F11 Escolher o comando Salvar. PARA FAZER ISSO PRESSIONE Ir para o próximo campo. ALT+F1 Criar um novo Bloco de Construção. ALT+F3 Sair do Word 2013. ALT+F4 SHIFT+F12 Restaurar o tamanho da janela do programa. ALT+F5 ALT+F6 PARA FAZER ISSO PRESSIONE Sair de uma caixa de diálogo aberta e voltar para o documento, no caso de caixas de diálogo com suporte a esse comportamento. Expandir ou recolher a faixa de opções. CTRL+F1 Localizar o próximo erro ortográfico ou gramatical. ALT+F7 Escolher o Impressão. CTRL+F2 Executar uma macro. ALT+F8 Recortar para o AutoTexto Especial. CTRL+F3 Alternar entre todos os códigos de campo e seus resultados. ALT+F9 Fechar a janela. CTRL+F4 ALT+F10 Ir para a próxima janela. CTRL+F6 Exibir o painel de tarefas Seleção e Visibilidade. Inserir um campo vazio. CTRL+F9 Exibir código do Microsoft Visual Basic. ALT+F11 Maximizar a janela do documento. CTRL+F10 Proteger um campo. CTRL+F11 Escolher o comando Abrir. CTRL+F12 CTRL+Tecla de função comando Visualizar ALT+SHIFT+Tecla de função PARA FAZER ISSO CTRL+SHIFT+Tecla de função PARA FAZER ISSO Inserir o Especial. conteúdo do AutoTexto PRESSIONE CTRL+SHIFT+F3 Editar um indicador. CTRL+SHIFT+F5 Ir para a janela anterior. CTRL+SHIFT+F6 Atualizar informações vinculadas em um documento de origem do Word 2013. Estender uma seleção ou um bloco. CTRL+SHIFT+F7 CTRL+SHIFT+F8 e pressione uma tecla de direção PRESSIONE Ir para o campo anterior. ALT+SHIFT+F1 Escolher o comando Salvar. ALT+SHIFT+F2 Exibir o painel de tarefas Pesquisa. ALT+SHIFT+F7 Executar GOTOBUTTON ou MACROBUTTON no campo que exibe os resultados dos campos. ALT+SHIFT+F9 Exibir um menu ou uma mensagem referente a uma ação disponível. ALT+SHIFT+F10 Escolher o botão Sumário no contêiner Sumário quando o contêiner estiver ativo. ALT+SHIFT+F12 CTRL+ALT+Tecla de função PARA FAZER ISSO Desvincular um campo. CTRL+SHIFT+F9 Desproteger um campo. CTRL+SHIFT+F11 Exibir informações Microsoft. Escolher o comando Imprimir. CTRL+SHIFT+F12 Escolher o comando Abrir. 251 do PRESSIONE sistema CTRL+ALT+F1 CTRL+ALT+F2 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 03 - Ano: 2015/ Banca: BIO-RIO No Word 2013 BR, o acionamento de um ícone possibilita aplicar às páginas do documento um layout de retrato ou paisagem. Esse ícone é: QUESTÕES DE FIXAÇÃO 01 - Ano: 2015/ Banca: CONSULPLAN O texto a seguir contextualiza a questão, que é baseada no aplicativo para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que são pagos, como o Microsoft Office, da gigante de software Microsoft, como existem também os que são livres, os quais não é necessário nenhum tipo de licença para utilização. Como exemplos de softwares livres para escritório, podem ser citados o Google Docs, que tem a vantagem da edição online, assim como também existe o LibreOffice. Em relação ao LibreOffice, este possui aplicativos para edição de textos (Writer), planilha eletrônica (Calc), apresentação de slides (Impress), entre outros. O LibreOffice tem o seu próprio formato de arquivos (.odt, .ods, .odp etc.), mas também pode abrir e salvar documentos em todas as versões do Microsoft Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx etc.). Efetuando uma comparação entre esses dois aplicativos mais conhecidos, Microsoft Office e LibreOffice, uma das coisas que pode chamar mais a atenção é o layout de cada um, pois os dois aplicativos possuem basicamente as mesmas funções, porém as disposições dos menus/comandos são diferentes entre eles. O Microsoft Office 2013 é a versão mais nova da suíte de aplicativos de escritório na Microsoft. É composto por vários aplicativos, sendo o Word e o Excel os mais conhecidos e muito utilizados em todo o mundo. No Word 2013, Configuração Padrão, os menus e barras de ferramentas foram substituídos por um conjunto de ferramentas denominado de Faixa de opções. Na edição de um texto com o Word 2013, tem‐se a opção de dividir a página emdiversas colunas e, assim, editá‐lo de acordo com o necessário. Qual é a Faixa de opção a que pertence o comandoColunas? a) Design. b) Revisão. c) Referências. d) Layout da página. 04 - Ano: 2015/ Banca: BIO-RIO No Word 2013 BR, a aplicação de subscrito pode ser feita por meio da execução de um atalho de teclado ou do acionamento de um ícone. O atalho de teclado e o ícone são respectivamente: 02 - Ano: 2015/ Banca: BIO-RIO No Word 2013 BR, o acionamento do ícone por objetivo: a) mudar a cor da fonte aplicada ao texto. b) inserir marca d´água às folhas do documento. c) aumentar tamanho da fonte utilizada no texto. d) realizar a verificação e correção ortográfica no texto. e) aplicar sombreamento a uma palavra. tem 05 - Ano: 2015/ Banca: FUNIVERSA Utilizando o aplicativo Microsoft Word 2013, um usuário acabou de aplicar negrito em uma parte do texto e deseja aplicá-lo imediatamente em outra. Considerando esse caso hipotético, assinale a alternativa que apresenta a tecla ou o atalho que o usuário deverá utilizar para aplicar o negrito na nova parte selecionada. 252 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 06 - Ano: 2015/ Banca: FUNIVERSA Para localizar determinada palavra em um texto que está sendo editado no Microsoft Word 2013, o usuário deverá pressionar, simultaneamente, as teclas V - CTRL + S é o atalho utilizado no BrOffice Writer para fechar o documento em uso. Assinale a alternativa correta: a) As assertivas I, II, III, IV e V estão incorretas. b) Apenas as assertivas III e V estão incorretas. c) Apenas as assertivas I e III estão incorretas. d) Apenas as assertivas II, IV e V estão corretas. e) As Assertivas I, II, III, IV e V estão corretas. GABARITO 01 - D 02 - A 03 - C 04 - E 05 - A 06 - B 07 - C 08 - C 09 - D 10 - A 07 - Ano: 2015/ Banca: CESPE A respeito da edição de textos e planilhas, julgue o seguinte item. Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text). (---) Certo ou (---) Errado 08 - Ano: 2014/ Banca: CESPE Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013. No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web. (---) Certo ou (---) Errado 09 - Ano: 2014/ Banca: IESES Dadas as afirmativas abaixo: I - CTRL + O é o atalho utilizado no Microsoft Word 2013 para abrir um documento existente. II - CTRL + A é o atalho utilizado no Microsoft Word 2013 para imprimir o documento. III - CTRL + N é o atalho utilizado no Microsoft Word 2013 para salvar o documento em uso. IV - CTRL + B é o atalho utilizado no BrOffice Writer para criar um novo documento. V - CTRL + S é o atalho utilizado no BrOffice Writer para fechar o documento em uso. Assinale a alternativa correta: a) Apenas as assertivas III e V estão incorretas. b) Apenas as assertivas II, IV e V estão corretas. c) Apenas as assertivas I e III estão incorretas. d) As assertivas I, II, III, IV e V estão incorretas. e) As Assertivas I, II, III, IV e V estão corretas. 10 - Ano: 2014/ Banca: IESES Dadas as afirmativas abaixo: I - CTRL + O é o atalho utilizado no Microsoft Word 2013 para abrir um documento existente. II - CTRL + A é o atalho utilizado no Microsoft Word 2013 para imprimir o documento. III - CTRL + N é o atalho utilizado no Microsoft Word 2013 para salvar o documento em uso. IV - CTRL + B é o atalho utilizado no BrOffice Writer para criar um novo documento. 253 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR LIBREOFFICE - Writer Writer é o componente de processamento de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verificação ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática de sumários e índices, mala direta e outros), o Writer fornece essas características importantes: Modelos e estilos Métodos de layout de página, incluindo quadros, colunas e tabelas Incorporação ou vinculação de gráficos, planilhas e outros objetos Ferramentas de desenho incluídas Documentos mestre para agrupar uma coleção de documentos em um único documento Controle de alterações durante as revisões Integração de banco de dados, incluindo bancos de dados bibliográficos Exportação para PDF, incluindo marcadores E muito mais Você poderá obter gratuitamente a versão mais recente do Writer aqui: http://www.libreoffice.org/download A interface do Writer O ambiente de trabalho principal do Writer é mostrado na figura 1 abaixo. Barra de menu Barra de ferramentas padrão Barra de formatação Barra de status Figura 1: O espaço de trabalho principal do Writer na visão Layout de Página Barra de Status A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para rapidamente alterar alguns recursos. Número da página Estilo de página Idioma Modo de inserção Modo de seleção Alterações não salvas Figura 2: Canto esquerdo da barra de status 254 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Número da Página Mostra o número da página atual, o número sequencial da página atual (se diferente) e o número total de páginas de um documento. Por exemplo. Se você reiniciou a numeração de página na terceira página para 1, o número da página será 1 e o número da sequência será 3. Se houver qualquer marcador definido no documento, um clique com o botão direito neste campo abre uma lista dos marcadores existentes. Clique no desejado. Para ir à uma página específica no documento dê um clique duplo neste campo. O Navegador se abre. Clique no campo de Número da Página e digite o número sequencial da página desejada. Após um breve intervalo a visualização pula para a página indicada. Estilos de Página Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste campo. Uma lista dos estilos de página disponíveis será mostrada. Escolha um estilo diferente clicando nele. Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se abre. Idioma Mostra o idioma atual para o texto selecionado. Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o parágrafo onde o cursor se encontra. Você também pode escolher Nenhum (Não verificar ortografia) para excluir o texto da verificação ortográfica ou escolher Mais... para abrir a caixa de diálogo Caractere. Modo de inserção Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita. Modo de seleção Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO. O modo EXT é uma alternativa ao Shift+click ao selecionar um texto. Veja ―Trabalhando com texto‖ na página 6 para mais informações sobre os modos ADIC e BLOCO. Alterações não salvas Um ícone com um ponto de exclamação Assinatura digital aparece aqui quando há alterações não salvas no documento. Informação da seção ou objeto Exibir layout Barra de Zoom Percentual de Zoom Figura 3: Canto direito da barra de status Assinatura Digital Se o documento foi digitalmente assinado, um ícone aparece aqui. Um clique duplo no ícone mostra o certificado. Informação da seção ou objeto Quando o cursor está em uma seção, cabeçalho ou item de lista, ou quando um objeto (como uma figura ou uma tabela) for selecionado, aparecerá neste campo uma informação sobre este item. Um clique duplo nesta área abre a caixa de diálogo correspondente. 255 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Exibir layout Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode editar o documento em qualquer modo de exibição. Figura 4: Visão de layout: página única, lado a lado, livreto. Zoom Para alterar o tamanho de exibição, deslize a barra de Zoom, clique nos sinais de + ou – ou clique com o botão direito no percentual para abrir uma lista de valores de Zoom para serem escolhidos. A ferramenta Zoom interage com o layout de exibição selecionado para determinar quantas páginas estarão visíveis na janela de documento. Figura 5: Escolhendo opções de Zoom e visualização do layout. Alterando a visualização de Documentos O Writer possui várias maneiras de visualizar um documento: Layout de impressão, Layout da Web e Tela inteira. Para acessar estas e outras opções vá até o menu Exibir e clique na visualização desejada. (Quando estiver em modo de Tela inteira, pressione a tecla Esc para retornar ao modo de exibição de impressão ou Web). Movendo-se rapidamente pelo documento Além dos recursos de navegação da Barra de status (descritos acima) você pode usar a janela principal do Navegador e a ferramenta Navegador. No Writer você também pode exibir a barra de Navegação clicando no pequeno ícone Navegação próximo ao canto inferior direito da janela, logo abaixo da barra de rolagem vertical, como mostrado na figura 6. No layout de impressão você pode usar o Zoom deslizante e os ícones do modo de exibição na Barra de Status. No layout da Web você pode usar o Zoom deslizante. Você também pode escolher Exibir → Zoom... através da barra de menus para exibir a caixa de diálogo Zoom e visualização do layout, onde você pode ter acesso às mesmas configurações da barra de status. No modo Layout da Web a maioria das opções não está disponível. Anterior Próximo Navegação Figura 6: Ícones de navegação 256 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Trabalhando com documentos A barra de Navegação (7) exibe ícones para todos os tipos de objetos mostrados no Navegador, além de alguns extras (por exemplo o comando Repetir pesquisa). Salvando como arquivo do Microsoft Word Se você precisa trocar arquivos com usuários do Microsoft Word, talvez eles não saibam como abrir e salvar arquivos .odt. O Microsoft Word 2007 com Service Pack 2 (SP2) é capaz de fazer isso. Usuários do Word 2003, XP, e 2000 podem comprar um plug-in da Oracle Corp ou pesquisar na Web pelo plug-in gratuito para OpenDocument Format (ODF), da Sun Microsystems. Alguns usuários do Microsoft Word podem não desejar ou não serem capazes de receber arquivos *.odt (Seus empregadores podem não permitir que eles instalem o plug-in.) Nesse caso, você pode salvar um documento como um arquivo Microsoft Word. Figura 7: barra de Navegação Clique em um ícone para selecionar um tipo de objeto. Agora, os ícones Próximo e Anterior (no próprio Navegador, na Barra de Ferramentas Navegação e na barra de rolagem) pularão para o próximo objeto do tipo selecionado. Isto é particularmente útil para encontrar itens como entradas de índice, as quais podem ser difíceis de ver no texto. Os nomes dos ícones (mostrados na dica de contexto) muda para corresponder à categoria selecionada; por exemplo, Próximo gráfico, Próximo marcador, ou Continuar pesquisa para frente. 01) Importante — Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt). Sem isso, qualquer mudança que você tenha feito desde a última vez que você salvou o documento, somente aparecerá na versão Microsoft Word do documento. 02) Então escolha Arquivo → Salvar como. No diálogo Salvar como, no menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que você precisa. Clique em Salvar. Figura 8. Salvando um arquivo no formato Microsoft Word. Desse ponto em diante, todas as mudanças feitas no documento ocorrerão somente no novo documento. Você mudou o nome e tipo de arquivo do seu documento. Se você quiser voltar atrás para trabalhar com a versão .odt do seu documento, você precisa abrí-lo novamente. DICA Para fazer o LibreOffice salvar documentos por padrão no formato de arquivo Microsoft Word, vá em Ferramentas → Opções → Carregar/Salvar. Veja ―Escolhendo opções para carregar e salvar documentos‖ no Capítulo 2, Configurando o LibreOffice 257 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Trabalhando com texto Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em qualquer outro programa. O LibreOffice também tem algumas maneiras convenientes de selecionar itens que não estão próximos um do outro, selecionar um bloco de texto vertical, e colar texto não formatado. Selecionando itens não consecutivos Para selecionar itens não consecutivos (como mostrado na 9) usando o mouse: 01) Selecione o primeiro pedaço do texto. 02) Pressione a tecla Control e use o mouse para selecionar o próximo pedaço de texto. 3)Repita tantas vezes quanto necessário. Agora você pode trabalhar com o texto selecionado (copie-o, apague-o, mude o estilo, ou outra coisa). NOTA Usuários Macintosh: substitua pela tecla Command quando as instruções deste capítulo pedem para usar a tecla Control. Figura 9: Selecionando itens que não estão próximos um do outro Para selecionar itens não consecutivos usando o teclado: 01) Selecione o primeiro pedaço de texto. (Para mais informações sobre seleção de texto pelo teclado, veja o tópico ―Navegar e selecionar com o teclado‖ na Ajuda.) 02) Pressione Shift+F8. Isto coloca o Writer no modo ―Adicionar‖. A palavra ADIC aparece na barra de status. 03) Use as teclas de direção para mover para o início do próximo pedaço de texto a ser selecionado. Pressione a tecla Shift e selecione o próximo pedaço de texto. 04) Repita tantas vezes quanto necessário. Agora você pode trabalhar com o texto selecionado. Pressione Esc para sair desse modo. Selecionando um bloco de texto vertical Você pode selecionar um bloco vertical ou ―coluna‖ do texto que está separada por espaços ou marcas de tabulação (como você pode ver no texto colado de e-mails, listas de programas, ou outras fontes), usando o modo de seleção de bloco do LibreOffice. Para mudar para o modo de seleção de bloco, use Editar → Modo de seleção → Bloco, ou clique algumas vezes na barra de status em PADRÃO até que este mude para BLOCO. 258 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Localizando e Substituindo texto e formatando O Writer possui duas maneiras de localizar texto dentro de um documento: a barra de ferramentas Localizar para busca rápida e o diálogo Localizar e substituir. No diálogo, você pode: Localizar e substituir palavras ou frases Use coringas e expressões regulares para ajustar a busca Localizar e substituir uma formatação específica Localizar e substituir estilos de parágrafos Agora ressalte a seleção, usando o mouse ou o teclado, como mostrado abaixo. Figura 10: Selecionando um bloco de texto vertical Cortando, copiando e colando texto Cortar e copiar texto no Writer é semelhante a cortar e copiar texto em outras aplicações. Você pode usar o mouse ou o teclado para essas operações. Você pode copiar ou mover texto dentro de um documento, ou entre documentos, arrastando o texto ou usando seleções de menu, ícones, ou atalhos de teclados. Você também pode copiar texto de outras fontes como páginas Web e colar em um documento do Writer. Se a barra de ferramentas Localizar não estiver visível, você pode mostrá-la usando Exibir → Barras de ferramentas → Pesquisar. Para mostrar o diálogo Localizar e substituir, use a tecla de atalho Control+F ou selecione Editar → Localizar e substituir a partir da barra de menu. Para mover (cortar e colar) o texto selecionado usando o mouse, arraste-o para o novo local e solte. Para copiar o texto selecionado, segure pressionada a tecla Control enquanto arrasta. O texto retém a formatação dada antes de arrastá-lo. Quando você cola um texto, o resultado depende da fonte do texto e como você o colou. Se você clicar no ícone Colar, toda formatação que o texto tem (tal como negrito ou itálico) é mantida. Texto colado de páginas Web e outras fontes podem também ser colocados em quadros ou tabelas. Se você não gostar dos resultados, clique no ícone Desfazer ou pressione Control+Z. Para fazer o texto colado assumir o formato do texto em volta do ponto onde ele está sendo colado, escolha uma dessas opções: Editar → Colar especial, ou Clique no triângulo à direita do ícone Colar, ou Clique no ícone Colar sem soltar o botão esquerdo do mouse. Então selecione Texto sem formatação do menu que aparece. A variedade de escolhas no menu Colar especial muda dependendo da origem e formatação do texto (ou outro objeto) a ser colado. Veja 11 para um exemplo com texto na Área de transferência. Figura 12: Diálogo Localizar e substituir expandido 01) Digite o texto que você quer localizar na caixa Localizar. 02) Para substituir um texto por outro texto, digite o novo texto na caixa Substituir por. 03) Você pode selecionar várias opções tais como diferenciar maiúsculas de minúsculas, somente palavras inteiras, ou fazer uma busca por palavras similares. 04) Quando você tiver configurado sua busca, clique em Localizar. Para substituir texto, clique em Substituir. Figura 11: menu Colar especial DICA 259 Se você clicar em Localizar todos, o LibreOffice seleciona todas as ocorrências do texto procurado no documento. Similarmente, se você clicar em Substituir todos, o LibreOffice substitui todas as ocorrências localizadas. INFORMÁTICA WWW.CPCCONCURSOS.COM.BR CUIDADO 03) Selecione os caracteres (de qualquer fonte ou combinação de fontes) que você deseja inserir, em ordem, então clique em OK. Os caracteres selecionados são mostrados no canto inferior esquerdo do diálogo. Enquanto você seleciona o caractere, ele é mostrado no lado direito, junto com seu código numérico. Use Substituir todos com cuidado; de outra forma, você pode acabar como alguns erros hilários (e muito embaraçosos) erros. Um erro com Substituir todos pode requerer uma busca manual, palavra por palavra, para consertar. NOTA Inserindo caracteres especiais Um caractere especial é aquele que não é encontrado em um teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos caracteres especiais. Para inserir um caractere especial: 01) Posicione o cursor aonde você quer que o caractere apareça. 02) Selecione Inserir → Caractere especial para abrir o diálogo Caracteres especiais. Diferentes fontes incluem diferentes caracteres especiais. Se você não encontrar um caractere especial particular, tente mudar a seleção de Fonte. Figura 13: O diálogo Caracteres especiais, onde você pode inserir caracteres especiais. Inserindo traços, espaços fixos e hifens Para prevenir que duas palavras sejam separadas ao fim da linha, pressione Control+Shift+spacebar depois da primeira palavra para inserir um espaço fixo. Nos casos em que você não quiser que o hífen apareça no fim da linha, por exemplo em um número tal como 123-4567, você pode pressionar Control+Shift+sinal de menos para inserir um hífen fixo. Para entrar com traço médio (―–―) e travessão (―—―) você pode usar a opção Substituir traços na aba Opções a partir de Ferramentas → Opções de autocorreção. Esta opção substitui dois hifens, sob certas condições, com o traço correspondente. é um traço médio. Digite pelo menos um caractere, um espaço, um ou mais hifens, outro espaço, e pelo menos uma letra, depois um espaço. Um ou dois hifens serão substituídos por um traço médio. é um travessão. Digite pelo menos um caractere, dois hifens, pelo menos mais um caractere, depois um espaço. Os dois hifens serão substituídos por um travessão. Configurando tabulações e recuos A régua horizontal mostra a tabulação padrão e qualquer outra tabulação que você tenha definido. Configurações de tabulação afetam o recuo de todo o parágrafo (usando os ícones Aumentar recuo e Diminuir recuo na barra de ferramentas Formatação) bem como o recuo de partes de um parágrafo (pressionando a tecla Tab no teclado). Usar o espaçamento de tabulação padrão pode causar problemas de formatação se você compartilha documentos com outras pessoas. Se você usa a tabulação padrão e então envia o documento para alguém que selecionou uma tabulação diferente, o material tabulado mudará para se adaptar às configurações de tabulação da outra pessoa. Isto pode causar grandes problemas de formatação. Ao invés de usar as definições padrão, defina suas próprias configurações de tabulação, como descrito nessa seção. Para definir recuos e configurações de tabulação para um ou mais parágrafos selecionados, clique duas vezes em uma parte da régua que não esteja entre os ícones de recuo 260 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR esquerdo e direito, para abrir a página Recuos e espaçamento do diálogo Parágrafo. Clique duas vezes em qualquer lugar entre os ícones de recuo esquerdo e direito na régua para abrir a página Tabulações no diálogo Parágrafo. DICA Eis aqui mais algumas características do verificador ortográfico: Você pode clicar com o botão direito em uma palavra com uma onda sublinhada para abrir o menu de contexto. Se você selecionar palavras sugeridas no menu, a seleção substituirá a palavra com erro de ortografia no texto. Outras opções de menu são discutidas abaixo. Você pode mudar o idioma do dicionário (por exemplo, espanhol, francês, ou alemão) no diálogo Ortografia e gramática. Você pode adicionar uma palavra ao dicionário. Clique em Adicionar no diálogo Ortografia e gramática e selecione o dicionário para o qual adicionar a palavra. Clique no botão Opções no diálogo Ortografia e gramática para abir um diálogo semelhante àquele em Ferramentas → Opções → Configurações de idioma → Recursos para redação. Lá você pode escolher se verifica palavras com letras maiúsculas e palavras com números, e você pode gerenciar dicionários customizados, ou seja, adicionar ou apagar dicionários e adicionar ou apagar palavras em um dicionário. Na aba Fonte no diálogo Estilos de parágrafo, você pode configurar parágrafos para serem verificados em um idioma específico (diferente do idioma do resto do documento). Usar tabulações para inserir espaços regulares em uma página não é recomendado. Dependendo do que você estiver tentando fazer, uma tabela é geralmente uma escolha melhor. Mudando o intervalo padrão de tabulação NOTA Quaisquer mudanças na configuração padrão de tabulação afetará as tabulações padrão em todo documento que você abrir mais tarde, tanto quanto tabulações que você inserir depois de fazer a mudança. Para configurar a unidade de medida e o espaçamento das paradas de tabulação padrão, selecione Ferramentas → Opções → BrOffice Writer → Geral. O Writer não inclui um verificador gramatical, mas você pode instalar uma extensão como a Ferramenta de idioma e acessá-la de Ferramentas → Ortografia e gramática. (Veja o capítulo 14 para mais sobre instalar extensões.) Figura 14: Selecionando uma parada de tabulação padrão Você pode também configurar ou mudar a unidade de medida para as réguas no documento corrente clicando com o botão direito na régua para abrir a lista de unidades. Clique em uma delas para mudar a régua para aquela unidade. A configuração selecionada aplica-se somente para aquela régua. A Ferramenta de idioma adiciona um novo item de menu e submenu ao menu de Ferramentas, a partir do qual você pode configurar a ferramenta e verificar/reverificar o documento. Usando ferramentas de idioma embutidas O Writer fornece algumas ferramentas que tornam seu trabalho mais fácil se você mistura múltiplos idiomas no mesmo documento ou se você escreve documentos em várias línguas. A principal vantagem de mudar de idioma é que você pode usar os dicionários corretos para verificar a ortografia e aplicar as versões locais das regras de autocorreção para tabelas, léxico, e hifenização. Você também pode configurar o idioma para um parágrafo ou grupo de caracteres como Nenhum. Esta opção é especialmente útil quando você insere textos tais como endereços web ou fragmentos de linguagens de programação que você não quer que sejam verificados quanto à ortografia. Figura 15: Mudando a unidade de medida para uma régua Verificando ortografia e gramática O Writer fornece um verificador ortográfico, que pode ser usado de duas maneiras. Especificar o idioma nos estilos de parágrafo e caractere é o método preferido, porque estilos permitem um alto nível de controle e tornam as mudanças de idioma muito mais fáceis. Na aba Fonte, do diálogo Estilos de parágrafo, você pode especificar que certos parágrafos sejam verificados em um idioma diferente do idioma do resto do documento. Verificação automática verifica cada palavra como ela foi digitada e mostra uma linha ondulada vermelha sob qualquer palavra com erros ortográficos. Quando a palavra é corrigida, a linha desparece. Você pode estabelecer o idioma para todo o documento, para parágrafos individuais, ou mesmo para palavras ou caracteres individuais, tudo a partir de Ferramentas → Idioma na barra de menu. Para efetuar uma verificação ortográfica separada no documento (ou numa seleção de texto) clique no botão Ortografia e gramática. Isto verifica o documento ou seleção e abre o diálogo Ortografia e gramática se alguma palavra com erro de ortografia é encontrada. 261 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Outra forma de mudar o idioma de todo um documento é usar Ferramentas → Opções → Configurações de idioma → Idiomas. Na seção Idiomas padrão para documentos no diálogo Opções, você pode escolher um idioma diferente para todo o texto. O verificador ortográfico funciona somente para aquelas linguagens da lista que têm o símbolo próximo a elas. Se você não observar este símbolo perto da sua linguagem preferida, você pode instalar o novo dicionário usando Ferramentas → Idioma → Mais dicionários online. NOTA O idioma usado para verificação ortográfica é também mostrado na barra de status, próximo do estilo de página em uso. O completamento automático de palavras somente ocorre depois de você digitar uma palavra pela segunda vez no documento. Usando Autotexto Use Autotexto para armazenar textos, tabelas, gráficos e outros itens para reuso e atribua-os a uma combinação de teclas fácil de lembrar. Por exemplo, ao invés de digitar ―Gerenciamento sênior‖ toda vez que você usar esta frase, você pode configurar uma entrada de Autotexto para inserir aquelas palavras quando você digita ―gs‖ e pressiona F3. Usando a Autocorreção A função Autocorreção do Writer possui uma longa lista de erros de ortografia e de digitação, que são corrigidos automaticamente. Por exemplo, ―qeu‖ será mudado para ―que‖. Criando Autotexto Para armazenar um texto como Autotexto: 01) Digite o texto no seu documento. 02) Selecione o texto. 03) Selecione Editar → Autotexto (ou pressione Control+F3). 04) Na caixa de diálogo Autotexto, digite um nome para o Autotexto na caixa Nome. O Writer sugerirá um atalho de uma letra, o qual você pode mudar. 05) Na caixa maior à esquerda, selecione a categoria para a entrada de Autotexto, por exemplo Meu Autotexto. 06) Clique no botão Autotexto localizado à direita e selecione Novo (somente texto) no menu. 7) Clique em Fechar para voltar ao seu documento. Selecione Ferramentas → Opções da autocorreção para abrir o diálogo Autocorreção. Lá você pode definir quais sequências de caracteres de texto são corrigidas e como. Na maioria dos casos, as definições padrão são adequadas. A Autocorreção é ligada quando o Writer é instalado. Para desligá-la, desmarque Formatar → Autocorreção → Ao digitar. Para fazer o Writer parar de substituir um trecho específico de texto, vá na aba Substituir, ilumine a(s) palavra(s) desejada(s), e clique em Excluir. Para adicionar uma nova grafia para a lista, digite-a dentro das caixas Substituir e Por na aba Substituir, e clique em Novo. Se a única opção abaixo do botão Autotexto for Importar, ou você não Dica entrou com um nome para seu Autotexto ou não há um texto selecionado no documento. As diferentes abas do diálogo incorporam grande variedade de opções disponíveis para ajustar as opções de Autocorreção. DICA Mude o número máximo de palavras lembradas no completamento de palavras e o tamanho das menores palavras a serem lembradas Apague entradas específicas da lista de completamento de palavras Mude a tecla que aceita uma entrada sugerida – as opções são Seta para direita, a tecla End, Return (Enter), uma tabulação e barra de espaço Inserindo Autotexto Para inserir Autotexto, digite a tecla de atalho e pressione F3. A Autocorreção pode ser usada como uma maneira rápida de inserir caracteres especiais. Por exemplo, (c) pode ser autocorrigido por ©. Você pode incluir seus próprios caracteres especiais. Formatando o texto Usar estilos é recomendável O uso de Estilos é um aspecto central no Writer. Estilos possibilitam formatar facilmente um documento de forma consistente, e mudar o formato com um mínimo de esforço. Um estilo é um conjunto nomeado de opções de formatação. O Writer define vários tipos de estilos, para diferentes tipos de elementos: caracteres, parágrafos, páginas, quadros e listas. V Usando Completar palavras Se Completar palavras estiver habilitado, o Writer tenta adivinhar qual palavra você está digitando e se oferece para completar para você. Para aceitar a sugestão, pressione Enter. Caso contrário continue digitando. Para desligar Completar palavras, selecione Ferramentas → Opções de autocorreção → Completar palavras e desmarque Ativar recurso de completar palavra. Formatando parágrafos Você pode aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação. A 15 mostra a barra de Formatação como uma barra de ferramentas flutuante, customizada para mostrar apenas os ícones de formatação de parágrafos. A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e o estilo em Ferramentas → Opções → BrOffice → Exibir. Você pode customizar a opção de completar palavras da página Completar palavras a partir do diálogo Autocorreção: Acrescente (adicione) um espaço automaticamente depois de uma palavra aceita Mostre a palavra sugerida como uma dica (pairando sobre a palavra) ao invés de completar o texto enquanto você digita 262 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 01 02 03 04 05 06 07 08 09 10 11 12 13 14 01 - Janela Estilos e formatação 06 - Justificado 11 - Ativar/Desativar marcadores 02 - Aplicar estilo 07 - Entrelinhas: 1 12 - Diminuir recuo 03 - Alinhar à esquerda 08 - Entrelinhas: 1.5 12 - Aumentar recuo 04 - Centralizado 09 - Entrelinhas: 2 13 - Abre diálogo de formatação de Parágrafo 05 - Alinhar à direita 10 - Ativar/ Desativar numeração Figura 16: Barra de Formatação, mostrando Ícones para formatação de parágrafos. Formatando caracteres Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação. A 17 mostra a barra de ferramentas Formatação, customizada para incluir apenas os ícones de formatação de caracteres. A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones e estilo em Ferramentas → Opções → BrOffice → Exibir. 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 01 - Janela Estilos e formatação 06 - Itálico 11 - Reduzir fonte 02 - Aplicar estilo 07 - Sublinhado 12 - Cor da fonte 03 - Nome da fonte 08 - Sobrescrito 13 - Realçar 04 - Tamanho da fonte 09 - Subscrito 14 - Cor do plano de fundo 05 - Negrito 10 - Aumentar fonte 15 - Abre diálogo de formatação de caractere Figura 17: Barra de Formatação, mostrando ícones para formatação de caracteres DICA Para remover formatação manual, selecione o texto e na barra de menu, selecione Formatar → Formatação padrão, ou clique com o botão direito e selecione Formatação padrão. Autoformatação Você pode configurar o Writer para automaticamente formatar partes do documento de acordo com escolhas feitas na página de Opções do diálogo Autocorreção (Ferramentas → Opções da autocorreção). DICA Se você notar que mudanças de formatação inesperadas estão ocorrendo no seu documento, este é o primeiro lugar para procurar a causa. Algumas mudanças de formatação não desejadas e inesperadas incluem: Linhas horizontais. Se você digitar três ou mais hifens (---), sublinhados (___ ) ou sinais de igual (===) em uma linha e pressionar Enter, o parágrafo é substituído por uma linha horizontal do tamanho da página. A linha é na realidade a borda mais baixa do parágrafo precedente. Listas de marcadores e listas numeradas. Uma lista de marcadores é criada quando você digita um hífen (-), asterisco (*), ou sinal de mais (+), seguido por um espaço ou tabulação no começo do parágrafo. Uma lista numerada é criada quando você digita um número seguido por um ponto final (.), seguido de um espaço ou tabulação no início do parágrafo. Numeração automática só é aplicada em parágrafos formatados com os estilos de parágrafo Padrão, corpo de texto ou Corpo de texto recuado. Para ligar ou desligar a autoformatação, selecione Formatar → Autocorreção e marque ou desmarque os itens na lista. 263 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Criando listas de marcadores e listas numeradas Há várias maneiras de criar listas de marcadores e listas numeradas: Usando autoformatação, como descrito acima. Use estilos de lista (numerada). Use os ícones de marcadores e numeração na barra de ferramentas de formatação de parágrafo (veja 16): selecione os parágrafos na lista, e então clique no ícone apropriado na barra de ferramentas. NOTA É uma questão de preferência pessoal se você digita a informação primeiro, e depois aplica Numeração/ Marcadores, ou os aplica enquanto você digita. Usando a barra de ferramentas Marcadores e numeração Você pode criar listas aninhadas (onde um ou mais itens da lista tem uma sub-lista abaixo dele, como em um sumário) usando os botões na barra de ferramentas Marcadores e numeração (18). Você pode mover itens para cima e para baixo, ou criar sub-pontos, e mesmo mudar o estilo dos marcadores. Utilize Exibir → Barras de ferramentas → Marcadores e numeração para ver a barra de ferramentas. A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e estilo em Ferramentas → Opções → BrOffice → Exibir. 01 02 03 04 05 06 07 08 09 10 11 12 13 14 01 - Ativar/Desativar marcadores 06 - Promover um nível com sub-pontos 11 - Mover para cima com sub-pontos 02 - Ativar/Desativar numeração 07 - Rebaixar um nível com sub-pontos 12 - Mover para baixo com sub-pontos 03 - Desativar numeração 08 - Inserir entrada sem numeração 13 - Reiniciar numeração 04 - Promover um nível 09 - Mover para cima 14 - Marcadores e numerações 05 - Rebaixar um nível 10 - Mover para baixo Figura 18: Barra de ferramentas Marcadores e numeração Hifenização de palavras Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus dicionários de hifenização), inserir hifens condicionais manualmente quando necessário, ou não hifenizar nada. Hifenização automática Para ligar ou desligar a hifenização automática: 01) Pressione F11 (z+T no Mac) para abrir a janela de Estilos e formatação. 02) Na página de Estilos de Parágrafo (Figura 19), clique com o botão direito em Padrão e selecione Modificar. 03) No diálogo Estilo de parágrafo (Figura 20), vá para a página. 04) Em Hifenização, marque ou desmarque a opção Automaticamente. Pressione OK para salvar. Figura 19: Modificando um estilo 264 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Figura 20: Habilitando a hifenização automática NOTA Habilitar a hifenização para o estilo de parágrafo Padrão afeta todos os outros parágrafos que são baseados no Padrão. Você pode individualmente mudar outros estilos nos quais a hifenização não está ativa; por exemplo, você pode não querer que títulos sejam hifenizados. Qualquer estilo que não seja baseado no Padrão não são afetados. (Veja o Capítulo 3, Estilos e Modelos, para mais sobre estilos baseados em outros estilos) Você pode também configurar escolhas de hifenização através de Ferramentas → Opções → Configurações de idioma → Recursos para redação. Em Opções, perto do fundo do diálogo, role para baixo para encontrar as configurações de hifenização. Figura 21: Configurando as opções de hifenização Para mudar o número mínimo de caracteres para hifenização, o número mínimo de caracteres antes da quebra de linha, ou o número mínimo de caracteres depois da quebra de linha, selecione o item, depois clique no botão Editar na seção Opções. As opções de Hifenização configuradas no diálogo Recursos para redação são efetivas somente se a hifenização estiver ligada nos estilos de parágrafo. Hifenização manual Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a palavra não está mais no fim da linha depois de você adicionar ou apagar um texto ou mudar as margens ou o tamanho da fonte. Ao invés disso, use a hifenização condicional, que é visível somente quando requerida. Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e pressione Control+hífen. A palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo se a hifenização automática para aquele parágrafo estiver desligada. Formatando páginas O Writer fornece várias maneiras de controlar layouts de página: estilos de página, colunas, quadros, tabelas, e seções. DICA O layout de página é geralmente mais fácil se você mostrar texto, objeto, tabela e divisões de seção em Ferramentas → Opções → BrOffice → Aparência, e fins de parágrafo, tabulações, quebras, e outros itens em Ferramentas → Opções → BrOffice Writer → Recursos de formatação. 265 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Qual método de layout escolher? O melhor método de layout varia dependendo de como o documento final deverá parecer e que tipo de informação estará no documento. Aqui temos alguns exemplos. Para uma apostila semelhante a esta com uma coluna de texto, algumas figuras sem texto dentro delas, e algumas outras figuras com texto descritivo, use estilos de página para layout básicos e tabelas para posicionar figuras dentro de textos descritivos quando necessário. Itens formatados como tabelas Título é uma seção em coluna única Para um índice ou outro documento com duas colunas de texto, onde o texto continua da coluna da esquerda para a coluna da direita e depois para a próxima página, tudo em uma sequência (também conhecido como ―colunas serpenteando‖ no texto), use estilos de página (com duas colunas). Se o título do documento (na primeira página) é da largura da página, coloque-o numa seção de coluna única. Para um boletim informativo com layout complexo, duas ou três colunas na página, e alguns artigos que continuam de uma página para outro local várias páginas depois, use estilos de página para layout básico. Coloque artigos em quadros ligados e ancore os gráficos em posições fixas na página se necessário. Layout básico em duas colunas Isto é um título somente na primeira página Este quadro está ligado a um quadro na próxima página Estes quadros não estão ligados a outros quadros 266 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para um documento com termos e suas traduções aparecendo lado a lado, no que seriam colunas, use uma tabela para manter os itens alinhados e, assim, você pode digitar nas duas ―colunas‖. Criando cabeçalhos e rodapés Um cabeçalho é uma área que aparece no topo de uma página. Um rodapé aparece no fim da página. Informações como números de página inseridos dentro de um cabeçalho ou rodapé são mostradas em todas as páginas do documento com aquele estilo de página. Isto é uma tabela sem borda. Cada par de palavras é separado em uma linha e cada palavra está em uma célula da tabela NOTA Para inserir um cabeçalho, selecione Inserir → Cabeçalho → Padrão (ou o estilo de página, se não for Padrão). O campo Total de páginas insere o número total de páginas no documento, como mostrado na aba Estatísticas da Janela Propriedades do documento (Arquivo → Propriedades). Se você reinicia a numeração de página em algum ponto do documento, então o contador de Total de páginas pode não ficar como você deseja. Reiniciando a numeração de página Frequentemente você desejará reiniciar a numeração de página a partir de 1, por exemplo em uma página seguindo uma página de título ou um sumário. Além disso, muitos documentos têm a parte inicial antes do corpo mesmo do texto (tal como o sumário) numerado com numerais romanos e a parte principal do documento numerada em numerais arábicos, começando do 1. Outras informações como títulos de documento e títulos de capítulo são frequentemente colocados dentro do cabeçalho ou rodapé. Estes itens são melhor adicionados como campos. Dessa forma, se alguma coisa mudar, os cabeçalhos e rodapés são automaticamente atualizados. Aqui está um exemplo comum. Para inserir o título do documento dentro do cabeçalho: 01) Selecione Aquivo → Propriedades → Descrição e digite um título para seu documento. 02) Adicione um cabeçalho (Inserir → Cabeçalho → Padrão). 03) Posicione o cursor na parte do cabeçalho da página. 04) Selecione Inserir → Campos → Título. O título deveria aparecer em um plano de fundo cinza (que não é mostrado quando impresso e pode ser desabilitado). 05) Para mudar o título do documento todo, volte em Arquivo → Propriedades → Descrição. Você pode reiniciar a numeração de página de duas maneiras. Método 1: 01) Posicione o cursor no primeiro parágrafo da nova página. 02) Selecione Formatar → Parágrafo. 03) Na aba Fluxo de texto do diálogo Parágrafo (20 na página 17), selecione Quebras. 04) Selecione Inserir e então Com estilo de página, especifique o estilo de página a usar. 05) Especifique o número da página para iniciar, e então clique OK. Numerando páginas Para numerar automaticamente páginas: 01) Insira um cabeçalho ou rodapé, como descrito em ―Criando cabeçalhos e rodapés‖ na página 19. 02) Posicione o cursor no cabeçalho ou rodapé onde você deseja que o número de página apareça e selecione Inserir → Campos → Número da página. DICA Incluindo o número total de páginas Para incluir o número total de páginas (como em ―página 1 de 12‖): 01) Digite a palavra ―página‖ e um espaço, então insira o número de página como acima. 02) Pressione a barra de espaço uma vez, digite a palavra ―de‖ e um espaço, então selecione Inserir → Campos → Total de páginas. Método 2: 01) Inserir → Quebra manual. 02) Por padrão, Quebra de página é selecionada no diálogo Inserir quebra (22). 03) Escolha o Estilo de página requerido. 04) Selecione Mudar o número de página. 05) Especifique o número de página a partir do qual começar, e então clique OK. 267 O Método 1 é também útil para numerar a primeira página de um documento com um número de página maior que 1. Por exemplo, você pode estar escrevendo um livro, com cada capítulo em um arquivo separado. O Capítulo 1 pode iniciar na página 1, mas o Capítulo 2 poderia iniciar com a página 25 e o Capítulo 3, com a página 51. INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Para mudar as margens usando o diálogo de Estilo de página: 01) Clique com o botão do direito em qualquer lugar da página e selecione Página do menu contexto. 02) Na aba Página do diálogo, digite as distâncias requeridas nas caixas de Margens. Adicionando anotações em um documento Autores e revisores frequentemente usam anotações para trocar ideias, pedir sugestões, ou marcar itens que precisam de atenção. Para inserir uma anotação no texto, posicione o cursor no local ao qual a anotação se refere e selecione Inserir → Anotação ou pressione Ctrl+Alt+N. O ponto de ancoragem da anotação é conectado por uma linha pontilhada do lado direito da página onde pode digitar o texto da anotação. O Writer automaticamente adiciona na parte inferior da caixa de anotação o nome do autor e a hora que a anotação foi criada. A 24 mostra um exemplo de texto com anotações de dois autores diferentes. Figura 22: Reiniciando a numeração da página após uma quebra manual de página Mudando as margens da página Você pode mudar as margens da página de duas maneiras: Usando as réguas da página—fácil e rápido, mas sem controle preciso Usando o diálogo Estilo de página—pode-se especificar as margens com até dois pontos decimais NOTA Se você mudar as margens usando as réguas, as novas margens afetam o estilo de página e essa mudança será mostrada no diálogo Estilo de página da próxima vez que você abrí-lo. Uma vez que o estilo de página é afetado, as margens modificadas se aplicam a todas as páginas que usam esse estilo. Para mudar as margens usando as réguas: 01) As seções cinzas das réguas são as margens. Coloque o ponteiro do mouse sobre a linha entre as seções cinza e branca. O ponteiro muda para uma seta dupla. 02) Pressione o botão esquerdo do mouse e arraste-o para mover a margem. Figura 24: Exemplo de anotações Selecione Ferramentas → Opções → Dados do usuário para configurar o nome que você quer que apareça no campo Autor da anotação, ou mude-o. Se mais de uma pessoa editar o documento, a cada autor é automaticamente alocada uma cor de fundo diferente. Clicar com o botão direito em uma anotação faz surgir um menu onde você pode apagar a anotação corrente, todos as anotações do mesmo autor, ou todos as anotações no documento. A partir deste menu, você também pode aplicar formatação básica ao texto da anotação. Você também pode mudar o tipo de fonte, tamanho, e alinhamento nesse menu. Figura 23: Movendo as margens DICA Para navegar de uma anotação para outra, abra o Navegador (F5), expanda a seção Anotações, e clique no texto anotado para mover o cursor para o ponto de âncora da anotação no documento. Clique com o botão direito na anotação para rapidamente editá-la ou apagá-la. As setas pequenas sobre a régua são usadas para recuar parágrafos. Elas estão frequentemente no mesmo lugar que as margens da página, então você precisa ser cuidadoso quando mover as marcas de margem, para não mover as setas de recuo de parágrafos. Posicione o ponteiro do mouse entre as setas e, quando o ponteiro mudar para uma seta dupla, você pode mover a margem (as setas de recuo se moverão juntas). Você também pode navegar através das anotações usando o teclado. Pressione Ctrl+Alt+Seta abaixo para mover para a próxima anotação e Ctrl+Alt+Seta acima para mover para anotação anterior. 268 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Criando um sumário A funcionalidade de sumário do Writer permite que você construa uma índice automatizado de conteúdo a partir dos títulos no seu documento. Antes de começar, tenha certeza de que os títulos estão estilizados consistentemente. Por exemplo, você pode usar o estilo Título 1 para títulos de capítulo e os estilos Título 2 e Título 3 para os subtítulos de um capítulo. Usando a mala direta O Writer fornece características muito úteis para criar e imprimir: Múltiplas cópias de um documento para enviar a uma lista de diferentes destinatários (cartas) Etiquetas de endereçamento Envelopes Embora o sumário possa ser customizado extensivamente no Writer, frequentemente as configurações padrão são tudo que você precisa. Criar um sumário rapidamente é bem simples: 01) Quando criar seu documento, use os seguintes estilos de parágrafo para níveis de título diferentes (tal como títulos de capítulo e seção): Título 1, Título 2, Título 3, e assim por diante. Estes estilos vão aparecer no seu sumário. 02) Posicione o cursor onde você quer que o índice de conteúdos seja inserido. 03) Selecione Inserir → Índices →Índices e sumários. 04) Não mude nada no diálogo Índice / Sumário. Clique OK. Todas essas facilidades usam uma fonte de dados de registros (uma planilha ou banco de dados contendo os registros de nomes e endereços e outras informações). Rastreando alterações em um documento Você pode usar vários métodos para manter o registro das alterações feitas em um documento. 01) Faça suas alterações em uma cópia do documento (armazenada em uma pasta diferente, ou com um nome diferente, ou os dois), então use o Writer para combinar os dois arquivos e mostrar as diferenças. Selecione Editar → Comparar documento. Esta técnica é particularmente útil se você é a única pessoa trabalhando no documento, pois evita o aumento do arquivo e da complexidade causados por outros métodos. 02) Salve versões que são armazenadas como parte do arquivo original. Entretanto, este método pode causar problemas com documentos com complexidade e tamanho não triviais, especialmente se você salvar muitas versões. Evite este método se você puder. 03) Use as marcas de alterações do Writer (frequentemente chamadas ―linhas vermelhas‖ ou ―marcas de revisão‖) para mostrar se você adicionou ou apagou material, ou mudou formatação. Selecione Editar → Alterações → Registrar. Mais tarde, você ou outra pessoa pode revisar e aceitar ou rejeitar cada alteração. Clique com o botão direito em uma alteração individual e selecione Aceitar alteração ou Rejeitar alteração do menu de contexto, ou selecione Editar → Alterações → Aceitar ou rejeitar para ver a lista de alterações e aceitá-las ou rejeitá-las. Se você adicionar ou apagar texto (de maneira que os títulos se movam para uma página diferente) ou então adicionar, apagar, ou mudar títulos, você precisa atualizar o sumário. Para fazer isso: 01) Posicione o cursor dentro do sumário. 02) Clique com o botão direito e escolha índice/sumário no menu contexto. NOTA Atualizar Se você não conseguir posicionar o cursor no sumário, selecione Ferramentas → Opções → BrOffice Writer → Recursos de formatação, eentão selecione Ativar na seção Cursor em áreas protegidas. Você pode customizar um sumário existente a qualquer momento. Clique com o botão direito em qualquer lugar nele e selecione Editar índice / sumário do menu de contexto. Criando índices e bibliografias Além de índices alfabéticos, outros tipos de índices fornecidos com o Writer incluem aqueles para ilustrações, tabelas e objetos, e você pode mesmo criar um índice definido pelo usuário. Por exemplo, você pode querer um índice contendo somente os nomes científicos das espécies mencionadas no texto, e um índice separado contendo somente os nomes comuns das espécies. Antes de criar alguns tipos de índices, você precisa primeiro criar entradas de índice embutidas no seu documento Writer. DICA Nem todas as alterações são registradas. Por exemplo, mudar uma tabulação de alinhada à esquerda para alinhada à direita, e mudanças em fórmulas (equações) ou gráficos com vínculos não são registrados. Usando campos Campos são uma funcionalidade extremamente eficiente no Writer. Eles são usados para dados que mudam no documento (tal como a data corrente ou o número total de páginas) e para inserir propriedades do documento tais como nome, autor, e data da última modificação. Campos são a base de referência cruzada (veja abaixo); numeração automática de figuras, tabelas, títulos e outros elementos; e uma grande variedade de outras funções—muito mais do que podemos descrever aqui. Trabalhando com gráficos Os gráficos no Writer são de três tipos básicos: Arquivos de imagem, incluindo fotos, desenhos, imagens digitalizadas, e outros Diagramas criados usando as ferramentas de desenho do BrOffice Gráficos criados usando o componente de gráfico do BrOffice 269 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Ligando com outra parte do documento Se você insere referências cruzadas para outras partes de um documento, aquelas referências podem facilmente ficar desatualizadas se você reorganizar a ordem dos tópicos, adicionar ou remover material, ou reescrever um título. O Writer fornece duas maneiras para garantir que suas referências fiquem atualizadas ao inserir ligações para outras partes do mesmo documento ou para um documento diferente: Hyperlinks Referências cruzadas Os dois métodos têm o mesmo resultado se você pressionar Control+click na ligação quando o documento é aberto no Writer: você é levado diretamente para o item da referência cruzada. Entretanto, eles também têm grandes diferenças: O texto num hyperlink não é atualizado automaticamente se você mudar o texto do item ligado (embora você possa mudá-lo manualmente), mas textos alterados são atualizados automaticamente em uma referência cruzada. Quando se usa um hyperlink, você não tem escolha sobre o conteúdo da ligação (por exemplo texto ou número de página), mas quando você se usa referência cruzada, você tem muitas opções, incluindo marcadores. Para hiperligar a um objeto como um gráfico, e ter o hyperlink mostrando texto útil tal como Figura 6 , você precisa ou dar a tal objeto um nome útil ao invés de deixálo como um nome padrão (Gráfico6), ou você precisa usar o diálogo Hyperlink para modificar o texto visível. Em contraste, referências cruzadas a figuras com legendas mostram automaticamente um texto útil, e você tem a opção de muitas variações para o nome. Se você salvar um documento do Writer em HTML, os hyperlinks permanecem ativos mas as referências cruzadas não. (Os dois permanecem ativos quando o documento é exportado para PDF.) Figura 25: Inserindo um hyperlink usando o Navegador Você pode também usar o diálogo Hyperlink para inserir e modificar hyperlinks dentro do documento ou entre documentos. Usando referências cruzadas Se você insere referências para outras partes do documento, aquelas referências podem facilmente ficar desatualizadas se você redigitar um título, adicionar ou remover figuras, ou reorganizar tópicos. Substitua qualquer referência cruzada digitada com referências cruzadas automáticas e, quando você atualizar campos, todas as referências serão atualizadas automaticamente para mostrar a redação corrente ou números de páginas. A aba Referências cruzadas do diálogo Campos lista alguns itens, como títulos, marcadores, figuras, tabelas, e itens numerados tal como passos em um procedimento. Para inserir uma referência cruzada para um título, figura, marcador ou outro item: 01) No seu documento, posicione o cursor onde você quer que a referência cruzada apareça. 02) Se o diálogo Campos não estiver aberto, clique em Inserir → Referência. Na aba Referências cruzadas, na lista Tipo, selecione o tipo de item a ser referenciado (por exemplo, Títulos ou Figura). Você pode deixar esta página aberta enquanto você insere várias referências cruzadas. Usando hyperlinks A maneira mais fácil de inserir um hyperlink para outra parte do mesmo documento é usar o Navegador: 01) Abra o documento contendo os itens que você quer colocar uma referência cruzada. 02) Abra o Navegador clicando no seu ícone, selecionando Exibir → Navegador, ou pressionando F5. 03) Clique na seta perto do ícone Modo de arrastar, e selecione Inserir como hyperlink. 04) Na lista na parte inferior do Navegador, selecione o documento contendo o item que você quer colocar a referência cruzada. 05) Na lista do Navegador, selecione o item que você quer inserir como um hyperlink. 06) Arraste o item para onde você quer inserir o hyperlink no documento. O nome do item é inserido no documento como um hyperlink ativo. 270 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Figura 26: A aba Referências cruzadas do diálogo Campos 03) Clique no item requerido na lista Seleção, que mostra todos os itens do tipo selecionado. Na lista Inserir referência, escolha o formato requerido. Geralmente isto será Referência (para inserir o texto completo do título ou legenda), Categoria e número (para inserir a palavra ―Figura‖ ou ―Tabela‖ e seu número, mas sem o texto da legenda), Numeração (para inserir somente o número da figura ou tabela, sem a palavra ―Figura‖ ou ―Tabela‖), ou Página (para inserir o número da página sobre a qual o texto referido aparece). Clique Inserir. Usando documentos mestre Documentos mestre são tipicamente usados para produzir documentos longos tal como um livro, uma tese, ou um relatório longo; ou quando pessoas diferentes estão escrevendo capítulos diferentes ou outras partes do documento completo, de modo que você não precise compartilhar os arquivos. Um documento mestre junta documentos de texto separados em um documento maior, e unifica a formatação, sumário, bibliografia, índices e outras tabelas ou listas. Usando marcadores Os Marcadores são listados no Navegador e podem ser acessados diretamente dele com um clique de mouse. Você pode fazer uma referência cruzada ou criar hyperlinks para marcadores como descrito abaixo. 01) Selecione o texto que você quer marcar. Clique em Inserir → Marcador. 02) No diálogo Inserir marcador, a caixa maior lista os marcadores definidos previamente. Digite um nome para este marcador na caixa do topo, e então clique em OK. Sim, documentos mestre trabalham no Writer. Entretanto, até você se tornar familiar com eles, você pode pensar que os documentos mestre não são confiáveis ou são difíceis de usar. Criando formulários Um documento de texto padrão mostra informações: uma carta, relatório, panfleto, por exemplo. Tipicamente, o leitor pode editar tudo ou nada de qualquer jeito. Um formulário tem seções que não são para serem editadas, e outras seções que você destina para que o leitor faça mudanças. Por exemplo, um questionário tem uma introdução e questões (que não mudam) e espaços para o leitor entrar com as respostas. Figura 27: Inserindo um marcador 271 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Formulários são usados de três maneiras: Para criar um documento simples para o receptor completar, tal como um questionário enviado para um grupo de pessoas que vão preenchê-lo e depois retorná-lo. Para conectar-se com um banco de dados ou fonte de dados e permitir ao usuário entrar informações. Alguém lidando com ordens pode entrar com a informação para cada ordem dentro de um banco de dados usando um formulário. Para ver as informações armazenadas em um banco de dados ou fonte de dados. Um bibliotecário poderia consultar informações sobre livros. O Writer oferece várias maneiras de preencher informação dentro de um formulário, incluindo caixas de verificação, botões de opção, listas combinadas e controles giratórios. TECLAS DE ATALHO Teclas de função para o LibreOffice Writer TECLAS DE ATALHO F2 Ctrl+F2 F3 Ctrl+F3 F4 Shift+F4 F5 Ctrl+Shift+F5 F7 Ctrl+F7 F8 EFEITO Barra de fórmulas Insere campos Completa o autotexto Edita o autotexto Abre a exibição da fonte de dados Seleciona o próximo quadro Ativar/ Desativar o Navegador Ativar Navegador, vai para número da página Verificação ortográfica Dicionário de sinônimos Modo de extensão Ctrl+F8 Ativar/ Desativar sombreamentos de campos Shift+F8 Modo de seleção adicional Ctrl+Shift+F8 Modo de seleção por bloco F9 Atualiza os campos Ctrl+F9 Mostra os campos Shift+F9 Calcula a tabela Ctrl+Shift+F9 Atualiza os campos e as listas de entrada Ctrl+F10 Ativar/Desativar caracteres não-imprimíveis F11 Ativar/Desativar janela Estilos e formatação Shift+F11 Cria um estilo Ctrl+F11 Define o foco para a caixa Aplicar estilos Ctrl+Shift+F11 F12 Atualiza o estilo Ativar numeração Ctrl+F12 Insere ou edita a tabela Shift+F12 Ativa marcadores Ctrl+Shift+F12 Desativa Numeração/ Marcadores 272 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Teclas de atalho para o LibreOffice Writer TECLAS DE ATALHO EFEITO Ctrl+A Selecionar tudo Ctrl+J Justificar Ctrl+D Sublinhado duplo Ctrl+E Centralizado Ctrl+H Localizar e substituir Ctrl+Shift+P Sobrescrito Ctrl+L Alinha à esquerda Ctrl+R Alinhar à direita Ctrl+Shift+B Ctrl+Y Subscrito Refaz a última ação Ctrl+0 (zero) Aplica o estilo de parágrafo Padrão Ctrl+1 Aplica o estilo de parágrafo Título 1 Ctrl+2 Aplica o estilo de parágrafo Título 2 Ctrl+3 Aplica o estilo de parágrafo Título 3 Ctrl+4 Aplica o estilo de parágrafo Título 4 Ctrl+5 Aplica o estilo de parágrafo Título 5 Ctrl + tecla mais Ctrl+Hífen(-) Ctrl+Shift+sinal de menos (-) Ctrl+sinal de multiplicação * (somente no teclado numérico) Ctrl+Shift+Espaço Calcula o texto selecionado e copia o resultado para a área de transferência. Hifens personalizados; hifenização definida pelo usuário. Hífen incondicional (não é usado para hifenização) Executar campo de macro Espaços incondicionais. Esses espaços não serão usados para hifenização nem serão expandidos se o texto estiver justificado. Shift+Enter Quebra de linha sem mudança de parágrafo Ctrl+Enter Quebra manual de página Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas Alt+Enter Insere um novo parágrafo sem numeração numa lista. Não funciona se o cursor estiver no fim da lista. Alt+Enter Insere um novo parágrafo antes ou depois de uma seção ou antes de uma tabela. Seta para a esquerda Move o cursor para a esquerda Shift+Seta para a esquerda Move o cursor para a esquerda com seleção Ctrl+Seta para a esquerda Vai para o início da palavra Ctrl+Shift+Seta para a esquerda Seta para a direita Seleciona à esquerda, uma palavra de cada vez Move o cursor para a direita Shift+Seta para a direita Move o cursor para a direita com seleção Ctrl+Seta para a direita Vá para o início da próxima palavra Ctrl+Shift+Seta para a direita Seta para cima Seleciona à direita, uma palavra de cada vez Move o cursor uma linha acima Shift+Seta para cima Seleciona linhas de baixo para cima Ctrl+Seta para cima Move o cursor para o começo do parágrafo anterior CtrlShift+Seta para cima Seleciona até o começo do parágrafo. Ao repetir, estende a seleção até o início do parágrafo anterior Seta para baixo Move o cursor uma linha para baixo Shift+Seta para baixo Seleciona linhas de cima para baixo Ctrl+Seta para baixo Move o cursor para o final do parágrafo. CtrlShift+Seta para baixo Home Seleciona até o fim do parágrafo. Ao repetir, estende a seleção até o fim do próximo parágrafo Vai até o início da linha 273 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR TECLAS DE ATALHO Home+Shift End EFEITO Vai e seleciona até o início de uma linha Vai até o fim da linha End+Shift Vai e seleciona até o fim da linha Ctrl+Home Vai para o início do documento Ctrl+Home+Shift Ctrl+End Ctrl+End+Shift Ctrl+PageUp Ctrl+PageDown Insert PageUp Shift+PageUp PageDown Shift+PageDown Ctrl+Del Ctrl+Backspace Ctrl+Del+Shift Ctrl+Shift+Backspace Ctrl+Tab Ctrl+Shift+Tab Ctrl+Alt+Shift+V Ctrl + clique duplo ou Ctrl + Shift + F10 Vai e seleciona o texto até o início do documento Vai para o fim do documento Vai e seleciona o texto até o fim do documento Alterna o cursor entre o texto e o cabeçalho Alterna o cursor entre o texto e o rodapé Ativa / Desativa modo de inserção Move uma página da tela para cima Move uma página da tela para cima com seleção Move uma página da tela para baixo Move uma página da tela para baixo com seleção Exclui o texto até o fim da palavra Exclui o texto até o início da palavra Em uma lista: exclui um parágrafo vazio na frente do parágrafo atual Exclui o texto até o fim da frase Exclui o texto até o início da frase Próxima sugestão com Completar palavra automaticamente Utiliza a sugestão anterior com Completar palavra automaticamente Cola o conteúdo da área de transferência como texto sem formatação. Utilize esta combinação para encaixar ou desencaixar rapidamente a janela do Navegador, a janela Estilos e Formatação ou outras janelas Teclas de atalho para parágrafos e níveis de títulos TECLAS DE ATALHO EFEITO Ctrl+Alt+Seta para cima Move o parágrafo ativo ou os parágrafos selecionados um parágrafo para cima. Ctrl+Alt+Seta para baixo Move o parágrafo ativo ou os parágrafos selecionados um parágrafo para baixo. Tab Move o título no formato "Título X" (X = 1 a 9) um nível para baixo na estrutura de tópicos. Shift+Tab Move o título no formato "Título X" (X = 2 a 10) um nível para cima na estrutura de tópicos. Ctrl+Tab No início de um título: Insere uma parada de tabulação. Dependendo do gerenciador de janelas utilizado, Alt+Tab pode ser utilizado em substituição. Para alterar o nível do título com o teclado, primeiramente posicione o cursor na frente do título. 274 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR Teclas de atalho para tabelas no LibreOffice Writer Ctrl+Shift+T TECLAS DE ATALHO EFEITO Ctrl+A Se a célula ativa estiver vazia: selecione a tabela inteira. Caso contrário: selecione o conteúdo da célula ativa. Pressione novamente para selecionar a tabela inteira. Ctrl+Home Se a célula ativa estiver vazia: vai para o início da tabela. Caso contrário: o primeiro pressionamento o levará para o início da célula ativa, o segundo, para o início da tabela atual, e o terceiro, para o início do documento. Ctrl+End Se a célula ativa estiver vazia: vai para o fim da tabela. Caso contrário: o primeiro pressionamento o levará para o fim da célula ativa, o segundo, para o fim da tabela atual, e o terceiro, para o fim do documento. Ctrl+Tab Insere uma parada de tabulação (somente em tabela). Dependendo do gerenciador de janelasutilizado, Alt+Tab pode ser utilizado em substituição. Alt+Teclas de seta Aumenta / diminui o tamanho da coluna / linha na borda direita / inferior da célula Alt+Shift+Teclas de seta Aumenta / diminui o tamanho da coluna / linha na borda esquerda / superior da célula Alt+Ctrl+Teclas de seta Igual a Alt, mas somente a célula ativa será modificada Ctrl+Alt+Shift+Teclas de seta Igual a Alt, mas somente a célula ativa será modificada Alt+Insert Com 3 segundos no modo de inserção, a tecla de seta insere uma linha/coluna, Ctrl+Tecla de seta insere uma célula Alt+Del Com 3 seconds no modo de exclusão, a tecla de seta exclui uma linha/coluna, Ctrl+Tecla de seta mescla a célula com a célula vizinha Remove a proteção de célula de todas as tabelas selecionadas. Se nenhuma tabela estiver selecionada, a proteção de célula será removida de todas as tabelas do documento. Se nenhuma célula inteira estiver selecionada, o texto entre o cursor e o fim da frase atual será excluído. Se o cursor estiver no fim de uma célula, e nenhuma célula inteira for selecionada, o conteúdo da próxima célula será excluído. Shift+Ctrl+Del Se não houver células inteiras selecionadas e o cursor estiver no fim da tabela, o parágrafo seguinte à tabela será excluído, a menos que este seja o último parágrafo do documento. Se uma ou mais células forem selecionadas, a linha inteira contendo a seleção será excluída. Se todas as linhas forem parcialmente ou completamente selecionadas, a tabela inteira será excluída. Teclas de atalho para mover e redimensionar quadros, figuras e objetos TECLAS DE ATALHO EFEITO Esc O cursor está dentro de um quadro de texto e não há texto selecionado: a tecla Esc seleciona o quadro de texto. O quadro de texto está selecionado: a tecla Esc retira o cursor doquadro de texto. F2 ou Enter ou qualquer outra tecla que gere um caractere na tela Se houver um quadro de texto selecionado: posicionará o cursor no fim do texto no quadro de texto. Se você pressionar qualquer tecla que gere um caractere na tela e o documento estiver no modo de edição, o caractere será acrescentado ao texto. Alt+Teclas de seta Alt+Ctrl+Teclas de seta Alt+Ctrl+Shift+Teclas de seta Ctrl+Tab Move o objeto. Redimensiona movendo o canto inferior direito. Redimensiona movendo o canto superior esquerdo. Seleciona a âncora de um objeto (no modo Editar pontos). 275 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 02 - Ano: 2013/ Banca: FCC Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção a) Localizar e Substituir b) Formatar texto. c) Localizar e Formatar d) Formatar e Substituir. e) Definir Estilo. QUESTÕES DE FIXAÇÃO 01 - Ano: 2014/ Banca: IESES Assinale a alternativa que apresenta um atalho que tenha a mesma função tanto no Microsoft Word 2013 quanto no BrOffice Writer. a) CTRL + A b) CTRL + S c) CTRL + O d) CTRL + B e) CTRL + I 03 - Ano: 2013/ Banca: FCC Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto: O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo Relatório (EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio Cocó e Mirante em Fortaleza. Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo: Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto, selecionar a aba a) Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. b) Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. c) Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. d) Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. e) Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. 276 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 04 - Ano: 2012/ Banca: FCC Considere as seguintes afirmativas sobre o Libre Office Writter: I - É possível selecionar um texto com a utilização da tecla SHIFT juntamente com as teclas de movimentação do cursor. II - Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar Caixa do menu Ferramentas. III - É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de estilo. IV - Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa operação não poderá ser aplicada. V - É possível inserir uma quebra de página em um texto pressionando as teclas ALT+ENTER. Está correto o que consta APENAS em a) IV e V. b) I, II e III. c) II, III e V. d) I e III. e) III, IV e V. 05 - Ano: 2012/ Banca: FCC Com a utilização do editor de textos Writer do pacote BR Office é possível utilizar um texto selecionado para a criação automática de uma tabela pela opção Converter do menu Tabelas. Ao selecionar a opção de conversão de texto para tabela é apresentado uma tela para a escolha do separador de colunas. É possível escolher entre 3 separadores prédefinidos para essa operação ou ainda definir um caractere pela opção Outros. Dois dos separadores padrão encontrados nessa tela são: a) vírgula e barra vertical. b) ponto e vírgula e vírgula. c) tabulações e parágrafo. d) vírgula e tabulações. e) barra vertical e ponto e vírgula. 06 - Ano: 2015/ Banca: PM-MG Identifique corretamente, na coluna seguinte, a sequência dos itens selecionados na figura por meio da numeração em destaque. A seguir, marque a alternativa que contém a sequência de respostas CORRETA, na ordem de cima para baixo: (---) Barra de rolagem (---) Barra de título (---) Barra de ferramentas (---) Barra de status (---) Barra de menu a) 3, 1, 2, 5, 4 b) 3, 5, 1, 2, 4 c) 3, 5, 1, 4, 2 d) 3, 4, 2, 5, 1 277 INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 07 - Ano: 2015/ Banca: CONSULPLAN O texto a seguir contextualiza a questão, que é baseada no aplicativo para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que são pagos, como o Microsoft Office, da gigante de software Microsoft, como existem também os que são livres, os quais não é necessário nenhum tipo de licença para utilização. Como exemplos de softwares livres para escritório, podem ser citados o Google Docs, que tem a vantagem da edição online, assim como também existe o LibreOffice. Em relação ao LibreOffice, este possui aplicativos para edição de textos (Writer), planilha eletrônica (Calc), apresentação de slides (Impress), entre outros. O LibreOffice tem o seu próprio formato de arquivos (.odt, .ods, .odp etc.), mas também pode abrir e salvar documentos em todas as versões do Microsoft Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx etc.). Efetuando uma comparação entre esses dois aplicativos mais conhecidos, Microsoft Office e LibreOffice, uma das coisas que pode chamar mais a atenção é o layout de cada um, pois os dois aplicativos possuem basicamente as mesmas funções, porém as disposições dos menus/comandos são diferentes entre eles. Na edição de um texto, utilizando o Writer, Configuração Padrão, da suíte de aplicativos LibreOffice, podem ser utilizados marcadores e numeração, que dão destaque ao texto ou palavras no parágrafo, e também pode‐se utilizar para mostrar uma estrutura em tópicos. A opção marcadores e numeração está localizada em um dos menus da Barra de Menus. Assinale a alternativa correta que apresenta esse menu. a) Exibir. b) Editar. c) Formatar. d) Ferramentas. a) <CTRL> + <F>. b) <CTRL> + <L>. c) <CTRL> + <P>. d) <CTRL> + <S>. 09 - Ano: 2015/ Banca: Prefeitura do Rio de Janeiro Um assistente administrativo da Rio Saúde digitou um texto durante a execução das atribuições inerentes ao cargo que exerce. Após finalizar o trabalho, salvou o texto digitado em um documento no disco rígido. Nos editores Writer do LibreOffice v4.3.5.2 e no Word 2010 BR, a atividade de salvar arquivos é realizada, respectivamente, por meio dos seguintes atalhos de teclado: a) Ctrl + S e Ctrl + B b) Ctrl + B e Ctrl + S c) Ctrl + B e Ctrl + B d) Ctrl + S e Ctrl + S 10 - Ano: 2015/ Banca: FUNIVERSA Em relação ao editor de texto BrOffice Writer, assinale a alternativa correta. a) Em um documento, podem ser inseridos links, por meio de ícones, relacionados a diversos tipos de arquivos. Entretanto não é permitido inserir um ícone contendo um link para um arquivo de mídia. b) O Quadro Flutuante é um recurso de visualização, mas não de edição, de um documento dentro de outro documento por meio da inserção de uma ―janela" no documento atual. c) É possível inserir uma figura como plano de fundo de um parágrafo específico de um determinado documento. d) Por ser incompatível com o ambiente Windows, não pode ser instalado neste sistema operacional, uma vez que ele é um produto específico do ambiente Linux. e) Para mudar a orientação de uma página de Retrato para Paisagem, o usuário deve acessar o menu Arquivo e, em seguida, escolher a opção Configurar Página. 08 - Ano: 2015/ Banca: CONSULPLAN O texto a seguir contextualiza a questão, que é baseada no aplicativo para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que são pagos, como o Microsoft Office, da gigante de software Microsoft, como existem também os que são livres, os quais não é necessário nenhum tipo de licença para utilização. Como exemplos de softwares livres para escritório, podem ser citados o Google Docs, que tem a vantagem da edição online, assim como também existe o LibreOffice. Em relação ao LibreOffice, este possui aplicativos para edição de textos (Writer), planilha eletrônica (Calc), apresentação de slides (Impress), entre outros. O LibreOffice tem o seu próprio formato de arquivos (.odt, .ods, .odp etc.), mas também pode abrir e salvar documentos em todas as versões do Microsoft Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx etc.). Efetuando uma comparação entre esses dois aplicativos mais conhecidos, Microsoft Office e LibreOffice, uma das coisas que pode chamar mais a atenção é o layout de cada um, pois os dois aplicativos possuem basicamente as mesmas funções, porém as disposições dos menus/comandos são diferentes entre eles. No editor de textos do LibreOffice, o Writer, Configuração Padrão - Idioma Português Brasil, caso seja necessário localizar alguma palavra que deve ser substituída, um dos caminhos a ser seguido é localizar a Barra de Ferramentas Localizar, para que seja efetuada uma busca rápida, e/ou a barra de Menus Editar, Localizar e Substituir. Para que a localização da palavra e posterior substituição da mesma sejam feitas de maneira mais rápida, um atalho pode ser utilizado. Assinale a alternativa correta referente ao atalho para localizar e substituir uma palavra. GABARITO 278 01 - E 02 - A 03 - C 04 - D 05 - C 06 - C 07 - C 08 - A 09 - A 10 - C INFORMÁTICA