informática - Vip Cursos

Transcrição

informática - Vip Cursos
INFORMÁTICA
MPU
Prof Filipe Melo
ÍNDICE
Componentes Básicos de um Computador ........ 3
Microsoft Word 2007 ............................................. 30
Computador ..................................................................... 3
Introdução a Hardware e Software................................... 3
Dispositivos de Entrada ................................................... 4
Dispositivos de Saída....................................................... 4
Dispositivo de Entrada/Saída ........................................... 4
Processador ..................................................................... 4
Memórias e Armazenamentos ......................................... 5
Linguagem do Computador .............................................. 6
Placa Mãe e seus recursos .............................................. 7
Monitores ......................................................................... 9
Meios de Armazenamento ............................................... 10
A tela do Word 2007 ......................................................... 30
Botão Office...................................................................... 30
Comandos do Botão Office .............................................. 31
Modificando a Extensão Padrão ....................................... 32
Edição de Documentos .................................................... 32
Formatação de Fontes ..................................................... 32
A Caixa de Diálogo Fonte................................................. 33
Espaçamento entre Caracteres ........................................ 34
Recursos de Formatação ................................................. 34
Alinhamento de Texto ...................................................... 34
Espaçamento entre Linhas ............................................... 34
Sombreamento ................................................................. 34
Bordas .............................................................................. 34
Mostrar/Ocultar................................................................. 35
Caixa de Diálogo Parágrafo ............................................. 35
Área de Transferência (Clipboard) ................................... 35
Localização e Substituição ............................................... 36
Tabelas............................................................................. 36
Ilustrações no Word 2007................................................. 37
WordArt ............................................................................ 37
Cabeçalho/Rodapé ........................................................... 38
Numeração de Páginas .................................................... 38
Caixas de Textos .............................................................. 39
Caracteres Capitulares ..................................................... 39
Correção Ortográfica ........................................................ 39
Noções de Rede Local ........................................... 12
Tipos de Redes Locais ..................................................... 12
Material Necessário ......................................................... 12
Arquitetura da Rede ......................................................... 13
Arquitetura a Evitar .......................................................... 13
Instalação da Rede com Windows 2000/XP .................... 13
Instalação da Rede com Windows 95/98/ME ................... 14
Sistema Operacional Windows 7 .......................... 14
Introdução ao Microsoft Windows 7 ................................. 14
Versões do Windows 7 .................................................... 15
Área de Trabalho ............................................................. 15
Lixeira .............................................................................. 15
Barra de Tarefas .............................................................. 15
Botão Iniciar ..................................................................... 16
Desligando seu Computador ............................................ 17
Windows Explorer ............................................................ 17
Painel de Controle............................................................ 18
Modo de Exibição Categoria ............................................ 18
Modo de Exibição Icones Pequenos e Grandes .............. 18
Novidades do Windows 7 ................................................. 19
Gadgets ........................................................................... 20
Microsoft Excel 2007 ............................................. 40
Introdução ........................................................................ 40
Como Abrir o Excel 2007.................................................. 41
Área de Trabalho do Excel 2007 ...................................... 41
Guias Adicionais ............................................................... 42
Familiarizando com o Excel 2007 ..................................... 42
Selecionando Células ....................................................... 43
Inserir Linhas .................................................................... 43
Inserir Colunas ................................................................. 43
Excluir Linhas ................................................................... 44
Excluir Colunas ................................................................ 44
Ajustando a Largura da Coluna ........................................ 45
Ajustando a Altura da Linha ............................................. 45
Trabalhando com algumas Funções ................................ 45
Utilizando o Assistente de Função ................................... 46
Trabalhando com Gráficos ............................................... 47
Trabalhando com Impressão ............................................ 49
Visualizar Impressão ........................................................ 49
Sistema Operacional Windows XP ....................... 20
Introdução ........................................................................ 20
Iniciando o Windows XP .................................................. 20
Área de Trabalho ou Desktop .......................................... 21
Janelas............................................................................. 23
WordPad .......................................................................... 24
Paint ................................................................................. 25
Calculadora ...................................................................... 27
Meu Computador ............................................................. 27
Windows Explorer ............................................................ 28
Criando Pastas................................................................. 29
Ferramentas do Sistema .................................................. 29
Restauração do Sistema .................................................. 29
Atalhos de teclado para Windows XP .............................. 30
Microsoft Power Point 2007 .................................. 49
Introdução ........................................................................ 49
Janela Principal ................................................................ 50
Botão Office...................................................................... 50
Guias do Power Point 2007 .............................................. 50
Modos de Exibição ........................................................... 51
Criar Apresentações ......................................................... 52
Excluir Slides .................................................................... 53
Limpar Formatação .......................................................... 53
Inserir Figuras .................................................................. 53
1
INFORMÁTICA
Conceitos Básicos de Internet .............................. 53
Internet e Afins ................................................................. 53
A Internet Hoje ................................................................. 53
Servidores ........................................................................ 54
Clientes ............................................................................ 54
TCP/IP ............................................................................. 54
Como utilizar a Internet .................................................... 55
Glossário Web.................................................................. 55
Serviços da Internet ......................................................... 56
Brownser IE ..................................................................... 57
Internet Explorer 8.0............................................... 58
Tela Inicial ........................................................................ 58
Favoritos .......................................................................... 58
Barra de Endereços ......................................................... 58
Menu Ferramentas ........................................................... 58
Opções da Internet........................................................... 58
Sistemas de Conexão Física com a Internet .................... 59
Reforçando o que é internet ............................................. 60
Principais Definições ........................................................ 60
Mais Definições ................................................................ 60
Segurança da Informação e Proc. Segurança ..... 60
Segurança da Informação ................................................ 60
Política de Segurança da Informação .............................. 60
Ameaças e Vulnerabilidades ............................................ 61
Princípios Básicos na Seg. da Informação ....................... 61
Vírus de Computador ....................................................... 62
Cracker ............................................................................ 62
Phreaker .......................................................................... 63
Defesas e Vulnerabilidades ............................................. 63
Como os Vírus agem? ..................................................... 64
Principais Ameaças.......................................................... 65
O Fenômeno é chamado de “Scan” ................................. 65
Antivírus ........................................................................... 66
Os 10 Mandamentos da Segurança................................. 67
Da Arte ao Medo .............................................................. 67
Diferenças entre Spyware e Adware ................................ 68
Backup .................................................................... 86
Cópia de Segurança (Backup) ......................................... 86
Visão Geral Sobre Backup ............................................... 69
Tipos de Backup .............................................................. 69
Algumas Vantagens e Desvantagens .............................. 70
Principais Atalhos do Windows XP ...................... 72
Linux ........................................................................ 72
Código Aberto e Programas Livres .................................. 72
Controvérsias quanto ao nome ........................................ 72
Afinal o que o Linux? ........................................................ 72
Termos de Licenciamento ................................................ 73
Linux ou GNU/Linux ......................................................... 73
O que são distribuições Linux .......................................... 73
Distribuições..................................................................... 73
Arquitetura ....................................................................... 73
Linux ................................................................................ 74
Interfaces Gráficas ........................................................... 74
O que é um Gerenciador de Janelas ............................... 74
Introdução ao KDE ........................................................... 74
Conhecendo a Área de Trabalho ..................................... 74
2
INFORMÁTICA
utilizar algum hardware. Exemplos de sistemas operacionais:
Windows, Linux, Unix, OS, etc.
COMPONENTES BÁSICOS DE UM
COMPUTADOR
Falando um pouco mais de Hardware....
O Computador: é qualquer dispositivo eletrônico que pode
armazenar, manipular e enviar dados processados de volta ao
usuário.
Conceitos básicos: Hardware e Software
Computador
PC: o termo vem de "Personal Computer", ou, computador
pessoal. Originalmente era o nome do computador da
IBM,depois passou a ser utilizado para computadores de
qualquer marca que rodassem windows.
MAC: computadores da Macintosh
O gabinete do Computador
A palavra computador tem a sua origem do latim computare
que significa “contar”, “calcular” ou “avaliar”.
Um computador pode ser definido como um conjunto de
componentes eletrônicos que permite a transformação dos
dados de entrada em informação de saída e cuja
transformação é controlada através de intervenção humana.
Funções básicas do computador
a) Entrada de dados.
b) Processamento de dados.
c) Saída de informações.
d) Armazenamento de informações.
Introdução ao Hardware e Software
Afinal qual a
SOFTWARE ?
diferença
básica
entre
HARDWARE
e
1.
2.
3.
Porta de modem
Microfone (rosa claro)
Entrada de Áudio (azul
claro)
4. Saída de Áudio
5. Porta de Vídeo (azul)
6. Porta paralela
(púrpura)
7. Porta serial
8. Porta USB
9. Porta PS/2 para
conectar mouse
(verde)
10. Porta PS/2 para
conectar teclado
(violeta)
11. Porta de Alimentação
Quando alguém se refere ao hardware do computador, quer
dizer as partes concretas do equipamento, como o gabinete do
computador, o teclado, o mouse e a impressora. O hardware
geralmente é o que imaginamos quando ouvimos a palavra
"computador".
O software é o que o computador executa, ou seja, os
programas instalados na máquina do usuário. Um processador
de texto é um software, assim como um jogo de computador.
Um programa consiste de instruções ou dados os quais o
computador deve utilizar.
Vendo em outros termos, um pianista é o hardware e sua
partitura musical, é o software, se você remover uma nota e
colocá-la em outro lugar na partitura, saída uma música
diferente.
É o principal elemento, o mais visível, é ele que contém a
CPU, o disco rígido, o driver de CD/DVD, saídas para a
impressora, caixas de som, etc.
O gabinete do computador pode ser em forma de:
Sistema Operacional: é o software mais importante do
computador, ele é instalado em uma área especial dentro do
disco rígido e é carregado (para a memória RAM) toda vez
que o computador é ligado. Somente depois de ativado o
sistema operacional que poderá chamar outros softwares ou
Desktop: é o gabinete que fica na horizontal
Torre: é o gabinete que fica na posição vertical
Portátil: os notebooks
3
INFORMÁTICA
Placa-mãe
Dispositivos de Entrada/Saída
Drive de CD-RW
Modem Interno
Mídia de DVD (R ou RW)
Impressora
Multifuncional
Mídia de CD (R ou RW)
Cartão de Memória
Placa-mãe, também denominada mainboard ou motherboard,
é uma placa de circuito impresso eletrônico/eletrônico. É
considerado o elemento mais importante de um computador,
pois tem como função permitir que o processador se
comunique com todos os periféricos instalados. Na placa-mãe
encontramos não só o processador, mas também a memória
RAM, os circuitos de apoio, as placas controladoras, os
conectores dos barramento e os chipset, que são os principais
circuitos integrados da placa-mãe e são responsáveis pelas
comunicações entre o processador e os demais componentes.
Modem
Externo
Drive de DVD-RW
Monitor Touch
Screen
Pendrive
Disquetes
São capazes de realizar a entrada e saída de informações.
Dentro do Computador: O Processador
Dispositivos de Entrada
A CPU (unidade central de processamento) é um pequeno
chip que faz todo o controle das operações que serão
realizadas pelo computador. Pode-se chamar de processar ou
microprocessador Os fabricantes mais conhecidos deste
componente são Intel e AMD.
O teclado e o mouse são dois dispositivos típicos de entrada,
porque permitem que você INSIRA dados/informações no
computador.
O que é Megahertz ? É a taxa de velocidade da CPU com os
outros componentes do computador.
Mais sobre o Processador
Este é o grande pivô da história. O processador,
basicamente, é o "cérebro" do computador. Praticamente tudo
passa por ele, já que é o processador o responsável por
executar todas as instruções existentes. Quanto mais rápido
for o processador, mais rápido as instruções serão
executadas.
Todo processador deve ter um cooler. Essa peça (que
Dispositivos de Saída
lembra um ventilador) é a responsável por manter a
temperatura do processador em níveis aceitáveis. Quanto
menor for a temperatura, maior será a vida útil do
processador. A temperatura sugerida para cada processador
varia de acordo com o fabricante, com o mecanismo e com o
desempenho. Mas 25º C é considerado um valor ideal para
qualquer processador (e para qualquer peça dentro do
computador, já que não é somente o processador que
O monitor e a impressora são dois dispositivos típicos de
saída, porque permitem que você RETIRE dados/informações
do computador.
esquenta).
4
INFORMÁTICA
Vale ressaltar que cada processador tem um número de
Componentes da Micro-Arquitetura do Processador
 Unidade lógica e aritmética
O componente principal, a Unidade lógica e aritmética
(ULA) realiza todas as operações lógicas e de cálculo que
serão usadas para executar uma tarefa.
pinos. Por exemplo, o Athlon XP tem 462 pinos (essa
combinação é chamada Socket A) e, logo, é necessário fazer
uso de uma placa-mãe que aceite esse modelo (ese socket).
Assim sendo, na montagem de um computador, a primeira
Unidade de Controle
A Unidade de controle (UC) é responsável pela tarefa
de controle das ações a serem realizadas pelo computador,
comandando todos os outros componentes.
decisão a se tomar é qual processador comprar, pois a partir
daí é que se escolhe a placa mãe e, em seguida, o restante
das peças.
 Registrador (ver hierarquia de memória)
Outro elemento são os registradores, uma memória
veloz que armazena comandos ou valores que serão
importantes para o processamento de cada instrução.
Exemplos de processadores:
 Memória Cache (ver memória primária)
É uma pequena quantidade de memória estática de
alto desempenho, tendo por finalidade aumentar o
desempenho do processador realizando uma busca
antecipada na memória RAM.
Core 2 duo; Core 2 Extreme
X7800 (para notebooks); Core 2
Quad; Xeon; Celeron E1400
Uma definição mais simples de cache poderia ser:
uma área de armazenamento temporária onde os dados
freqüentemente usados são armazenados para acesso rápido.
Um cache é um bloco de memória para o
armazenamento temporário de dados que possuem uma
grande probabilidade de serem utilizados novamente.
Dentro do Computador: Memórias / Área de
Armazenamento de Dados
RAM: memória volátil do computador. Memória bastante
rápida para acesso pelo processador, porém muito mais cara.
A CPU a utiliza para armazenar temporariamente os dados
dos programas que estão rodando no computador. Esta
memória somente fica ativa enquanto o computador estiver
ligado, quando o computador for desligado, tudo o que estiver
armazenado nesta memória perde-se. Capacidade de
armazenamento atual superior a 1GB (gigabytes)
Turion 64 X2 (para notebooks)
Athlon X2, Phenom X3 ou x4
Módulo de Memória RAM
ROM: A memória ROM (acrônimo para a expressão inglesa
Read-Only Memory) é um tipo de memória que permite
apenas a leitura, ou seja, as suas informações são gravadas
pelo fabricante uma única vez e após isso não podem ser
alteradas ou apagadas, somente acessadas. São memórias
cujo conteúdo é gravado permanentemente.
Uma memória ROM propriamente dita vem com seu conteúdo
gravado durante a fabricação. Atualmente, o termo Memória
5
INFORMÁTICA
ROM é usado informalmente para indicar uma gama de tipos
de memória que são usadas apenas para a leitura na
operação principal de dispositivos eletrônicos digitais, mas
possivelmente podem ser escritas por meio de mecanismos
especiais. Entre esses tipos encontramos as PROM, as
EPROM, as EEPROM e as memórias flash. Ainda de forma
mais ampla, e de certa forma imprópria, dispositivos de
memória terciária, como CD-ROMs, DVD-ROMs, etc., também
são algumas vezes citados como memória ROM.
•
Disco Rígido (HD): memória permanente do computador.
Memória mais lenta para acesso, porém muito mais barata. É
aqui que armazena-se todos os dados e programas que
devem permanecer no computador, mesmo estando ele
•
desligado.Capacidade de armazenamento geralmente varia de
80GB a 1000GB (gigabytes) = 1Terabyte
•
transferindo dados da memória principal para os
registradores, onde estes são processados e o
resultado é devolvido à memória principal - é a
chamada
arquitetura
de
carregamentoarmazenamento. Os registradores estão no topo da
hierarquia da memória e propiciam ao sistema o
modo mais rápido de acessar dados.
Cache (também chamada de SRAM): Para
processar dados, o microprocessador verifica
primeiramente na memória cache se esses dados
estão armazenados lá, se os encontra (proveniente
de uma leituras anteriores desses mesmos dados)
não necessita obtê-los de outra memória mais lenta.
A idéia por trás do cache é muito simples: colocar na
memória cache os dados e instruções que são mais
comumente utilizados pelo processador.
ROM (memória somente de leitura; conteúdo já
vem gravado de fábrica – FIRMWARE; memória
não-volátil – não perde seu conteúdo da falta de
energia elétrica; memória principal)
RAM (chamada de: DRAM; memória de trabalho;
memória principal; memória volátil – perde seu
conteúdo na falta de energia elétrica)
Linguagem do computador
Por serem máquinas, os computadores trabalham com
um tipo de linguagem chamada Linguagem da Máquina.
Conceitualmente, Linguagem da Máquina é a Linguagem que
permite que os computadores executem tarefas específicas
predeterminadas pelos seres humanos.
O computador, em sua linguagem, só considera pulsos
elétricos que refletem em dois estágios oposto, ligado e
desligado, como por exemplo. Para facilitar o trabalho com o
computadores, esses estados eletrônicos foram representados
pelo 0 e 1, sendo o 0 representante do desligado e 1 o
representante do ligado.
Os sistemas decimais são sistemas que trabalham com
dez dígitos, do 0 ao 9. os sistemas octais trabalham com oito
dígitos, do 0 ao 7. Como o computador só trabalha com dois
dígitos, 0 e 1, ele utiliza-se do sistema chamado Binário.
Esses dígitos binários (0 ou 1), do inglês Binary Digit, recebe
o nome abreviado Bit. Quando digitamos uma letra, o
computador não recebe essa letra, e sim 0 ou 1. O problema é
que com apenas um dígito binário para representar uma letra,
número ou símbolo, só poderíamos representar o A por 0 e o
B por 1. Nosso vocabulário possui várias outras letras, além
do A e do B, e temos também números e símbolos para serem
representados.
Para representarmos todos os caracteres e mais as teclas
de funções, necessitamos fazer cada representação com uma
combinação de 8 (oito) dígitos. Como o sistema é o binário e
utilizaremos 8 dígitos em cada representação, poderemos
8
fazer 2 representações, ou seja, 256. Sendo assim, o número
máximo de teclas em um teclado será 256 teclas, muito
superior ao que temos hoje em dia. Essa combinação de 8
(oito) bits daremos o nome de Byte, Binary term.
Externas: existem uma infinidade de tipos e capacidades de
armazenamento. Alguns exemplos: Pen-drives, CDs, DVDs,
HDs, disquetes, fitas, SDs etc.. São dispositivos que
geralmente utilizam portas USB para conexão ao computador,
não fazer parte do computador propriamente dito, mas podem
ser facilmente instalados e removidos. A taxa de transferência
dos dados também varia de modelo, mas geralmente são
bastante rápidos.
Como conceito, Bit é um dígito binário considerado como
a menor unidade de informação tratada pelo computador e
que representa a oitava parte (ou 1/8) de um caractere ou de
um Byte. Em contrapartida, Byte é um conjunto de oito bits
que representa em caractere.
Resumo das memórias primárias
•
Registradores: Um registrador é uma pequena
porção de memória localizada no processador
central. Os registradores permitem acessos muito
rápidos a dados e são usados para aumentar a
velocidade de execução de programas. A maioria das
modernas arquiteturas de computadores operam
6
INFORMÁTICA
Binary Digit - Bit
1
0
0
Placa-mãe e seus recursos
1
0
1
1
Placa-Mãe
1
Binary Term – Byte
Sistema de capacidade de armazenamento
Cada caractere ocupa um byte, mas se desejarmos
armazenar uma grande quantidade de caracteres teremos que
ter um sistema para mensurar esses valores.
10
Nesse sistema uma medida é igual a 1.024 (2 ) vezes a
sua anterior.
Unidade
Abrev.
Valor Nominal
1 Kilobyte
= 1 KB
1
Megabyte
1 Gigabyte
= 1MB
1 Terabyte
= 1TB
1 Petabyte
= 1PB
1 Exabyte
= 1EB
1
Zettabyte
1
Yottabyte
= 1ZB
=1.024
bytes
10
(2 ) bytes
20
=2
bytes ou
10
=2 KB
30
=2
bytes ou
10
=2 MB
40
=2
bytes ou
10
=2 GB
50
=2
bytes ou
10
=2 TB
60
=2
bytes ou
10
=2 PB
70
=2
bytes ou
10
=2 EB
80
=2
bytes ou
10
=2 ZB
= 1GB
= 1YB
Valor
Aproximado
=1.000 bytes
3
=10 bytes
3
=10 KB
6
=10 bytes
3
=10 MB
9
=10 bytes
3
=10 GB
12
=10 bytes
3
=10 TB
15
=10 bytes
3
=10 PB
18
=10 bytes
3
=10 EB
21
=10 bytes
3
=10 ZB
ou
ou
ou
ou
ou
ou
Processador da Intel que se utiliza da tecnologia Multi
Core
ou
Comentários:
O processador é composto basicamente das seguintes
partes:
a) DECIMAL EM BINÁRIO
Umas das maneiras para efetuarmos a conversão de números
decimais em binários será o uso mediante o uso de divisões
sucessivas por dois, tomando-se os restos das divisões no
sentido ascendente.
Exemplo: 197
Operação
197 / 2
98 / 2
49 / 2
24 / 2
12 / 2
6
/ 2
3
/ 2
1
= 98
= 49
= 24
= 12
=6
=3
=1
a) A Unidade lógica e aritmética (ULA)
É o componente principal: realiza todas as operações
lógicas e de cálculo que serão usadas para executar uma
tarefa.
b) Unidade de Controle
A Unidade de controle (UC) é responsável pela tarefa de
controle das ações a serem realizadas pelo computador,
comandando todos os outros componentes.
c) Registrador
Outro elemento são os registradores, uma memória veloz
que armazena comandos ou valores que serão
importantes para o processamento de cada instrução.
d) Cache
Na área da computação, cache é um dispositivo de acesso
rápido, interno a um sistema, que serve de intermediário
entre um operador de um processo e o dispositivo de
armazenamento ao qual esse operador acede.
resto
1
0
1
0
0
0
1
1
197(10) = 11000101(2)
b) BINÁRIO EM DECIMAL
Vejamos o exemplo de transformação do número 11001(2):
4
3
2
1
0
1 x 2 + 1 x 2 + 0 x 2 + 0 x 2 + 1 x 2 = 16 + 8 + + 0 + 0 + 1
= 25
7
INFORMÁTICA
Memória RAM
Podemos distinguir os vários tipos de memórias:
a) Memórias primárias:
Também chamadas de memória real, memória de trabalho,
são memórias que o processador pode endereçar diretamente,
sem as quais o computador não pode funcionar. Estas
fornecem geralmente uma ponte para as secundárias, mas a
sua função principal é a de conter a informação necessária
para o processador num determinado momento; esta
informação pode ser, por exemplo, os programas em
execução. Nesta categoria insere-se a memória RAM (volátil),
memória ROM (não volátil), registradores e memórias cache.
Pendrive (conexão USB)
b) Memórias secundárias:
Memórias que não podem ser endereçadas diretamente, a
informação precisa ser carregada em memória primária antes
de poder ser tratada pelo processador. Não são estritamente
necessárias para a operação do computador. São, geralmente
não-voláteis, permitindo guardar os dados permanentemente.
Incluem-se, nesta categoria, os discos rígidos, CDs, DVDs e
disquetes.
Tridente símbolo do USB
Comentários: “O pen drive (ou memória USB flash drive) está
caracterizado por ser um dispositivo de armazenamento que
possui uma memória flash (elas podem armazenar dados
durante 10 anos) e uma ligação USB, o que permite a conexão
a uma saída USB do computador. Depois de conectado a
porta USB, este aparelho é similar aos discos rígidos ou
disquetes.
Também podemos verificar que a memória USB Flash Drive,
também designado como Pen Drive (muito com apelido de
"PenPen"), é um dispositivo de armazenamento constituído
por uma memória flash tendo aparência semelhante à de um
isqueiro ou chaveiro e uma ligação USB, permitindo a sua
conexão a uma porta USB de um computador. As capacidades
atuais, de armazenamento, são 64 MB, 128 MB, 256 MB, 512
MB, 1 GB, e superiores.
Eles oferecem vantagens potenciais com relação a outros
dispositivos de armazenamento portáteis, particularmente o
disquete. São mais compactos, rápidos, têm maior capacidade
de armazenamento, são mais resistentes devido a ausência
de peças móveis. Adicionalmente, tornou-se comum
computadores sem drives de disquete. Portas USB por outro
lado, estão disponíveis em praticamente todos os
computadores pessoais e notebooks
Algumas marcas conhecidas de pen drive são: Kingston,
SanDisk, HP, Corsair, Extralife, Sony e etc. Podemos
encontrar modelos de pen drive que possuem MP3 player e
rádio FM”.
Comentários: “A tecnologia Plug and Play (PnP) , que
significa “ligar e usar”, foi criada com o objetivo de fazer com
que o computador reconheça e configure automaticamente
qualquer dispositivo que seja instalado, facilitando a expansão
segura dos computadores e eliminando a configuração
manual”.
Comentários: Cartão de memória ou cartão de memória flash
é um dispositivo de armazenamento de dados com memória
flash utilizado em videogames, câmeras digitais, telefones
celulares, palms/PDAs, MP3 players, computadores e outros
aparelhos eletrônicos. Podem ser regravados várias vezes,
não necessitam de eletricidade para manter os dados
armazenados, são portáteis e suportam condições de uso e
armazenamento mais rigorosos que outros dispositivos
baseados em peças móveis.
Existem vários formatos de cartões de memória no mercado,
já que os principais fabricantes de máquinas digitais, em vez
de se reunirem em torno de um padrão único, lançaram o seu
8
INFORMÁTICA
próprio padrão. Entre esses formatos destacam-se o Compact
1mm
Flash (CF), Memory Stick (MS), MultiMediaCard (MMC),
xD-Picture Card
xD
Secure Digital (SD), SmartMedia (SM) e xD.
20 × 25 ×
1,7mm
Monitor CRT
Modelos diversos de cartões de memória ao lado de
um fósforo; em sentido horário a partir do topo,
CompactFlash, xD-Picture Card, MultiMediaCard e
Secure Digital Card.
Monitor LCD
Nome
PC Card
CompactFlash I
CompactFlash II
SmartMedia
Memory Stick
Memory Stick Duo
Memory Stick Micro
MultiMediaCard
Reduced Size MultiMediaCard
MMCmicro Card
Secure Digital Card
miniSD
microSD
Acrónimo
Dimensõe
s
PCMCIA
85,6 × 54 ×
3,3 mm
CF-I
43 × 36 ×
3,3mm
CF-II
43 × 36 ×
5,5mm
SMC
45 × 37 ×
0,76mm
MS
MS Duo
M2
50 × 21,5 ×
2,8mm
31 × 20 ×
1,6mm
15 × 12,5 ×
1,2mm
MMC
32 × 24 ×
1,5mm
RS-MMC
16 × 24 ×
1,5mm
MMCmicro
12 × 14 ×
1,1mm
SD
32 × 24 ×
2,1mm
miniSD
µSD
Comentários: Existem alguns fatores que devem ser
levados em consideração na escolha do modelo certo. É
possível fazer uma lista básica do que comparar entre os
diversos disponíveis. Vamos a ela:
 Resolução: LCD's de 17 polegadas costumam ter
resolução nativa de 1280 x 1024 pixels a uma taxa de
atualização de 75 Hz, o que, de longe, supera os CRT. Esta
característica é uma faca de dois gumes: alguns modelos de
cristal líquido têm imagem excelente na resolução padrão
mas ficam embaçados quando é utilizada resolução inferior
a ela, por exeplo 800 x 600. Há que se observar muito bem
isso antes de adquirir o aparelho.
 Tempo de resposta: modelos mais recentes possuem
tempos de resposta muito próximos aos CRT, alguns com
8ms (milissegundos) e até com 6ms ou menos. Quanto
menor for este número, melhor é o monitor para gamers,
pois isso evita lag's e fantasmas na tela com altos índices de
FPS.
 Contraste: Aqui os CRT ainda dão show. Pessoas
acostumadas ao contraste perfeito dos antigos monitores de
tubo podem sentir uma certa dificuldade em se adaptar a um
LCD com pouco poder nesse ítem. Displays de cristal com
contrastes de 600:1 ou maior conseguem chegar bem perto
da qualidade de imagem de um CRT. Esta talvez seja a
característica isolada que mais diferencia um monitor do
outro, isso comparando apenas LCD's entre si.
 Brilho: Nisso os LCD são imbatíveis: mesmo em
ambientes iluminados e próximos a janelas eles mantém a
imagem perfeita, sem reflexos nem perda de luminosidade.
Alguns modelos possuem nas configurações padrão um
brilho alto demais, que deixa a imagem insuportável,
característica esta que exige do operador um ajuste mais
cuidadoso para que a visão se acomode sem maiores
problemas.
21,5 × 20 ×
1,4mm
11 × 15 ×
9
INFORMÁTICA
 Cores: Os CRT ainda são incomparáveis nesse
ponto. Os LCD mais caros chegam bem perto de conseguir
cores tão vivas quanto dos CRT, mas ainda assim um CRT
de menos da metade do preço vai entregar cores mais vivas
e vibrantes que qualquer LCD, principalmente em filmes.
Deve-se levar em consideração que a diferença entre eles
não é gritante, mas perceptível. Basta colocar um CRT e um
LCD lado a lado para comprovar.
 Queima de pontos: Não existe mais o problema de
queima de pontos na tela como havia nos CRT. Traduzindo
em miúdos, isso significa que você pode deixar uma
imagem congelada na tela do LCD indefinidamente e isto
não causará aquele velho problema dos CRT de a imagem
ficar impressa na tela, como um fantasma. LCD's sofrem de
dead pixels (pixels mortos), que consiste em pixels que
deixam de funcionar e com o tempo se multiplicam e
causam ruído na imagem, na forma de pontos eternamente
pretos. Este é um problema físico do aparelho, nada tem a
ver com deixar uma imagem muito tempo ou não.
 Interferência eletromagnética: Enquanto os CRT não
podem nem estar próximos a alto-falantes potentes ou
qualquer outra fonte de magnetismo ou campo elétrico, pois
isso causa terríveis manchas na tela que demoram horas
pra sumir, os LCD não sofrem absolutamente nenhuma
interferência desta natureza. Show de bola.
 Ângulo de visão: LCD's são feitos para serem vistos
de frente. De lado ou de cima distorcem as cores de forma
estranha. Nos CRT's planos, você poderia olhar de qualquer
ângulo que a imagem seria a mesma, mas o LCD tem que
obrigatoriamente ser visto de frente para que a exuberância
de suas cores seja totalmente percebida.
 Interface digital/analógica: LCD's digitais são
reconhecidamente melhores que os analógicos, isso não
tem discussão. Mas exigem que sua VGA tenha a saída
digital (chamada de DVI) ou que você utilize um adaptador
VGA > DVI. Os CRT são analógicos (popularmente
conhecidos como VGA). Um LCD analógico por bom preço
deve ser levado em consideração, uma vez que o digital não
o supera a ponto de custar 40% a mais e não entregar 10%
de qualidade superior. Questão de relação custo/benefício.
 Sistema operacional: LCD's exigem XP ou Vista para
que tenham um máximo de qualidade. Isso se deve ao fato
de estes SO's possuírem a tecnologia Clear Type, que
suavisa as bordas serrilhadas das letras na tela e torna
infinitamente mais agradável a leitura em LCD's. Usuários
de 98/ME vão ter uma qualidade inferior pela falta deste
recurso.
b) Meios de Armazenamento (memórias secundárias)
Disquetes 1,44MB
CD (Rom, R, RW) 225MB a 870MB
a) Meios de Armazenamento (memórias primárias):
REGISTRADORES, CACHE, RAM (fig. 01) e ROM.
Memória RAM
Atualmente com capacidade superiores a 1GB
3
10
(1000MB (10 MB) ou 1024MB (2 MB))
(fig. 01)
O Zip drive é um sistema de disco removível de média
capacidade, introduzido pela Iomega em 1994. Possui a
conveniência de tamanho do disquete 3.5" com maior
capacidade de armazenamento de dados.
10
INFORMÁTICA
ZipDisk 100 a 750MB
HD Externo 100GB a 1TB (2.000GB)
HD Interno 10GB a 2TB (2.000GB)
DVD (Rom, R, RW) 4,7GB a 17GB
Pendrives 128MB a superiores a 8GB
Cartão de memória 128MB a superiores 8GB
BLU-RAY
É um formato de disco óptico da nova geração de 12 cm de
diâmetro (igual ao CD e ao DVD) para vídeo de alta definição
e armazenamento de dados de alta densidade. Compete para
se converter no padrão de discos ópticos sucessor do DVD.
Seu rival é o HD-DVD. O disco Blu-Ray faz uso de um laser de
cor violeta de 405 nanometros permitindo gravar mais
informação num disco do mesmo tamanho (o DVD usa um
11
INFORMÁTICA
laser de cor vermelha de 650 nanometros). Blu-ray obteve o
seu nome a partir da cor azul do raio laser ("blue ray" em
inglês significa "raio azul"). A letra "e" da palavra original "blue"
foi eliminada porque, em alguns países, não se pode registar,
para um nome comercial, uma palavra comum. Este raio azul
mostra uma longitude de onda curta de 405 nm e,
conjuntamente com outras técnicas, permite armazenar
substancialmente mais dados que um DVD ou um CD. Blu-ray
e HD-DVD dividem as mesmas dimensões e o aspecto
externo.
O Blu-ray foi elaborado pela Blu-ray Disc Association o BDA
(Associação do Disco Blu-Ray) presidida pelas seguintes
empresas (por ordem alfabética): 20th Century Fox, Apple
Computer Inc., Benq, Buena Vista Home Entertainment, Dell
Inc., Hewlett-Packard Company, Hitachi LTD., LG Electronics
Inc., Matsushita Electric Industrial Co. Ltd. (Panasonic),
Mitsubishi Electric Corporation, Pioneer Corporation, Royal
Philips Electronics, Samsung Electronics Co. Ltd., Sharp
Corporation, Sony Corporation, TDK Corporation, Thomson e
Warner Home Video.
 Capacidade de armazenagem e velocidade
Um disco típico Blu-RayOs discos BD vem em diferentes
formatos de disco.
BD-ROM: Um disco que é só de leitura.
BD-R: Disco gravável.
BD-RW: Disco regravável.
Um disco de camada única (Single Layer em inglês) Blu-Ray
pode conter cerca de 25 GB de dados ou cerca de 6 horas de
vídeo de alta definição mais áudio, e, no modo de dupla
camada (Duble Layer), este espaço se duplica, podendo
conter, aproximadamente, 50 GB. Suporta os formatos de
compressão MPEG-2, MPEG-4 e VC-1. A velocidade de
transferência de dados é de 36 Mbit/s (54 Mbps para BDROM), mas protótipos a 2x de velocidade com 72 Mbit por
segundo de velocidade de transferência estão em
desenvolvimento. O BD-RW (formato regravável) padrão já
está disponível, assim como os formatos BD-R (gravável) e o
BD-ROM, como parte da versão 2.0 das especificações do
Blu-ray. Em 19 de Maio de 2005, TDK anunciou um protótipo
de disco Blu-ray de quatro camadas de 100 GB. Outros discos
Blu-ray com capacidades de 200 GB (oito camadas) estão
também em desenvolvimento.
Recentemente a TDK anunciou ter criado um disco Blu-ray
experimental capaz de armazenar até 200 GB de informação
em um único lado (seis camadas de 33 GB).
NOÇÕES REDE LOCAL
Porquê criar uma rede local ?
Quando dispomos de vários computadores, pode ser prático
ligá-los entre eles e criar uma rede local (em inglês LAN,
abreviatura
de
Local
Area
Network).
Contrariamente do que se possa pensar, a criação de tal rede
não é nada cara e tem várias vantagens, tais como:




Transferir arquivos
Partilhar recursos (impressoras)
Possibilitar discussões (principalmente quando os
computadores estão distantes)
Jogar em rede
Tipos de redes locais
Existem dois tipos de arquiteturas de rede local :
TIPOS DE REDE
Tipo de cablagem
Vantagem
</souligne>
Defeito
REDES BNC
Cabo BNC (cabo
coaxial)
Simples de
instalar
Para uma
pequena rede
unicamente (até 8
computadores)
REDES RJ54
Cabo RJ45 (Tipo
tomada telefónica)
Mais rápido e mais
seguro
Caro
Material necessário
Para criar uma rede local em RJ45 sob Windows 95/98,
bastam:



12
Vários computadores que trabalham com Windows
95 e/ou 98 (computadores que funcionam sob duas
versões diferentes de Windows podem fazer parte da
mesma rede)
cartas ethernet compatíveis NE2000, na porta PCI ou
ISA (comportando uma tomada RJ45). Verifique, se
for caso disso, que os diodos na parte traseira da
placa de rede se acendem!
Cabos RJ45
INFORMÁTICA

Um hub (caixa à qual se ligam os cabos RJ45 que
provêm dos diferentes computadores da rede), cujo
preço é bastante pouco elevado (cerca de 50€), ou
de maneira alternativa um cabo cruzado se desejar
ligar unicamente dois computadores.
Arquitectura da rede
Na janela de conexão à rede local são afixados os diferentes
protocolos instalados. Para poder partilhar os seus ficheiros,
jogar em rede, utilizar as impressoras, é necessário que os
protocolos seguintes sejam instalados:


Conforme utilize o BNC ou o RJ45, a estrutura da rede será
radicalmente diferente



Rede RJ45

Para criar uma rede local em RJ45 é necessário adoptar uma
estrutura “em estrela”, na qual os computadores estão cada
um ligado ao hub (colector) através de um cabo RJ45. Um hub
é uma caixa à qual se liga cada um dos PCs e que se
encarrega de encaminhar os dados de um PC a outro. A
escolha do hub far-se-á por conseguinte em função do número
de computadores ligados, a fim de ter tomadas suficientes. A
estrutura de tal rede assemelha-se a isto:
Cliente para as redes Microsoft
Partilha de ficheiro e de impressoras para as redes
Microsoft
Planificador de pacotes QoS
Netbios Nwlink
Protocolo de transporte compatível NWLink
IPX/SPX/NetBIOS (para os jogos antigos)
Protocolo Internet TCP/IP
Se um destes protocolos faltar, clicar em “Instalar…” e
acrescente-o.
Cada computador deve seguidamente ter um endereço
atribuído, chamado endereço IP a fim de poder comunicar.
Para isto, tem de seleccionar o “Protocolo Internet TCP/IP” e
clicar em “Propriedades”.
A atribuição dos endereços IP pode fazer-se automaticamente
ou ser definida manualmente, o que é preferível para uma
pequena rede local. Geralmente damos estes endereços:
Se desejar conectar unicamente dois PCs, é possível
dispensar o hub ligando directamente os dois computadores
com um cabo RJ45 cruzado
Arquitecturas a evitar
As estruturas de rede seguintes não funcionarão, ainda que
pareçam correctas…
Rede RJ45 incorrecta
Computador n°1
Endereço IP: 192.168.0.1
Máscara sob rede: 255.255.255.0
Computador n°2
Endereço IP: 192.168.0.2
Máscara sob rede: 255.255.255.0
…
Computador n°xxx
Endereço IP: 192.168.0.xxx
Máscara sob rede: 255.255.255.0
Uma vez o endereço IP atribuído, basta fechar a janela
clicando em OK (os DNS (servidores de nomes) serão
deixados em automático) a fim de ter um funcionamento
óptimo. É útil verificar se os computadores da rede pertencem
realmente ao mesmo grupo de trabalho. Para isto, basta fazer
um clique direito sobre o "meu computador" e seleccionar
“propriedades”. No separador “Nome do computador” aparece
o nome do computador bem como o grupo de trabalho ao qual
pertence. Para alterar o grupo de trabalho, e afectar o mesmo
a todos os computadores, basta clicar em “ID rede”;
A etapa seguinte consiste em verificar que os diferentes
computadores
comunicam
bem
entre
eles.
No quadro de comando (janela de comandos MS-DOS ao abrir
Iniciar/executar, seguidamente escrevendo “cmd”): Escrever
com o PC n°1 o comando seguinte que permite verificar se o
PC n°1 vê efectivamente o n°2.
ping 192.168.0.2
Instalação em rede
Com Windows 2000/XP
Para configurar cada computador, basta ir ao painel de
configuração, seguidamente clicar 2 vezes em “conexões
rede”, seguidamente clicar com o botão direito em “conexão à
rede local”, seguidamente escolher propriedades!
Seguidamente, tentar o comando seguinte que permite
verificar se o nome dado a um computador corresponde ao
bom endereço IP:
ping nomduPC
… e assim sucessivamente com os diferentes computadores
da rede.
13
INFORMÁTICA
O comando abaixo permite conhecer o detalhe da
configuração rede do computador, e permite nomeadamente
conhecer o endereço IP da máquina corrente se esta for
atribuída automaticamente:
comunicam bem entre eles. Abra uma janela DOS indo ao
menu Iniciar, seguidamente “executar”, e escreva “command”:
escreva com o PC n°1 o comando seguinte que permite
verificar que o PC n°1 vê efectivamente o n°2.
ipconfig /all
ping 192.168.0.2
A etapa seguinte (facultativa) consiste em partilhar os dossiers
de cada PC. Para o fazer, clique com o botão direito no
dossier a partilhar, clique em “partilha”, seguidamente atribua
um nome ao dossier que será visto na rede.
Seguidamente tente o comando seguinte que permite verificar
que o nome dado a um computador corresponde ao bom
endereço IP :
ping nomduPC
Faça um clique direito no ícone “Favoritos rede” do seu
ambiente de trabalho, seguidamente clique em “explorar”
(atenção, há uma diferença entre explorar e abrir!!!), clique em
“toda a rede”, seguidamente sobre o grupo de trabalho: verá
assim os computadores bem como todos os dossiers e
ficheiros que partilham.
… e assim sucessivamente com os diferentes computadores
da rede. O comando abaixo permite conhecer o detalhe da
configuração rede do computador, e permite nomeadamente
conhecer o endereço IP da máquina corrente se esta for
atribuída automaticamente:
winipcfg
Com Windows 95/98/Me
Clique com o botão direito no ícone "vizinhança na rede" que
se encontra no ambiente de trabalho e seleccione
propriedades ou, na ausência do ícone, vá ao painel de
configuração e clique em "rede".
O separador “Configuração” mostra os diferentes protocolos e
placas de rede instaladas. A fim de poder partilhar ficheiros,
jogar em rede, partilhar as impressoras, os protocolos
seguintes devem ser instalados:





Cliente para as redes Microsoft
O nome da sua placa de rede
Partilha de ficheiros e impressoras para as redes
Microsoft
Protocolo IPX/SPX
Protocolo Internet TCP/IP
A etapa seguinte (facultativa) consiste em
partilhar os seus dossiers em cada PC, um
clique direito sobre o dossier a partilhar, no
explorador escolha “partilhar”, seguidamente
“partilhar como” e atribua um nome ao
dossier que será visto na rede. Faça um
clique direito no ícone “Vizinhança rede” do
seu ambiente de trabalho, seguidamente
clique em “explorar” (atenção, há uma
diferença entre explorar e abrir!!!), clique em
“Rede”, seguidamente sobre o grupo de
trabalho que criou e verá os computadores
bem como todos os dossier e ficheiros que
partilham.
SISTEMA OPERACIONAL
WINDOWS 7
Se um destes protocolos faltar, basta clicar em “Instalar…” e
acrescentar o elemento em falta. Para configurar os endereços
IP de cada computador, trata-se de seleccionar “o Protocolo
Internet TCP/IP”, seguidamente clicar em “Propriedades” para
abrir a janela “das propriedades TCP/IP”.
A atribuição dos endereços IP de cada computador pode
fazer-se manual ou automaticamente, sabendo que o método
manual permite-lhe dominar o plano de endereçamento da sua
rede! Geralmente, os endereços IP seguintes serão dados:
PC n°1
Endereço IP: 192.168.0.1
Máscara sob rede: 255.255.255.0
PC n°2
Endereço IP: 192.168.0.2
Máscara sob rede: 255.255.255.0
Introdução ao Microsoft Windows 7
O Windows 7 é o mais novo sistema operacional
A fim de ter um funcionamento óptimo, é útil verificar que os
computadores da rede pertencem realmente ao mesmo grupo
de trabalho. No separador “Identificação” da janela “rede”
aparece o nome do computador bem como o grupo de
trabalho ao qual pertence. Para alterar o grupo de trabalho, e
afectar o mesmo a todos os computadores, basta clicar em “ID
rede”; a etapa seguinte consiste em verificar que os dois PCs
desenvolvido pela Microsoft.
Visualmente o Windows 7 é semelhante ao seu antecessor, o
Windows Vista, porém a interface é muito mais rica e
intuitiva, tornando a experiência individual um verdadeiro
prazer. Esse sentido se traduz na facilidade de localizar seus
14
INFORMÁTICA
aplicativos
e arquivos. Hoje encontramos ícones
tridimensionais, agrupamento de aplicativos na barra de
tarefas, design moderno e visualizações dinâmicas que
permitem localizar de forma fácil, rápida e atraente os
programas ou documentos abertos.
ícones e maior ênfase às imagens do plano de fundo da
tela. Com isso você desfruta uma área de trabalho suave.
A barra de tarefas que fica na parte inferior também sofreu
mudanças significativas
É Sistema Operacional multitarefa e para múltiplos usuários.
O novo sistema operacional da Microsoft trouxe, além dos
recursos do Windows 7, muitos recursos que tornam a
utilização do computador mais amigável.
Algumas características não mudam, inclusive porque os
elementos que constroem a interface são os mesmos.
VERSÕES DO WINDOWS 7
Foram desenvolvidas muitas versões do Windows 7 para que
atendam
às
diversas
características
de
plataformas
computacionais e necessidades tecnológicas diferentes e
existentes no mercado (residencial e corporativo).
Windows 7 Starter: Projetado especificamente para ajudar
mais
as
pessoas
desenvolvimento
a
em
mercados
aprender
de
habilidades
tecnologia
em
valiosas
com
computador e a atingir novas oportunidades. Ideal para
netbooks.
Windows 7 Home Premium: É ideal para residências com
necessidades
básicas
de computação como e-mail,
navegação na Internet e compartilhamento/visualização de
fotos, músicas e vídeos.
Windows 7 Ultimate: É a escolha certa para quem quer ter
tudo. Alterne facilmente entre os mundos de produtividade e
experimente a edição mais completa do Windows 7. Além
das funcionalidades do Windows Home Premium e do
Windows Professional, o Ultimate tem os recursos de
economia de energia, segurança como BitLocker e BitLocker
To Go, recursos de mobilidade como Direct Access que
funciona integrado a uma rede com Windows Server 2008
R2.
ÁREA DE TRABALHO
A Área de trabalho é composta pela maior parte de sua
em
que
ficam
A Área de trabalho do Windows 7 é bem colorida e possui
apenas um ícone: o da Lixeira.
Na Lixeira ficam armazenados os arquivos que são apagados
pelo usuário, ou intencionalmente ou acidentalmente. Mas
eles podem ser recuperados, por isso ela possui a
ilustração do símbolo da reciclagem.
Como padrão, na instalação do Windows, será colocado
na área de trabalho apenas o ícone Lixeira, porém, você
poderá inserir quantos ícones desejar..
Windows 7 Professional: É a edição para aqueles que
preferem trabalhar tanto no ambiente doméstico quanto no
ambiente de trabalho. Com todos os recursos do Windows
Home Premium,
ele
ainda permite trabalhar
com
funcionalidades como Modo Windows XP para executar
aplicativos mais antigos que se executam normalmente no
Windows XP e possui backup automático para os seus
dados.
tela,
LIXEIRA
dispostos
BARRA DE TAREFAS
É uma área de suma importância para a utilização do
Windows 7, pois no botão Iniciar ficam os principais
comandos e recursos do Windows.
A Barra de tarefas tem ainda a importante função de avisar
quais são os aplicativos em uso, pois é mostrado um
retângulo pequeno com a descrição do(s) aplicativo(s) que
está(ão) ativo(s) no momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim,
alternar entre estas janelas ou entre programas com rapidez e
facilidade.
Podemos alternar entre as janelas abertas com a sequência
de teclas ALT+TAB (FLIP) permitindo escolher qual janela,
ou programa deseja manipular, ALT+ESC que alterna entre
as janelas
abertas sequencialmente e Tecla Windows
(WINKEY) + TAB (FLIP 3D) abre o Windows Aero (FLIP3D).
alguns ícones. Uma das
novidades do Windows 7 é a interface mais limpa, com menos
15
INFORMÁTICA
significando que há opções adicionais disponíveis em um
menu secundário Se você posicionar o ponteiro sobre um item
com uma seta, será exibido outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um
programa que estiver instalado no computador, ou fazer
alterações nas configurações do computador, localizar um
arquivo,
abrir um documento. É apresentado
em
duas
colunas. A coluna da esquerda apresenta atalhos para os
programas instalados e para os programas abertos
recentemente. Na coluna da direita o menu personalizado
apresentam atalhos para as principais pastas do usuário como
Documentos, Imagens, Músicas e Jogos. A sequência de
teclas para ativar o Botão Iniciar é CTRL+ESC ou a Tecla do
A barra de tarefas também possui o menu Iniciar, barra
de inicialização rápida e a área de notificação, onde você
verá o relógio. Outros ícones na área de notificação
podem ser exibidos temporariamente, mostrando o status
das atividades em andamento. Por exemplo, o ícone da
impressora é exibido quando um arquivo é enviado para a
impressora e desaparece quando a impressão termina. Você
também verá um lembrete na área de notificação quando
novas atualizações do Windows estiverem disponíveis para
download no site da Microsoft.
Windows (WINKEY).
As opções existentes no botão Iniciar estão dispostas no lado
esquerdo do menu e no direito. À esquerda você encontra os
aplicativos ou recursos colocados na sua máquina.
O Windows 7 mantém a barra de tarefas organizada
consolidando os botões quando há muitos acumulados. Por
exemplo, os botões que representam arquivos de um mesmo
programa são agrupados automaticamente em
um
único
botão. Clicar no botão permite que você selecione um
determinado arquivo do programa.
Outra característica muito interessante é a pré-visualização
das janelas ao passar a seta do mouse sobre os botões na
barra de tarefas.
Algumas opções que poderão estar no botão Iniciar:
Todos os Programas: Exibe uma lista completa com todos
os programas do Windows 7 e aplicativos instalados em seu
computador.
Lupa:
BOTÃO INICIAR
A
Lupa amplia partes
diferentes
da tela. Esse
recurso é útil para a exibição de partes difíceis de ver.
Está no mesmo local do menu Iniciar, encontrado na
Windows Fax e Scan: Permite que se receba ou emita fax,
Barra de
além de escanear um documento.
tarefas,
o
qual,
quando clicado, apresenta a
listagem de comandos existentes.
Visualizador XPS: Visualizador dos arquivos criados em
formato XPS (XML Paper Specification).
Calculadora: Aplicativo calculadora que auxilia na criação de
contas simples.
O botão Iniciar é o principal elemento da Barra de
Tarefas. Ele dá acesso ao Menu Iniciar, de onde se
podem acessar outros menus que, por sua vez, acionam
programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções. Alguns
comandos do menu Iniciar têm uma seta para a direita,
Paint: Aplicativo para edição de imagens, além de permitir
criá-las.
Conexão de Área de Trabalho Remota: Aplicativo que
possibilita
a
conexão
com
outros
computadores
remotamente, desde que se obedeçam às permissões.
16
INFORMÁTICA
Notas Autoadesivas: São lembretes que ficam pendurados
na Área de trabalho do Windows.
Conectar a um Projetor: Aplicativo que permite a
conexão facilitada a um projetor para exibição da tela em
ambientes apropriados, tais como
auditórios, salas de
reunião, salas de treinamento etc.
Ponto de Partida: Central de tarefas em que são
oferecidos recursos que facilitam o uso do Windows, tais
como Backup de arquivos, personalizar o Windows, conexão à
internet, entre outros.
Windows Live Messenger: Aplicativo que permite a
conversa com outras pessoas em tempo real, no modo texto.
DESLIGANDO SEU COMPUTADOR
Quando você termina de usar o computador, é importante
desligá-lo corretamente não apenas para economizar energia,
mas também para garantir que os dados sejam salvos e para
é a sua? Aquela que está no porta-retratos da sua mesa de
trabalho ou de estudos? Com o Windows, você pode exibir
suas fotos favoritas como plano de fundo da área de trabalho
de seu computador.
Além de fotos, o plano de fundo pode ser uma imagem ou um
desenho, que deixa o ambiente de trabalho do Windows mais
bonito cu até mesmo personalizado, ou seja, do jeito que você
gosta.
Quando vai a alguma loja ou escritório, você já deve ter
notado que algum monitor exibe fotos de família ou mesmo
belas paisagens, não é mesmo?
Os planos de fundo da área de trabalho do Windows,
também são conhecidos como papéis de parede. Hoje em dia
existem vários sites especializados em disponibilizar papéis de
parede, com os mais variados temas: carros, animais, anjos,
etc.
ajudar a manter seu computador mais seguro. E o melhor de
tudo: o computador iniciará rapidamente na próxima vez que
você quiser utilizá-lo.
Desligamento: O novo conjunto de comandos permite
Desligar o computador, Bloquear o computador, Fazer
Logoff, Trocar Usuário, Reiniciar, Suspender ou Hibernar.
WINDOWS EXPLORER
No computador, para que tudo fique organizado, existe o
Windows Explorer. Ele é um programa que
já
vem
instalado com o Windows e pode ser aberto através do
Botão Iniciar ou do seu ícone na barra de tarefas.
Este é um dos principais utilitários encontrados no Windows 7.
Permite ao usuário enxergar de forma interessante a divisão
organizada do disco (em pastas e arquivos), criar outras
pastas, movê-las, copiá-las e até mesmo apagá-las.
Para desligar o computador, clique no botão Iniciar e, em
seguida, clique no botão para ligar/desligar no canto
inferior direito do menu Iniciar. Normalmente, o botão
Ligar/desligar tem a seguinte aparência:
Suspender: Quando você clica neste botão, o computador
entra
em
modo
de
suspensão. O Windows salva
automaticamente seu trabalho, o monitor é desativado e o
ruído da ventoinha do computador para. Geralmente, uma luz
na parte externa do gabinete do computador pisca ou fica
amarela para indicar que o computador está em suspensão.
Todo o processo leva apenas alguns segundos.
Como o Windows salva seu trabalho, não há necessidade
de fechar os programas e arquivos antes de colocar o
computador em suspensão. Na próxima vez que você ligar o
computador (e inserir sua senha, se necessário), a aparência
da tela será exatamente igual a quando você desligou o
computador.
Para acordar o computador, pressione o botão para
ligar/desligar no gabinete do computador. Como você não
tem de esperar o Windows iniciar, o computador acorda em
segundos
e
você
pode voltar ao trabalho quase
imediatamente.
Com relação aos arquivos, permite protegê-los, copiá-los e
movê-los entre pastas e/ou unidades de disco, inclusive
apagá-los e também renomeá-los. Em suma, é este o
programa que disponibiliza ao usuário a possibilidade de
gerenciar todos os seus dados gravados.
O Windows 7 é totalmente voltado para tarefas e usuários,
portanto o que você enxerga são os arquivos do usuário que
está ligado. Eventualmente, se efetuar a troca de usuários e
abrir o Windows Explorer, ele mostrará primeiramente os
arquivos desse novo usuário e assim sucessivamente.
Os arquivos são muito importantes e, portanto merecem uma
atenção especial.
Não
podem estar
espalhados
pelo
computador, precisam ser guardados em locais específicos,
chamado pastas.
Uma das novidades do Windows 7 são as Bibliotecas. Por
padrão já consta uma na qual você pode armazenar todos
os seus arquivos e documentos pessoais/trabalho, bem
como arquivos de músicas, imagens e vídeos. Também é
possível criar outra biblioteca para que você organize da forma
como desejar.
PLANO DE FUNDO
O Windows Explorer está dividido em várias partes. A
Todos nós temos uma foto preferida, não é mesmo? Qual
porção da esquerda mostra a sua biblioteca, que pode incluir
17
INFORMÁTICA
seus arquivos, suas músicas, filmes e imagens; há também o
Update, Opções de energia, Backup e Restauração etc.
ícone Favoritos para visualizar seus sites preferidos, a
área de trabalho, sua rede doméstica ou de trabalho e o
Rede e Internet: Exibe o status e as tarefas de rede,
Computador.
tais como: Central de Rede e Compartilhamento, Grupos
Doméstico e Opções da Internet.
À direita do Windows Explorer você pode observar os arquivos
existentes na pasta explorada.
Hardware e Sons: Exibe várias opções para você adicionar
novos
Você pode criar livremente as pastas. O Windows 7 utiliza
Hardwares e Gerenciar os dispositivos de Áudio e
Vídeo em geral.
a Biblioteca como padrão para armazenar seus dados. Isso
permite maior organização e facilita a localização. Ainda
Programas: Nesta opção você pode gerenciar todos os
assim, por exemplo, dentro da pasta Documentos é possível
programas
criar pastas para organizar suas informações.
restaurar os programas instalados.
A vantagem de poder criar uma pasta é exatamente ter os
trabalhos organizados e divididos por assunto, como se
fossem gavetas de um armário.
Contas de Usuários e Segurança familiar: Permite
gerenciar os usuários do computador, determinando se o
usuário poderá executar algumas tarefas ou não.
Ao abrir o Windows Explorer o novo sistema de
BIBLIOTECAS permite acesso rápido as principais pastas do
usuário.
Uma conta de usuário é o conjunto de informações que
diz ao Windows quais arquivos e pastas o usuário poderá
acessar, quais alterações poderá efetuar no computador e
quais são suas preferências pessoais. Cada pessoa acessa
sua conta com um nome de usuário e uma senha.
em
seu
computador, podendo desinstalar e
Há três tipos principais de contas:
Administrador: Criada quando o Windows é instalado, Ele
lhe dá acesso completo ao computador.
Usuário padrão: Permite que você execute tarefas comuns e
trabalhe com seus próprios arquivos.
Convidado: Destina-se às pessoas que precisam de acesso
temporário ao computador.
MODO DE EXIBIÇÃO CATEGORIA
MODOS DE EXIBIÇÃO ÍCONES PEQUENOS E ÍCONES
GRANDES
O modo de exibição Categoria exibe os ícones do Painel
Os modos de exibições Ícones grandes e Ícones pequenos
de controle de acordo com o tipo de tarefa que o usuário
exibem os ícones do Painel de controle em um modo de
desejar executar.
exibição que é familiar aos usuários de versões anteriores do
Windows 7.
Sistema e Segurança: Exibe uma série de recursos para
manutenção e segurança de seu computador, tais como:
Central de Ações, Firewall do Windows, Sistema, Windows
18
INFORMÁTICA
ÍCONES GRANDES
o acesso e também a visualização de miniaturas na própria
barra.
Grupos Domésticos
Para facilitar o compartilhamento de arquivos e impressoras
na rede doméstica, a Microsoft criou o recurso dos grupos
domésticos. Uma vez criado o grupo, torna-se muito mais ágil
e simples o compartilhamento de músicas, vídeos,
documentos e fotos entre computadores.Permite também a
proteção por senhas e o controle do conteúdo compartilhado.
Gadgets
Diferentemente do Windows Vista, que prendia as gadgets
na barra lateral do sistema. O Windows 7 permite que o
usuário redimensione, arraste e deixe as gadgets onde quiser,
não dependendo de grades determinadas.
NOVIDADES DO WINDOWS 7
Ajustar
O recurso Ajustar permite o redimensionamento rápido e
simétrico das janelas abertas, basta arrastar a janela para as
bordas pré-definidas e o sistema a ajustará às grades.
Aero Peek
Exclusivo das versões Home Premium, Professional e
Ultimate, o Aero Peek permite que o usuário visualize as
janelas que ficam ocultadas pela janela principal.
Nova Barra de Tarefas
A barra de tarefas do Windows 7 conta com uma grande
atualização gráfica. Agora o usuário pode ter uma prévia do
que está sendo rodado, apenas passando o mouse sobre
o item minimizado.
Aero Shake
Área de trabalho bagunçada? Muitas janelas abertas? Basta
selecionar a janela deseja, clicar na barra de títulos e sacudir.
Todas as outras janelas serão minimizadas automaticamente.
Jumplist
Esse novo recurso permite a criação de listas de atalhos
para acesso mais dinâmico aos documentos, sites e
programas usados com mais frequência. Além da atualização
automática, é possível fixar os atalhos favoritos, para que não
sejam trocados.
Planos de fundo
A cada versão do Windows, a Microsoft prepara novas
imagens para papéis de parede, com o Windows 7 não
poderia ser diferente. E ainda há uma novidade, o novo
sistema operacional permite a configuração de apresentação
de slides para planos de fundo, trocando as imagens
automaticamente.
Alternância de Tarefas
A barra de alternância de tarefas do Windows 7 foi
reformulada e agora é interativa. Permite a fixação de ícones
em determinado local, a reorganização de ícones para facilitar
Gerenciador de Jogos
O gerenciador de jogos do Windows 7 permite a conexão com
feeds de atualizações e novas aplicações da Microsoft,
registra vitórias, derrotas e outras estatísticas. O novo
sistema operacional conta ainda com a volta de três jogos
online do Windows XP, Damas, Espadas e Gamão, todos
reformulados e redesenhados.
Windows Media Center
O novo Windows Media Center tem compatibilidade com
mais formatos de áudio e vídeo, além do suporte a TVs
online de várias qualidades, incluindo HD. Também conta
com um serviço de busca mais dinâmico nas bibliotecas
locais, o TurboScroll.
Windows Backup
Além do já conhecido Ponto de Restauração, o Windows
7 vem também com o Windows Backup, que permite a
restauração de documentos e arquivos pessoais, não
somente os programas e configurações.
Windows Touch
Uma das inovações mais esperadas do novo OS da Microsoft,
a compatibilidade total com a tecnologia do toque na tela, o
que inclui o acesso a pastas, redimensionamento de janelas e
a interação com aplicativos.
Redes sem fio
Os usuários do Windows Vista sofriam com a interface
pouco intuitiva do assistente para conexão de redes sem fio.
No Windows 7 isso acabou, o sistema simples permite o
acesso e a conexão às redes com poucos cliques.
Tablet
Para quem não gosta de teclado e mouse, o Windows 7 vem
com muito mais compatibilidade com a tecnologia Tablet.
Conta com reconhecimento de manuscrito e de fórmulas
matemáticas, digitalizando-as.
Modo XP
Para compatibilidade com programas corporativos de
pequenas e médias empresas, o novo sistema operacional
19
INFORMÁTICA
conta com suporte ao modo Windows XP, que pode ser
baixado no site da Microsoft.
SISTEMA OPERACIONAL
WINDOWS XP
Windows Defender
Livre-se de spywares, malwares, adwares e outras pragas
virtuais com o Windows Defender do Windows 7, agora mais
limpo e mais simples de ser configurado e usado.
Windows Firewall
Para proteção contra crackers e programas mal-intencionados,
o Firewall do Windows. Agora com configuração de perfis
alternáveis, muito útil para uso da rede em ambientes
variados, como shoppings com Wi-Fi pública ou conexões
residências.
Notas Autoadesivas
As notas autoadesivas servem para colar lembretes na área
de trabalho. Podem ser digitadas ou manuscritas, caso o
computador possua Tablet ou tela sensível ao toque.
Central de Ações
Chega de balões de alerta do Windows atrapalhando os
aplicativos. O Windows 7 conta com a central de ações,
recurso configurável que permite a escolha do que pode
ou não pode interferir no sistema durante as aplicações.
Novo Paint e nova Calculadora
O Paint e a Calculadora do Windows 7 foram todos
reformulados. No Paint novas paletas de ferramentas, novos
pincéis e novas formas pré-definidas e na Calculadora os
novos modos de exibição, padrão, científica, programador e
estatística.
Windows XP: Introdução
A Microsoft trabalhou com afinco na nova versão do Windows:
o Windows XP (o XP utilizado no nome vêm da palavra
eXPerience), que inicialmente foi chamado de Windows
Whistler, e que sucede o Windows Me e também o Windows
2003.
O WinXP já está à venda e tem duas versões: o Windows XP
Home Edition (que substitui o Windows Me) e o Windows XP
Professional Edition (que substitui o Windows 2003
Professional). A versão Server do WinXP (que se chamará
Windows .NET) ainda está em desenvolvimento, sendo que
haverá várias versões dele pois o Windows .NET substituirá o
Win2003 Server, Advanced Server e Datacenter Server - além
de ter uma nova versão se será dedicada apenas como Web
Server.
Iniciando o Windows
Flip 3D
Flip 3D é um feature padrão do Windows Vista que ficou
muito funcional também no Windows 7. No Windows 7 ele
ficou com realismo para cada janela e melhorou no
reconhecimento de screens atualizadas.
GADGETS
Os Gadgets colocam informação e diversão, como
notícias, fotos, jogos e as fases da Lua diretamente na sua
área de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra
Lateral. O Windows 7 os liberta na tela, onde é possível movêlos e redimensioná-los como você preferir.
Arraste um gadget para perto da borda da tela – ou outro
gadget – e observe como ele se ajusta direitinho no lugar,
para um visual melhor. Janelas abertas no caminho dos seus
gadgets? Use o Peek para que eles reapareçam
instantaneamente.
Inicialização do Windows XP
Ao iniciar o windows XP a primeira tela que temos é tela de
logon, nela, selecionamos o usuário que irá utilizar o
computador.
Tela de Logon
Ao entrarmos com o nome do usuário, o windows efetuará o
Logon (entrada no sistema) e nos apresentará a área de
trabalho:
20
INFORMÁTICA
Area de trabalho
posicionar o ponteiro sobre um item com uma seta, será
exibido outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um
programa que estiver instalado no computador, ou fazer
alterações nas configurações do computador, localizar um
arquivo, abrir um documento.
Área de Trabalho ou Desktop
Na Área de trabalho encontramos os seguintes itens:

Ícones

Barra de tarefas
o Botão iniciar
Ícones
Figuras que representam recursos do computador,
um ícone pode representar um texto, música, programa, fotos
e etc. você pode adicionar ícones na área de trabalho, assim
como pode excluir. Alguns ícones são padrão do Windows:
Meu Computador, Meus Documentos, Meus locais de Rede,
Internet Explorer.
Barra de tarefas
A barra de tarefas mostra quais as janelas estão
abertas neste momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim,
alternar entre estas janelas ou entre programas com rapidez e
facilidade.
A barra de tarefas é muito útil no dia a dia. Imagine
que você esteja criando um texto em um editor de texto e um
de seus colegas lhe pede para você imprimir uma determinada
planilha que está em seu micro. Você não precisa fechar o
editor de textos. Apenas salve o arquivo que está trabalhando,
abra a planilha e mande imprimir, enquanto imprime você não
precisa esperar que a planilha seja totalmente impressa, deixe
a impressora trabalhando e volte para o editor de textos,
dando um clique no botão!ao correspondente na Barra de
tarefas e volte a trabalhar.
A barra de Tarefas, na visão da Microsoft, é uma das
maiores ferramentas de produtividade do Windows. Vamos
abrir alguns aplicativos e ver como ela se comporta.
Menu Iniciar
O botão iniciar pode ser configurado. No Windows
XP, você pode optar por trabalhar com o novo menu Iniciar ou,
se preferir, configurar o menu Iniciar para que tenha a
aparência das versões anteriores do Windows (95/98/Me).
Clique na barra de tarefas com o botão direito do mouse e
selecione propriedades e então clique na guia menu Iniciar.
Esta guia tem duas opções:
Menu iniciar
Oferece a você acesso mais rápido a e-mail e Internet, seus
documentos, imagens e música e aos programas usados
recentemente, pois estas opções são exibidas ao se clicar no
botão Iniciar. Esta configuração é uma novidade do Windows
XP
Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência
das versões antigas do Windows, como o windows ME, 98 e
95.
O Botão Iniciar
O botão Iniciar é o principal elemento da Barra de
Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode
acessar outros menus que, por sua vez, acionam programas
do Windows. Ao ser acionado, o botão Iniciar mostra um menu
vertical com várias opções. Alguns comandos do menu Iniciar
têm uma seta para a direita, significando que há opções
adicionais disponíveis em um menu secundário. Se você
Propriedades do menu Iniciar
21
INFORMÁTICA
Todos os programas
O
menu
Todos
os
Programas,
ativa
automaticamente outro submenu, no qual aparecem todas as
opções de programas. Para entrar neste submenu, arraste o
mouse em linha reta para a direção em que o submenu foi
aberto. Assim, você poderá selecionar o aplicativo desejado.
Para executar, por exemplo, o Paint, basta posicionar o
ponteiro do mouse sobre a opção Acessórios. O submenu
Acessórios será aberto. Então aponte para Paint e dê um
clique com o botão esquerdo do mouse.
computador. Desta forma, quando ele for ligado novamente, a
área de trabalho se apresentará exatamente como você
deixou, com os programas e arquivos que você estava
usando, abertos.
Desativar: Desliga o Windows, fechando todos os programas
abertos para que você possa desligar o computador com
segurança.
Reiniciar: Encerra o Windows e o reinicia.
Desligar o Computador
Todos os programas
Logon e Logoff
Abre uma janela onde você poderá optar por fazer
logoff ou mudar de usuário. Veja a função de cada um:
Trocar usuário: Clicando nesta opção, os programas
que o usuário atual está usando não serão fechados, e uma
janela com os nomes dos usuários do computador será
exibida para que a troca de usuário seja feita. Use esta opção
na seguinte situação: Outro usuário vai usar o computador,
mas depois você irá continuar a usa-lo. Então o Windows não
fechará seus arquivos e programas, e quando você voltar ao
seu usuário, a área de trabalho estará exatamente como você
deixou.
Fazer logoff: este caso é também para a troca de usuário.
A grande diferença é que, ao efetuar o logoff, todos os
programas do usuário atual serão fechados, e só depois
aparece a janela para escolha do usuário.
Lixeira do Windows
A Lixeira é uma pasta especial do Windows e ela se
encontra na Área de trabalho, como já mencionado, mas pode
ser acessada através do Windows Explorer. Se você estiver
trabalhando com janelas maximizadas, não conseguirá ver a
lixeira. Use o botão direito do mouse para clicar em uma área
vazia da Barra de Tarefas. Em seguida, clique em Minimizar
todas as Janelas. Para verificar o conteúdo da lixeira, dê um
clique sobre o ícone e surgirá a seguinte figura:
Lixeira do Windows
Logoff
Desligando o Windows XP
Clicando-se em Iniciar, desligar, teremos uma janela
onde é possível escolher entre três opções:
Atenção para o fato de que, se a janela da lixeira
estiver com a aparência diferente da figura acima,
provavelmente o ícone Pasta está ativo. Vamos apagar um
arquivo para poder comprovar que o mesmo será colocado na
lixeira. Para isso, vamos criar um arquivo de texto vazio com o
bloco de notas e salva-lo em Meus documentos, após isto,
abra a pasta, e selecione o arquivo recém criado, e então
pressione a tecla DELETE. Surgirá uma caixa de dialogo como
a figura a seguir:
Hibernar: Clicando neste botão, o Windows salvará o estado
da área de trabalho no disco rígido e depois desligará o
22
INFORMÁTICA
Clique em SIM e então o arquivo será enviado para Lixeira.
Esvaziando a Lixeira
Ao Esvaziar a Lixeira, você está excluindo
definitivamente os arquivos do seu Disco Rígido. Estes não
poderão mais ser mais recuperados pelo Windows. Então,
esvazie a Lixeira somente quando tiver certeza de que não
precisa mais dos arquivos ali encontrados.
1.
2.
Abra a Lixeira
No menu ARQUIVO, clique em Esvaziar Lixeira.
Você pode também esvaziar a Lixeira sem precisar abrila, para tanto, basta clicar com o botão DIREITO do
mouse sobre o ícone da Lixeira e selecionar no menu de
contexto Esvaziar Lixeira.
Acessórios
Janelas
Para exemplificarmos uma janela, utilizaremos a
janela de um aplicativo do Windows. O Bloco de Notas. Para
abri-lo clique no botão Iniciar / Todos os Programas /
Acessórios / Bloco de Notas.
Esvaziando a Lixeira
Janela
Acessórios do Windows
O Windows Xp inclui muitos programas e acessórios
úteis. São ferramentas para edição de texto, criação de
imagens, jogos, ferramentas para melhorar a performance do
computador, calculadora e etc.
Se fôssemos analisar cada acessório que temos,
encontraríamos várias aplicações, mas vamos citar as mais
usadas e importantes. Imagine que você está montando um
manual para ajudar as pessoas a trabalharem com um
determinado programa do computador. Neste manual, com
certeza você acrescentaria a imagem das janelas do
programa. Para copiar as janelas e retirar só a parte desejada,
utilizaremos o Paint, que é um programa para trabalharmos
com imagens. As pessoas que trabalham com criação de
páginas para a Internet utilizam o acessório Bloco de Notas,
que é um editor de texto muito simples. Assim, vimos duas
aplicações para dois acessórios diferentes.
A pasta acessório é acessível dando-se um clique no
botão Iniciar na Barra de tarefas, escolhendo a opção Todos
os Programas e, no submenu que aparece, escolha
Acessórios.
Barra de Título
Esta barra mostra o nome do arquivo (Sem Título) e o
nome do aplicativo (Bloco de Notas) que está sendo
executado na janela. Através desta barra, conseguimos mover
a janela quando a mesma não está maximizada. Para isso,
clique na barra de título, mantenha o clique e arraste e solte o
mouse. Assim, você estará movendo a janela para a posição
desejada. Depois é só soltar o clique.
Na Barra de Título encontramos os botões de
controle da janela. Estes são:
Minimizar: este botão oculta a janela da Área de
trabalho e mantém o botão referente á janela na Barra de
Tarefas. Para visualizar a janela novamente, clique em seu
botão na Barra de tarefas.
Maximizar: Este botão aumenta o tamanho da janela
até que ela ocupe toda a Área da Trabalho. Para que a janela
volte ao tamanho original, o botão na Barra de Título, que era
o maximizar, alternou para o botão Restaurar. Clique neste
botão e a janela será restaurada ao tamanho original.
Fechar: Este botão fecha o aplicativo que está sendo
executado e sua janela. Esta mesma opção poderá ser
utilizada pelo menu Arquivo/Sair. Se o arquivos que estiver
sendo criado ou modificado dentro da janela não foi salvo
antes de fechar o aplicativo, o Windows emitirá uma tela de
23
INFORMÁTICA
4.
alerta perguntando se queremos ou não salvar o arquivo, ou
cancelar a operação de sair do aplicativo.
5.
Salvando Arquivos
Salvar um arquivo é grava-lo no disco rígido ou
disquete, para que não seja perdido com a falta de energia
(lembrando que, quando criamos um arquivo, ele está
armazenado ma memória RAM, por isso a necessidade de
salvá-lo). Desta forma, poderemos utilizá-lo posteriormente. A
primeira vez que vamos salvar um arquivo, temos que dar um
nome para o mesmo e escolher uma pasta (um local no disco).
Depois que o arquivos já tem um nome, o comando salvar só
atualiza as alterações.
Quando criamos um arquivo no editor de texto ou em
uma planilha eletrônica, estes arquivos estão sendo
guardados temporariamente na memória RAM. Para transferilos para o disco rígido, devemos salvá-los. Para isso, execute
os seguintes passos quando for salvar um arquivo pela
primeira vez:
1. Você está com o Bloco de Notas aberto.
Então, digite a frase “meu primeiro texto”.
Agora, vamos gravar este pequeno texto que
você digitou.
2. Clique no menu Arquivo / Salvar. A seguinte
tela será mostrada:
6.
Na caixa Salvar em, escolha a unidade de
disco na qual deseja gravar seu arquivo (C:
ou Disco Flexível). No nosso caso, vamos
escolher (C:).
Escolha uma pasta dando um clique duplo
sobre ela. No nosso caso, Meus
Documentos.
na Caixa Nome do Arquivo, digite um nome
para o arquivo.
Este nome não poderá conter os caracteres: *, /, \,?. Pode
haver um espaço de um arquivo.
7. Clique no botão Salvar.
WordPad
O Windows traz junto dele um programa para edição
de textos. O WordPad. Com o WordPad é possível digitar
textos, deixando-os com uma boa aparência.
Como mencionado no parágrafo anterior, o WordPad
é um editor de textos que nos auxiliará na criação de
vários tipos de documentos. Mas poderíamos dizer que o
Wordpad é uma versão muito simplificada do Word. Os
usuários do Word vão se sentir familiarizados, pois ele
possui menus e barras de ferramentas similares. Porém o
Word tem um número muito maior de recursos. A
vantagem do WordPad é que ele já vem com o Windows.
Então, se você não tem em seu computador o Microsoft
Word, poderá usar o WordPad na criação de seus textos.
Tipos de documentos que podemos criar com o WordPAd:

Fax

Memorandos

Avisos

Lista de compras
Agora, principalmente se você não tiver o Word no seu
computador, o WordPad será sua principal ferramenta de
criação de textos.
Salvar
A janela Salvar Como no Windows XP traz uma
barra de navegação de pastas à esquerda da janela
(observe a figura acima). Esta barra fornece atalhos
para locais em seu computador ou na rede como: A
pasta Histórico (ou Documentos Recentes) que
mostra as ultimas pasta e arquivos que foram
acessados; a Área de Trabalho (Desktop); A pasta
Meus Documentos; Meu computador, que permite
acessar as unidades disponíveis em seu micro, como
Disco Rígido, disquete e unidade de CD; E, por
último, a pasta Meus locais de Rede. Quando você
clicar em um local, ele aparecerá em Salvar em, e os
arquivos e pastas no local selecionado serão listados
à direita. Se, por exemplo, você deseja salvar o
arquivo na pasta Meus Documentos, não será
necessário localizar esta pasta na caixa Salvar em.
Basta clicar no ícone Meus Documentos na barra de
navegação de pastas e esta já estará selecionada.
3.
como é a primeira vez que está salvando o
arquivo, será aberta a tela do Salvar Como
para você definir o local e o nome do arquivo
no disco rígido.
Para Abrir o WordPad, localize o item Acessórios no
Menu Iniciar. Ao abrir o programa a seguinte janela será
exibida:
Janela do WordPad
Barra Padrão
Na barra Padrão, é aonde encontramos os botões
para as tarefas que executamos com mais freqüência, tais
como: Abrir, salvar, Novo documento, imprimir e etc.
24
INFORMÁTICA
Funções dos botões:
1. Novo documento
2. Abrir documento
3. Salvar
4. Visualizar
5. Localizar (esmaecido)
6. Recortar (esmaecido)
7. Copiar (esmaecido)
8. Colar
9. Desfazer
10. Inserir Data/Hora
Barra de formatação
Logo abaixo da barra padrão, temos a barra de
Formatação, ela é usada para alterar o tipo de letra (fonte),
tamanho, cor, estilo, disposição de texto e etc.
Formatar Fonte
Aqui, você também poderá fazer formatações do
texto, bom como colocar efeitos como Riscado e sublinhado.
Funções dos botões:
1. Alterar fonte
2. Alterar tamanho da fonte
3. Lista de conjunto de caracteres do idioma
4. Negrito
5. Itálico
6. Sublinhado
7. Cor da fonte
8. Texto alinhado á esquerda
9. Texto Centralizado
10. Texto alinhado a direita
11. Marcadores
Com o Neste menu (Formatar), temos também a
opção de formatar o parágrafo, definindo os recuos das
margens e alinhamento do texto.
Formatando o texto
Para que possamos formatar (alterar a forma) de um
texto todo, palavras ou apenas letras, devemos antes de tudo
selecionar o item em que iremos aplicar a formatação. Para
selecionar, mantenha pressionado o botão esquerdo do
mouse e arraste sobre a(s) palavra(s) ou letra(s) que deseja
alterar:
Formatar Parágrafo
Paint
Feito isto, basta apenas alterar as propriedades na
barra de formatação.
Você pode ainda formatar o texto ainda pela caixa de
diálogo para formatação, para isso clique em: Menu Formatar
/ Fonte, a seguinte tela será apresentada:
O Paint é um acessório do Windows que permite o
tratamento de imagens e a criação de vários tipos de
desenhos para nossos trabalhos.
Através deste acessório, podemos criar logomarcas,
papel de parede, copiar imagens, capturar telas do Windows e
usa-las em documentos de textos.
Uma grande vantagem do Paint, é que para as
pessoas que estão iniciando no Windows, podem aperfeiçoarse nas funções básicas de outros programas, tais como: Abrir,
salvar, novo, desfazer. Além de desenvolver a coordenação
motora no uso do mouse.
Para abrir o Paint, siga até os Acessórios do Windows. A
seguinte janela será apresentada:
25
INFORMÁTICA
Spray: Com esta ferramenta, pintamos como se
estivéssemos com um spray de verdade, podendo ainda
aumentar o tamanho da área de alcance dele, assim como
aumentamos o tamanho do pincel.
Preencher com cor ou Balde de tinta: Serve para pintar
os objetos, tais como círculos e quadrados. Use-o apenas se a
sua figura estiver fechada, sem aberturas, conforme exemplo
abaixo:
Figura Vazada
Janela do Paint
Nesta Janela, temos os seguintes elementos:
Caixa de ferramentas
Nesta Caixa, selecionamos as ferramentas que iremos utilizar
para criar nossas imagens. Podemos optar por: Lápis, Pincel,
Spray, Linhas, Curvas, Quadrados, Elipses e etc.
Figura fechada
Ferramenta Texto: Utilizada para inserir textos no Paint.
Ao selecionar esta ferramenta e clicarmos na área de
desenho, devemos desenhar uma caixa para que o texto seja
inserido dentro da mesma. Junto com a ferramenta texto,
surge também a caixa de formatação de texto, com função
semelhante a estudada no WordPad, a barra de formatação.
Você pode ainda salvar o seu desenho, para que
possa abrir mais tarde ou mesmo imprimir. Para tanto, clique
em Arquivo / Salvar.
Caixa de cores
Nesta caixa, selecionamos a cor que iremos utilizar,
bem como a cor do fundo em nossos desenhos.
Vejamos agora as ferramentas mais utilizadas para
criação de imagens:
Lápis: Apenas mantenha pressionado o botão do mouse
sobre a área em branco, e arraste para desenhar.
Basta inserir um nome para o desenho, e clicar no botão
Salvar.
Após salvar seu desenho, você pode ainda coloca-lo como
plano de fundo (papel de parede). Clique em Arquivo / Definir
como plano de fundo.
Pincel: Tem a mesma função do lápis mas com alguns
recursos a mais, nos quais podemos alterar a forma do pincel
e o tamanho do mesmo. Para isso, basta selecionar na caixa
que aparece em baixo da Caixa de ferramentas:
26
INFORMÁTICA
Meu Computador
No Windows XP, tudo o que você tem dentro do
computador – programas, documentos, arquivos de dados e
unidades de disco, por exemplo – torna-se acessível em um
só local chamado Meu Computador. Quando você inicia o
Windows XP, o Meu computador aparece como um ícone na
parte esquerda da tela, ou Área de Trabalho. Veja a figura a
seguir:
Calculadora
A calculadora do Windows contém muito mais
recursos do que uma calculadora comum, pois além de efetuar
as operações básicas, pode ainda trabalhar como uma
calculadora científica. Para abri-la, vá até acessórios.
A Calculadora padrão contém as funções básicas,
enquanto a calculadora cientifica é indicada para cálculos mais
avançados. Para alternar entre elas clique no menu Exibir:
Área de Trabalho ou Desktop
O Meu computador é a porta de entrada para o usuário
navegar pelas unidades de disco (rígido, flexíveis e CD-ROM).
Normalmente, nas empresas existem vários departamentos
como administração, compras, estoque e outros.
Para que os arquivos de cada departamento não se misturem,
utilizamos o Meu computador para dividirmos o Disco em
pastas que organizam os arquivos de cada um dos
Calculadora Padrão
departamentos. Em casa, se maus de uma pessoa utiliza o
computador, também criaremos pastas para organizar os
arquivos que cada um cria.
Exibir o conteúdo de uma pasta
Para você ter uma idéia prática de como exibir o
conteúdo de uma pasta (estas são utilizadas para organizar o
disco rígido, como se fossem gavetas de um armário), vamos,
por exemplo, visualizar o conteúdo de pasta Windows. Siga os
seguintes passos:
1.
Dê um clique sobre a pasta correspondente ao disco
rígido (C:)
2.
será aberta uma janela com título correspondente ao
rótulo da unidade de disco rígido C:. Nesta janela
aparecem as pastas correspondentes às “gavetas”
existentes no disco rígido C:, bem como os ícones
Calculadora Científica
27
INFORMÁTICA
referentes aos arquivos gravados no “raiz” (pasta
principal) da unidade C.
Meu Computador
3.
Dê um clique sobre a pasta Windows. Ela
será aberta como uma janela cujo título é
windows, mostrando todas as pastas
(“gavetas”) e ícones de arquivos existentes
na pasta Windows.
Windows Explorer
O Windows Explorer tem a mesma função do Meu
Computador: Organizar o disco e possibilitar trabalhar com os
arquivos fazendo, por exemplo, cópia, exclusão e mudança no
local dos arquivos. Enquanto o Meu Computador traz como
padrão a janela sem divisão, você observará que o Windows
Explorer traz a janela dividida em duas partes. Mas tanto no
primeiro como no segundo, esta configuração pode ser
mudada.
Podemos criar pastas para organizar o disco de uma
empresa ou casa, copiar arquivos para disquete, apagar
arquivos indesejáveis e muito mais.
No Windows Explorer, você pode ver a hierarquia das pastas
em seu computador e todos os arquivos e pastas localizados
em cada pasta selecionada. Ele é especialmente útil para
copiar e mover arquivos.
Ele é composto de uma janela dividida em dois
painéis: O painel da esquerda é uma árvore de pastas
hierarquizada que mostra todas as unidades de disco, a
Lixeira, a área de trabalho ou Desktop (também tratada
como uma pasta); O painel da direita exibe o conteúdo do
item selecionado à esquerda e funciona de maneira
idêntica às janelas do Meu Computador (no Meu
Computador, como padrão ele traz a janela sem divisão,
as é possível dividi-la também clicando no ícone Pastas
na Barra de Ferramentas) Para abrir o Windows Explorer,
clique no botão Iniciar, vá a opção Todos os Programas /
acessórios e clique sobre Windows Explorer ou clique sob
o botão iniciar com o botão direito do mouse e selecione a
opção Explorar.
Preste atenção na Figura da página anterior que o
painel da esquerda na figura acima, todas as pastas com
um sinal de + (mais) indicam que contêm outras pastas.
As pastas que contêm um sinal de – (menos) indicam que
já foram expandidas (ou já estamos visualizando as subpastas).
Quando você aprendeu a usar o Meu Computador,
você viu que, apesar da janela não aparecer dividida, você
pode dividi-la clicando no ícone que fica na barra de
ferramentas.
Uma outra formatação que serve tanto para o Meu
Computador, quanto para o Windows Explorer é que você
pode escolher se deseja ou não exibir, do lado esquerdo
da janela, um painel que mostra as tarefas mais comuns
para as pastas e links que mostram outras partes do
computador. Clicando no menu Ferramentas e depois
clicando em Opções de pasta, a janela seguinte é
apresentada:
Opções de Pasta
Janela do Windows Explorer
28
INFORMÁTICA
Criando pastas
Como já mencionado anteriormente, as pastas
servem para organizar o disco rígido. Para conseguirmos esta
organização, é necessário criarmos mais pastas e até mesmo
sub-pastas destas.
Para criar uma pasta siga estes passos:
1.
2.
3.
4.
5.
Abra a pasta ou unidade de disco que deverá conter
a nova pasta que será criada.
clique no menu Arquivo / Novo / Pasta.
Aparecerá na tela uma Nova Pasta selecionada para
que você digite um nome.
Digite o nome e tecle ENTER
Pronto! A Pasta está criada.
Na janela de Propriedades do Disco, clique na guia
Ferramentas:
Nesta janela, temos as seguintes opções:
Verificação de erros: Ferramenta que procura no disco erros,
defeitos ou arquivos danificados. Recomenda-se fazer ao
menos uma vez por semana.
Desfragmentação: Quando o Windows grava um arquivo no
Ferramentas do sistema
Disco, ele o grava em partes separadas, quando precisar abrir
esse mesmo arquivo, o próprio Windows levará mais tempo,
O Windows XP trás consigo uma serie de programas
pois precisa procurar por todo o disco. Usando esta
que nos ajudam a manter o sistema em bom funcionamento.
ferramenta, ele ajusta o disco e torna o computador até 20%
Esses programas são chamados de Ferramentas do Sistema.
mais rápido. Recomenda-se fazer todo mês.
Podemos acessa-los através do Menu Acessórios, ou abrindo
Meu Computador e clicando com o botão direito do mouse
sobre a unidade de disco a ser verificada, no menu de
Backup: Ferramenta que cria uma cópia dos seus arquivos ou
de todo o sistema, para o case de algum problema, nada seja
perdido. Recomenda-se fazer ao menos uma vez por mês.
contexto, selecione a opção propriedades:
Restauração do sistema
Além da ferramenta Backup, estudada no capitulo
anterior, o Windows XP apresenta uma ferramenta mais
avançada e simples de protegem o sistema contra erros e
falhas, esta ferramenta encontra-se em Acessórios /
ferramentas do sistema .
Você pode usar a restauração do sistema para
desfazer alterações feitas no computador e restaurar
configurações e o desempenho. A restauração do sistema
retorna o computador a uma etapa anterior (ponto de
restauração) sem que você perca trabalhos recentes, como
documentos salvos, e-mail ou listas de histórico e de favoritos
da internet.
As alterações feitas pela restauração do sistema são
totalmente reversíveis. O Computador cria automaticamente
pontos de restauração, mas você também pode usar a
restauração do sistema para criar seus próprios pontos de
restauraçÃo. Isso é útil se você estiver prestes a fazer uma
alteração importante no sistema, como a instalação de um
novo programa ou alterações no registro.
29
INFORMÁTICA
A tela do Word 2007
Atalhos de Teclado para o Windows XP
Teclas
Função
+E
Abre o Windows Explorer
+F
Abre a caixa de diálogo "Pesquisar
Arquivos e Pastas"
+L
Bloqueia a estação de trabalho
+M
Minimiza todas as janelas abertas
+ Shift + M
Fig 3
A área de trabalho do Word 2007 é apresentada de forma
extremamente diferenciada das versões anteriores do
programa.
Para dar um exemplo, pode-se observar a aplicação das
propriedades subscrito (fig 4a) e sobrescrito (fig 4b) sem a
abertura de nenhum menu no programa.
Maximiza todas as janelas
+ Pause/Break
Subscrito
Abre a caixa de diálogo "Propriedades do
Sistema"
+R
Abre a caixa de diálogo "Executar"
+U
Abre o "Gerenciador de Utilitários"
Abre janela de "Propriedades" para item
selecionado
Abre janela para seleção dentre
Alt + Tab
programas abertos
Alt + F4 (na área de
Abre a caixa de diálogo do
trabalho)
"Iniciar/Desligar" do Windows
Ctrl + R (ou tecla F5) Atualiza a página ou janela aberta
Abre o Gerenciador de Tarefas do
Ctrl + Shift + Esc
Windows
Apaga permanentemente arquivo (não
Shift + Delete
envia para a 'Lixeira')
Alt + Enter
Fig 4a
Fig 4b
MICROSOFT WORD 2007
É o processador de textos mais conhecido e utilizado do
mundo. A nova interface é agradável, com comandos e
funções facilmente acessíveis, (fig. 1) contando com um
controle deslizante de acesso rápido ao nível de aproximação
(zoom) (fig. 2)
Sobrescrito
Fig 5
BOTÃO OFFICE
Fig 1
Fig 2
Na versão 2007 o acesso aos comandos referentes ao menu
arquivo foi substituído pelo botão do Office. Ao manter o
ponteiro por alguns instantes sobre o botão do Office, aparece
a descrição, conforme a figura 6
30
INFORMÁTICA
 Sair do Word: encerra a sessão de trabalho e fecha o
programa.
Barra de ferramentas de acesso rápido ou Quick Access
Toolbar
Fig 6
Clicando-se no botão do Office, é exibida uma janela contendo
várias opções de comandos, bem como a lista dos arquivos
abertos recentemente.
Armazena botões de atalho por padrão, trazendo os
comandos para salvar, desfazer e refazer ações. A barra
possui um pequeno botão de seta que, quando aberto, permite
a inserção / supressão de botões para personalização da
barra (fig. 8)
Fig 8
Para personalizar a barra de ferramentas de acesso rápido,
basta clicar para marcar / desmarcar as opções contidas na
lista (fig. 9)
Fig 7
Comandos do botão Office:
 Novo: esse comando permite a abertura de um novo
documento; alternativamente pode-se usar o atalho Ctrl + O.
 Imprimir: abre a janela de impressão para as configurações
de página, seleção e propriedades de impressora, quantidade
de cópias, orientação do papel e outros atributos.
Fig 9
Salvando documentos no Word 2007
Para salvar um arquivo no Word 2007, clique no botão Office e
em seguida escolha a opção Salvar Como. (fig. 10)
 Preparar: apresenta uma lista com várias opções para a
aplicação de propriedades ao documento, como acionar a
checagem de compatibilidade de arquivos, verificação de erros
no documento, encriptação, definição
e restrição de
permissões para acesso para leitura, cópia, impressão etc.
 Enviar: apresenta opções para envio do documento, via
email ou por fax.
 Publicar: permite a publicação do documento entre três
opções distintas – a criação de um “blog”, a publicação do
documento em um servidor dedicado específico para a
contenção de documentos e a criação de um site com
sincronização automática, permitindo que as alterações
realizadas no documento original sejam implementadas no
documento publicado (sincronização).
 Fechar: encerra a sessão de trabalho.
 Opções do Word: permite acessar as opções do programa
para alteração de modos de exibição, idioma-padrão,
modificação do esquema de cores da área de trabalho,
configurações de salvamento manual / automático,
modificação e implementação de teclas de atalho,
gerenciamento de plug-ins e diversos outros parâmetros.
Fig. 10
31
INFORMÁTICA
Vale lembrar que nesta nova versão do Word (bem como em
outros aplicativos do Pacote Office) a extensão padrão do
arquivo salvo foi modificada. Em versões anteriores o arquivo
tinha a extensão *.doc; no Word 2007 a extensão passa a ser
*.docx.
Ao clicar na opção Salvar Como será aberta uma caixa de
diálogo semelhante a das versões anteriores (fig. 11):
5. Abra o menu desdobrável Salvar arquivos neste formato
e selecione a opção desejada.
Edição de documentos
Formatação de fontes: tipo e tamanho.
Para alterar o tipo e o tamanho da fonte, siga esses passos:
a)
b)
Selecione o texto cuja fonte deve ser alterada.
Na guia início temos a subguia Fonte, como mostra a fig.
14:
Fig. 11
Fig. 14
Modificando a extensão padrão
c)
Apesar da extensão padrão do Word 2007 ser *.docx, é
possível configurar o programa para salvar numa extensão
anterior (*.doc) ou várias outras extensões diferentes.
Para isso, basta seguir este procedimento:
Clique no menu desdobrável do comando Fonte e
selecione o tipo de fonte a ser aplicado no texto, conforme
a fig. 15:
1. Clique no botão Office e em seguida sobre o botão opções
do Word.
2. Será aberta a janela homônima, como indicado na fig. 12
Fig.15
d)
e)
Para prevalecer a opção desejada, basta clicar sobre seu
nome.
O tamanho das fontes do texto selecionado pode ser
alterado pelo mesmo processo, conforme a fig. 16
Fig.12
3. Clique na opção Salvar.
4. Será aberta a tela a seguir (fig. 13):
Fig. 16
Formatação de fontes: estilos
Fig 13
São denominados Estilos as propriedades das fontes quando
apresentadas em negrito, itálico e sublinhado.
No Word 2007 os botões para aplicação de estilos estão
disponíveis na guia Início, subguia Fonte. São eles:
32
INFORMÁTICA
: estilo negrito
: estilo itálico
: estilo sublinhado
Formatação de fontes: realce e cor
Determinadas partes do texto podem ser destacadas através
do realce de texto. A cor do realce pode ser especificada
através do menu desdobrável do botão Cor do Realce de
Texto. Basta selecionar a parte do texto a ser destacada e
clicar no referido botão (fig. 17).
A caixa de diálogos fonte
Os ajustes de formatação (bem como vários outros) no Word
também podem ser efetuados através de uma caixa de
diálogos específica ao invés de uma subguia.
A caixa pode ser aberta de três formas: através das teclas de
atalho Ctrl +Shift + F; através das teclas Ctrl + D; ou por um
clique sobre a seta de extensão da subguia Fonte, como
mostra a fig. 20.
Fig. 20
Fig. 17
Com qualquer um desses três procedimentos, será aberta a
caixa de diálogos Fontes (fig. 21)
O botão ao lado do botão Cor do Realce de Texto permite
alterar as cores das fontes do texto selecionado
No caso da fig. 18 basta selecionar o texto e clicar sobre o
botão; a cor vermelha será automaticamente aplicada
Fig. 18
O menu desdobrável do botão apresenta a paleta de cores;
basta clicar sobre qualquer uma das opções para aplicar o
estilo aos caracteres selecionados (fig. 19):
Fig. 21
Fig. 19
Na caixa, com a guia Fonte aberta, temos os mesmos
parâmetros ajustáveis, encontrados na subguia de formatação.
Algumas opções adicionais:

Tachado: adiciona uma linha ao trecho selecionado;

Sombra: aplica o efeito de sombreamento aos caracteres
apresentados (fig. 22)
Formatação de fontes: caixa e tamanho (botões)





Primeira letra da sentença em maiúsculo: aplica a
primeira letra maiúscula para uma sentença, atribuindo
letras maiúsculas para o restante da frase.
Minúscula: aplica letras minúsculas para todo o trecho
selecionado.
Maiúsculas: aplica letras maiúsculas para todo o trecho
selecionado
Colocar cada palavra em maiúscula: aplica letras
maiúsculas para cada um dos primeiros caracteres de
cada uma das palavras do trecho selecionado.
Alternar maiúsculas / minúsculas: aplica letras
minúsculas para cada um dos primeiros caracteres de
cada uma das palavras do trecho selecionado.
Fig.22

33
Contorno: retira o preenchimento das fontes do trecho
selecionado, mantendo apenas a linha de contorno dos
caracteres.
INFORMÁTICA



Relevo: aplica o sombreamento com realce do primeiro
plano dos caracteres, provocando o efeito de relevo.
Versalete: aplica caracteres maiúsculos para todo o
trecho, aumentando o tamanho do caractere inicial de
cada uma das palavras.
Oculto: oculta a parte selecionada do texto.
Fig. 25
Espaçamento entre caracteres
A guia Espaçamento de caracteres, na caixa de diálogos
Fonte, refere-se as configurações de espaçamento entre
caracteres, incluindo os ajustes de kerning. Em condições
normais de uso do Word, estas opções não devem ser
alteradas, exceto se projetos de elaboração gráfica ou
documental necessitem de especificações de precisão.
O
botão
Padrão
na
caixa
torna
todas
as
configurações,aplicadas nas duas guias, padrão para os novos
documentos a serem iniciados no programa (fig. 23).

: alinhamento à esquerda

: alinhamento centralizado

: alinhamento à direita

: justificar
Espaçamento entre linhas
O espaçamento entre as linhas do texto, também chamado
simplesmente de entrelinha, providencia o aumento ou
diminuição do espaço em branco entre cada uma das linhas
em valores predefinidos, permitindo maior harmonia do texto.
Ao clicar sobre o botão Espaçamento entre linhas, um menu
será exibido com as principais opções para aplicação do
espaço. O item Opções de espaçamento de linhas permite a
abertura da caixa de diálogos Parágrafo. Na base do menu,
temos as opções Adicionar espaço antes de parágrafo e
Adicionar espaço depois de parágrafo, conforme a fig. 26
Fig. 26
Fig. 23
Sombreamento
Recursos de formatação
Em adição à ferramenta de realce da subguia Fonte, o Word
2007 apresenta a opção Sombreamento para o destaque de
trechos do texto a partir da colocação do segundo plano, com
cores definidas pelo usuário. Uma paleta de cores, semelhante
à usada para a aplicação das cores de caracteres, é
visualizada ao ser clicada a seta do botão sombreamento,
como mostra a figura 27
Identaçao
O espaço existente entre a margem esquerda e o início de um
parágrafo pode ser definido através dos indicadores da régua
horizontal ou através dos botões Aumentar recuo ou Diminuir
recuo, conforme a fig. 24
Fig. 24
Fig. 27
Alinhamento de texto
Bordas
Ao contrário do ajuste da distância entre caracteres ou outros
atributos de formatação e determinação da disposição do
texto, o alinhamento é um parâmetro alterado freqüentemente,
sendo comum, por exemplo, a disposição de títulos em
alinhamento central. O alinhamento pode ser realizado através
dos respectivos botões na subguia parágrafo (fig. 25)
Bordas podem ser aplicadas a determinados trechos
selecionados do texto para destaque de áreas importantes.
Também é possível aplicar bordas em páginas, usando
simples linhas de diversas espessuras, bem como efeitos de
cor, sombreamento e até mesmo a utilização de figuras para a
composição de bordas artísticas.
34
INFORMÁTICA
Para aplicar uma borda a uma parte selecionada do texto,
basta abrir o menu da seta do botão borda, denominado por
padrão quando há ausência de uma borda e em seguida sobre
a opção de borda correspondente (fig. 28)
Para remover uma borda aplicada a um trecho selecionado do
texto, clique sobre a opção Nenhuma da lista de opções
aberta a partir do botão.
Para remover uma borda aplicada a uma página, clique sobre
a opção Nenhuma, no painel esquerdo da janela Bordas e
Sombreamento com a guia borda da página aberta.
Mostrar / Ocultar
O botão no formato do símbolo de indicação de parágrafo
serve para exibir / ocultar, no documento, marcas que
mostram onde os parágrafos são iniciados.
Ao clicar sobre o botão (fig. 32) as marcações de início de
parágrafo em todo o documento serão exibidas. Para ocultálas, basta clicar novamente sobre o botão.
Fig. 28
Fig. 32
Para aplicação de bordas em páginas, ou definição dos
parâmetros das bordas e trechos selecionados / página inteira,
clique sobre a opção Bordas e Sombreamento na lista do
menu do botão Bordas e Sombreamento. Será aberta a janela
homônima, como mostra a figura 29. Por padrão, a guia
Bordas, referente à aplicação de bordas e trechos
selecionados, se encontrará aberta.
Caixa de diálogo Parágrafo
O botão de extensão da subguia Parágrafo abre a caixa de
diálogos homônima, familiar aos usuários das versões
anteriores do Word. Através da caixa, é possível estabelecer
opções para o alinhamento, aplicação de identação,
espaçamento e formatação de parágrafos com maior precisão.
Além disso, também é possível especificar medidas para
margens-espelho – no caso de o documento ser construído
como uma publicação no formato de páginas opostas – e
definir parâmetros de tabulação.
Na figura 33 temos a caixa aberta a partir do botão de
extensão da subguia Paragrafo.
Fig. 29
Ao abrir a guia Borda da página, são exibidos os parâmetros
de configuração para a aplicação de bordas para páginas
inteiras. O menu desdobrável Arte permite a escolha de uma
figura predefinida para a composição da borda (fig. 30)
Fig. 33
Área de transferência (clipboard)
Fig. 30
A área de transferência, também denominada Clipboard, é
uma parte da memória do computador, utilizada para cópia e
transposição de textos, figuras e objetos gráficos entre
diferentes partes do documento, diferentes documentos e até
mesmo entre diferentes aplicativos.
35
INFORMÁTICA
As costumeiras ações envolvendo o Clipboard são as de
copiar e colar. Um trecho qualquer de um texto pode ser
selecionado e, através das teclas de atalho Ctrl +C, enviado
para a área de transferência. Para “colar” o trecho copiado,
basta posicionar a barra | no local onde deverá ser depositado
e, em seguida, teclar Ctrl + V. Estas são as teclas de atalho
para os comandos Copiar e Colar, disponíveis nos botões da
subguia Área de Transferência (fig. 34)
Fig.39
Tabelas
Há várias formas de inserir uma tabela no Word. A partir da
seta do botão Tabela, é possível definir o número de células
com o arraste do mouse sobre os quadrinhos, como mostra a
fig. 40:
Fig. 34
A seta do botão colar possui três opções distintas: Colar, para
colar o conteúdo copiado normalmente; Colar Especial, para
definir o formato do conteúdo a ser colado; e Colar como
Hiperlink, para definir o conteúdo a ser colado como um
hiperlink para o acesso a uma página da web através do
navegador-padrão instalado no computador.
No caso da opção Colar Especial, é possível definir como
será o formato do conteúdo a ser depositado no documento.
Para um gráfico gerado no Microsoft Excel, por exemplo, ao
ser colado em um documento do Word, poderá ser utilizado o
recurso Colar Especial.
Localização e substituição
Fig. 40
Já a opção Inserir Tabela permite especificar a quantidade de
colunas e linhas (fig. 41):
Localizar uma palavra, trecho ou parte de um documento
através do Word é muito fácil. Através da caixa Localizar e
Substituir é possível não apenas localizar, mas também
substituir conteúdos em uma única operação. A caixa é aberta
através das teclas de atalho Ctrl + F ou simplesmente se
pressionando a tecla <F5>.
Ao abrir a caixa, basta digitar o conteúdo a ser encontrado no
campo Localizar e clicar em Realce de Leitura e Localizar em,
selecionando a opção Documento Principal (fig. 36):
Fig. 36
Inserção de quebra de páginas
A quebra de página é a inserção de uma nova página em
branco a partir do final do texto inserido em um documento,
independentemente do espaço livre ainda existente na página
onde a última digitação foi realizada. É uma função
conveniente para o início de novos capítulos, ou seções de
documentos, onde determinado assunto ou tópico é
encerrado, para que um novo conteúdo seja inserido. A
quebra de página pode ser feita com um clique sobre a opção
Quebras, da subguia Configurar Página, na guia Layout de
Página, como mostra a fig. 39:
Fig. 41
Na caixa estão disponíveis as seguintes opções no painel
Comportamento de ajuste automático:

Largura de coluna fixa: mantém a
largura de cada coluna fixa em um valor específico na
caixa correspondente. Para a manutenção automática da
largura, mantenha checada a opção Lembrar dimensões
de novas tabelas.

Ajustar-se automaticamente ao
conteúdo: os conteúdos inseridos nas células podem ser
automaticamente ajustados, mantendo essa opção
acionada.

Ajustar-se
automaticamente
à
janela: essa opção permite o ajuste da tabela como um
36
INFORMÁTICA
todo, possibilitando sua visualização de modo
proporcional a seu traçado e conteúdos das células.
Ilustrações no Word
A subguia Ilustrações da guia Inserir é responsável pela
adição de figuras existentes em qualquer pasta do computador
ou a partir de opções de um conjunto de ilustrações
predefinidas e padronizadas, instaladas com o Pacote Office
denominado ClipArt.
A inserção de uma figura existente em qualquer pasta do
computador é muito simples de ser realizada, conforme o
procedimento mostrado a seguir:
1)
Fig. 45
3)
Com um documento aberto, iniciado ou em branco, clique
sobre o botão Imagem da subguia Ilustrações (fig. 42):
Selecione qualquer um dos efeitos na galeria. Ao clicar
sobre o tipo escolhido, será aberta a caixa Editar texto do
WordArt (fig. 46):
Fig. 42
2)
Será aberta a janela Inserir imagem, possibilitando
escolher o arquivo de imagem em qualquer pasta do
computador (fig.43):
Fig. 46
Na parte superior da caixa é possível, se necessário,
especificar o tipo de fonte, tamanho e estilo. Digite o texto a
receber o texto no painel Texto e clique em Ok. O resultado
será semelhante ao mostrado na figura 47:
Fig. 43
3)
Clique me Inserir. A figura será inserida na página de
trabalho com alças de seleção para o ajuste de tamanho e
posição através do arraste do mouse.
Fig. 47
4)
Ao executar clique duplo sobre o texto com o efeito
WordArt, as opções correspondentes ao efeito serão
exibidas, possibilitando a edição e inclusão de efeitos
especiais.
5)
O botão Alterar forma do WordArt permite a aplicação de
outros formatos para o efeito, como mostra a fig. 48:
WordArt
Implementado na versão 97 do Word, o WordArt é um recurso
para a aplicação de efeitos especiais em textos através de
uma galeria de modelos. Os efeitos podem ser aplicados
facilmente, nos mesmos moldes de aplicação dos recursos de
efeitos em figuras. Siga os passos a seguir:
1)
Clique na guia Inserir em um documento qualquer.
2)
Clique na opção WordArt da subguia Texto. Será exibida
uma galeria de opções, como mostra a fig, 45:
37
INFORMÁTICA
Fig. 50
4)
Ao final da digitação, execute clique duplo na aba
Cabeçalho de indicação da seção de cabeçalho e a
informação digitada será visível em todas as páginas do
documento.
5)
Fig. 48
Cabeçalhos e rodapés
Informações-padrão para a exibição em todas as páginas do
documento podem ser adicionadas como cabeçalhos e / ou
rodapés. Em algumas situações, ambos os elementos são
inseridos no documento. As várias opções do Word permitem
a inserção de cabeçalhos e rodapés simples, mas também
figuras para a produção de logotipos ou logomarcas
padronizadas.
Para inserir um cabeçalho:
1)
Clique na guia Inserir, subguia Cabeçalho e Rodapé;
clique no botão Cabeçalho e em seguida escolha a opção
Editar Cabeçalho (fig. 49):
Para editar a mensagem de um cabeçalho, clique sobre
seu conteúdo exibindo a divisão e a aba Cabeçalho.
Clique sobre a aba para sair do modo de edição. Para
remover um cabeçalho, proceda da mesma forma,
apagando seu conteúdo.
Os mesmos procedimentos podem ser aplicados para a
inserção de rodapés, bastando iniciar as operações a partir do
botão Rodapé na subguia Cabeçalho e Rodapé.
Numeração de páginas
Não é necessária a inserção manual para os números das
páginas do documento, pois o Word pode inseri-las
automaticamente no topo de página, na base das margens e
até mesmo na posição corrente onde se encontrar o cursor.
A inserção deve ser realizada por meio do botão Número da
Página, na subguia Cabeçalho e Rodapé da guia Inserir. Ao
clicar sobre esse botão, serão exibidas as opções para o
posicionamento do número de páginas (fig. 51):
Fig. 51
A opção Formatar Número de Página permite aplicar
diferentes formatos para os números de páginas, através da
caixa homônima (fig. 52):
Fig. 49
2)
Uma seção específica no topo do documento será
iniciada.
3)
Digite a informação a ser repetida em todas as páginas do
documento, utilizando o controle superior da régua
horizontal para posicionar o cabeçalho corretamente (fig.
50).
Fig. 52
38
INFORMÁTICA
Caixas de texto
Molduras para a contenção de textos, figuras e / ou objetos
com bordas configuráveis para a exibição de sombras, cores,
diferentes espessuras ou ausência de linhas de contorno são
chamadas Caixas de Texto no Word.
Caixas de texto podem receber efeitos de sombra, terceira
dimensão, preenchimento e outros. Na fig. 53, um exemplo de
caixa de texto com as opções que podem ser aplicadas:
Para inserir letras capitulares:
1)
Selecione um parágrafo e clique na guia Inserir.
2)
Na subguia Texto, clique sobre o botão letra capitular (fig.
56):
Fig. 56
No botão são encontradas as seguintes opções:

Fig. 53

Na fig. 54 a galeria das opções de estilos predefinidos para as
caixas de texto:

3)
Nenhuma: para retirar caracteres capitulares aplicados a
um parágrafo;
Capitular: para aplicação de caracteres capitulares
normais, dentro da formatação de endentação do
parágrafo..
Na margem: para aplicação de caracteres capitulares a
partir da margem esquerda, não respeitando a
endentação do parágrafo.
Para melhor ajuste, clique sobre a opção Opções de Letra
Capitular. Especifique, se necessário, o tipo de fonte a ser
usado no caractere capitular no menu Fonte e a
quantidade de linhas usadas para o caractere capitular. A
distância em centímetros do caractere até o início do
parágrafo pode ser especificada em Distância do texto,
conforme a fig. 57:
Fig. 54
As caixas podem ser movimentadas livremente pelo
documento e suas alças de seleção permitem o
redimensionamento através do arraste do mouse. Ao
posicionar o mouse sobre sua linha de contorno, exibindo o
ponteiro no formato de uma seta quadrilateral, a caixa poderá
ser movida. Para eliminar uma caixa de texto, selecione-a com
o ponteiro em forma de seta quadrilateral e tecle Delete ou
Del.
Caracteres capitulares
Caracteres capitulares são caracterizados por tamanhos e
tipos de fontes diferenciados do restante do parágrafo. São
geralmente usados como indicadores para inícios de capítulos
ou seções de texto, como mostra a fig. 55:
Fig. 57
Correção ortográfica e gramatical via menu rápido
Para efetuar a correção ortográfica e gramatical via menu
rápido, siga os passos a seguir:
Fig. 55
39
INFORMÁTICA
1)
Posicione a barra do cursor (|) sobre a palavra sublinhada
e clique com o botão direito do mouse, abrindo o menu
rápido.
5)
O botão Próxima sentença continua a correção,
examinando o restante do documento e parando onde
achar qualquer outra ocorrência.
2)
Clique sobre uma das sugestões exibidas para a correção
(fig. 61)
Correção ortográfica e gramatical via guia
As mesmas funcionalidades descritas nas correções via menu
rápido são oferecidas através do botão Ortografia e
Gramática, localizado na subguia Revisão de Texto, da guia
Revisão (fig. 65):
Fig.65
MICROSOFT EXCEL 2007
Fig.61
Se a palavra apresenta a grafia correta e mesmo assim é
exibida com o sublinhado vermelho, significa que o verbete
não se encontra reconhecido no dicionário do programa. Para
adicioná-la, clique sobre a opção Adicionar ao Dicionário, do
menu rápido. Em futuras correções, o Word não mais
considerará a palavra como incorreta.
Se desejar continuar a compsição do texto, sem a adição da
palavra para o dicionário e sem executar a correção a partir de
uma das sugestões, clique em Ignorar. O sublinhado vermelho
será removido e não haverá alteração na palavra.
Para a verificação gramatical, praticamente os mesmos
procedimentos podem ser usados:
1)
Com a barra do cursor (|) sobre a palavra / sentença, abra
o menu rápido (botão direito do mouse);
2)
Clique em Verificar Ortografia; será aberta a caixa
Verificar Ortografia: Português (Brasil) fig. 62:
Introdução
O Microsoft Excel 2007 é um programa de planilha
eletrônica de cálculos, em que as informações são digitadas
em pequenos quadrados chamadas de células, as células são
cruzamentos de linhas verticais e linhas horizontais.
O programa Microsoft Excel 2007 é um programa
voltado para construção de Tabelas simples até as mais
complexas, assim que você abre o Microsoft Excel 2007 o que
você visualiza é uma folha composta de colunas e linhas
formando células. As células são organizadas por Colunas e
Linhas, em que cada coluna é denominada por uma letra do
alfabeto e as linhas por números formando uma referência de
célula. A referência de uma célula se dá por uma letra da
coluna e um número de uma linha ex.: A1, B2.
O nome do arquivo provisório no Excel é chamado de
Pasta, nesta pasta de trabalho você tem disponíveis três
planilhas em que cada planilha tem uma quantidade de
Células, Colunas, Linhas e Páginas.
A nova versão do Excel 2007 tem uma nova interface
do usuário orientada a resultados que facilita o trabalho no
Microsoft Office Excel. Os comandos e os recursos que eram
normalmente colocados em barras de ferramentas e menus
complexos agora estão mais fáceis de serem localizados nas
guias orientadas a tarefas que contêm grupos de comandos e
recursos.
Muitas das caixas de diálogo são substituídas por
galerias suspensas que exibem as opções disponíveis, e dicas
descritivas ou visualizações de exemplo são fornecidas para
ajudar a escolher a opção correta.
Fig. 62
3)
Clique em Ignorar uma vez para ignorar o erro encontrado
e continuar a verificação.
4)
Clique em Ignorar regra caso deseje que a regra aplicada
para a sentença / palavra selecionada, no momento, não
seja mais aplicada ao restante do texto.
40
INFORMÁTICA
Nesta nova versão temos uma maior quantidade de linhas e
colunas, isso permitir que você explore quantidades maciças
de dados nas planilhas, o Office Excel 2007 oferece suporte a
1 milhão de linhas e 16 mil colunas por planilha.
Especificamente, a grade do Office Excel 2007 é de 1.048.576
linhas por 16.384 colunas totalizando a quantidade de folhas
na vertical de 20.971 restando 26 linhas, na horizontal 1.638
restando 4 colunas, você multiplicando a quantidade de linhas
na vertical e horizontal você terá esse total 34.350.498,00 de
folhas por planilhas, esses valores eles variam dependendo do
papel e da orientação da folha que você estiver usando, como
o Excel por padrão trabalha com o tamanho do papel A4 e
orientação em Retrato os cálculos foram feito nesta
configuração padrão do Excel. Para aqueles que são curiosos,
as colunas agora terminam em XFD, e não em IV.
Como abrir o Excel 2007
Barra de ferramentas de acesso rápido: A Barra de
Ferramentas de Acesso Rápido é a pequena área na parte
superior direita da Faixa de Opções. Ela contém os itens que
você usa com freqüência: Salvar, Desfazer e Repetir. Você
pode adicionar seus comandos favoritos a ela para que
estejam disponíveis não importando em que guia você esteja.
Barra de Título: Exibe o nome do arquivo salvo ou a ser salvo
e o nome do programa.
Barra de Guias: Agora nesta nova versão a barra de menus é
chamada de Guias, assim que você abre o Word 2007 a
primeira que é exibida é o Início, abaixo são exibas as duas
barras de ferramentas Padrão e Formatação das versões
anteriores e outras opções, esse modo de exibição é chamado
de Faixa de opções.
Faixa de Opções: A Faixa de Opções traz os comandos mais
populares para o primeiro plano, para que você não precise
procurar em várias partes do programa por coisas que faz o
tempo todo. Tem como finalidade principal de facilitar e
acelerar seu trabalho. A Faixa de Opções foi completamente
pesquisada e projetada a partir de experiências dos usuários,
portanto esses comandos estão na posição ideal.
Barra de Fórmulas: Ela é dividida em duas partes: 1 - Caixa
de nome: Exibe a célula que está selecionada. 2 - Inserir
Funções: Abre uma caixa de diálogo mostrando as fórmulas
mais usadas no Excel, e permite também que você escolha
uma outra fórmula que não seja classificada como a mais
usada.
Cabeçalho de Colunas: Esta opção permite identificar a
coluna em que se encontra determinada informação.
1 – Clique no Iniciar/Todos os programas ou Programas/
Microsoft Office/Microsoft Office Excel 2007, como mostra
abaixo:
Em seguida será exibida a área de trabalho do Excel 2007 na
página seguinte.
Área de trabalho do Excel 2007
Cabeçalho de Linhas: Esta opção permite identificar a linha
em que se encontra determinada informação.
Barra de Rolagem Vertical e Horizontal: Permite o
deslocamento da planilha para cima e para baixo e para os
lados.
Cursor de Seleção: Exibe a célula que irá receber as
informações.
Cursor Inserção: Desloca o cursor de seleção sobre as
células.
Barra
Cabeç
Faixa opções
de
Curso
alho
Fórmul
r de
Barra de Título
de
as Barra de Guias
Seleç
Coluna
ão
s
Curso
Barra de Rolagem
r de
Horizontal e Vertical
Barra de
Inserç
ferramentas
Cabeç
ão
de acesso Botões Exibições
alho
Controlador de Zoom
Guias
de de planilhasrápido
Barra
de
Status
linhas
Guias de Planilhas: Exibe três planilhas PLAN1, PLAN2,
PLAN3, que podem ser renomeadas de acordo com as
informações que foram digitadas nas mesmas.
Controlador de Zoom: Permite que você aumente ou diminua
o tamanho da folha, facilitando a leitura do que foi digitado na
página.
Botões de Exibições: Exibe três modos de visualizações que
são: Normal, Layout de página e Visualização de quebra
de página.
Normal: Exibe a grade da planilha das versões anteriores.
Layout da página: Exibe a planilha por folhas, permitindo a
visualização também do cabeçalho.
41
INFORMÁTICA
Visualização de quebra de página: Exibe a visualização só
da tabela.
Barra de Status: Esta barra exibe informações sobre o
comando selecionado ou uma operação em andamento, no
centro da barra de status você tem o painel soma, onde são
exibidos resultados de valores selecionados, já no lado direito
da barra, temos a caixa do teclado que indica se a tecla Caps
Lock, Scroll Lock, End, Num Lock estão Ativas.
Ocultar temporariamente a Faixa de Opções
A Faixa de Opções torna tudo no Excel 2007
agradavelmente centralizado e de fácil localização. No
entanto, às vezes não é necessário localizar coisas. Você
apenas deseja trabalhar com seu documento e gostaria de
mais espaço para isso. Assim, é tão fácil ocultar a Faixa de
Opções temporariamente como é utilizá-la.
Iniciador de Caixa de Diálogo para ver mais opções para
esse grupo específico.
Esta seta
é chamada de Iniciador de Caixa de Diálogo.
Se você clicar nela, verá mais opções relacionadas a esse
grupo. Essas opções freqüentemente aparecerão na forma de
uma caixa de diálogo que você pode reconhecer a partir de
uma versão anterior do Excel. Ou ainda, podem aparecer em
um painel de tarefas de aspecto familiar.
Por falar em versões anteriores, ser você estiver pensando
sobre a possibilidade de obter a mesma aparência e
comportamento de uma versão anterior do Excel, a resposta
simples é: não pode. Mas depois de treinar um pouco com a
Faixa de Opções, você irá se acostumar com o
posicionamento das coisas e gostar de quão fácil é fazer seu
trabalho no novo Excel 2007.
1 – Mova a seta até a guia Início, e dê um clique duplo como
mostra abaixo:
2 - Para exibir novamente a Faixa de opções basta você da
um clique duplo em qualquer Guia.
Familiarizando com o Excel 2007
Agora vamos aprender a navegar entre as células,
como selecionar, como ir para última linha e última coluna,
como mudar o modo de exibição para Layout de página.
Assim que você abre o Excel 2007 você visualizará o Cursor
de Seleção na Coluna A e na Linha 1, isto significa que tudo
que você digitar irá aparecer dentro desta célula A1, como
mostra abaixo:
Guias adicionais
Nesta nova versão do Excel 2007, algumas guias
aparecem apenas quando são necessárias. Por exemplo,
suponhamos que você inseriu uma imagem. Mas agora você
deseja fazer mais com ela. Talvez você deseje alterar como o
texto seja disposto ao redor dela ou deseje cortá-la.
Caso você não queira digitar na célula A1, pressione as setas
de navegações para cima ou para baixo, direita ou esquerda,
isto fará que o cursor de seleção desloque-se sobre as
células. Outro cursor importante é o Cursor de Inserção,
ele desloca de forma rápida o cursor de seleção sobre as
células, como mostra o exemplo abaixo:
42
INFORMÁTICA
Observe que o cursor está na coluna B e na linha 3, logo
quando você clicar a célula selecionada será B3.
Selecionando células
1 – Coloque o cursor dentro da célula A1,
clique, segure, arraste até a célula A7, note que a célula A1
fica sem a cor do selecionado, isto acontece porque você
começou a seleção da célula A1 em diante, como mostra
abaixo:
Ajustando o Excel
Inserir Linhas
É a forma a qual podemos adicionar uma ou mais linhas na
posição em que está o cursor
Digite a planilha abaixo, em seguida posicione o cursor na
célula A2
Clicar na Guia Inicio, ir até o item Inserir (Grupo Células), em
seguida selecionar a opção Inserir Linhas na Planilha
2 – Selecione de B2 até B8, em seguida pressione a tecla
CTRL e segure, clique dentro da célula E2 segure, arraste até
E8, com a tecla CTRL pressionada o Excel 2007 seleciona
colunas ou linhas e células alternadas, como mostra abaixo:
Vejamos o que aconteceu na planilha
3 – Dê um clique fora para remover a seleção das colunas,
agora vamos aprender como ir para a última linha e a última
coluna de uma planilha, pressione a tecla CTRL e segure, em
seguida dê um toque na seta para baixo do teclado, logo o
cursor de seleção estará na última linha como mostra abaixo:
Inserir Colunas
É a forma a qual podemos adicionar uma ou mais colunas na
posição em que está o cursor
Na mesma planilha abaixo, posicione o cursor na célula B3
4 – Para voltar até a primeira linha pressione a tecla CTRL+ a
seta para cima.
5 – Para irmos até a última coluna pressione a tecla CTRL+
seta para direita, para volta para primeira coluna CTRL+ seta
para esquerda.
Clicar na Guia Inicio, ir até o item Inserir (Grupo Células), em
seguida selecionar a opção Inserir Colunas na Planilha
43
INFORMÁTICA
Vejamos o que aconteceu na planilha
Vejamos o que aconteceu
Preencher esta coluna com os seguintes dados
Excluir Colunas
É a forma a qual podemos remover uma ou mais colunas na
posição em que está o cursor
Prosseguindo nesta planilha abaixo, posicione o cursor na
célula B3
Excluir Linhas
É a forma a qual podemos remover uma ou mais linhas na
posição em que está o cursor
Continuando nesta planilha abaixo, posicione o cursor na
célula A6
Clicar na Guia Inicio, ir até o item Excluir (Grupo Células), em
seguida selecionar a opção Excluir Colunas na Planilha
Vejamos o que ocorreu
Clicar na Guia Inicio, ir até o item Excluir (Grupo Células), em
seguida selecionar a opção Excluir Linhas na Planilha
44
INFORMÁTICA
Ajustando a Largura da Coluna
É a forma onde podemos modificar a largura da coluna caso o
seu conteúdo não caiba na mesma
Cruz Branca
Utilizada
para
selecionar células
Cruz de Duas Pontas
(Deitada)
Utilizada
para
redimensionar
a
largura da coluna
Utilizada
para
redimensionar
a
altura da linha
Cruz Preta
Utilizada para fazer o
preenchimento
de
células.
Seta Branca com uma cruz
Utilizada para copiar
o
conteúdo
das
células.
Seta Branca com uma cruz de Utilizada para mover
quatro pontas
o
conteúdo
das
células.
Posicionar o cursor na coluna desejada, neste caso colocarei
na coluna A, pois alguns nomes estão cortados
Ajustando da Altura da Linha
É a forma onde podemos modificar a altura da linha caso o
seu conteúdo não caiba na mesma
Posicionar o cursor na linha desejada, neste caso colocarei na
linha 1, para expandir a área de título
Cruz de Duas Pontas (Em pé)
Formatos do Cursor
São formas que o cursor assume dentro do excel quando
iremos realizar um determinado tipo de ação
Trabalhando com Funções I
O que é uma Função?
É uma equação nominativa (que possui nome) onde
pode ser aplicado a um determinado intervalo de
células ou a um determinado conjunto de células.
Exemplo:
=SOMA(A1:A5)
=MEDIA(F5:F10)
=SOMA(A1;A3;A5)
=MEDIA(F6;F8;F10)
Funções Clássicas
São funções onde utilizamos referências comuns do diaa-dia, sendo assim de maior facilidade de compreensão.
Função SOMA
Está função efetuará a SOMA de um determinado
intervalo de células, veja abaixo:
Clicar na Guia Inicio, ir até o item Formatar (Grupo Células),
em seguida selecionar a opção Largura da Coluna
Veja o que ocorreu
Função MEDIA
Está função efetuará a SOMA de um determinado intervalo de
células em seguida irá dividir pela sua quantidade, veja
abaixo:
45
INFORMÁTICA
Função MAXIMO
Esta função exibirá o MAIOR valor de um determinado
intervalo de células, veja abaixo:
Função MINIMO
Esta função exibirá o MENOR valor de um determinado
intervalo de células:
Função MULT
Está função efetuará a MULTIPLACAÇÃO de um
determinado intervalo de células, veja abaixo:
Assistente de Função
É utilizado para quando você necessitar usar uma função cuja
sintaxe não conheça com certeza, use o Assistente de
Função, por meio desse recurso você diz ao Excel qual função
deseja introduzir na célula atual e ele, mediante as caixas de
diálogo, ensina e pergunta qual é o conteúdo dos argumentos
da função.
Utilizando o Assistente de Função
Para utilizarmos o assistente de função primeiramente
devemos posicionar o cursor na célula em que desejamos
inserir a função
:
Função MAIOR
Esta função exibirá o MAIOR valor especificado de um
determinado intervalo de células, veja abaixo:
Função MENOR
Esta função exibirá o MENOR valor especificado de um
determinado intervalo de células, veja abaixo:
Para acionarmos o Assistente de Função precisamos clicar no
botão Inserir Função, localizado na Barra de Fórmulas da
Planilha.
46
INFORMÁTICA
Irá surgir a janela do Assistente de Função, onde através da
lista pré-definida devemos escolher a Função a ser utilizada
(MEDIA), em seguida clicar OK
Trabalhando com Gráficos
Graficos
É a representação ilustrada (desenho) de uma planilha
eletrônica.
Criando um Gráfico
Para criarmos um gráfico precisamos de uma planilha
eletrônica com as informações para a sua composição.
Surgirá uma nova janela onde devemos atribuir os
Argumentos da Função, note que no local onde posicionamos
o cursor aparecerá o inicio da função
Agora precisamos mostrar para o excel quais dados
utilizaremos para a criação do gráfico, para isso
selecionaremos da célula A3 até D10.
Agora iremos selecionar os argumentos da função clicando no
botão no formato de uma tabela
no campo indicado por
Núm1.
Iremos começar a criação do gráfico, acessando as seguintes
opções, Guia Inserir, Grupo Gráficos, em seguida clicar no
item Colunas.
Após atribuímos os Argumentos da Função devemos clicar no
botão com estilo de uma caixa e uma seta vermelha,
localizado no final desta janela, para que assim retornamos a
janela anterior e clicarmos OK.
47
INFORMÁTICA
Neste momento se exibirá os subtipos de gráficos do item
colunas, iremos selecionar Colunas 3D Agrupadas
Observe que o gráfico já aparece totalmente montado
conforme os dados fornecidos na planilha.
Tipos
É onde encontramos os mais diversos estilos e modelos de
gráficos pré-definidos, juntamente com os seus subtipos, a
criação de um gráfico consiste em suas necessidades para a
escolha do tipo apropriado, tais como: Funções
Trigonométricas (Gráfico de Linhas), Porcentagem (Gráfico
Pizza), Demonstrativos de Vendas (Gráfico de Barras) e etc...
Os tipos e subtipos de gráficos se encontram no Grupo
Gráficos da Guia Iniciar.
Ferramenta de Gráfico
São ferramentas que utilizamos para estilizar ou agregar
recursos de formatação ao gráfico.
Design: Modifica o tipo e aparência do gráfico
Layout: Agrega itens textuais ao gráfico
Formatar: Atribui estilos de formatação ao gráfico
Alterando o Tipo
Selecione o gráfico a ser modificado, clicando em sua borda,
clique na Guia Design da Guia Ferramenta de Gráfico, em
seguida clique no item Alterar Tipo de Gráfico (Grupo Tipo) e
escolha o tipo de gráfico da sua preferência.
Vamos agora da mesma maneira que fizemos com as figuras
e imagens redimensionar e posicionar o gráfico na planilha.
Com isso está pronto o nosso gráfico demonstrativo
48
INFORMÁTICA
Veja agora como ficou o nosso gráfico
Visualizar Impressão
É quando exibimos a planilha antes desta ser impressa,
caso necessite podemos fazer qualquer modificação.
Clicar no botão Office, sem seguida selecionar a opção
Imprimir, na sequencia a sub-opção Visualizar Impressão.
Alterando o Estilo
Selecione o gráfico a ser modificado, clicando em sua borda,
clique na Guia Design da Guia Ferramenta de Gráfico, em
seguida selecione o item Estilo 42 (Grupo Estilo) ou o estilo de
sua preferência.
Veja agora como é exibida a planilha
Observemos mais esta modificação
Trabalhando com Impressão
Impressão
É o modo em passamos o conteúdo que está na tela para
o papel, isto é, de forma impressa.
Imprimir
Clicar no botão Office, em seguida selecionar a opção
Imprimir, na sequência a sub-opção Imprimir, efetuar as
configurações desejadas e clicar OK
MICROSOFT POWER POINT 2007
INTRODUÇÃO AO MICROSOFT POWERPOINT 2007
O Microsoft Office
PowerPoint 2007 é um programa
destinado à criação de apresentação através de Slides.
A apresentação é um conjunto de Sides que são exibidos em
sequência.
Nestes slides, você poderá inserir textos, imagens, sons e
diversos efeitos de animações, deixando a apresentação de
qualquer assunto muito mais interessante e dinâmica.
Para isso, o PowerPoint 2007 dispõe de ferramentas de fácil
uso na criação de apresentações gráficas com uma aparência
totalmente profissional.
O PowerPoint 2007 faz parte de um pacote de programas
chamado Microsoft Office, onde encontram-se
programas como Word, Excel, Access, entre outros.
49
também
INFORMÁTICA
Como fazem parte de um mesmo pacote, todos estes
versões anteriores e outras opções, esse modo de exibição é
programas possuem uma integração, tendo uma mesma
chamado de Faixa de opções.
aparência e possuindo ferramentas em comum.
JANELA PRINCIPAL
Após a tela de apresentação, será aberta a janela principal
do PowerPoint 2007.
Tanto a janela do PowerPoint 2007, como a de qualquer outro
programa
do
pacote
Microsoft
Office,
foi
FAIXA DE OPÇÕES: Esta faixa substitui os antigos Menus e
Barras de ferramentas das versões anteriores do Word,
tendo assim uma localização rápida de Ferramentas para
Trabalhos.
GUIA INICIO
totalmente
reformulada, possuindo assim uma aparência muito mais
agradável e funcional.
O novo conceito de trabalho dos programas do pacote
Microsoft Office, prioriza o acesso rápido a ferramentas de
trabalho, com uma menor quantidade de cliques com o
mouse.
A seguir você terá seu primeiro contato com a janela principal
do Microsoft Office PowerPoint 2007, vendo suas partes
principais.
GUIA INSERIR
GUIA DESIGN
Esta é a janela principal do PowerPoint 2007. Veja a seguir
suas principais partes.
BOTÃO OFFICE: Este botão reúne os comandos básicos do
Word, permitindo Criar, Abrir, Salvar e Imprimir uma
apresentação.
GUIA ANIMAÇÕES
FERRAMENTAS DE ACESSO RÁPIDO: Nesta barra pode-se
personalizar os comandos que mais são utilizados,
permitindo um rápido acesso a eles.
BARRA DE TÍTULO: Aqui é identificado o nome do
documento que está aberto no momento. Nesta barra
também se localizam os botões de controle: Minimizar,
Maximizar, Restaurar e Fechar; todos existentes em
qualquer programa Windows.
BARRA DE GUIAS: Agora nesta nova versão a barra de
menus é chamada de Guias, assim que você abre o Word
2007 a primeira que é exibida é o Início, abaixo são exibas as
duas barras de ferramentas Padrão e Formatação das
50
INFORMÁTICA
GUIA APRESENTAÇÃO DE SLIDES
localizados na parte inferior direita da janela do PowerPoint.
Você também pode escolher através da Guia Exibição, no
grupo Modos de Exibição de Apresentação.
No PowerPoint o usuário encontrará até 7 opções de modos
de exibição: Normal, Classificação de Slides, Anotações,
Apresentação de Slides, Slide Mestre, Folheto Mestre e
Anotações Mestres.
Para cada modo de exibição existe um conjunto de
GUIA REVISÃO
características próprias que lhe são atribuídas, desta forma,
a escolha entre um modo e outro é feita de acordo com a ação
que o usuário irá realizar em um determinado momento.
MODO DE EXIBIÇÃO NORMAL
GUIA EXIBIÇÃO
O modo de exibição Normal é o mais utilizado pelos
usuários para criar e editar slides e seus componentes. Ao
iniciarmos o PowerPoint 2007, automaticamente este modo
de exibição de slides é aberto em nossa tela.
PAINEL ESQUERDO: Este painel exibe miniaturas e tópicos
dos slides que fazem parte da apresentação aberta no
momento.
PAINEL DE ANOTAÇÕES: Aqui você poderá adicionar
anotações para cada slide, bastando digitar o texto desejado.
MODO DE EXIBIÇÃO CLASSIFICAÇÃO DE SLIDES
BOTÕES DE MODO: Para que você alterne entre os
diferentes modos de visualização de um slide ou de toda a
apresentação.
CONTROLADOR DE ZOOM: Permite que você aumente ou
diminua o tamanho da folha, facilitando a leitura do que foi
digitado na página.
ÁREA DE TRABALHO: Este é o local onde você montará
todas as suas apresentações.
BARRA DE STATUS: É onde se podem obter informações
de vários recursos, como número de slides de uma
apresentação.
O modo de exibição Classificação de slides exibe os slides em
forma de miniaturas. Desta forma, fica mais fácil
determinarmos os intervalos e as transições para os slides da
apresentação.
MODO DE EXIBIÇÃO DOS SLIDES
O PowerPoint 2007 nos possibilita visualizar os slides de
uma apresentação de diversas formas enquanto os editamos.
Uma das formas mais práticas de selecionarmos um tipo de
visualização é através
dos
BOTÕES
DE
MODO,
51
INFORMÁTICA
MODO DE APRESENTAÇÃO DE SLIDES
O modo de exibição Apresentação de slides é
visualizado
no
momento
que
executamos
uma
apresentação. Neste momento todos os slides, em ordem
sequencial são exibidos no formato de tela inteira em seu
computador e para sair deste modo baste pressionar a tecla
ESC de seu teclado.
ANOTAÇÕES
Uma apresentação consiste na exibição de uma sequência
de slides, que podem conter textos, imagens ou qualquer
outro elemento gráfico.
O PowerPoint inicia-se sempre com um novo Slide em
Branco, pronto para que você insira o conteúdo. Mas para
que se crie uma apresentação são necessários outros slides,
que podem ser criados de forma fácil pelo PowerPoint.
Para inserir um novo slide acionar a guia Início e clicar na seta
para baixo do botão Novo Slides do grupo Slides. Depois é
só clicar no layout desejado e editá-lo.
CRIAR APRESENTAÇÕES
Criar uma apresentação no Microsoft PowerPoint 2007
engloba: iniciar com um design básico; adicionar novos
slides e conteúdo; escolher layouts; modificar o design do
slide, se desejar, alterando o esquema de
cores ou
aplicando diferentes modelos de estrutura e criar efeitos,
como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão
Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco,
Modelos Instalados, Meus modelos, Novo com base em
documento existente ou Modelos do Microsoft Office Online).
Depois de escolhido o modelo clicar em Criar.
52
INFORMÁTICA
EXCLUIR SLIDE
CONCEITOS BÁSICOS DE INTERNET
Para excluir um slide basta selecioná-lo e depois clicar no
botão Excluir, localizado na guia Início.
LIMPAR FORMATAÇÃO
Para limpar toda a formatação de um texto basta
selecioná-lo e clicar no botão Limpar toda Formatação,
localizado no grupo Fonte da guia Início.
INSERIR FIGURAS
Para inserir uma figura no slide clicar na guia Inserir, e clicar
em um desses botões
Imagem do Arquivo: insere uma imagem de um
arquivo
Clip-art: é possível escolher entre várias figuras que
acompanham o Microsoft Office
Formas: inseri formas prontas, como retângulos e
círculos, setas, linhas, símbolos de fluxograma e textos
Explicativos.
SmartArt: inseri um elemento gráfico SmartArt
para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de
processos até gráficos mais complexos, como diagramas de
Venn e organogramas.
Gráfico: inseri um gráfico para ilustrar e comparar
dados
WordArt: inseri um texto com efeitos especiais.
Internet e Afins
Internet
A MAIOR REDE DE COMPUTADORES DO MUNDO (UM
PEQUENO HISTÓRICO)
Em 1969, “segundo reza a lenda”, foi criada uma
conexão, através de um cabo, entre dois grandes centros de
Informática, leia-se dois quartéis militares americanos. Estava
consumada a primeira “rede” de computadores. Uma rede é,
simplesmente, uma conexão física e lógica entre
computadores no intuito de poderem “trocar informações”.
Essa rede foi crescendo, tomando de assalto as centrais de
informática de Universidades e Centros de Pesquisa do País
até formar o que eles batizaram de ARPANET, uma rede
militar e de pesquisa que atingia a maioria das Escolas e
quartéis da terra do Tio Sam. Nesta época, o acesso a essa
rede era limitado aos professores, alguns alunos e líderes
militares, cada um com seus limites bem definidos. Só que
alguns rebeldes (alunos, funcionários, soldados, o que quer
que fossem), acabaram por se tornar conhecedores muito
bons do sistema e sabiam burlar a segurança digital e ter
acesso a informações antes proibidas a eles, inclusive
passariam a acessar de casa, de seus pequenos
computadores TK85, CP200 e outras maquininhas que hoje
não parecem tão poderosas... Esses “espertinhos” viriam a se
tornar o que chamamos hoje de Hackers (termo que, na
verdade, significa fuçador). E a rede cresceu, se tornou
popular, comercial (o que, por Deus, tendo nascido na “Capital
do Capitalismo Selvagem”, não se tornaria comercial, não é?)
além de divertida, variada e, por muitas vezes, perigosa.
Internet (Rede Internacional) é, de longe, a maior de todas as
redes de computadores do mundo, chegando ao patamar de
300 milhões de usuários atualmente.
A Internet hoje
A Internet apresenta-nos uma série de serviços, como
uma grande loja de departamentos, que tem de tudo para
vender. Podemos usar a Rede somente para comunicação,
com nosso endereço de E-mail (daqui a pouco, será mais
usado que o correio tradicional, se já não é), podemos apenas
buscar uma informação sobre um determinado assunto e até
mesmo comprar sem sair de casa. Ah! Tem mais: Assistir
filmes e desenhos animados, paquerar, vender, tirar extratos
bancários, fazer transferências, pagar o cartão de crédito,
jogar uma partidinha de xadrez com o sobrinho do Kasparov
na Rússia, marcar hora no dentista, etc...
A Internet está fisicamente estruturada de forma
“quase” centralizada. Explicando: não há um “computador
central” na rede, não há um “cérebro” que a controle, mas
existe uma conexão de banda muito larga (altíssima
velocidade) que interliga vários centros de informática e
telecomunicações de várias empresas, esta “rodovia” é
chamada Backbone (mais ou menos como “Coluna vertebral”).
Veja na figura seguinte uma representação bastante
simplificada da estrutura física da Internet, e imagine que cada
um de nós está na ponta das linhas mais externas...
53
INFORMÁTICA
Em cinza podemos ver o Backbone, interligação entre
grandes (grandes mesmo) empresas em todo o mundo (os
quadrados), e os meios pelos quais elas transferem
informações entre si (pela necessidade de grande tráfego,
normalmente usam satélites, fibra ótica, microondas e outras
coisas que nem temos coragem de imaginar). As bolinhas
brancas são as empresas que chamamos de provedores, elas
“compram” o acesso à rede e o revendem, como cambistas
em um jogo de futebol, ainda existe certa velocidade entre os
provedores menores e os do Backbone. Nós, meros usuários,
estamos na ponta das linhas que saem dos provedores,
normalmente conectados pela linha telefônica. Mas hoje em
dia existem novos sistemas, acessíveis a grande parte da
população internauta do mundo, para realizar um acesso mais
rápido, como ondas de rádio, sub-redes em condomínios,
discagem mais veloz, etc. O mais interessante sobre a internet
é o fato de o usuário A, residente no Brasil (em nosso
esquema acima), fazer parte da mesma rede que o amigo
nipônico B. E, por isso, teoricamente, eles possuem acesso às
mesmas informações, e podem, desde que usando programas
adequados, se comunicar via correspondência (E-mail) ou em
tempo real em um bate-papo (Chat) que literalmente atravessa
o mundo em segundos.
SERVIDORES
(SISTEMAS QUE MANTÊM A REDE FUNCIONANDO)
A Internet é a maior rede de computadores do mundo
(por sinal, todos já sabem disso), e nos oferece vários serviços
para que tiremos proveito de seu uso. Mas o que são
“serviços”? Imagine uma loja que oferece um serviço de
entrega em domicílio. Esta loja dispõe de um, ou mais,
funcionário para realizar este serviço, entregando a
mercadoria na casa do cliente. A loja oferece o serviço, o
cliente usa o serviço e o funcionário realiza o serviço. É
simples, não? E na Internet, imagine um provedor (empresa
que “dá” acesso à Rede) que oferece, além do serviço de
acesso (que está inerente à sua função como empresa),
oferece o serviço de E-mail, atribuindo ao usuário uma caixa
postal para envio e recebimento de mensagens eletrônicas. Já
temos, para fins de comparação, quem oferece e quem usa,
mas quem
realiza o serviço?
A resposta é: Um Servidor. Servidor é o nome dado a
um computador que “serve” a outros computadores, que
“trabalha”
realizando
serviços
em
tempo
integral
(normalmente), que está inteira ou parcialmente dedicado à
realização de uma determinada tarefa (manter aquele dado
serviço funcionando). Neste computador está sendo
executada uma aplicação servidora, ou seja, um programa que
tem por função “realizar” as tarefas solicitadas pelos
computadores dos usuários. Na maioria das vezes, o servidor
nem dispões de teclado ou monitor para acesso ao seu
console, está simplesmente funcionando sem a presença de
um usuário em frente a ele. Uma empresa pode ter diversos
servidores: um somente para e-mail interno, outro somente
para e-mail externo, outro para manter os sites acessíveis,
outro servidor para manter arquivos disponíveis para cópia,
outro ainda para possibilitar o “bate-papo” em tempo real. Em
suma, para cada serviço que uma rede oferece, podemos ter
um servidor dedicado a ele.
Todos os servidores têm seu endereço próprio, assim como
cada computador ligado à Rede. Esse endereço é dado por
um conjunto de 4 números, e é chamado de endereço IP,
convencionado a partir das regras que formam o Protocolo
TCP/IP, usado na Internet.
possuem as aplicações servidoras). Tomemos um exemplo:
para que o serviço de Correio Eletrônico seja perfeitamente
realizado, deve haver uma aplicação servidora funcionando
corretamente, e os usuários devem ter uma aplicação cliente
que sirva para solicitar o serviço e entender a resposta
proveniente do servidor. Quando um e-mail é recebido, ele
não chega diretamente ao nosso computador, ou ao nosso
programa cliente. Qualquer mensagem que recebemos fica,
até que as solicitemos, no servidor. Quando enviamos uma
mensagem, ela fica em nossa máquina até o momento em que
requisitamos seu envio (que também passa pela “autorização”
do servidor). Esta comunicação funciona mais ou menos como
descrita abaixo:
As linhas curvas identificam processos que são
executados com nossa requisição, ou seja, envio e
recebimento de mensagens de/para nosso computador. A
comunicação entre servidores acontece alheia à nossa
vontade. Os Servidores só se comunicam entre si e com os
clientes porque conseguem identificar o endereço IP
(novamente) de cada um. Resumindo, a Internet é uma grande
rede Cliente-Servidor, onde a comunicação é requisitada por
clientes (programas que os usuários utilizam) e
mantida/realizada por aplicações servidoras, dedicadas ao
objetivo de completá-la. Isso funciona para qualquer serviço,
não somente para o serviço de Correio Eletrônico.
TCP/IP
PROTOCOLO DE COMUNICAÇÃO DA INTERNET
Já imaginou se um Árabe, viajando ao Brasil, se
depara com a mulher mais linda do mundo, que, sem que ele
soubesse, acabara de chegar de sua terra natal, a Moldávia
(Onde fica a Moldávia?). Na tentativa de iniciar uma conversa
com ela, ele esquece que não fala uma palavra de português
(pois imagina que ela é brasileira). O que ele fez? Qual é, caro
leitor, o mais provável desfecho para a cena, sabendo-se que
eles se conheceram e casaram? Vale salientar que eles
conheciam apenas uma língua estrangeira além das línguas
próprias. Se você respondeu que eles conversaram em
Inglês, está certo, ou pelo menos, mais próximo do que
poderia ter acontecido. Pois o inglês é, atualmente, a língua
“universal”. OK! Esta pequena estória serve para ilustrar o
funcionamento de uma rede de computadores, que, apesar de
diferenças enormes entre seus participantes (computadores
com diferentes sistemas operacionais, línguas, velocidades,
capacidades de memória) conseguem se comunicar entre si
com extrema perfeição. Toda rede de computadores tem sua
comunicação dependente de um protocolo, ou de vários.
Protocolo é o nome dado a um conjunto de regras que os
computadores devem seguir para que a comunicação entre
eles
permaneça
estável
e
funcional.
Resumindo,
computadores diferentes, numa mesma rede, só se entendem
se falarem a mesma língua (o protocolo). Para a Internet, foi
criado um protocolo chamado TCP/IP (Transmission Control
Protocol / Internet Protocol) que tem como característica
principal o fato de que cada computador ligado à Rede deve
possuir um endereço, chamado endereço IP, distinto dos
outros.
O Endereço IP é formado por 4 números, que variam
de 0 a 255, separados por pontos, como no exemplo:
203.12.3.124 ou em 2.255.255.0 ou até 17.15.1.203. Acho que
Clientes
Programas “clientes” são aqueles que solicitam algo já deu pra entender não é meus caros?. Dois computadores
aos servidores (leia-se aqui como os computadores que não podem ter, ao mesmo tempo, o mesmo endereço IP, isso
54
INFORMÁTICA
acarretaria problemas no recebimento de qualquer tipo de
informações. Para certificar-se que não haverá dois
computadores com o mesmo endereço IP na Internet – que é
muito vasta – foi desenvolvido um sistema de atribuição
automática desse endereço.
Quando um computador se conecta na Internet,
através de um provedor, este recebe o endereço IP de um
servidor localizado na empresa que provê seu acesso. Este
servidor não vai atribuir aquele endereço IP a nenhum outro
computador que se conectar enquanto este ainda permanecer
on-line. Após a saída (desconexão) do computador, o
endereço IP poderá ser atribuído a qualquer outro
computador. Nas redes internas, em empresas, normalmente
os endereços IP são fixos, ou seja, cada máquina já traz
consigo seu endereço, cabe ao administrador da rede projetála para evitar conflitos com outras máquinas.
Tornando-se um Usuário da Internet
O usuário individual ou empresa que deseje conectarse à Internet basta possuir os seguintes recursos: um PC
(personal computer) ou Macintosh com um modem, um
software de correio eletrônico e um software para navegação
na rede (Mosaic ou NetScape). O nível técnico requerido do
usuário é equivalente ao de um usuário de processador de
textos (dos menos complicados).
O próximo passo seria entrar em contato com um
Internet Service Provider para obter um endereço Internet. O
usuário precisará analisar que tipo de conexão lhe será mais
conveniente (custo/benefício). Ele terá a sua disposição as
seguintes alternativas:





Uma conexão indireta que permite apenas o uso do
correio eletrônico;
Uma conexão indireta que dá acesso apenas ao
correio eletrônico e Usenet usando UUCP (Unix-toUnix Copy Protocol);
Uma conexão indireta usando uma conta do tipo shell
(acesso a mais recursos);
Uma conexão permanente TCP/IP;
Uma conexão temporária via modem usando
SLIP/PPP;
Cada método apresentado acima difere em
complexidade, custo, funcionalidade e facilidade de uso. O
que é mais apropriado depende das circunstâncias. O uso de
SLIP/PPP através de uma linha discada parece ser a opção
cada vez mais atraente para usuários Macintosh ou Microsoft
Windows. Uma ligação permanente vai se justificar quando
uma organização se tornar um usuário sofisticado da Internet.
Uma vez conectado na rede, o novo cidadão da
Internet deverá fazer uso de alguns recursos de software para
mandar mensagens, localizar e recuperar informações e
percorrer o universo Internet. Todos os recursos estão hoje no
software de correio eletrônico e em dois softwares
concorrentes chamados Mosaic e NetScape (que praticamente
desempenham todas as demais funções).
Como Utilizar a Internet
O uso de FTP para Transferir Arquivos
Se no computador visitado por um cliente através do
TELNET, o produto comercializado pela empresa for qualquer
forma de informação digitalizada e armazenada em um
arquivo, o cliente deveria poder, depois de efetuar o
pagamento (por exemplo, no seu cartão de crédito), transferir
imediatamente o produto para o seu próprio computador.
Exemplos de produtos seriam: software, livros, imagens
digitais, vídeos, som etc. Isto pode ser feito se o usuário tiver
acesso ao programa FTP (File Transfer Protocol).
Há duas maneiras básicas de se usar FTP. Para a
distribuição de informação confidencial os arquivos são
depositados em uma conta específica com uma senha secreta
(password). Para a distribuição de informação de domínio
público o usuário usa um serviço chamado anonymous FTP
que permite que ele não necessite de uma conta na máquina
em que está o arquivo para transferí-lo para sua máquina.
Para transferir arquivos para sua máquina utilize o
comando como a seguir : ftp.if.usp.br
Navegando na Internet com o World Wide Web (WWW)
O maior problema com GOPHER é que os nomes
usados como ítens nos menus devem ficar restritos a uma
linha de texto. Se um parágrafo de informação é necessário
para explicar no que consiste um ítem (que pode se referir, por
exemplo, a um arquivo com um texto complexo ou um
software), GOPHER não está preparado para resolver o
problema.
A World Wide Web, é um conjunto de milhões de
páginas de informação distribuídas pela rede. Cada WWW
site, como uma instalação GOPHER, é um conjunto de
páginas sobre um determinado assunto, instituição, indivíduo
ou grupo de indivíduos. Um site WWW, tipicamente, está
interconectado com muitos outros sites (como no
Gopherspace).
Cada página de um site ou ponto de presença WWW
pode conter informação textual e gráfica e informação na
forma de vídeo ou de audio. Nas páginas da WWW qualquer
palavra, frase, figura ou ícone pode ser “marcada” para
funcionar como “endereço” (hot words) de outras páginas em
um sistema hipertexto. Isto permite o deslocamento entre
páginas com o simples uso do mouse (apontando para o que
está marcado e apertando o botão). Dissemos, anteriormente,
que o GOPHER permite o acesso aos demais serviços da
Internet (ex.: TELNET e FTP). Isto vale para a WWW que
inclui, também, o próprio GOPHER.
A diferença entre instalar um GOPHER (que é uma
árvore de ítens de vários níveis, cada um deles permitindo o
acesso a informação local e remota, a serviços e a outros
GOPHERS) e um WWW site (um conjunto de páginas com a
estrutura de hipertexto) é significativa em termos do esforço
requerido.
Do ponto de vista do conteúdo, a diferença é pequena:
é como “vestir” os menus do GOPHER com “informação
contextual”. O menu inicial de uma instalação de GOPHER
corresponderá a “página de abertura” de um site WWW.
Do ponto de vista de projeto e de codificação a diferença é
substancial. O projeto deverá explorar, além de bons textos,
todos os recursos visuais disponíveis na WWW (artistas
gráficos e comunicadores visuais são bem vindos). A
codificação das páginas do site deve ser feita usando uma
linguagem de marcação de textos chamada HTML (Hypertext
Markup Language) que permite indicar, em cada página, o que
é texto normal, o que é figura, o que é um ícone de ligação
com outra página e muito mais.
Cada página da WWW tem um endereço expresso por
uma URL (Uniform Resource Locator). Para navegar o sistema
hipermídia que é o universo de sites da WWW chamado de
browser.
Para ter acesso a um dado site, o usuário só precisa
informar ao browser a URL (endereço) do ponto de presença
desejado. A página é aberta no ponto indicado e a partir daí o
usuário “navega” apontando o mouse para os pontos de
ligação indicados nas páginas.
Um
endereço
WWW
tem
o
seguinte
aspecto:
http://<endereço do site>
Os browsers também permitem o uso de outros
serviços da rede. Por exemplo, o uso de endereços como
apresentados abaixo:
55
INFORMÁTICA
gopher://<endereço do site> e ftp://<endereço do site> ,
levariam a uma instalação de GOPHER, a partir da qual o
usuário poderia prosseguir a navegação por menus ou a um
site do qual o usuário poderia recuperar arquivos.
Glossário Web
POP
(Protocolo de Agência de Correio) - Responsável pelo
recebimento das mensagens de Correio Eletrônico.
SMTP
(Simple Mail Transfer Protocol) - Protocolo TCP/IP usado
para troca de mensagens de correio eletrônico. Responsável
pelo Envio das mensagens de Correio Eletrônico.
SNMP
(Simple Network Management Protocol) - Protocolo usado
para monitorar e controlar serviços e dispositivos de uma rede
TCP/IP.
TCP/IP
(Transmission Control Protocol / Internet Protocol) - Os
dois protocolos básicos da Internet, usados para viabilizar a
transmissão e troca de dados de redes diferentes, permitindo
assim que os computadores se comuniquem. Foi criado em
1970 pelo governo americano. Como o TCP/IP foi
desenvolvido a partir de fundos públicos, ele não pertence a
uma empresa específica e pode ser utilizado por qualquer
computador para o compartilhamento de informações com
outro computador. Projetado para o sistema operacional Unix,
tornou-se padrão para transmissão de dados por redes.


TCP (Protocolo de Controle de Transmissão):
Protocolo responsável pelo “empacotamento” dos
dados na origem para possibilitar sua transmissão e
pelo “desempacotamento” dos dados no local de
chegada dos dadsdos.
IP (Protocolo da Internet): Responsável pelo
endereçamento dos locais (estações) da rede (os
números IP que cada um deles possui enquanto
estão na rede).
Upload
O processo de transferência de uma cópia de um arquivo de
um computador local para um computador remoto através de
um modem ou de uma rede.
URL
(Uniform Resource Locator) - Tipos de endereços de
recursos da Internet, entre eles estão os endereços dos sites
da Web.
Nomenclaturas da rede (URL)
No nosso imenso mundo “real”, dispomos de várias
informações para localização física, identificação pessoal,
entre outros... E no “mundo virtual”, como achar informações
sem ter que recorrer aos endereços IP, que denotariam um
esforço sobre-humano para decorar alguns? Como elas estão
dispostas, organizadas já que se localizam, fisicamente,
gravadas em computadores pelo mundo? A internet é um
conjunto imenso de informações textuais, auditivas, visuais e
interativas, armazenadas em computadores, interligadas entre
si. Uma informação, qualquer que seja o seu tipo (endereço de
e-mail, website, servidor de FTP, newsgroups – termos que
conheceremos a seguir), pode ser encontrada através de uma
URL (Uniform Resource Locator). Uma (ou um) URL é um
endereço que aponta para um determinado recurso, seja uma
imagem, um computador, um usuário, uma página de notícias,
etc. Assim como Avenida Frei Serafim, 123 – Apt. 1201 –
Teresina – PI pode nos apontar a localização de alguma
informação dentro de um escopo físico, a URL é suficiente
para nos orientar dentro da Internet por completo.
Exemplo: [email protected] é uma URL que localiza
uma caixa de correio eletrônico para onde podem ser enviadas
mensagens. Já http://www.macromedia.com.br é uma URL
que aponta para o website da Macromedia (empresa
americana especializada em programas para a Web). Todos
os endereços usados para a comunicação na Internet são
chamados de URL. Uma URL está diretamente associada a
um endereço IP, ou seja, qualquer endereço da Internet (URL)
é, na verdade, uma forma mais amigável de achar um
computador xxx.xxx.xxx.xxx qualquer. O principal componente
de qualquer URL é o que chamamos de domínio (domain),
que identifica o tipo da empresa/pessoa a que pertence esta
URL. Vamos tomar como exemplo, o domínio telelista.com.br
que identifica um endereço brasileiro (.br), comercial (.com),
cujo nome é telelista. Isso não significa que a empresa
proprietária do domínio se chama Telelista. Baseando-se
neste domínio, pode haver muita coisa, como Sites (seria, por
exemplo, http://www.telelista.com.br), endereços de E-mail
para
os
usuários
da
empresa,
como
em
[email protected],
[email protected],
[email protected], entre outros, servidores para FTP
(transferência de arquivos) como ftp.telelista.com.br, e muito
mais.
Por padrão, os endereços de domínios e suas URLs
derivadas são escritos em minúsculas (para evitar confusões).
O que não exclui a possibilidade de haver algum endereço
com uma ou mais letras maiúsculas.
Serviços que a internet oferece
A Internet é um paraíso que nos oferece facilidades e
mordomias antes imaginadas somente pela cabeça dos
magos da ficção científica escrita ou audiovisual. Podemos
destacar alguns dos serviços, oferecidos pelas empresas
especializadas em Internet, para o perfeito uso da Grande
Rede. Entre eles, o “xodó”, e filho mais velho é o correio
eletrônico (E-mail).
a) e-mail (correio eletrônico)
O E-mail é o sistema que permite que cada usuário da
Rede possua uma “caixa-postal”, um espaço reservado em
algum computador para receber mensagens eletrônicas
enviadas por outros usuários que também possuem suas
próprias caixas. Cada caixa postal é localizada por uma URL
única no mundo. O formato da URL da caixa postal segue uma
convenção determinada há muito (na verdade, bem próximo à
própria criação da Internet): usuário@domínio define a
sintaxe de uma URL de caixa postal de correio eletrônico na
Internet. O símbolo @ (chamado de “arroba” no Brasil), tem
seu verdadeiro nome americano de “at” que significa “em”,
então na verdade, o endereço de qualquer correio eletrônico
significa “usuário em domínio” ou, traduzindo menos
literalmente, “usuário nesse domínio”. Por exemplo:
[email protected] significa que sou o usuário
jantonio pertencente ao domínio hotlink.com.br. Os
programas clientes de Correio Eletrônico mais conhecidos
são: Outlook Express, Internet Mail, Eudora, Netscape
Messenger, Notes, etc.
Um programa cliente qualquer deve ser perfeitamente
configurado para poder receber e enviar as mensagens.
Devemos indicar-lhe a URL ou o IP dos servidores POP e
SMTP. POP significa Post Office Protocol e identifica o
servidor que recebe as mensagens que nos enviam. SMTP, ou
Simple Mail Transfer Protocol identifica o servidor que envia
nossas mensagens para fora. Essas informações variam em
cada provedor. No nosso caso, o programa que será utilizado
no curso é o OUTLOOK EXPRESS, da Microsoft.
56
INFORMÁTICA
b) www (world wide web)
Chegamos ao ponto mais rentável da Grande Rede,
interesse de todos os que realizam este treinamento. Conheça
um pouco das definições da WWW, a “teia mundial”: A WWW
é um sistema criado no início da década de 90 que permite a
estadia de um documento em um determinado local
(identificado por uma URL única) para que todos possam
acessá-lo. Funciona mais ou menos como a Televisão, em
que basta sintonizar um canal e ter acesso imediato às
informações nele contidas.
No início da Web, era possível colocar documentos
com conteúdo apenas de texto, com o passar do tempo, a
linguagem de criação destes documentos (HTML) e os
programas clientes para vê-los (os Browsers) foram se
tornando mais cheios de recursos, como a possibilidade de
apresentar figuras, sons, interatividades (links e formulários) e
animações
(que
chamamos,
generalizadamente,
de
multimídia).
Os documentos existentes na WWW são chamados de
“páginas”, esses documentos na verdade são arquivos
construídos com uma linguagem chamada HTML (Hyper Text
Markup Language, ou linguagem de marcação de hipertexto).
Um conjunto destas páginas, dentro de um escopo definido, é
chamado de site (ou Website). Um exemplo simples é o
seguinte: http://www.cajuina.com.br é a URL que aponta
para o diretório onde estão guardados os arquivos do suposto
site desta hipotética empresa. Esses vários arquivos (um site
não é formado apenas por um arquivo), são documentos
HTML, figuras GIF ou JPG, animações em Flash, ou outro
programa, etc.
Para que um usuário da rede possa ver um site, ele
deve possuir um programa Cliente para a Web, esse tipo de
programa é chamado Browser (literalmente “folheador” ou
mais conhecido como “navegador”). Os dois mais conhecidos
navegadores no mercado são o Internet Explorer, da
Microsoft, e o Netscape Navigator. Para acessar um
endereço qualquer, basta digitá-lo na barra de endereços do
Browser e pressionar ENTER. Verifique abaixo o detalhe da
barra de endereço do Internet Explorer apontando para a URL
do site da Velox.
PÁGINA INICIAL: Faz o Browser voltar à página que estiver
configurada como página inicial em suas configurações.
PESQUISAR: Este botão é mais uma novidade da Microsoft, é
altamente útil pois clicando no mesmo o IE 6 irá abrir uma
seção ao lado esquerdo do navegador que irá listar os
principais, sites de busca na Internet, tal como Google, Cadê,
Lycos, Altavista etc. A partir daqui será possível encontrar o
que você está procurando, mas veremos isto mais a fundo nas
próximas páginas.
FAVORITOS: O botão favoritos contem os Websites mais
interessantes definidos pelo usuário, porém a Microsoft já
utiliza como padrão do IE 6 alguns sites que estão na lista de
favoritos. Para você adicionar um site na lista de favoritos
basta você clicar com o botão direito em qualquer parte da
página de sua escolha e escolher adicionar a favoritos.
Geralmente utilizamos este recurso para marcar nossas
páginas preferidas, para servir de atalho.
MÍDIA: Permite tocar e ver as mídias de som e imagem.
HISTÓRICO: O botão histórico exibe na parte esquerda do
navegador quais foram os sites visitados nas últimas 4
semanas, com isso você pode manter um controle dos sites
que você passou nas últimas 4 semanas. Bastante útil para
usuários esquecidos.
CORREIO: O botão de correio tem como função auxiliar no
envio e a leitura de mensagens eletrônicas. Ao clicar no
mesmo aparecerá um menu com opções para “Ler correio,
nova mensagem, enviar link, enviar mensagens.” Como os
botões já indicam as funções, não é preciso explicar suas
finalidades que são obvias.
IMPRIMIR: Imprime a página que estiver sendo visualizada
(embora seja mais interessante acionar o comando ARQUIVO
/ IMPRIMIR).
EDITAR: Permite editar uma página como arquivo do Word,
do Excel e Bloco de Notas.
Internet Explorer 6.0
DISCUSSÃO: Permite que o usuário participe, dando sua
contribuição, em sites de discussão.
JOGOS NA INTERNET: Permite ao usuário utilizar-se de
jogos eletrônicos.
MENSSENGER: Conversas on-line.
Os botões apresentados na parte superior da tela do
Browser são muito úteis durante uma navegação um pouco
mais demorada:
Um recurso muito utilizado pela WWW e que foi
copiado pelos programas mais novos (como WORD, EXCEL,
etc.) é o HYPERLINK (área na página onde o mouse vira uma
“mãozinha”). Link ou Hyperlink é uma ligação entre duas
VOLTAR: Faz com que o Browser volte à página que estava informações, quando clicamos em um link (como o da cocasendo visualizada antes da atual.
cola, acima) somos imediatamente transportados para o
determinado endereço e passamos a ver aquela informação
AVANÇAR: Caso se tenha voltado demais, pode-se avançar pelo nosso Browser.
para uma página à frente.
É isso que faz da WWW uma rede interligada, cada
página tem um ou mais links, que ligam a outras páginas com
PARAR: Se a página estiver demorando muito para ser mais links, formando uma rede de informações que levaria “a
carregada e suas informações ainda não estiverem sendo vida toda e mais seis meses” para ser vista por completo... Na
mostradas (consumindo completamente a paciência) pode-se WWW encontramos vários tipos de assuntos, como Futebol,
clicar neste botão para solicitar ao Browser que não a Medicina, Empresas prestadoras de serviço, e até compras
carregue mais.
On-Line (o chamado E-Commerce, ou comércio eletrônico).
Podemos comprar sem sair de casa, é só entrar numa página
ATUALIZAR: Botão que solicita ao Browser uma nova carga que venda alguma coisa, clicar para escolher o que se quer
da página, caso a mesma tenha sido interrompida por algum comprar, digitar o número do cartão de crédito, preencher um
motivo.
formulário com os dados pessoais e: PRONTO, é esperar a
encomenda chegar (pode-se comprar até do exterior).
57
INFORMÁTICA
Se você não sabe qual o endereço que contém aquela
informação que você procura, pode iniciar sua jornada num
SITE DE BUSCA (Página que ajuda você a procurar por
assuntos):
www.cade.com.br
www.google.com.br
www.altavista.com.br
www.yahoo.com
www.radaruol.com.br
www.aonde.com.br
www.ondeir.com.br
INTERNET EXPLORER 8.0
Barra de Endereços
A Barra de endereços possibilita que se possa
navegar em páginas da internet, bastando para isto digitar
o endereço da página.
MENU FERRAMENTAS – OPÇÕES DA INTERNET
O Explorer é um navegador usado para acessar a www – o
serviço mais popular da internet. Além das características
comuns a todos os browsers, ele possui recursos
específicos para facilitar e agilizar a navegação.
FAVORITOS
Permite que seja salvos todos os sites de sua preferência
na qual você poderá visitá-los com mais agilidade.
Opções da Internet
58
INFORMÁTICA
No Menu Ferramentas, na opção “opções da Internet”,
na aba geral podemos excluir os arquivos temporários e o
histórico. Além disso podemos definir a página inicial,
entre outras opções.
Sistemas de conexão física com a Internet
A grande maioria das pessoas que utilizam a Internet,
conectam-se através da linha telefônica, ou seja, fazendo uma
ligação para o Provedor (empresa que dá acesso) pelo
telefone convencional. Mas esta não é a única maneira de se
conectar à grande rede.
Abaixo estão listadas as formas atuais de conexão
com a Internet, bem como o equipamento necessário para a
conexão e a velocidade de acesso de cada um:
Sistema
Telefone
ADSL
CABO
LAN
Descrição
Acesso “discado” (dial-up) através da linha
telefônica convencional. São contados
impulsos telefônicos.
Linha dedicada ao usuário 24 horas por dia,
não há impulsos.
Internet acessado através do “cabo” da TV
por assinatura.
Acessando uma LAN (rede local) em que
exista um servidor conectado à Internet, é
possível a todos os computadores da rede
se conectarem também.
Equipamento necessário
no micro
modem
Modem ADSL
Modem a Cabo (Cable
Modem)
Placa de rede.
Taxa de transferência
(Largura de Banda)
56 Kbps
Entre 256 Kbps e 1024
Kbps
Entre 256 Kbps e 1024
Kbps
Depende da banda de
conexão entre o
SERVIDOR e o Provedor
externo (Máx. 5 Mbps).
“MODO DE FAZER”
Criando um novo ícone de conexão telefônica na
Rede Dial Up:
1) Clica-se no Botão Iniciar, e clica-se em Painel de Controle.
2) Na categoria
.
3) Clique no ícone
.
4) Em tarefas de redes clique na opção Criar uma nova
conexão (
).
5) Siga as instuções e conclua o processo. Verifique o ícone
que foi criado para acesso (
).
Ele será padrão.
6) Depois de criado, clique com o botão direito do mouse no
ícone da conexão que você acabou de criar, escolha
propriedades no menu que aparece.
7) Clique na guia Tipo de Servidor e clique no botão
Configurações TCP/IP.
8) Marque a opção Especificar o endereço do Servidor de
Nomes e preencha o campo DNS Primário com o
Endereço IP do servidor (aquele número 255.255.255.255,
lembra?).
9) Clique em OK, para fechar as janelas e finalizar a
operação.
Gravando um Site Visitado no BookMark (livro dos
Favoritos):
1) Já com o seu Browser aberto e visualizando a página que
você deseja marcar como favorita, Clique em Favoritos e
acione Adicionar a favoritos.
2) Coloque uma descrição da página desejada, normalmente
o título da página já aparece aqui, mas você pode alterar
para o que quiser.
3) Caso queira colocar a página dentro de uma pasta (para
ficar mais organizado) é só escolher o nome da pasta ou
informar que irá criá-la, Clique em OK para finalizar.
Adicionando um contato ao seu catálogo de Endereços:
1) Abra o seu Outlook (Iniciar / Programas / Outlook Express)
2) Clique em Ferramentas e, em seguida, clique em Catálogo
de Endereços.
3) Abrir-se-á uma janela com a lista dos contatos, Clique em
Novo Contato.
4) Adicione todas as informações pertinentes ao contato,
como nome, sobrenome, endereço eletrônico, etc...
5) Clique em OK para finalizar. Este contato estará
automaticamente disponível na listagem de contatos, para
que você possa clicar duas vezes nele e enviar-lhe
mensagens de forma muito prática.
Respondendo uma mensagem:
1) Abra o seu Outlook (Iniciar / Programas / Outlook Express)
2) Receba suas mensagens através de Enviar e Receber
3) Clique em uma das mensagens na lista da Caixa de
Entrada.
4) Clique no botão Responder ao remetente.
5) Escreva a mensagem e clique em Enviar para finalizar.
Enviando uma mensagem recebida para outra pessoa:
1) Dentro do Outlook, selecione a mensagem que deseja
enviar para outra pessoa.
2) Clique em Encaminhar.
3) Abrir-se-á a janela da mensagem escolhida com o campo
Para: vazio.
4) Escreva o endereço do destinatário e clique em Enviar.
Enviando um arquivo junto com uma mensagem:
1) Abra o Outlook Express
2) Clique no botão Novo Memo (caso o destinatário não
esteja em seu Catálogo de endereços) ou Clique duas
vezes sobre o nome do destinatário na lista de contatos.
3) Escreva a mensagem desejada, e, para inserir o arquivo,
clique em Anexar (o botão do Clip).
4) Escolha, na janela que se abriu, o arquivo que deseja
enviar.
5) Clique em Enviar para enviar a mensagem.
Desanexando um arquivo recebido:
1) Abra o Outlook Express (Iniciar / Programas / Outlook
Express)
2) Selecione a mensagem que possui um arquivo anexado
(você a reconhecerá pelo ícone do Clip que a acompanha
no painel das mensagens recebidas).
3) Clique no Menu Arquivo, e acione a opção Salvar Anexos.
59
INFORMÁTICA
4) Uma caixa de diálogo (janela) aparecerá solicitando onde
(em que pasta) deve salvar os arquivos anexados, informe
e pressione Salvar.
REFORÇANDO: O QUE É INTERNET?
Maior Rede de Computadores do mundo, é uma
junção de vários computadores, oferecendo e recebendo
informações constantemente. Essas informações podem ser
separadas pelo tipo de serviço que se usa para acessá-las.
CORREIO ELETRÔNICO (E-MAIL)
Serviço muito utilizado na Internet. Constitui-se numa
série de caixas postais no formato [email protected],
onde o usuario é o login do proprietário da caixa, e
empresa.com é o domínio da empresa na Internet.
WWW (WORLD WIDE WEB)
Parte da internet que reúne uma série de informações
dispostas em páginas (Sites), essas informações – no geral –
estão disponíveis para todos os usuários da rede. As Páginas
apresentam muitas informações em forma de texto, sons,
vídeo, links, imagens estáticas, etc.
FTP
Protocolo de transferência de Arquivos. Maneira mais
fácil de transportar arquivos entre computadores na internet.
BROWSER
Programa utilizado para ler as páginas na INTERNET,
o mais utilizado no momento é o INTERNET EXPLORER.
PROVEDOR
Empresa que está conectada permanentemente à
Internet e distribui este acesso para usuários finais
(normalmente com fins lucrativos). Ex. FISEPE, Terra, UOL,
América On Line.
SITE
Conjunto de informações em forma de páginas que
estão situadas em algum local da internet, normalmente em
endereços do tipo www.empresa.com.
LINK (HYPERLINK)
Área especial em um documento de internet que,
quando acionada por um clique, nos leva diretamente a outra
parte do documento, ou até mesmo a outro documento.
Hyperlinks podem ser textos ou figuras.
SITES DE BUSCA
Sites que servem para procurar outros sites na rede
por assunto. Caso não saibamos em que endereço se
encontra determinada informação, vamos a um Site de Busca
e solicitamos que este procure pelo assunto desejado.
URL
Convenção mundial para representar endereços que
possibilitam encontrar qualquer componente na grande rede.
Por exemplo: http://www.coca-cola.com/files/coca.bmp é
um endereço que permite encontrar um arquivo BMP (papel
de parede) no servidor da coca cola.
POP3
Post Office Protocol 3 – protocolo usado para
recebimento de mensagens de e-mail (o programa Outlook
Express e os outros programas de e-mail utilizam o protocolo
POP3 para receber mensagens)
SMTP
Simple Mail Transfer protocol – protocolo de envio de
mensagens, é utilizado pelos programas de e-mail para
ENVIAR mensagens.
Mais definições
O que é a Intranet?
A Intranet é uma rede que funciona como a Internet, só que
voltada para dentro de uma empresa. Ela otimiza os
processos de administração e troca de informações permitindo
que se compartilhe informações internas usando qualquer
Browser e reduzindo drasticamente o gasto com
telecomunicações entre filiais. Outra vantagem da Intranet é o
fato de que as informações que nela circulam não estão
disponíveis à qualquer um com acesso à Internet.
O que é a Internet?
A Internet é um conjunto de redes de computadores
funcionando como uma única rede global, provendo serviços e
informações ao redor do mundo. Através da Rede a sua
empresa estará apta a fornecer respostas ou consultorias online para seus parceiros e clientes, anunciar os seus serviços
em âmbito internacional com um custo menor do que em
outras mídias e ainda ter acesso a um conjunto ilimitado de
boletins, estatísticas, jornais eletrônicos e muitas outras fontes
de informação de forma rápida e barata.
SEGURANÇA DA INFORMAÇÃO E
PROCEDIMENTOS DE SEGURANÇA
Segurança da Informação
Formas de apresentar a Informação
A informação pode apresentar-se de diversas formas: banco
de dados, relatórios, em disquetes, em notebooks, etc e em
todas estas formas deve ser garantido o mesmo nível de
segurança para a informação. Além disso, a informação deve
ser classificada, para que se atribua um grau de risco à
exposição da mesma e o conseqüente investimento que será
feito, de maneira a preservá-la.
Segurança da Informação
Segurança de Informação está relacionada com proteção de
um conjunto de dados, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
Os princípios básicos da segurança são:
a) Disponibilidade;
b) Integridade;
c) Confidencialidade;
d) Autenticidade.
Os benefícios evidentes são reduzir os riscos com
vazamentos, fraudes, erros, uso indevido, sabotagens, roubo
de informações e diversos outros problemas que possam
comprometer estes princípios básicos.
A segurança visa também aumentar a produtividade dos
usuários através de um ambiente mais organizado, maior
controle sobre os recursos de informática e finalmente,
viabilizar aplicações críticas das empresas.
Alguns exemplos de aplicações bem sucedidas na Internet são
o Internet Banking do Bradesco, as Eleições de 1994 e 1996 e
o Projeto Receita Net, que alcançou a expressiva quantidade
de quase 500.000 contribuintes que entregaram a declaração
de renda via Internet.
Política de segurança de Informações
60
INFORMÁTICA
A Política de Segurança de Informações de uma Organização
deve ser do conhecimento de todos pois a Segurança da
Informação é uma responsabilidade de todos e o sucesso ou
fracasso de um Plano de Segurança Corporativa depende da
aplicação deste conceito.
A PSI tem como principal objetivo traçar as diretrizes de
Segurança da Informação para o ambiente da Organização e
atribuir as responsabilidades aos personagens do elenco que
lidam com informação, sejam eles, gestores, usuários ou
técnicos, visando a proteção da informação, que é um
patrimônio da própria Organização.
•
•
Ameaças e Vulnerabilidades
O uso de Internet nas empresas trouxe novas vulnerabilidades
na rede interna. Se não bastassem as preocupações
existentes com espionagem industrial, fraudes, erros e
acidentes, as empresas precisam se preocupar agora com os
hackers, invasões, vírus, cavalos de tróia e outras ameaças
que penetram através desta nova porta de acesso. Para obter
segurança em uma aplicação para Internet ou Intranet, é
preciso cuidar de quatro elementos básicos:
1. Segurança na estação (cliente)
No uso de Internet e Intranet, um dos elementos mais
vulneráveis sem dúvida é a estação, onde normalmente é
executado um programa; ou uma aplicação dedicada por onde
o usuário tem acesso aos recursos e serviços da rede.
As estações dos usuários podem armazenar chaves privadas
e informações pessoais na maioria das vezes sem proteção ou
controle de acesso.
Estações de trabalho estão ainda sujeitas a execução de
programas desconhecidos (como Applets Java, ActiveX e
Javascripts) sendo expostas a grampos de teclado e outras
armadilhas de ganho de acesso.
Existem ainda diversos usuários que fazem uso de modems
para conexão com a Internet, muitas vezes contornando os
controles e proteções da rede ou de um firewall corporativo.
2. Segurança no meio de transporte
Para garantir a privacidade e integridade das informações
enviadas pela Internet / Intranet, é necessário implementar a
segurança no meio de transporte, sendo que a criptografia é
fundamental para este fim.
•
Criptografia: é o ato de codificar dados em
informações aparentemente sem sentido, para que
pessoas não consigam ter acesso às informações
que foram cifradas.
Suponhamos, que substituímos o A pelo B, o B pelo
C, o C pelo D, e assim por diante até que substituímos
o Z pelo A. Então a mensagem maravilhosamente
chata "A MINHA CAIXA DE LÁPIS É VERMELHA"
(note-se que as acentuação de uma letra é tomada
como inexistente) toma a forma codificada:
BNJOIBDBJZBEFMBQJTFXFSNFMIB
Em criptografia, a assinatura digital é um método de
autenticação de informação digital tipicamente tratada
como análoga à assinatura física em papel. Embora
existam analogias, existem diferenças importantes. O
termo assinatura eletrônica, por vezes confundido, tem
um significado diferente: refere-se a qualquer
mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem electrônica. A
legislação pode validar tais assinaturas eletrônicas como
endereços Telex e cabo, bem como a transmissão por
fax de assinaturas manuscritas em papel.
A utilização da assinatura digital providencia a prova
inegável de que uma mensagem veio do emissor. Para
verificar este requisito, uma assinatura digital deve ter as
seguintes propriedades:
•
autenticidade - o receptor deve poder confirmar que a
assinatura foi feita pelo emissor;
•
integridade - qualquer alteração da mensagem faz
com que a assinatura não corresponda mais ao
documento;
•
não repúdio ou irretratabilidade - o emissor não pode
negar a autenticidade da mensagem.
3. Segurança no servidor
O uso de Internet / Intranet exige ainda segurança nos
servidores. Recentemente, um hacker invadiu um servidor
Internet de comércio eletrônico e roubou 100.000 números de
cartões de crédito. Foi preso pelo FBI quando tentava vendêlos por US$ 260.000 em dinheiro.
A empresa tem conectado sua rede interna à Internet, mas
não gostariam de conectar a Internet à rede interna. Para isto,
torna-se necessário o uso de firewalls que protegem o acesso
através de um servidor de controle no ponto único de
entrada/saída dos dados.
O uso de firewall controla os serviços e acessos permitidos,
monitora o uso e tentativas de violação e protege contra
invasões externas embora exija ainda avançados
conhecimentos técnicos devido a sua complexidade de uso e
configuração.
4. Segurança na Rede Interna
A segurança deve prever a proteção e controle da Rede
Interna.
Sabemos que a maior parte dos problemas ocorre em função
de ameaças internas. Segundo pesquisa recente da WarRoom
Survey, 61% das organizações sofreram ataques internos nos
últimos 12 meses. Em 45% dos casos, com perdas de
aproximadamente US$ 200.000 chegando a US$ 1.000.000
em 15% dos casos.
A solução completa abrange:

Política de Segurança Corporativa com definição
clara
das
diretrizes,
normas,
padrões
e
procedimentos que devem ser seguidos por todos os
usuários;

Programa de treinamento e capacitação dos técnicos
e usuários;

Recursos e ferramentas específicas para a
segurança.
Fonte:
http://www.istf.com.br/vb/gestao-da-seguranca/4417-seguranca-da-informacao.html
http://pt.wikipedia.org/wiki/Assinatura_digital
Princípios Básicos da Segurança da Informação (DICA)
Para garantir a Segurança da Informação é preciso identificar
e avaliar riscos. Para isso devemos perguntar:

O que proteger?
61
INFORMÁTICA




Porque proteger?
De quem proteger?
A que custo proteger?
Com que riscos proteger?
Sabemos que os recursos são finitos e que 100% seguro
não existe. É, então, necessário estabelecer prioridades
em função de alguns princípios básicos:
Vamos esclarecer os conceitos:

Disponibilidade - garante que os recursos
(informações) estejam disponíveis a qualquer
momento que se deseje utilizá-los.

Integridade - assegura-se que a informação é a
mesma (não sofreu nenhuma modificação não
autorizada, imprevista e até não intencional) desde
sua geração até a sua recuperação.

Confidencialidade - garante que os recursos
(informações) tenham proteção contra a divulgação
não autorizada.

Autenticidade - garante ao receptor da informação a
origem informada. Assegura que o acesso à
informação não possa ser realizado por terceiros em
nome do receptor ou que se utilizem do nome do
originador para enviar informações.
Além
destes
princípios
derivam-se
outros
dois
complementares a eles:

Controle de Acesso - Capacidade de limitar e/ou
controlar o acesso às informações contidas em
computadores ou aplicações, bem como o acesso
físico.

Não repúdio - Não rejeitar usuários válidos e com
acesso legítimo às informações, assim como a não
rejeição, por parte do usuário, de uma ação por ele
executada utilizando-se de um acesso concedido.
VÍRUS DE COMPUTADOR
Vírus de Computador
Vírus de computador não são organismos vivos, como os
que atacam animais e plantas. Trata-se de programas feitos
por programadores de má índole (para não dizer coisa pior),
que têm como objetivo principal causar danos aos dados do
computador, e como segundo objetivo, propagar-se para
outros computadores, tudo isso sem que o usuário perceba.
Um vírus de computador é um programa escrito com o
objetivo de alterar a forma como um computador opera, sem a
permissão ou o conhecimento do usuário.
A definição mais correta de vírus é a que diz que Vírus é
todo programa de computador que funciona como parasita,
infectando os arquivos que existem em um computador.
O vírus possui as seguintes características:
1. é auto-executável: Geralmente, coloca seu código no
caminho de execução de outro programa.
2. duplica a si próprio: Utiliza-se da rede para se
multiplicar através de e-mails ou recursos compartilhados.
A infecção se dá através de um disquete contaminado,
através de sites da Internet com conteúdo pouco
recomendável (por exemplo, sites dedicados a dar dicas sobre
pirataria), além do modo mais comum: a propagação através
de e-mail.
Os usuários principiantes deveriam ser avisados que
quando recebem um e-mail de remetente desconhecido,
contendo um arquivo anexo, este pode ser um vírus. Alguns
desavisados recebem e-mails contendo arquivos anexos com
nomes sugestivos, como “aquela mulher tchan do momento
nua”, “proposta de emprego” ou “aviso do banco ou da
Receita Federal”.
E ao abrirem o arquivo para visualização, estão na
verdade ativando o vírus.
Algumas precauções básicas podem ser tomadas para
não ter o computador contaminado com vírus:
1. Use um bom programa antivírus;
2. Nunca abra arquivos anexos indiscriminadamente,
principalmente quando forem de remetente desconhecido:
3. Não navegue por sites de hackers, crackers e/ou piratas
de software.
Um vírus em informática é um programa ou fragmento de
programa que se instala imperceptivelmente na memória do
computador ou num disco magnético. E como todo vírus, de
acordo com seus efeitos de contaminação podem ser:
Vírus Benignos apenas assustam o usuário com mensagens
aleatórias ou engraçadas, emitindo um som diferente ou
atrapalhando a execução normal de programas.
Vírus malignos instalam-se no computador e aguardam uma
data especial para destruir dados. O mais perigoso é o vírus
sutil, que produz pequenas alterações, não percebidas de
imediato. Ele pode escolher um bit de um byte (caractere) e
alterá-lo dentro de um arquivo ou até mesmo de um disco.
Mudar apenas o estado de um único bit basta para alterar
todos os caracteres “A” para “Q” ou todos os números “150”
para “4246”.
Hacker
São excelentes programadores (que também passaram
pela fase larval) e administradores de sistemas. Mas,
diferentemente do que popularmente se acredita, possuem um
rígido código de ética. Utilizam seus conhecimentos para
invadirem sistemas de segurança, mas sem causar danos a
eles. Sentem prazer em mostrar sua capacidade de quebrar
barreiras e apresentam as falhas às empresas, para que estas
sejam aprimoradas, como se assim, fossem criados novos
desafios ao seu conhecimento. Eles são especialistas,
neuróticos em busca por conhecimento.
Uma das características comum a todos os hackers é a
“bitolação”. Eles são aficionados em tudo que envolve
computadores, programação, conectividade e tecnologia da
informação.
Cracker
Chamado de “hacker do mal” ou “hacker sem ética”,
normalmente é especialista em quebrar chave de software
comercial para depois pirateá-lo. Mas, também usa seus
conhecimentos para invadir sites e computadores com
objetivos ilícitos, como vandalismo ou roubo. Muitas vezes,
trata-se de excelentes programadores e que podem criar
62
INFORMÁTICA
programas que infectem ou destruam completamente sistemas
alheios sem deixar vestígios.
fazendo com que o usuário perca tudo o que não havia
salvado.
Phreaker
Defesas e Vulnerabilidades
É o cracker dos sistemas telefônicos. Possui
conhecimentos avançados de eletrônica e telefonia e pode
fazer chamadas de qualquer local sem pagar por elas. Suas
técnicas consistem em transferir as faturas a outros números
(válidos ou não), modificar telefônicos públicos para conseguir
crédito ilimitado ou mesmo enganar a central telefônica.
Para se prevenir da invasão dos vírus recomendamos
remédios e atitudes saudáveis:
Adquira programas em revendedores reconhecidos pela
boa reputação. Exija embalagens invioláveis.
Faça uma cópia de segurança do original. Não se esqueça
de proteger a cópia de segurança também.
Ponto em Comum
O interessante em ser hackers ou crackers é a noção de
compartilhamento de informações. Para eles a cooperação é
fundamental, mas deve ser recíproca. Isso significa que você
tem de compartilhar primeiro para ser aceito no clã. Só depois
de julgado pelo clã, você terá acesso à base de conhecimento
deles.
Ataque
Um vírus de computador é apenas um programa que
pode executar as mesmas tarefas de um programa normal.
Suspeitando de anormalidades, compare o arquivo original
com a cópia de trabalho. Não prossiga o trabalho se encontrar
diferença em algum dos utilitários. É provável que seu sistema
esteja contaminado, mas as diferenças podem ocorrer em
programas que alteram seu conteúdo após a instalação.
Verifique o disco rígido, procurando arquivos ocultos
suspeitos.
Verifique a existência de textos ou mensagens suspeitas nos
programas.
A diferença é que são tarefas desordenadas e danosas:
Enche o PC com lixo: o vírus ocupa espaço na memória ou
no disco, impedindo seu acesso pelo usuário. Se a memória
principal de seu micro diminui sem motivo, é sinal de vírus.
Ao testar novos programas, se alguma coisa parecer
incomum, interrompa a execução imediatamente. Vá ao
gerenciador de tarefas e verifique os arquivos que estão
rodando, para ter mais do que uma simples suspeita.
Mistura arquivos: o vírus altera informações de localização
dos arquivos armazenadas de maneira padronizada e em
partes (clusters). Quando a luz indicativa do drive do micro
acende sem razão, fique atento.
Formata o disco rígido ou o flexível, podendo destruir todos os
arquivos existentes.
Envia
mensagens
inesperadas:
envia
mensagens
engraçadas ou obscenidades para a tela ou impressora.
Inicializa o computador: o vírus envia
Operacional a mesma seqüência de códigos.
ao
Sistema
Desacelera operações: muitos programas são desenvolvidos
para executar o processamento de forma mais rápida.
Alguns vírus fazem o oposto, tornando-os extremamente
lentos.
Para uma verificação extra, adiante a data do sistema em
um ano, alterando-a para sexta-feira 13 ou 6 de março, data
do vírus Michelangelo. Se houver algum vírus tipo bombarelógio, o sistema mostra seus efeitos.
Redefine teclas, redefinindo a tabela de códigos do teclado.
O usuário digita “C” e na tela aparece “$”.
Trava o teclado: o vírus pode apagar definições do teclado,
impedindo a comunicação com o processador.
Altera dados: alguns vírus mudam dados aleatoriamente, sem
que o usuário perceba por um bom tempo. Também troca
dados na memória principal (RAM), causando resultados
desastrosos num programa.
Copia dados protegidos para acesso público: comum em
redes multiusuários. Um arquivo como o da folha de
pagamento com acesso restrito pode ser copiado pelo vírus
para um local do disco sem restrições de acesso.
Fecha aplicativos: vírus podem fechar os editores de texto,
as planilhas matemáticas e outros aplicativos durante o uso,
63
INFORMÁTICA
Faça backup de arquivos importantes. Se necessário, faça
mais de uma cópia de segurança. É a forma mais barata e
segura de proteção contra ataques, queda de energia, defeitos
no disco e outras inimigos da informação.
Não participe de grupos de risco: programas piratas, jogos
de computador, shareware e freeware suspeitos.
Principalmente se tratar de sites de hackers ou de programas
para hackear.
Como os vírus agem?
Os vírus representam um dos maiores problemas para
usuários de computador. Consistem em pequenos programas
criados para causar algum dano ao computador infectado, seja
apagando dados, seja capturando informações, seja alterando
o funcionamento normal da máquina. Os usuários dos
sistemas operacionais Windows são vítimas quase que
exclusivas de vírus, já que os sistemas da Microsoft são
largamente usados no mundo todo. Existem vírus para
sistemas operacionais Mac e os baseados em Unix, mas estes
são extremamente raros e costumam ser bastante limitados.
Esses "programas maliciosos" receberam o nome vírus
porque possuem a característica de se multiplicar facilmente,
assim como ocorre com os vírus reais, ou seja, os vírus
biológicos.
Eles se disseminam ou agem por meio de falhas ou
limitações de determinados programas, se espalhando como
em uma infecção. Um exemplo disso, é o vírus que se espalha
através da lista de contatos do cliente de e-mail do usuário.
Veja nas próximas linhas os tipos de vírus existentes e
algumas informações adicionais.
Os primeiros vírus foram criados através de linguagens
como Assembly e C. Nos dias de hoje, os vírus podem ser
criados de maneira muito mais simples, podendo, inclusive,
serem desenvolvidos através de scripts e de funções de macro
de determinados programas.
Para contaminarem os computadores, os vírus
antigamente usavam disquetes ou arquivos infectados. Hoje,
os vírus podem atingir em poucos minutos milhares de
computadores em todo mundo. Isso tudo graças à Internet.
O método de propagação mais comum é o uso de emails, onde o vírus usa um texto que tenta convencer o
internauta a clicar no arquivo em anexo. É nesse anexo que se
encontra o vírus. Os meios de convencimento são muitos e
costumam ser bastante criativos. O e-mail (e até o campo
assunto da mensagem) costuma ter textos que despertam a
curiosidadedo internauta. Muitos exploram assuntos eróticos
ou abordam questões atuais. Alguns vírus podem até usar um
remetente falso, fazendo o destinatário do e-mail acreditar que
se trata de uma mensagem verdadeira. Muitos internautas
costumam identificar e-mails de vírus, mas os criadores destas
"pragas digitais" podem usar artifícios inéditos que não
poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programação
de determinados softwares. Algumas falhas são tão graves
que podem permitir a contaminação automática do
computador, sem que o usuário perceba. Outros vírus
costumam se propagar através de compartilhamento de
recursos, como aqueles que inserem arquivos em pastas de
programa P2P (softwares desse tipo permitem o
compartilhamento de arquivos entre internautas ou usuários
de uma mesma rede de computadores). Após ter contaminado
o computador, o vírus passa então a executar suas tarefas,
que podem ser dos mais diversos tipos, desde a simples
execução de um programa até a destruição total do sistema
operacional. A maioria dos vírus tem como primeira atividade a
tentativa de propagação para outros computadores.
É importante desmentir alguns mitos: eventos que não
executam o programa que contém o vírus "colado" não irão
acioná-lo. Assim, se um programa contaminado for salvo em
um HD ou disquete , isso não vai acionar o ataque do vírus.
Por isso, se o evento que ativa o vírus não for acionado nunca
pelo usuário, o vírus ficará "adormecido" até o dia em que o
programa for executado. Outra coisa que deve ser desmentida
é a crença de que os vírus podem danificar o hardware do
computador. Os vírus são softwares e portanto não há como
eles queimarem ou quebrarem dispositivos do computador. De
certo, existem vírus que apagam o BIOS da placa-mãe,
deixando-a sem capacidade para ser usada, dando a
impressão de que foi quebrada. No entanto, com
equipamentos usados em laboratórios ou com softwares
especiais, é possível recuperar o BIOS e aí se constatará que
a placa-mãe está com seus componentes de hardware como
estavam antes do ataque.
Os BIOS atuais estão mais bem protegidos deste perigo e
são mais facilmente recuperáveis em casos de problemas.
Tenha sempre em mente: a ameaça vem de fora. Um
microcomputador é infectado via e-mail ou através da Internet.
A partir deste momento o micro tenta infectar os demais
micros ou servidores de uma rede, principalmente, aqueles
que normalmente realiza troca de informações.
64
INFORMÁTICA
destinados a capturar tudo o que é digitado no teclado. O
objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "seqüestram"
navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do
browser e impede o usuário de mudá-la, exibe propagandas
em pop-ups ou janelas novas, instala barras de ferramentas
no navegador e podem impedir acesso a determinados sites
(como sites de software antivírus, por exemplo).
Compre e instale um pacote antivírus, que rastreia a
existência de vírus e impede a ação de programas
inesperados. Novos vírus surgem a cada momento, por isso é
importante SEMPRE atualizar o pacote. Recomendamos pelo
menos uma vez por semana.
Principais Ameaças
Existe uma variedade de programas maliciosos chamados
de "pragas digitais", que não são exatamente vírus. A
definição do que a praga é ou não é depende de suas ações e
formas de contaminação. Mesmo havendo essa distinção, é
comum dar o nome de vírus para generalizar todos os tipos de
pragas. Os outros tipos mais comuns são vistos a seguir:
Spywares, keyloggers e hijackers
Apesar de não serem considerados necessariamente
vírus, estes três nomes também representam perigo.
Spywares são programas que ficam "espionando" as
atividades dos internautas ou capturam informações sobre
eles.
Para contaminar um computador, os spywares podem vir
embutidos em softwares desconhecidos ou serem baixados
automaticamente quando o internauta visita sites de conteúdo
duvidoso. Spywares são programas de computador que, em
vez de serem úteis, estes tentam rastrear alguma informação
do computador, como os sites que você navega, músicas que
escuta, programas que possui e outras informações do seu
computador. Spywares podem vir acompanhados de hijackers
(chama-se hijack quando o navegador web do computador
tem sua página inicial alterada ou pop-ups aparecem enquanto
navega um site que, normalmente, estaria limpo).
Spyware é um software espião e nada, além disso.
Diversos spywares são comerciais (pagos) e outros
completamente silenciosos, sem qualquer modificação notável
no sistema. Os comerciais podem ser utilizados em empresas
para monitorar o uso do sistema pelos seus empregados ou
em computadores domésticos para verificar o que as crianças
estão fazendo. É possível que diversos outros softwares sejam
espiões. Diversos trojans possuem funções para espionar as
ações dos usuários. Outros trojans podem possuir
funcionalidades para capturar tudo que é digitado através do
teclado, para roubar informações. Essa funcionalidade
também recebe o nome de keylogger, mas não deixa de ser
spyware.
Os spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são
tão perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus.
No caso de hijackers, muitas vezes é necessário usar
uma ferramenta desenvolvida especialmente para combater
aquela praga. Isso porque os hijackers podem se infiltrar no
sistema operacional de uma forma que nem antivírus nem
anti-spywares conseguem "pegar".
Spams e Hoax
Spam é o envio
solicitado, distribuindo
dinheiro fácil". Hoax são
mail, que representam
corrente.
abusivo de correio eletrônico não
propaganda e esquema de "ganhe
boatos, normalmente enviados por enada mais do que cartas do tipo
Phishing Scan
Como se não bastassem vírus e spam, agora, os
internautas têm que ficar atentos para outro tipo de ameaça:
as fraudes on-line. A prática é sempre a mesma: um e-mail
chega à Caixa de entrada do programa de correio eletrônico
oferecendo promoções e vantagens, ou solicitando algum tipo
de recadastramento. As iscas para “pescar” os usuários são
empresas conhecidas, como bancos, editoras de jornais e
revistas, e lojas de comércio eletrônico.
O fenômeno é chamado de "scan".
Os golpes são bem elaborados, mas basta um pouco de
atenção para verificar uma série de incoerências.
1.
Em geral, spywares são softwares que buscam monitorar
qualquer uso do computador. Porém, diferentemente dos
adwares, muitos são anônimos, ou seja, não possuem
qualquer nome ou identificação, principalmente porque
diversos trojans são também spywares.
Os keyloggers são pequenos aplicativos que podem vir
embutidos em vírus, spywares ou softwares suspeitos,
65
Os sites são bem parecidos com os verdadeiros.
INFORMÁTICA
Antivírus
2.
Chegam a pedir que seja digitada sua senha para
cadastro ou correção de dados:
Existe uma variedade enorme de softwares antivírus no
mercado. Independente de qual você usa, mantenha-o
sempre atualizado. Isso porque surgem vírus novos todos os
dias e seu antivírus precisa saber da existência deles para
proteger seu sistema operacional. A maioria dos softwares
antivírus possui serviços de atualização automática. Abaixo há
uma lista com os antivírus mais conhecidos:
Norton AntiVirus da- Symantec - www.symantec.com.br Possui versão de teste.
Nesta hora é só você digitar sua senha e/ou o número da
conta de forma incorreta. Se caso o site for fraude, ele
apresentará algumas “fraquezas”: O site aceita seus dados,
como se fosse a senha e/ou a conta fossem corretas, mas em
seguida diz que houve um problema no servidor e é para você
acessa-lo mais tarde.
É só você conferir se no canto inferior direito existe a
figura do cadeado, indicando que o site é totalmente protegido
e suas informações são confidenciais e mais ninguém tem
acesso. O site verdadeiro exibirá sempre este cadeado.
Por último nunca clique onde é solicitado e sim, digite no
brouwser o endereço do banco ou da entidade em questão,
colocando ao invés de http://, acrescente a letra “s” (de
segurança) no mesmo; ficando https://. Se não houver essa
letra de segurança não entre no site.
E observe que o site verdadeiro lhe dá essas mesmas
dicas como forma de segurança e ainda continua: afirma que
nunca envia e-mails solicitando registros ou cadastros.
A próxima figura mostra estes últimos detalhes citados. Nunca
se esqueça deles
McAfee da McAfee - http://www.mcafee.com.br - Possui
versão de teste.
AVG da Grisoft - www.grisoft.com - Possui versão paga e
outra gratuita para uso não-comercial (com menos
funcionalidades).
Panda
Antivírus
da
Panda
Software
www.pandasoftware.com.br - Possui versão de teste.
-
É importante frisar que a maioria destes desenvolvedores
possui ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para
combater vírus perigosos ou com alto grau de propagação.
É importante frisar que a maioria destes desenvolvedores
possui ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para
combater vírus perigosos ou com alto grau de propagação.
Os 10 Mandamentos da Proteção
Instalar e rodar um pacote de segurança completo pode
ser uma empreitada complexa e até mesmo assustadora,
principalmente se envolve trocar um produto de um fabricante
pelo pacote de outro. Pedimos a várias empresas de
66
INFORMÁTICA
segurança conselhos para instalar e manter um software de
proteção de maneira adequada. Veja a seguir.
1º MANDAMENTO
Não abrir arquivos anexos. Principalmente se a
mensagem tratar de pornografia, vantagens financeiras ou
recadastramento. Simplesmente elimine a mensagem. Se não
souber do que se trata o anexo, não o abra. Mesmo que o email seja de uma pessoa conhecida. Assim que receber um email que pareça infectado, procura avisar os remetentes dos
e-mails imediatamente anteriores, para que eles chequem
seus sistemas e parem de ficar enviando essas bombas
virtuais! Precaução: apague as mensagens estranhas e não
deixe a curiosidade lhe vencer. Basta pensar no trabalho
que dará recuperar arquivos, perder outros, redigitar textos,
formatar o disco rígido... Assunto e remetente também ajudam
a identificar vírus. Se chegar um e-mail de alguém famoso ou
com um título engraçado, cuidado: vírus à vista.
Atente também para os e-mails sem remetente ou sem
assunto.
2º MANDAMENTO
Verifique a saúde da unidade de disco rígido: é
aconselhável rodar o utilitário Chkdsk do Windows várias
vezes antes da instalação para eliminar problemas de reparo
na unidade de disco rígido do seu sistema. Vá a Iniciar,
Executar e digite chkdsk na caixa de diálogo. Clique em OK.
Viabilize compartilhamento de arquivo e impressão: o
firewall deve ter perfis predefinidos que possibilitem
compartilhamento de arquivo e impressão; se não tiver, será
necessário criar regras manuais que permitam tráfego TCP
para as portas 1023 e 139
3º MANDAMENTO
Rode um aplicativo antispyware extra: você pode rodar um
utilitário antispyware separado junto com seu pacote de
segurança, mas deve ter o cuidado de coordenar as agendas
dos dois produtos para garantir que só haja um rastreador e
um mecanismo de atualização rodando de cada vez.
4º MANDAMENTO
Elimine as correntes e e-mails indesejados (spam). Não
encaminhe nem responda a nenhum desses e-mails. Ao pedir
que um spammer tire seu endereço da lista, estará
confirmando seu endereço para ele. NUNCA abra arquivos
anexos que tenham as extensões PIF ou VBS, e tenha
precaução redobrada com os EXE ou COM. Esses arquivos
são, na verdade, rotinas que descarregam o vírus em seu
computador. Apague o e-mail imediatamente, mesmo que o
anexo tenha outra extensão (por exemplo: nome.jpg.pif).
5º MANDAMENTO
como recuperar os dados caso um desastre aconteça.
Renove o Windows: rode o Windows Update para garantir
que o sistema esteja totalmente atualizado antes de instalar
um software de segurança, o qual você também não deve se
esquecer de atualizar. Remova o lixo: se você se deparar
com arquivos ou e-mails suspeitos, abandone a idéia de abrilos e investigar por conta própria. Mande-os para o fornecedor
do produto de segurança, seguindo o procedimento
apropriado. A maioria dos fornecedores possui um método
automatizado para usuários encaminharem arquivos
suspeitos.
7º MANDAMENTO
Só faça download de sites confiáveis. Caso seja necessário
baixá-lo, grave o arquivo em algum local e antes de usá-lo,
passe o antivírus.
8º MANDAMENTO
Mantenha-se em rede: PCs conectados a uma rede,
particularmente via VPN, podem ter configurações
customizadas.
Se depois de instalar um pacote de segurança seu
sistema tiver problemas durante a reinicialização, desconecte
da rede.
Ao carregar novamente o sistema, reconecte à rede e
permita que o pacote faça as configurações do firewall. A
maioria dos produtos tem um assistente para isso.
9º MANDAMENTO
Crie uma ficha de identificação: anote a data de
instalação, o número de série e o telefone de suporte técnico
do pacote de segurança para o caso de você ter dúvidas ou
ocorrer algum problema. Você vai precisar ter estes dados à
mão pois algumas chamadas de suporte técnico são cobradas
por minuto. Mantenha sua assinatura atualizada: nunca é
demais enfatizar este ponto. Produtos de segurança são
eficazes se forem a última atualização, e as atualizações,
normalmente, não são fornecidas depois que a assinatura
anual do produto expira. Quando o plano de assinatura
acabar, não se esqueça de renovar ou trocar seu software de
segurança.
10º MANDAMENTO
Documente os erros: se um produto der qualquer indício de
que há um problema – uma mensagem de erro ou um alerta
de malware – anote o texto exato da mensagem inteira.
Melhor ainda, faça uma captura de tela. Haja sempre com
bom senso.
Da arte ao medo
Escrever vírus era a algum tempo atrás, de fato, uma arte.
Poucos podiam. Havia evolução, sede de conhecimento e uma
Atualize sempre seu antivírus. Cerca de 200 novos vírus são vontade de tentar algo novo.
descobertos todo mês. Por isso, jogue fora seu velho
Até hoje, certos programadores de vírus conservam essa
software de segurança: você deve usar apenas uma arte, criando pragas que dificilmente causam epidemias, mas
ferramenta antivírus de cada vez. Desinstale totalmente um que geralmente causam espanto entre os pesquisadores de
antivírus e reinicialize o PC antes de instalar outro. Além disso, vírus. Se você falar no Blaster e no Sasser numa sala cheia
desative o firewall do Windows quando usar o firewall de outra de Técnicos de Informática, a maioria vai saber do que você
empresa; alguns produtos se oferecem para desativá-lo por fala. Fale, porém, de ZMist. Você vai ver que poucos ali já
você.
ouviram falar ou o conhece. O ZMist é um malwares únicos: foi
um dos maiores desafios que as companhias de antivírus já
6º MANDAMENTO
enfrentaram, mas não se tornou conhecido.
E os vírus, que causam medo nos usuários de
Faça backup de todos os seus arquivos, e mantenha os computador no mundo todo, hoje são produtos de comércio. É
discos atualizados para não perder informações. Assim, há possível, inclusive, encontrar anúncio de pessoas vendendo
67
INFORMÁTICA
as pragas, principalmente os trojans que possuem backdoor
instalado, pois estes então dariam ao comprador o controle
dessas máquinas.
Mas o que esse comprador ganharia? Ganharia o que ele
não pode conseguir facilmente. Você não vai conseguir um
provedor de Internet que autorize SPAM. Os spammers, por
sua vez, precisam de computadores de outras pessoas para
lançar os seus lixos.
Todos os Worms novos incluem um backdoor. Mais
tarde quando o número de pessoas infectadas com ele é
grande, você nota um tráfego estranho indo até ele. Esse
tráfego na verdade são comandos para enviar SPAM ou
derrubar um site. Agora fazer vírus e worms é um mercado.
Um mercado que busca se aproveitar do que é dos outros
para se beneficiar. E tudo isso, logicamente, violando as leis e
termos de serviços dos provedores do mundo todo.
Destruir computadores trazia prejuízos ao infectado, mas
não trazia benefício algum ao criador do vírus. Só trazia a
chance de ir pra cadeia.
Agora a tática dos programadores é fazer dinheiro. Tudo
que você precisa fazer é instalar um programa. Esse programa
possui um afiliado. O afiliado faz a praga digital, que é incluída
no programa que você queria instalar.
Onde queremos chegar é que o afiliado desse programa
faz dinheiro. O afiliado inclui um programa junto com o
programa original que faz algo que o usuário não quer,
portanto, com objetivos duvidosos.
Esse novo tipo de problema não recebeu muita atenção.
Não eram destrutivos, apenas comerciais. Tantos outros
programas servem para fazer dinheiro — eles são apenas
mais alguns.
Mas rapidamente começou se tornar uma praga séria.
Propagandas de produtos em pop-ups intrusivos faziam com
que milhares de usuários ficassem aborrecidos. Certas
empresas estavam reclamando do momento em que as
propagandas apareceriam. Processos começaram a serem
jogados contra essas empresas que faziam as pragas. Os
antivírus ainda não davam atenção.
Foi aí que surgiu o Ad-Aware. Os usuários, além do
antivírus, deviam instalá-lo para remover esse tipo de
problema.
A popularidade do Ad-Aware subiu muito. Hoje, ele
detecta mais de vinte e cinco mil pragas diferentes.
Adwares nem sempre são necessariamente maliciosos. O
principal problema com os adwares são os mistérios que
existem por trás do seu funcionamento. Diversos adwares
tentam utilizar nomes aleatórios para dificultar sua remoção.
Outros não incluem uma entrada funcional no
Adicionar/Remover Programas.
Ao contrário dos spywares, adwares não possuem
qualquer uso a não ser suportar os softwares que você instala
no seu computador. Mesmo assim, diversas vezes
encontramos adwares instalados em computadores sem
qualquer programa patrocinado por eles, o que significa que o
programa foi parar no computador de alguma forma pouco
justa. Esse foi o motivo pelo qual adwares foram e são até
hoje alvos de muitas críticas.
Outros adwares chegam até mesmo a utilizar técnicas de
rootkit, escondendo-se do sistema. A verdade é que não
existem companhias que jogam limpo nessa área. Mesmo
assim, adwares são desenvolvidos por companhias que os
gerenciam e os promovem. Diversas companhias que
desenvolvem adware obtiveram grande lucro nos últimos anos
e foram suportadas por diversas empresas de grande porte,
incluindo empresas de cartão de crédito, bancos, a Dell e até
mesmo o Yahoo!
BACKUP
Cópia de Segurança (Backup)
Em informática, cópia de segurança é a cópia de dados dum
dispositivo de armazenamento a outro para que possam ser
restaurados em caso da perda dos dados originais, o que
pode envolver apagamentos acidentais ou corrupção de
dados.
Meios difundidos de cópias de segurança incluem CD-ROM,
DVD, disco rígido externo, fitas magnéticas e a cópia de
segurança externa (online). Esta, transporta os dados por
uma rede ‘como a Internet para outro ambiente, geralmente
para equipamentos mais sofisticados, de grande porte e alta
segurança.
Têm alguém ganhado dinheiro com aquele programa que
você instalou gratuitamente. Mas você não pagou, seu
computador é que paga. Lembre-se: eles querem seu
computador, não você. E embora eles façam o que quiserem
com o seu computador, eles estão dentro da lei.
Dispositivo
Além do modelo de repositório, os dados devem ser
armazenados
num
dispositivo
de
armazenamento
determinado.
Diferenças entre spyware e adware
Fitas magnéticas são há tempos o meio mais comum, tendo
uma relação de capacidade por custo maior do que discos
rígidos. Por ter o acesso sequencial, o tempo de acesso aos
dados é grande, mas o desempenho da escrita e leitura
contínua pode ser favorável. Entretanto, a capacidade e o
preço dos discos rígidos vêm melhorando, tornando-os
competitivos em relação às fitas. Suas vantagens são o
tempo de acesso, a disponibilidade, a capacidade e a
facilidade de uso. Discos rígidos externos pode ser
conectados através de interfaces locais como SCSI, USB,
FireWire ou eSATA, ou interfaces remotas como Ethernet,
iSCSI ou Fibre Channel.
Spyware, diferentemente do que muitos pensam, não é
algo novo. Durante o tempo em que spyware era um termo
pouco utilizado, poucos sequer sabiam da sua existência ou
como um programa poderia ser classificado como spyware.
Depois que surgiu o software Ad-Aware para detectar os
spywares e os adwares, a maioria das pessoas simplesmente
levou spyware como sinônimo de adware, principalmente
porque vários adwares são também spywares.
Por outro lado, é possível traçar uma linha sólida para
diferenciar spywares e adwares. Na realidade, um não tem
nenhuma relação com o outro, fora o fato de que ambos
termos se popularizaram juntos.
Adwares são softwares que exibem propagandas no seu
computador. Os softwares ‘grátis’ como KaZaA e Grokster são
suportados por adware. Você provavelmente viu em nosso site
que utilizamos diversas vezes à palavra “spyware” para
descrever estes adwares e você entenderá porque mais
abaixo.
Outra opção são discos ópticos. Por exemplo, a vantagem do
CD é que ele pode ser restaurado em qualquer máquina com
um leitor de CD-ROM, e as mídias são relativamente
baratas. Diversos formatos de discos ópticos permitem
somente uma gravação dos dados, mais adequado para
cópias de segurança. Tecnologias recentes como o Blu-ray
68
INFORMÁTICA
aumentaram
consideravelmente
a
capacidade
de
armazenamento, ainda que também aumentando os custos.
Durante a década de 1980 e o começo da década de 1990, a
cópia pessoal de segurança estava associada ao uso de
disquetes, que acabaram se tornando obsoletos devido a
baixa capacidade de armazenamento.
Dispositivos SSD como memória flash, USB flash drive,
CompactFlash, SmartMedia, Memory Stick e Secure Digital
Card são relativamente caros para sua baixa capacidade,
mas oferecem grande portabilidade e facilidade de uso.
Por fim, há a opção de armazenamento remoto, que está
ganhando popularidade com a popularidade da banda larga.
Garante muita segurança para os dados, mas uma
desvantagem e a baixa velocidade de conexão pela Internet
Fonte: http://pt.wikipedia.org/wiki/Backup
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_infor
ma%C3%A7%C3%A3o
VISÃO GERAL SOBRE BACKUP
O utilitário Backup ajuda a proteger os dados de perdas
acidentais se ocorrerem falhas de hardware ou de mídia de
armazenamento no sistema. Por exemplo, você pode usar o
utilitário Backup para criar uma cópia dos dados que estão no
disco rígido e arquivá-los em outro dispositivo de
armazenamento. A mídia de armazenamento de backup pode
ser uma unidade lógica, como um disco rígido, um dispositivo
de armazenamento separado, como um disco removível, ou
uma biblioteca inteira de discos ou fitas organizados e
controlados por alterador robótico. Se os dados originais do
disco rígido forem apagados ou substituídos acidentalmente
ou se ficarem inacessíveis devido a um defeito do disco rígido,
você poderá restaurar facilmente os dados usando a cópia
arquivada.
em relação aos dispositivos apresentados anteriormente, o
que pode se tornar relevante no caso de muito volume de
dados. Um risco associado é delegar o controle da cópia de
segurança a outros.
Cópias de segurança são geralmente confundidas com
arquivos e sistemas tolerantes a falhas. Diferem de arquivos
pois enquanto arquivos são cópias primárias dos dados,
cópias de segurança são cópias secundárias dos dados.
Diferem de sistemas tolerantes a falhas pois cópias de
segurança assumem que a falha causará a perda dos dados,
enquanto sistemas tolerantes a falhas assumem que a falha
não causará.
O backup é uma ferramenta que permite a cópia de mais de
um diretório ou todo o conteúdo do computador para
unidades externas de armazenamento. Como um disco
rígido possui maior capacidade de armazenamento do que
um disquete, a ferramenta Backup permite a divisão das
informações em mais disquetes, em ordem seqüêncial, que a
mesma ferramenta backup é capaz de copiar de volta ao
disco rígido.
TIPOS DE BACKUPS
A) BACKUPS COMPLETOS (TOTAIS)
Este tipo consiste no backup de todos os arquivos para a
mídia de backup. Conforme mencionado anteriormente, se os
dados sendo copiados nunca mudam, cada backup completo
será igual aos outros. Esta similaridade ocorre devido o fato
que um backup completo não verifica se o arquivo foi alterado
desde o último backup; copia tudo indiscriminadamente para a
mídia de backup, tendo modificações ou não. Esta é a razão
pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto
significa que uma grande parte da mídia de backup é usada
mesmo que nada tenha sido alterado. Fazer backup de 100
gigabytes de dados todas as noites quando talvez 10
gigabytes de dados foram alterados não é uma boa prática;
por este motivo os backups incrementais foram criados.
B) BACKUPS INCREMENTAIS
Ao contrário dos backups completos, os backups incrementais
primeiro verificam se o horário de alteração de um arquivo é
mais recente que o horário de seu último backup. Se não for, o
arquivo não foi modificado desde o último backup e pode ser
ignorado desta vez. Por outro lado, se a data de modificação é
mais recente que a data do último backup, o arquivo foi
modificado e deve ter seu backup feito. Os backups
incrementais são usados em conjunto com um backup
completo frequente (ex.: um backup completo semanal, com
incrementais diários).
A vantagem principal em usar backups incrementais é que
rodam mais rápido que os backups completos. A principal
desvantagem dos backups incrementais é que para restaurar
um determinado arquivo, pode ser necessário procurar em um
ou mais backups incrementais até encontrar o arquivo. Para
restaurar um sistema de arquivo completo, é necessário
restaurar o último backup completo e todos os backups
incrementais subsequentes. Numa tentativa de diminuir a
necessidade de procurar em todos os backups incrementais,
foi implementada uma tática ligeiramente diferente. Esta é
conhecida como backup diferencial.
C) BACKUPS DIFERENCIAIS
Backups diferenciais são similares aos backups incrementais
pois ambos podem fazer backup somente de arquivos
modificados. No entanto, os backups diferenciais são
acumulativos, em outras palavras, no caso de um backup
diferencial, uma vez que um arquivo foi modificado, este
continua a ser incluso em todos os backups diferenciais
(obviamente, até o próximo backup completo). Isto significa
que cada backup diferencial contém todos os arquivos
69
INFORMÁTICA
modificados desde o último backup completo, possibilitando
executar uma restauração completa somente com o último
backup completo e o último backup diferencial. Assim como a
estratégia utilizada nos backups incrementais, os backups
diferenciais normalmente seguem a mesma tática: um único
backup completo periódico seguido de backups diferenciais
mais frequentes. O efeito de usar backups diferenciais desta
maneira é que estes tendem a crescer um pouco ao longo do
tempo (assumindo que arquivos diferentes foram modificados
entre os backups completos). Isto posiciona os backups
diferenciais em algum ponto entre os backups incrementais e
os completos em termos de velocidade e utilização da mídia
de backup, enquanto geralmente oferecem restaurações
completas e de arquivos mais rápidas (devido o menor número
de backups onde procurar e restaurar). Dadas estas
características, os backups diferenciais merecem uma
consideração cuidadosa
ALGUMAS VANTAGENS E DESVANTAGENS
a) BACKUP COMPLETO (TOTAL)
 VANTAGENS: Os arquivos são mais fáceis de
localizar porque estão na mídia de backup atual.
Requer apenas uma mídia ou um conjunto de mídia
para a recuperação dos arquivos.

DESVANTAGENS: É demorado. Se os arquivos
forem alterados com pouca freqüência, os backups
serão quase idênticos.
b) BACKUP INCREMENTAL
 VANTAGENS: Requer a menor quantidade de
armazenamento de dados. Fornece os backups mais
rápidos.

DESVANTAGENS: A restauração completa do
sistema pode levar mais tempo do que se for usado o
backup normal ou diferencial.
c) BACKUP DIFERENCIAL
 VANTAGENS: A recuperação exige a mídia apenas
dos últimos backups normal e diferencial. Fornece
backups mais rápidos do que um backup normal.

DESVANTAGENS: A restauração completa do
sistema pode levar mais tempo do que se for usado o
backup normal. Se ocorrerem muitas alterações nos
dados, os backups podem levar mais tempo do que
backups do tipo incremental.


























PRINCIPAIS ATALHOS DO
WINDOWS XP



Atalhos de teclado gerais







CTRL+C (Copiar)
CTRL+X (Cortar)
CTRL+V (Colar)
CTRL+Z (Desfazer)
DELETE (Excluir)
SHIFT+DELETE (Excluir o item selecionado
permanentemente sem colocá-lo na Lixeira)
CTRL enquanto arrasta um item (Copiar o item
selecionado)



CTRL+SHIFT enquanto arrasta um item (Criar um
atalho para o item selecionado)
Tecla F2 (Renomear o item selecionado)
CTRL+RIGHT ARROW (Mover o ponto de inserção
para o início da próxima palavra)
CTRL+RIGHT ARROW (Mover o ponto de inserção
para o início da palavra anterior)
CTRL+RIGHT ARROW (Mover o ponto de inserção
para o início do próximo parágrafo)
CTRL+RIGHT ARROW (Mover o ponto de inserção
para o início do parágrafo anterior)
CTRL+SHIFT com qualquer tecla de seta (Destacar
um bloco de texto)
SHIFT com qualquer tecla de seta (Selecionar mais
de um item em uma janela ou no desktop, ou
selecionar o texto em um documento)
CTRL+A (Selecionar tudo)
Tecla F3 (Pesquisar um arquivo ou pasta)
ALT+ENTER (Exibir as propriedades para o item
selecionado)
ALT+F4 (Fechar o item ativo, ou encerrar o programa
ativo)
ALT+ENTER (Exibir as propriedades do objeto
selecionado)
ALT+SPACEBAR (Abrir o menu de atalho da janela
ativa)
CTRL+F4 (Fechar o documento ativo em programas
que permitem que você tenha vários documentos
abertos simultaneamente)
ALT+TAB (Alternar entre itens abertos)
ALT+ESC (Circular através de itens na ordem em que
eles foram abertos)
Tecla F6 (Circular através de elementos da tela em
uma janela ou no desktop)
Tecla F4 (Exibir a barra de Endereços em Meu
Computador ou no Windows Explorer)
SHIFT+F10 (Exibir o menu de atalho do item
selecionado)
ALT+SPACEBAR (Exibir o menu de Sistema da
janela ativa)
CTRL+ESC (Exibir o menu Iniciar)
ALT+a letra grifada em um nome de menu (Exibir o
menu correspondente)
Letra grifada em um nome de comando em um menu
aberto (Executar o comando correspondente)
Tecla F10 (Ativar a barra de menu no programa ativo)
RIGHT ARROW (Abrir o próximo menu da direita, ou
abrir um submenu)
LEFT ARROW (Abrir o próximo menu da esquerda,
ou fechar um submenu)
Tecla F5 (Atualizar a janela ativa)
BACKSPACE (Exibir a pasta em um nível acima em
Meu Computador ou no Windows Explorer)
ESC (Cancelar a tarefa atual)
SHIFT quando você insere um CD-ROM na unidade
de CD-ROM (Impedir que o CD-ROM execute
automaticamente)
CTRL+SHIFT+ESC (Abre o Gerenciador de tarefas)
Atalhos do teclado para caixa de diálogo
Se você pressionar SHIFT+F8 em caixas de lista de seleção
estendidas, você habilita o modo de seleção de estendido.
Nesse modo, é possível usar uma seta de direção para mover
um cursor sem alterar a seleção. É possível pressionar
CTRL+BARRA DE ESPAÇOS ou SHIFT+BARRA DE
70
INFORMÁTICA
ESPAÇOS para ajustar a seleção. Para cancelar o modo de
seleção estendido, pressione SHIFT+F8 novamente. O modo
de seleção estendido se auto cancela quando você move o
foco para outro controle.











CTRL+TAB (Mover para frente através das guias)
CTRL+SHIFT+TAB (Mover para trás através das
guias)
TAB (Mover para frente através das opções)
SHIFT+TAB (Mover para trás através das opções)
ALT+Letra grifada (Executar o comando
correspondente ou selecionar a opção
correspondente)
ENTER (Executar o comando para a opção ativa ou
botão)
SPACEBAR (Selecionar ou limpar a caixa de
verificação se a opção ativa for uma caixa de
verificação)
Teclas de seta (Selecionar um botão se a opção ativa
for um grupo de botões de opção)
Tecla F1 (Exibir Ajuda)
Tecla F4 (Exibir os itens na lista ativa)
BACKSPACE (Abrir uma pasta um nível acima se
uma pasta estiver selecionada na caixa de diálogo
Salvar como ou Abrir)
Atalhos do teclado do Windows Explorer







Tecla de atalho para Mapa de caracteres
Após clicar duas vezes em um caractere na grade de
caracteres, você pode mover-se através da grade utilizando os
atalhos de teclado:











Atalhos de teclado naturais da Microsoft












Logotipo do Windows (Exibir ou ocultar o menu
Iniciar)
Logotipo do Windows+BREAK (Exibir a caixa de
diálogo Propriedades do Sistema)
Logotipo do Windows+D (Exibir o desktop)
Logotipo do Windows+M (Minimizar todas as janelas)
Logotipo do Windows+SHIFT+M (Restaurar as
janelas minimizadas)
Logotipo do Windows+E (Abrir Meu computador)
Logotipo do Windows+F (Pesquisar um arquivo ou
pasta)
CTRL+Logotipo do Windows+F (Pesquisar por
computadores)
Logotipo do Windows+F1 (Exibir Ajuda do Windows)
Logotipo do Windows+ L (Travar o teclado)
Logotipo do Windows+R (Abrir a caixa de diálogo
Executar)
Logotipo do Windows+U (Abrir o Gerenciador de
Utilitário)





SHIFT direito por oito segundos (Alternar entre ligar e
desligar as Teclas de filtragem)
ALT esquerdo+SHIFT esquerdo+PRINT SCREEN
(Alternar entre ligar e desligar Alto Contraste)
ALT esquerdo+SHIFT esquerdo+NUM LOCK
(Alternar entre ligar e desligar Teclas para mouse)
SHIFT cinco vezes (Alternar entre ligar e desligar as
Teclas de Aderência)
NUM LOCK por cinco segundos (Alternar entre ligar e
desligar as Teclas de Alternância)
Logotipo do Windows + U (Abrir o Gerenciador de
Utilitário)
RIGHT ARROW (Mover para a direita ou para o início
da próxima linha)
RIGHT ARROW (Mover para a esquerda ou para o
fim da linha anterior)
UP ARROW (Mover para uma linha acima)
DOWN ARROW (Mover para uma linha abaixo)
PAGE UP (Mover uma tela acima de cada vez)
PAGE DOWN (Mover uma tela abaixo de cada vez)
HOME (Mover para o início da linha)
END (Mover para o fim da linha)
CTRL+HOME (Mover para o primeiro caractere)
CTRL+END (Mover para o último caractere)
SPACEBAR (Alternar entre o modo Ampliado e
Normal quando um caractere está selecionado)
Atalhos do teclado da janela principal do MMC (Microsoft
Management Console)












Atalhos de teclado de acessibilidade

END (Exibir a base da janela ativa)
HOME (Exibir o topo da janela ativa)
NUM LOCK+sinal de asterisco (*) (Exibir todas as
subpastas que estão sob a pasta selecionada)
NUM LOCK+sinal de mais (+) (Exibir o conteúdo da
pasta selecionada)
NUM LOCK+sinal de menos (-) (Recolher pasta
selecionada)
LEFT ARROW (Recolher a seleção atual se estiver
expandida, ou selecionar a pasta pai)
RIGHT ARROW (Exibir a seleção atual se estiver
recolhida, ou selecionar a primeira subpasta)
CTRL+O (Abrir um console salvo)
CTRL+N (Abrir um novo console)
CTRL+S (Salvar o console aberto)
CTRL+M (Adicionar ou remover um item de console)
CTRL+W (Abrir uma nova janela)
Tecla F5 (Atualizar o conteúdo de todas as janelas do
console)
ALT+SPACEBAR (Exibir o menu da janela MMC)
ALT+F4 (Fechar o console)
ALT+A (Exibir o menu Ação)
ALT+V (Exibir o menu Exibir)
ALT+F (Exibir o menu Arquivo)
ALT+O (Exibir o menu Favoritos)
Atalhos do teclado da janela do Console MMC




71
CTRL+P (Imprimir a página atual ou página ativa)
ALT+sinal de menos (-) (Exibir o menu de janela da
janela ativa no console)
SHIFT+F10 (Exibir o menu de atalho de Ação para o
item selecionado)
Tecla F1 (Abrir o tópico de Ajuda, se houver, para o
item selecionado)
INFORMÁTICA






Tecla F5 (Atualizar o conteúdo de todas as janelas do
console)
CTRL+F10 (Maximizar a janela ativa do console)
CTRL+F5 (Restaurar a janela ativa do console)
ALT+ENTER (Exibir a caixa de diálogo
Propriedades, se houver, para o item selecionado)
Tecla F2 (Renomear o item selecionado)
CTRL+F4 (Fechar a janela ativa do console) Quando
um console possui apenas uma janela de console ,
este atalho fecha o console)
Navegação de Conexão de Desktop Remoto









CTRL+ALT+END (Abrir a caixa de diálogo
Segurança do Microsoft Windows NT)
ALT+PAGE UP (Alternar entre programas da
esquerda para a direita)
ALT+PAGE DOWN (Alternar entre programas da
direita para a esquerda)
ALT+INSERT (Circular através dos programas na
ordem dos usados mais recentemente)
ALT+HOME (Exibir o menu Iniciar)
CTRL+ALT+BREAK (Alternar entre uma janela e a
tela inteira do computador cliente)
ALT+DELETE (Exibir o menu do Windows)
CTRL+ALT+sinal de subtração (-) (Colocar um
instantâneo da área de janela inteira do cliente na
área de transferência do servidor de Terminal e
fornecer a mesma funcionalidade que ocorre ao
pressionar ALT+PRINT SCREEN em um computador
local).
CTRL+ALT+sinal de adição (+) (Colocar um
instantâneo da janela ativa no cliente na área de
transferência do servidor de Terminal e fornecer a
mesma funcionalidade que pressionar PRINT
SCREEN em um computador local).
Navegação do Microsoft Internet Explorer











CTRL+B (Abrir a caixa de diálogo Organizar
Favoritos)
CTRL+E (Abrir a barra de Pesquisa)
CTRL+F (Iniciar o utilitário de Localizar)
CTRL+H (Abrir a barra de Histórico)
CTRL+I (Abrir a barra de Favoritos)
CTRL+L (Abrir a caixa de diálogo Abrir)
CTRL+N (Iniciar outra instância do navegador com o
mesmo endereço na Web)
CTRL+O (Abrir a caixa de diálogo Abrir, o mesmo
que CTRL+L)
CTRL+O (Abrir a caixa de diálogo Imprimir)
CTRL+R (Atualizar a página atual da Web)
CTRL+W (Fechar a janela atual).
SISTEMA OPERACIONAL
LINUX
Código Aberto e Programas Livres
Um programa assim como toda obra produzida
atualmente, seja ela literária, artística ou tecnológica,
possui um autor. Os Direitos sobre a idéia ou originalidade
da obra do autor, que incluem essencialmente
distribuição, reprodução e uso é feito no caso de um
programa através de sua licença.
Existem dois movimentos que regem o licenciamento
de programas no mundo livre, os programas de código
aberto e os programas livres. Os dois representantes
respectivamente pela OSI e pela FSF oferecem licenças
para produção de software, sendo seus maiores
representantes a licença BSD e a GPL. O Linux oferece
muitos aplicativos de open source, contudo nem todos
podem ser considerados programas livres, dependendo
exclusivamente sobre qual licença estes programas são
distribuídos. Os programas distribuídos sob tais licenças
possuem as mais diversas funcionalidades, como
desktops, escritório, edição de imagem e inclusive de
outros sistemas operacionais.
Também existem organizações inclusive no mundo livre
como a organização Linux Simples para o Usuário Final
(SEUL) que tem como objetivo adotar a maior gama
possível de aplicativos de alta qualidade produzidos sobre
a GPL. É um projeto voluntário que atualmente se foca no
aprendizado de Linux, seu uso na ciência e em
documentos de advocacia, bem como gerenciar e
coordenar projetos de desenvolvimento de aplicativos.
Controvérsias quanto ao nome
Linux foi o nome dado ao núcleo de sistema
operacional criado por Linus Torvalds. Por extensão,
sistemas operacionais que usam o núcleo Linux são
chamados genericamente de Linux. Entretanto, a Free
Software Foundation afirma tais sistemas operacionais
são, na verdade, sistemas GNU, e o nome mais
adequado para tais sistemas é GNU/Linux, uma vez que
grande parte do código-fonte dos sistemas operacionais
baseados em Linux são ferramentas do projeto GNU.
Há muita controvérsia quanto ao nome. Uma consulta
no Google Trends indica que o nome Linux é muito mais
utilizado na Web que GNU/Linux. Eric Raymond afirma,
no Jargon File, que essa proposta só conseguiu a
"aceitação de uma minoria" e é resultado de uma "disputa
territorial". Linus Torvalds afirma que consideraria "justo"
que tal nome fosse atribuído a uma distribuição do projeto
GNU, mas que chamar os sistemas operacionais Linux
como um todo de GNU/Linux seria "ridículo". Linux disse
não se importar sobre qual o nome usado, considera a
proposta da GNU como "válida" ("ok") mas prefere usar o
termo "Linux". De qualquer forma, o nome "Linux" é bem
mais conhecido que a expressão "GNU/Linux".
Afinal, o que é o Linux?
O Linux, assim como o DOS ou Windows, é um
Sistema Operacional. Sistema Operacional é aquele
programa (ou conjunto de programas) que serve de base
para que programas clientes possam ser executados.
Podemos citar como exemplo de programas clientes:
• Editores de textos;
• Planilhas;
• Programas de áudio
• Navegadores Internet, etc.
Para que estes programas possam funcionar, é
necessário haver um outro programa que irá interagir com
72
INFORMÁTICA
a máquina na qual estarão instalados. É função do SO
(sistema operacional) conhecer cada periférico, ou seja,
componente do computador, como: teclado, mouse,
modem, som, etc., de modo a facilitar o acesso aos
mesmos pelos programas citados acima.
Por exemplo: para que possamos utilizar um editor de
textos, necessitamos utilizar o teclado.
O SO já deverá ter identificado o teclado na máquina,
inclusive qual o seu modelo, e informar ao programa
editor de textos, para que a interação do digitador com o
editor de textos seja imediata.
Para que possamos ouvir no computador os nossos
cd's de áudio, o SO já deverá ter identificado qual parte do
computador é responsável pela reprodução de áudio e,
desta maneira, receber as informações do programa
reprodutor de áudio e mandá-las para as caixas de som.
Isso é o que se espera de qualquer SO que se preze,
seja ele Linux, Mac ou Windows, ou qualquer outro que se
preste a ser um SO que possa ser utilizado em ambiente
doméstico ou de produção, como em uma empresa, por
exemplo.
Termos de Licenciamento
Inicialmente, Torvalds lançou o Linux sob uma licença
que proibia qualquer uso comercial. Isso foi mudado de
imediato para a Licença Pública Geral GNU. Essa licença
permite a distribuição e mesmo a venda de versões
possivelmente modificadas do Linux mas requer que
todas as cópias sejam lançadas dentro da mesma licença
e acompanhadas do código fonte.
Apesar de alguns dos programadores que contribuem
para o kernel permitirem que o seu código seja licenciado
com GPL versão 2 ou posterior, grande parte do código
(incluído as contribuições de Torvalds) menciona apenas
a GPL versão 2. Isto faz com que o kernel como um todo
esteja sob a versão 2 exclusivamente, não sendo de
prever a adoção da nova GPLv3.
Linux ou GNU/Linux
Linux ou GNU/Linux é um sistema operativo baseado
na arquitetura Unix. Foi desenvolvido por Linus Torvalds,
inspirado no sistema Minix. O Linux é um dos mais
proeminentes exemplos de desenvolvimento com código
aberto e de software livre. O seu código fonte está
disponível sob licença GPL para qualquer pessoa utilizar,
estudar, modificar e distribuir de acordo com os termos da
licença.
Inicialmente desenvolvido e utilizado por nichos de
entusiastas em computadores pessoais, o sistema Linux
passou a ter a colaboração de grandes empresas, como a
IBM, a Sun Microsystems, a Hewlett-Packard, e a Novell,
ascendendo como um dos principais sistemas
operacionais para servidores -- oito dos dez serviços de
hospedagem mais confiáveis da Internet utilizam o
sistema Linux em seus servidores web.
Existem sistemas Linux para diversas arquiteturas
computacionais,
como
supercomputadores,
microcomputadores e aparelhos celulares.
O que são distribuições Linux
Em sua essência, Linux, na verdade, é apenas o nome
do kernel de um sistema operacional criado por Linus
Torvalds. Como seu uso é livre (qualquer um pode usar
e/ou alterar o código-fonte) muitas organizações
"juntaram" esse kernel com uma gama de pacotes de
software de maneira a formar um sistema operacional
com funcionalidades relevantes ao usuário. A cada
combinação do kernel com pacotes de software, dá-se o
nome de distribuição e todas possuem características
implementadas pela organização que a montou. Como
cada organização trabalha com filosofias e objetivos
diferentes, a montagem de uma distribuição é baseada
nestes aspectos. Assim, existem distribuições para os
mais diversos fins. Hoje em dia, um usuário experiente é
capaz de montar sua própria distribuição, adicionando as
funcionalidades que desejar.
As distribuições mais famosas mundialmente são: Red
Hat/Fedora, SuSE (adquirida pela Novell), Mandriva,
Debian, Slackware e Ubuntu. O Brasil conta ainda com
duas distribuições de renome: Conectiva e Kurumin. Na
verdade, em fevereiro de 2005, A Mandrakesoft, dona da
distribuição Mandrake, comprou a Conectiva. A fusão de
ambas as empresas gerou a já mencionada distribuição
Mandriva.
Distribuições
Distribuições de propósito geral: Arch Linux, Big Linux,
Caixa Mágica, Conectiva, Cytrun Linux, Insigne GNU
Linux, Debian, Debian-BR-CDD, Dream Linux, Fedora,
Gentoo Linux, Linux From Scratch, GoboLinux, Knoppix,
Kake Linux, Kalango Linux, Kurumin Linux, Famelix,
Libertas, Lycoris, Mandriva, Muriqui Linux, Red Hat Linux,
Resulinux, RXART Linux, Skolelinux, Satux, Slackware
Linux, Sorcerer GNU/Linux, SuSE, TechLinux, tsl linux,
Kurumin, Ubuntu Linux, Kubuntu, White Box;
Distribuições LiveCD* (PCLinuxOS, Knoppix, Kurumin,
Kalango, Resulinux, Kake Linux, Kanotix, Rxart, linux, Big
Linux, DreamLinux, Kalango Linux, Gentoo Linux,
Famelix, Quantix, Satux, SLAX, PHLAK, GoblinX, Dizinha
Linux, Poseidon, Tutoo-Linux, Arco-Debian Linux, Litrix
Linux, Wolvix, Ubuntu Linux, Caixa Mágica, Fedora,
MandrivaOne, Sabayon Linux).
*Live CD é um CD que contém um sistema operacional
(GNU/Linux, BSD ou outro) que não precisa ser instalada
no disco rígido do usuário uma vez que o sistema
operacional completo é executado diretamente a partir do
CD e da memória RAM. A maioria dessas distribuições
também permite que se instale o sistema operacional no
disco rígido com as mesmas configurações do sistema
que roda no CD, caso o usuário deseje.
Arquitetura
Com o BIOS sendo configurado para buscar o sistema
operacional no CD, logo após o processo de boot o
conteúdo do live cd é lido, e o ambiente de trabalho é
disponibilizado. Apesar de não instalado, o sistema
consegue trabalhar como se estivesse acessando todos
os dispositivos de hardware, conectando à Internet e
executando aplicativos. Atualmente os live CDs permitem
inclusive a instalação virtual de programas durante uma
sessão e até mesmo criar um novo live CD configurado
conforme as necessidades dos usuários.
Uma das distribuições brasileiras que popularizou este
tipo de distribuição foi o Kurumin Linux, desenvolvido por
Carlos Morimoto, baseada no Debian e no Knoppix (que
também é um live CD).
Representam uma revolução no universo dos sistemas
operacionais e no mundo linux em particular, pois
permitem aos usuários experimentarem o sistema sem ter
que abandonar os sistemas operacionais mais comuns.
Outra característica interessante dos live CDs é que eles
permitem que pessoas com poucos conhecimentos de
informática sejam capazes de construir as suas próprias
distribuições através de um processo denominado de
remasterização. Este processo, porém, é uma
característica nem sempre presente numa versão de live
CD.
73
INFORMÁTICA
Linux
O Linux é um sistema operacional, ou seja, ele é
responsável pela interface homem máquina. Foi
desenvolvido inicialmente por um estudante finlandês
Linus Trovalds em 1991 baseado no sistema operacional
Unix e hoje é mantido por comunidades internacionais de
programadores, outros profissionais na área de
informática, etc.
Interfaces Gráficas
À medida que os microcomputadores foram evoluindo,
surgiu a necessidade da criação de um sistema prático e
de fácil acesso que facilitasse a vida do usuário. Muitas
vezes, decorar comandos e sintaxes pode confundir o
usuário.
Assim como temos vários tipos de pessoas e diversos
gostos, temos interfaces gráficas que se adaptam mais ou
menos ao seu gosto pessoal. Cada interface gráfica
possui um modo particular de gerenciar a sua aparência,
por isso, a partir de agora, começaremos a ver algumas
da diferentes interfaces gráficas presentes no Conectiva
Linux.
Introdução ao kde
O Linux diferente do Ms-Windows possuiu diversos
ambientes gráficos para gerenciar a interface entre o
usuário e o computador, podemos citar: Kde, Gnome,
AfterStep, Enlightnment, WindowMaker, IceW, BlackBox,
Fvwm90, etc.
Neste curso utilizaremos o KDE 3.5 . Ao ligarmos o
computador o Linux será inicializado. Ao iniciar o Linux a
primeira tela que teremos é a Tela de Logon. Nela,
digitaremos o login do usuário e sua respectiva senha.
Posterior o Linux carregará o ambiente KDE (K Desktop
Environment) através do qual gerenciamos nossa
comunicação com o sistema operacional.
Nota: Quando não mencionarmos no clique do mouse
com qual botão deverá ser realizado, este por
convenção será o botão esquerdo.
Conhecendo a Área de Trabalho
O termo área de trabalho ou desktop é comum para
usuários do MSWindows e no Linux tem a mesma função.
O Que é um Gerenciador de Janelas?
A principal função de um gerenciador de janelas é,
como o próprio nome diz, gerenciar a apresentação das
janelas e fornecer métodos para controlar aplicações,
criar e acessar menus. Além de fornecer meios para que
o usuário possa personalizar o seu ambiente.
Mas, como é feito o relacionamento com o sistema? No
Linux, este relacionamento é feito pelo Servidor de
Janelas X ou simplesmente X. Seu objetivo é fornecer
acesso aos dispositivos existentes em seu computador
(mouse, teclado) e fornecer um ambiente agradável para
a manipulação de aplicações, através de componentes
chamados Janelas.
MAs, não confunda estes dois conceitos: o servidor de
janelas possui recursos para implementar as aplicações
em forma de janelas e formar um ambiente agradável
para o usuário; já o gerenciador de janelas vai fornecer
métodos para que o usuário possa modificar o tamanho
das janelas, o papel de parede, enfim, o layout da
interface gráfica.
Mostraremos agora como iniciar uma interface gráfica.
Após a instalação do sistema será mostrada uma tela,
como na Figura 8-1. Esta tela mostra o KDM, sendo que
através do botão Tipo de Sessão você poderá selecionar
uma interface gráfica. É possível também executar uma
interface gráfica através da linha de comando; os
comandos para cada uma das interfaces serão mostrados
nas respectivas seções (KDE, Window Maker, GNOME,
etc).
Agora vamos conhecer cada item desta área de
trabalho?
1.1 Barra de menu
A barra de menu é composta da direita para a esquerda
por:
Figura 8-1. Gerenciador de Interfaces Gráficas - KDM
Controle de áudio
Relógio do sistema
Link para o KOrganizer
Klipper: Ferramenta de controle
da área de transferência
Múltiplas Áreas de trabalho*
Região para programas abertos
74
INFORMÁTICA
Atalhos: (Menu Sistema,
Kcontact: gerenciador de
informações pessoais,
Navegador web Iceweasel)
Menu Principal
Similar aos Meus Documentos do
MSWindows contém os arquivos
do usuário.
Sistema do Linux (equivalente ao
meu computador), contém toda a
estrutura do Linux.
Lixeira, funcionamento idêntico
ao MSWindows.
Contém os arquivos excluídos.
Veremos o seu funcionamento
adiante na apostila.
1.2
Vejamos os submenus:
● Configurações: Permite alterar as configurações do
sistema
● Educativos: contém softwares educativos
● Escritório: neste podemos encontrar programas de
edição de texto, planilhas, apresentações, etc. (que
veremos neste curso)
● Gráficos: programas mais voltado para imagens
● Internet: encontramos programas de email,
navegador, mensageiro instantâneo.
● Jogos: traz jogos educacionais.
● Multimídia: programas para ouvir músicas, vídeos...
● Sistema: programas voltados para a configuração
do sistema.
● Utilitários: programas diversos para arquivos e
pequenos editores de texto.
● Add/Remove Programs:permite adicionar e
remover programas
● Ajuda: mostra a ajuda do Linux
Centro de Controle: acesso as configurações do
sistema
● Pasta do Usuário Arquivos Pessoais: abrir a pasta
principal do usuário
● Procurar arquivos/pastas: permite realizar a procura
por pastas e arquivos.
● Configurações: permite alterar as configurações do
sistema
● Menu Sistema: acesso a todos os locais do
sistema: pasta do usuário, pasta remotas,
dispositivos de armazenamento.
● Executar Comando...: Executa comandos rápidos
como, por exemplo, abrir um programa específico.
● Trocar de Usuário: permite realizar a troca de
usuários.
● Bloquear Sessão: apenas trava a sessão para
ninguém ter acesso.
● Fechar Sessão: desliga ou reinicia o computador.
*Múltiplos Ambientes de Trabalho
O Linux tem uma característica bastante interessante:
permite que, em uma mesma máquina, possa haver
diferentes ambientes de trabalho. Desta maneira, você
pode manter separados diversos processos que estiverem
em andamento, em janelas separadas. Muito útil para
quem, por exemplo, está navegando na internet e ripando
um cd de áudio ao mesmo tempo. Desta maneira, uma
atividade não interfere na outra e você pode optar por
qual das duas você irá se dedicar e qual ficará a cargo da
máquina, sem lhe incomodar.
1.3 Usuários e usuários
O Linux é conhecido pela sua segurança, certo? Mas,
de onde vem toda essa segurança que tanto falamos?
Simples: trata-se do sistema de permissões que o Linux
adota. O Linux, assim como todo sistema padrão Posix,
possui um usuário root, que é aquele que tudo pode no
sistema. Pode instalar, remover programas, criar, remover
diretórios e arquivos, enfim, tudo que é necessário para a
administração do sistema. Os demais usuários,
geralmente são criados para serem usuários comuns, ou
seja, não podem instalar nem remover nada, a não ser o
que está em seu diretório, criado exclusivamente para a
sua privacidade. Por exemplo, se você se conectar a
internet, é possível que a sua máquina seja invadida.
Mas, se estiver como usuário comum, o invasor, assim
como você, pouco poderá alterar no sistema, preservando
a sua máquina e dando-lhe tranqüilidade para navegar na
internet sem medo. Se estiver conectado como root, aí
pouca diferença terá de um usuário Windows, por
exemplo, pois o poder do root estará disponível também
para o invasor.
Como este tema envolve o esquema de permissões,
volto a insistir na leitura do Focalinux (livro a respeito do
Linux).
1.5 Desligando/Reiniciando o computador
Como vimos anteriormente o Linux traz no menu
principal os submenus: Trocar de Usuário, Bloquear
Sessão e Fechar Sessão.
1.4 Explorando o Menu Principal
O menu principal é subdividido em submenus de acordo
com as características de cada comando:
Após clicar em Fechar Sessão surgirá a seguinte tela:
75
INFORMÁTICA
2. Abre-se a caixa de diálogo do comando Executar,
neste digitasse o comando desejado e em seguida
clique em executar.
3. Por exemplo: para abrir o KEdit, digitasse kedit e
posterior clique em executar.
Janelas
Quando se fala em janela, refere-se ao trecho
retangular de tela do computador no qual o documento,
arquivo, mensagem, vídeo, etc. são exibidos por um
programa ou o sistema operacional.
Para exemplificarmos uma janela, utilizamos a janela
de um aplicativo do KEdit aberto anteriormente
(ilustração abaixo).
Clique na opção desejada (Desligar ou Reiniciar o
computador) ou clique em Cancelar.
1.6 Abrindo um programa (software)
Para facilitar a compreensão descreveremos passo a
passo de como executar um programa.
Como exemplo utilizaremos o KEdit (um editor de texto
simples).
Veja os passos:
a) Dê um clique sobre o menu principal;
b) Direcione o ponteiro do mouse para o submenu
Utilitários;
c) Aponte para Editores;
d) Localize o item de menu KEdit;
e) Dê um clique neste item para abrí-lo.
1.8 Vamos analisar cada componente de uma janela.
A barra de título é uma barra horizontal localizada na
parte superior da janela e contém:
● O símbolo que representa o programa;
● O nome do documento aberto;
● O nome do programa;
● Os botões minimizar, maximizar/restaurar e
fechar.
1.7 Executando Programas, Documentos, Pastas
Um programa, documento, pasta etc., pode ser executado
(aberto) do modo como estudamos anteriormente, por
meio de um atalho ou ainda através do comando
Executar.
Para isto deve se seguir os passos abaixo:
1. Dê um clique no Menu Principal, depois, clique na
opção Executar Comando;
A barra de menu é a barra horizontal que aparece logo
abaixo da barra de título e geralmente traz as
funcionalidades do programa.
76
INFORMÁTICA
A barra de ferramentas é a barra horizontal que
aparece logo abaixo da barra de menu e traz atalhos
de tarefas do programa aberto.
Minimizar, Maximizar/Restaurar e Fechar
Minimizar: este botão oculta a janela do aplicativo
que está sendo executado na barra de tarefas,
para abrí-lo novamente basta clicar sobre ele na
barra de tarefas.
Maximizar: este botão aumenta a tela do
programa para que ocupe toda a área de
trabalho.
Restaurar: este botão volta o tamanho da tela
que esta possuía anteriormente.
Fechar: este botão encerra o programa, e caso o
documento aberto não esteja salvo aparecerá
uma janela solicitando que isto seja feito.
1.9.2
Ícones da barra de ferramentas.
Conheça os principais botões da barra
ferramentas e suas respectivas funções:
de
Um nível acima, sobe para a pasta acima.
Volta para a última pasta exibida.
Avança para a próxima pasta.
Vai para a pasta Home do usuário.
Recarrega a página (atualiza).
1.9.3
1.9 Trabalhando com janelas, o aplicativo Konqueror
O Konqueror é o navegador padrão do KDE e tem
também a função de gerenciador de arquivos e pode
ser expandido com novas funções. Ele permite a
visualização do conteúdo do computador através de
pastas e arquivos. Dentre as principais aplicações
permitidas pelo Konqueror estão: mover, copiar e
excluir arquivos, criar, mover, copiar e excluir pastas,
executar programas.
Manipulando arquivos através do Konqueror
O Konqueror permite-nos executar ações sobre os
arquivos tais como colar, copiar e
recortar. Estas operações podem ser realizadas
com extrema facilidade através dos botões da barra
de ferramentas.
1.9.4
Abrindo uma pasta
Abrir uma pasta significa mostrar seu conteúdo, seja
eles pasta ou arquivos. Neste exemplo abriremos a
pasta do usuário através de seu link na área de
trabalho.
1.9.1
Principais componentes do Konqueror
• Barra de Menu – Apresentam em estrutura de
menus todas as funcionalidades do Konqueror.
• Barra de ferramentas – Pequenos atalhos das
funcionalidades do Konqueror entre elas os botões
de navegação, de manipulação de arquivos e de
visualização.
• Painel de Navegação – Mostra a estrututura de
pastas do sistema.
• Barra de Localização – Exibe o caminho para se
chegar aos arquivos.
• Área de arquivos – Exibe os arquivos e subpastas
de uma pasta.
• Barra de status – Exibe informações sobre número
e tamanho dos arquivos, espaço em disco, etc.
Veja na ilustração abaixo uma janela do Konqueror
com os respectivos.
Primeiramente dê um duplo clique no link Pasta do
Usuário.
Então surgirá uma janela do Konqueror mostrando o
conteúdo desta pasta.
77
INFORMÁTICA
1.9.6
Criando um arquivo de texto dentro desta
pasta.
Para criar um arquivo dentro desta pasta dê um
duplo clique sobre a pasta desejada. E posterior:
1.9.5
Criar uma pasta
Existem diversas maneiras de se criar uma pasta.
Veremos agora o processo mais rápido e prático.
Em seguida aparecerá um menu, aponte para criar
novo e clique com o botão esquerdo em Arquivo de
Texto.
Logo a seguir aponte para criar novo e posterior
clique com o botão esquerdo em Pasta.
Surgirá na tela uma janela solicitando o nome do
arquivo. Digite o nome desejado e clique em OK.
Agora digite o nome da pasta e clique em OK.
Pronto o arquivo foi criado. Para adicionar conteúdo
a esse arquivo dê um duplo clique sobre ele.
Pronto sua pasta foi criada
78
INFORMÁTICA
Após o duplo clique o arquivo irá abrir através do
programa KEdit e digite o texto desejado.
Sobre o(s) arquivo(s) ou pastas que deseja copiar
clique com o botão direito, e sobre o menu que
surge clique em copiar
Ao fechar a janela caso o arquivo não esteja salvo
surgirá uma janela solicitando que este seja salvo.
1.9.7
Abrindo arquivos
Para abrir arquivos como já foi falado anteriormente
basta dar um duplo clique sobre o arquivo.
1.9.8
Renomear arquivos
Para renomear um arquivo ou pasta clique com o
botão direito sobre o arquivo ou pasta que se deseja
renomear. Clique em Renomear.
Localize e abra a pasta para qual você deseja
copiar (destino) os arquivos. Na área de arquivos
clique com o botão direito do mouse e clique (botão
esquerdo) em colar arquivo.
Após clicar o nome do arquivo fica editável, digite o
novo nome e tecle enter.
1.9.10 Movendo arquivos
Mover arquivos ou pasta significa retirar de uma
pasta e colocar em outra pasta. Para realizar está
operação é muito parecido com a operação de
copiar. Clique com o botão direito sobre o arquivo
ou pasta que deseja mover e clique com o botão
esquerdo em cortar.
Pronto!!! O arquivo foi renomeado.
1.9.9
Copiando arquivos
O comando copiar permite criar uma réplica de um
arquivo ou pasta para outro local, por exemplo outra
pasta ou dispositivo.
Para copiar um arquivo, localize a pasta que contém
o arquivo(origem), dê um duplo clique com o botão
esquerdo para exibir os seus arquivos.
Abra a pasta na qual deseja colocar o arquivo clique
com o botão direito sobre a área de arquivos e
clique com o botão esquerdo em colar arquivo.
79
INFORMÁTICA
Na janela do konqueror clique com o botão direito
sobre o(s) arquivo(s) ou pasta(s) e aponte para
Compactar e clique em compactar como
nome_do_arquivo.tar.gz.
1.9.11 Deletando arquivos
Deletar arquivo ou pasta significar apagar arquivo
ou pasta. Para deletar um arquivo ou pasta clique
com o botão direito sobre o arquivo ou pasta e
depois clique em Mover para o lixo.
Pronto! O arquivo foi compactado.
1.9.14 Compactando no formato .zip
Na janela do konqueror clique com o botão direito
sobre o(s) arquivo(s) ou pasta(s), aponte para
Compactar, aponte para Compactar Como e clique
em nome_do_arquivo.zip.
Após clicar em mover para o lixo será perguntado
se realmente deseja mover para o lixo.
Pronto! O arquivo foi compactado.
Este comando envia para uma pasta reservada
chamada Lixeira, mas ainda continua no disco.
Veremos a seguir um pouco mais sobre a lixeira.
1.9.12
1.9.15 Descompactando
Clique com o botão direito sobre o arquivo
compactado, aponte para Extrair e clique em Extrair
Aqui.
Compactar arquivos ou pastas
O recurso de compactação permite diminuir o
tamanho dos arquivos além de concatenar diversos
arquivos em um único. Atualmente existem diversos
formatos de compactação, dentre eles destacamos
a extensão tar.gz (padrão no Linux) e .zip (padrão
no Windows).
1.9.13 Compactando no formato tar.gz
80
INFORMÁTICA
Pronto! O arquivo foi descompactado. Observação o
arquivo compactado ainda permanece
na pasta.
Logo após surgirá uma janela pedindo para
confirmar se deseja apagar.
1.9.16 Lixeira
A Lixeira é um elemento de segurança do Linux.
Caso apague algum arquivo/pasta por engano, você
ainda pode acessar a lixeira e recuperar este
arquivo/pasta.
Ícone da Lixeira
Ícone da Lixeira
na área de
na área de
trabalho quando
trabalho quando
não se encontra
possui arquivos
com arquivos ou
ou pasta.
pasta.
Pronto seu arquivo foi deletado definidamente não
podendo ser mais recuperado.
1.9.19 Lixeira: Esvaziando a lixeira
Para apagar todos os arquivos de uma única vez,
na área de trabalho clique com o botão direito do
mouse sobre o ícone da lixeira e depois clique com
o botão esquerdo em Esvaziar Lixo.
1.9.17 Lixeira: Restaurando arquivos e pastas
Para restaurar um arquivo ou pasta que se encontra
na lixeira, primeiramente abre-se a lixeira com um
duplo clique no ícone que se encontra na área de
trabalho. Clique com o botão direito do mouse sobre
o arquivo ou pasta que deseja restaurar e posterior
clique em restaurar.
Pronto a lixeira está limpa.
Observação: Para executar esta tarefa tenha
certeza de que não vai precisar dos arquivos.
Utilizando outros dispositivos de disco.
1.9.20 Acesso a unidades de Disquete, CDROM e
outros
Algo que também utilizamos com freqüência, são
os disquetes e CDROM's. Também no Linux,
apesar de bem mais fácil hoje em dia, é bem
diferente que no Windows. Por padrão, qualquer
mídia para ser acessada (com exceção dos CD's de
áudio) necessita ser montada. O que vem a ser
isso? "Montar" uma determinada mídia significa
simplesmente torná-la acessível com um comando.
Não existe no Linux a unidade a: c: d: e similares,
tais como no Windows. Existe, isso sim, diretórios
onde você poderá acessar o conteúdo da mídia
depois que a mesma estiver montada.
Esses diretórios podem receber qualquer nome
que se queira dar a eles, e estar situados em
qualquer lugar. Por padrão, eles estão situados
dentro do diretório /mnt. Assim, para montar o
cdrom, utilizamos:
mount /mnt/cdrom
Para se acessar o disquete, utilizamos:
mount /mnt/floppy
Veja bem, o disquete, em inglês, chama-se
floppy. Por isso o diretório vem com esse nome.
Mas bem poderia ser:
mount /mnt/disquete
Pronto, o arquivo foi restaurado.
1.9.18
Lixeira: Deletando arquivos
Para apagar um arquivo ou pasta da Lixeira
definitivamente clique com o botão direito sobre o
arquivo ou pasta e clique em Apagar.
81
INFORMÁTICA
Entendeu? O que importa não é o nome do
diretório, mas sim para onde ele aponta. Hoje em
dia, utiliza-se com freqüência o automont, um
programa que, executado em background, fazia o
papel do comando mount, ou seja, monta
automaticamente as mídias selecionadas. Veremos
como fazer isso mais adiante, quando falarmos do
ambiente KDE.
Observe que o ícone do CDROM em algumas
vezes (sempre que montado) aparecerá uma
pequena bolinha verde no canto do ícone o que
indica se está ou não montado.
1.9.22 Utilizando um Pendrive
Para visualizar o conteúdo de um pendrive,
primeiramente conecte-o na porta USB. Logo após
surgirá na área de trabalho um atalho para o
pendrive.
1.9.21 Abrindo um CDROM
Para visualizar o conteúdo, basta colocar o CDROM
no drive e fechar. Logo após surgirá na tela uma
janela pedindo se deseja abrir em uma nova janela,
clique em ok.
Para abrir dê um duplo clique sobre o atalho.
Ao clicar em ok abrirá uma nova janela do
Konqueror exibindo os arquivos que contém no
CDROM.
Para remover o pendrive com segurança clique com
o botão direito do mouse sobre o atalho do pendrive
na área de trabalho e clique com o botão esquerdo
sobre Remover de Modo Seguro.
Observe que na área de trabalho automaticamente
aparecerá um atalho para o CDROM.
Para retirar o CDROM clique com o botão direito
sobre o atalho do CDROM na área de trabalho e
posterior em ejetar.
1.9.23 Utilizando um Disquete
Para acessar o disquete, na Área de Trabalho
clique no ícone Sistema.
82
INFORMÁTICA
Após clicar, abre-se o konqueror e nesta pasta
clique em Mídias de Armazenamento.
Dê um duplo clique sobre o ícone do disquete.
Neste momento começa a montar o dispositivo,
aguarde.
1.9.24 Formatando um disquete
Formatar é preparar o disco para receber os
arquivos, geralmente os disco já vem formatados,
mas caso precise fazer esta operação clique com o
botão direito do mouse sobre o ícone do disquete e
no menu que surgirá clique em formatar.
Em seguida clique em continuar.
Assim que o dispositivo estiver montado será
exibido seu conteúdo.
Para fechar o dispositivo é necessário desmontá-lo,
para isto volte para a pasta Mídias e
Armazenamento e clique com o botão direito sobre
o ícone disquete e a seguir clique em desmontar.
83
INFORMÁTICA
1.9.25 Atalhos
Atalhos são ícones geralmente colocados na área
de trabalho para facilitar o acesso a um programa
ou arquivo, sem a necessidade de procurá-los em
pastas, bastando clicar duas vezes em seu ícone
para abrí-lo.
Os atalhos não precisam ter o mesmo nome do
arquivo, da pasta ou programa, pode se escolher
apelidos para estes.
Para trocar o ícone clique com o botão direito sobre
o ícone e em seguida clique com o esquerdo sobre
propriedade.
1.9.26 Criar atalhos para arquivos ou pastas
Para criar um atalho para arquivo ou pasta
primeiramente clique com o botão direito em um
espaço livre na Área de Trabalho, em seguida
aponte para Criar Novo e posterior clique em Link
para Localização (URL).
Clique sobre o ícone do atalho.
Na janela seguinte clique no ícone pasta para
localizar o arquivo ou a pasta para qual será criado
o atalho.
Navegue pelas pastas e localize o arquivo ou a
pasta para criar o atalho, depois de selecionado
clique em OK.
Escolha o ícone que mais se aproxime com a idéia
do arquivo ou pasta para qual o atalho se
redireciona e posterior clique em OK.
Clique em OK na janela seguinte.
Pronto o atalho foi criado, agora que tal personalizar
o ícone?
84
INFORMÁTICA
Para concluir clique em OK.
1.9.28 Procurar arquivos ou pasta
Caso esqueça onde salvou um determinado arquivo
ou pasta é possível localizá-los, para isso clique no
menu
principal.
Em
seguida
Procurar
arquivos/pastas.
Pronto o atalho foi criado e personalizado.
Surgirá a seguinte janela.
Outra forma de se criar atalho para um arquivo ou
pasta é arrastar o ícone do objeto desejado e soltar
sobre o desktop e clicar em criar link.
1.9.27 Criar atalhos para programas
Para criar atalhos para aplicativos (programas ou
software como preferir) utilizaremos como exemplo
o BrOffice.org Writer (editor de texto profissional)
que se encontra no submenu Escritório, segue-se
os passos:
1. Clique no menu principal;
2. Aponte para Escritório;
3. Clique com o botão direito sobre o BrOffice.org
Writer;
4. Para finalizar clique em Adicionar Item ao
Ambiente de Trabalho.
No nome do arquivo deve se digitar o nome
completo do arquivo, caso não se recorde digite:
*trecho_do_nome* (exemplo: *aula*). Após a
procura, para abrir o arquivo clique com o botão
direito sobre o nome do arquivo ou pasta
encontrado e em seguida abrir.
Pronto o atalho foi criado.
85
INFORMÁTICA
1.9.29 Personalizar a Área de Trabalho
Para personalizar a Área de Trabalho clique com o
botão direito do mouse em um espaço livre na área
de trabalho e em seguida Configurar Área de
Trabalho.
Após clicar aparecerá a seguinte janela.
1.9.30 Ajustando o relógio
Clique com o botão direito do mouse sobre o relógio
que se encontra na parte inferior a direita da Área
de trabalho. E em seguida clique em Ajustar Data &
Hora.
Será solicitado a senha do administrador do sistema
(root). Digite a e clique em OK.
Para personalizar a proteção de tela clique em
Protetor de Tela para abrir as configurações.
Faça as alterações desejadas, clique em Aplicar e
depois em Ok.
Já na opção tela permite alterar a resolução o que
influencia no tamanho de exibição de ícones,
janelas, fontes, etc. Se possível utilize 1024X768.
86